Las 5 mejores maneras en que se te espía cada día y no lo sabes
Entras en el supermercado y la cámara en el techo envía tu rostro al mainframe corporativo para el reconocimiento facial. 3 Motores de búsqueda fascinantes que buscan rostros 3 Motores de búsqueda fascinantes que buscan rostros El reconocimiento facial es otra tecnología que revolucionará nuestro futuro. Hay motores de búsqueda que pueden encontrar a alguien de su foto. Nos fijamos en cinco de estos motores de búsqueda facial hoy. Leer más análisis. Inicia sesión en Facebook y un registrador de claves en tu computadora envía tu contraseña a un edificio de seguridad encubierto dentro de Beijing. ¿Suenan como escenas de una película? Lo creas o no, podrían estar sucediéndote todos los días..
Muchas personas desconocen las formas en que son monitoreadas casi todos los días, en algún aspecto de sus vidas. Puede ser mientras hace negocios en una tienda, saca dinero de un cajero automático o simplemente habla por su teléfono celular mientras camina por una calle de la ciudad..
El primer paso para protegerse es comprender las mayores amenazas de vigilancia que existen realmente. El siguiente paso es tomar precauciones para protegerse contra ellos. En este artículo, conocerá esas amenazas de vigilancia y algunas formas de protegerse contra ellas..
Reconocimiento facial
Los primeros indicios de que algo andaba mal en el mundo de la vigilancia del consumidor se produjeron en noviembre de 2013, cuando The Guardian informó que el minorista del Reino Unido, Tesco, estaba instalando una tecnología avanzada de escaneo facial llamada OptimEyes, con fines de marketing..
La intención del sistema fue mucho más allá de las cámaras de seguridad típicas. AtHome Camera Free: Convierta cualquier computadora en una cámara de seguridad con su iPhone AtHome Camera Free: Convierta cualquier computadora en una cámara de seguridad con su iPhone Lea más que puede encontrar en las tiendas. En su lugar, fue escanear los ojos de los clientes de gasolina para determinar la edad y el género con el fin de entregar anuncios dirigidos a las pantallas instaladas en las estaciones de servicio..
El uso de dicha tecnología sólo se ha ampliado. Las compañías como Face First ofrecen tecnologías de vigilancia a los minoristas que utilizan tecnología avanzada de reconocimiento facial para identificar a los ladrones de tiendas conocidos y alertar a los gerentes de las tiendas sobre su presencia. La tecnología también se utiliza para reconocerse repetición conocida. “bueno” clientes, para que puedan recibir tratamiento VIP, asegurándose de que vuelvan a la tienda en el futuro.
Para los minoristas, esta tecnología es prometedora, pero es una inquietante preocupación de privacidad para los defensores de los derechos de los consumidores y de la privacidad. Ya en 2012, cuando esto inicialmente estaba llegando a su madurez, la Unión de Consumidores emitió una carta abierta a la Comisión Federal de Comercio (FTC), informando a la agencia que la tecnología, si bien es inmensamente útil para las industrias minorista y publicitaria, podría plantearse muy bien. Problemas serios de privacidad para los consumidores..
“La instalación ubicua de dispositivos de reconocimiento facial en centros comerciales, supermercados, escuelas, consultorios médicos y aceras de la ciudad podría socavar gravemente el deseo y la expectativa de anonimato de las personas..”
La Unión de Consumidores señaló que esta tecnología dirigida a los niños podría empeorar la epidemia actual de obesidad en los jóvenes, y la focalización en adolescentes con productos para bajar de peso podría empeorar los problemas de autoestima de los adolescentes. El problema más grave es el hecho de que no existen pautas que impidan a las empresas recopilar y almacenar dicha información de vigilancia sobre usted y sus comportamientos de compra..
“El software de detección y reconocimiento facial podría ofrecer a los consumidores una serie de beneficios tangibles. Al mismo tiempo, no podemos ignorar el hecho de que estas tecnologías presentan riesgos de privacidad significativos y amenazan seriamente el derecho al anonimato de los consumidores..”
La próxima vez que vaya de compras, preste atención a las cámaras aéreas que rastrean cada movimiento.!
Webcam hacking
En mayo de 2014, funcionarios de los Estados Unidos arrestaron a 90 personas que formaban parte de una organización conocida como “Blackshades”. Blackshades produjo y vendió software que permite a los piratas informáticos conectarse a cualquier computadora con Microsoft Windows y tomar el control de la cámara web. Incluso un estudiante universitario fue arrestado por usar el software para capturar fotos desnudas de Miss Teen USA.
Si se está preguntando si debería preocuparse, considere el hecho de que la organización vendió miles de copias por un total de $ 350,000 en ventas, con un estimado de 700,000 víctimas en 100 países desde 2010. Sí, realmente es posible que alguien piratee su cámara web. como James explicó recientemente ¿Qué tan fácil es para alguien hackear tu cámara web? ¿Qué tan fácil es para alguien hackear tu webcam? Lee mas .
La parte aterradora del software es que no solo la cámara web es susceptible. Los piratas informáticos obtienen acceso a las pulsaciones de teclado y contraseñas, pueden tomar capturas de pantalla y acceder a los archivos de su computadora. La única seguridad que podría tranquilizarlo es el hecho de que las víctimas deben ser engañadas para que, de hecho, hagan clic en un enlace malicioso que instala el software ofensivo. Si es lo suficientemente inteligente para identificar correos electrónicos de suplantación de identidad (phishing) y evita hacer clic en enlaces web sospechosos, es posible que pueda mantenerse a salvo de esta amenaza en particular..
Suena simple para mantenerse a salvo, ¿verdad? Bien, piénsalo de nuevo.
En diciembre de 2014, la escritora de telégrafos Sophie Curtis le preguntó “hacker ético” El amigo John Yeo, un empleado de Trustwave, para intentar piratear su computadora. Los piratas informáticos trabajaron incansablemente para aprender todo lo que pudieron sobre Sophie en línea y, finalmente, crearon correos electrónicos falsos que engañaron a Sophie para que hiciera clic: infecte de inmediato su computadora portátil y dé a los piratas informáticos acceso a todo, incluida su cámara web. Incluso las personas que creen que son inmunes a tales tácticas pueden ser engañadas.
Torres de células falsas
En septiembre de 2014, empezaron a surgir rumores sobre los llamados “falsas torres celulares” sospechoso de interceptar comunicaciones telefónicas en todo el país. Estas torres fueron confirmadas por el investigador Aaron Turner, también propietario de la empresa de seguridad móvil Integricell.
Aaron Turner le dijo a The Blaze que las torres extrañas estaban configuradas para engañar literalmente a los teléfonos celulares y hacerles creer que la torre falsa era la única torre disponible en el área local..
“Estas torres están engañando a su teléfono para que diga 'Necesito hablarle información sobre el 9-1-1', pero no lo hace..”
Según Turner, las torres, concentradas en gran medida en Pennsylvania y el centro de Washington DC, podrían literalmente “abre tus comunicaciones” y ver que pasa con el telefono.
Varios otros investigadores confirmados “encuentros” con torres celulares falsas, sin embargo, no surgieron fotos reales de torres celulares reales en ningún lugar específico. Hubo preguntas en cuanto a si lo extraño “interceptador” Las torres eran otra rama de un programa de vigilancia federal de amplio alcance que ya estaba siendo criticado por el público. Otros sospecharon que las torres podrían ser parte de un programa de espionaje internacional..
No fue hasta dos meses después, en noviembre, que el Wall Street Journal dio a conocer la noticia de que el Departamento de Justicia, esencialmente las autoridades policiales de todo el país, estaban colocando teléfonos móviles falsos. “torres” en aviones mediante el uso de un dispositivo llamado DRTBOX, apodado un “caja de basura”. Hecho por Digital Receiver Technology (una subsidiaria de Boeing), el dispositivo se parece a una torre de telefonía celular para teléfonos móviles y realiza una “ataque del hombre medio” para extraer información de registro de esos teléfonos.
Las autoridades estaban volando esos aviones alrededor de las áreas metropolitanas para recoger la mayor cantidad de información posible sobre teléfonos celulares.
“Los aviones están equipados con dispositivos, algunos conocidos como "buzones de basura" para los funcionarios encargados de hacer cumplir la ley debido a las iniciales de la unidad de Boeing Co. que los produce, que imitan las torres de telefonía móvil de grandes firmas de telecomunicaciones y engañan a los teléfonos celulares para que reporten su información de registro única.”
Identificar el celular de una persona “identidad” y la información de ubicación permitiría a las autoridades policiales localizar y rastrear prácticamente a cualquier ciudadano con un teléfono celular. La American Civil Liberties Union (ACLU) examinó documentos públicos disponibles sobre el uso de estos “mantarraya” dispositivos por parte de la policía estatal y local, y publicó un mapa que muestra dónde están actualmente en uso los dispositivos.
A medida que la tecnología avanza más rápido de lo que pueden cumplir las leyes, las autoridades aprovechan al máximo las lagunas para recopilar la mayor cantidad de datos posible. Puede obtener más información sobre estos esfuerzos y los esfuerzos para mantenerlos ocultos en la página de investigación de ACLU. Si vive en alguna de las áreas coloreadas del mapa, es probable que la información local y estatal haya sido recopilada por la policía local o estatal..
China Cyberwar Hacking
Si crees que solo tu propio gobierno te está espiando, piensa otra vez. A fines de octubre de 2014, el Washington Post anunció que un equipo de investigación de seguridad había identificado un sofisticado grupo de ciberespionaje chino llamado “Axioma” que se dirigía a las agencias del gobierno occidental en un intento por reunir cualquier información sobre las políticas nacionales e internacionales de China..
A mediados de octubre, antes de la publicación del Washington Post, el FBI había emitido una advertencia a la industria de los EE. UU. Para estar alerta ante un grupo de piratas informáticos chinos avanzados que dirigía una campaña para recopilar información confidencial y de propiedad exclusiva de compañías y agencias gubernamentales de los EE. UU..
Según el FBI, el nuevo grupo es una segunda unidad patrocinada por el estado, luego de la divulgación previa por parte de expertos en seguridad de otra unidad de piratería gubernamental llamada Unidad 61398 del Ejército Popular de Liberación. El grupo Axiom ha estado operando durante al menos cuatro años, específicamente dirigidos a e intereses económicos en los países occidentales.
Lo importante que hay que entender aquí es que si trabaja para una corporación importante que tiene secretos de propiedad bien protegidos, es muy posible que el grupo Axiom lo apunte. Despliega lo que se conoce como “hazañas de día cero” del sistema operativo Windows de Microsoft: una de las técnicas de piratería más difíciles y avanzadas. Al infiltrarse en una empresa o agencia gubernamental a través de la computadora de cualquier empleado individual, el grupo puede intentar obtener acceso a la red o al acceso al sistema, y posiblemente obtener acceso a secretos industriales sensibles y valiosos..
¿No crees que tu computadora es un objetivo valioso para estos hackers? Es. Así que trabaje con su grupo de seguridad corporativo y asegúrese de tomarse en serio las reglas y políticas de seguridad.
Espionaje industrial en conferencias de negocios
Su empresa decide enviarlo a la conferencia de la industria de este año. Tal vez sea CES o alguna otra conferencia de tecnología realmente genial. Empacando sus cosas para el viaje, recuerde traer su computadora portátil de trabajo, el teléfono celular suministrado por la compañía y, por supuesto, un lápiz de memoria que contiene algunos de sus archivos más importantes del trabajo. La mayoría de las personas, en su entusiasmo por hacer un viaje de negocios y ver tantas tecnologías geniales, nunca consideran por un momento que pueden poner en riesgo la ventaja competitiva de su propia empresa en el mercado..
¿Cómo es eso? Por no tener la seguridad adecuada de las computadoras portátiles de la empresa, teléfonos móviles y datos mientras viaja. Los grupos de espionaje internacional saben que viajar es cuando los empleados de la empresa son más vulnerables, por lo que las conferencias son un objetivo importante para la recopilación de inteligencia industrial..
Hay tantos puntos débiles de seguridad cuando viaja y asiste a una conferencia, por lo que es importante tener todo esto en mente y tomar las medidas adecuadas para protegerse antes de que sea víctima de espionaje industrial..
- La celebración de reuniones de videoconferencia en una red de hoteles inseguros abre la transmisión de información confidencial a piratas informáticos inteligentes.
- El robo de computadoras portátiles o teléfonos celulares de las habitaciones de los hoteles puede proporcionar a los agentes información de la compañía patentada almacenada en esos dispositivos.
- Use nuestra lista de consejos para protegerse contra la vigilancia del gobierno Cómo protegerse de la vigilancia de teléfonos celulares del gobierno [Android] Cómo protegerse de la vigilancia de teléfonos celulares del gobierno [Android] Seamos realistas, en estos días la posibilidad de que alguien lo esté vigilando está aumentando. el tiempo. No estoy diciendo que todos, en todas partes, se enfrenten a la amenaza de la vigilancia por teléfono celular, pero hay muchos… Lea más de su teléfono celular.
- El uso de la computadora portátil de su empresa en un área pública abierta permite a los espías observar sus actividades desde atrás.
- Tener conversaciones telefónicas sobre asuntos confidenciales de la compañía en un área pública permite que cualquier persona escuche la conversación simplemente parándose cerca.
- Dar una presentación en una conferencia de la industria podría potencialmente filtrar información confidencial de la compañía si no lo hace correctamente. “fregar” esas presentaciones de antemano.
En 2014, Carl Roper escribió un libro titulado “El robo de secretos comerciales, el espionaje industrial y la amenaza de China”, donde explicó que algunos esfuerzos chinos de espionaje industrial en realidad se centran en recopilar información técnica de presentaciones disponibles en conferencias..
“Las conferencias sobre temas tales como materiales compuestos, misiles, ingenieros, láseres, computadoras, tecnología marina, espacio, microelectrónica, ingeniería química, radares, armamentos y comunicaciones ópticas son solo algunos de los más interesantes a los que los chinos intentarán asistir. Los datos de este tipo de conferencias estarán entre las contribuciones más significativas a sus proyectos..”
Es discutible si la información proporcionada en una presentación de la conferencia pública puede proporcionar a los agentes de espionaje secretos comerciales, sin embargo, es muy probable que las presentaciones mal escritas (o completamente sin censura) revelen accidentalmente grandes pistas sobre los secretos comerciales de una corporación.
Afortunadamente, hay maneras de protegerse. Si está dando una presentación para su compañía, siempre pase la presentación al Departamento de Comunicaciones de su compañía o al Departamento Legal. Algunas compañías pueden incluso requerir que todas las comunicaciones externas sean aprobadas por uno o ambos departamentos. No olvides hacer esto, o bien podría costarte tu trabajo.
- Haga uso de la alarma contra robo de computadoras portátiles LAlarm La computadora portátil hace que su computadora portátil grite cuando la roban La computadora portátil de LAlarm hace que su computadora portátil grite cuando la tarjeta es robada Lea más dispositivos o software que alertarán a cualquier persona cercana si alguna vez su computadora portátil se retira de donde la dejó.
- Asegúrese de bloquear su computadora portátil y de que su información esté correctamente encriptada Cómo proteger y cifrar su información si su computadora portátil es robada [Mac] Cómo proteger y cifrar su información si su computadora portátil es robada [Mac] Leer más. Hacer esto reducirá drásticamente los peligros de espionaje del robo de computadoras portátiles.
- Si tiene que llevar un lápiz de memoria, asegúrese de protegerlo con contraseña Cómo proteger con contraseña y cifrar una unidad flash: 5 Métodos sencillos Cómo proteger con contraseña y cifrar una unidad flash: 5 Métodos fáciles Necesita crear una memoria USB cifrada ¿conducir? Estas son las mejores herramientas gratuitas para proteger con contraseña y cifrar su unidad flash USB. Leer más, o cifrarlo Cifre su memoria USB con Truecrypt 6.0 Cifre su memoria USB con Truecrypt 6.0 Lea más con software como Truecrypt.
- Aumenta la seguridad de tu pantalla de bloqueo móvil. Christian ofreció algunos consejos para bloquear la pantalla. Mejore la seguridad de la pantalla de bloqueo de Android con estos 5 consejos Mejore la seguridad de la pantalla de bloqueo de Android con estos 5 consejos Quizás esté leyendo esto pensando "ja, no gracias MakeUseOf, mi Android está protegido con un patrón de pantalla de bloqueo - ¡Mi teléfono es inexpugnable! Leer más para lograr esto.
- Use su computadora portátil en un área donde nadie pueda pararse o sentarse detrás de usted y ver su pantalla. Esto parece sentido común, pero demasiadas personas no prestan atención.
Kihara proporcionó recientemente una extensa lista de consejos y medidas de seguridad adicionales que puede usar para protegerse contra el espionaje ilegal. Cómo protegerse del espionaje no ético o ilegal. Cómo protegerse del espionaje no ético o ilegal, independientemente de la motivación o justificación del espionaje (por ejemplo, esposos). infidelidad), el espionaje es ilegal y una invasión grave de la privacidad en la mayoría de los países del mundo. Lee mas . Bien vale la pena leer.
Sé consciente, pero no te obsesiones
Ser consciente de todas las formas en que te espían todos los días no significa que tengas que preocuparte constantemente por quién te está escuchando, leyendo tus correos electrónicos o rastreando tu ubicación. Lo que sí significa es que siempre debe estar al tanto de su entorno y de cómo utiliza la tecnología cuando transmite información que en realidad considera delicada o muy personal..
Hay muchas maneras de evadir los intentos de vigilancia, incluso los intentos de su propio gobierno, mediante el uso de recursos cifrados cuando trata con información confidencial, o simplemente reforzando el entorno de seguridad de su computadora. 5 Los mejores consejos para evitar que alguien lo vea cuando descargue Torrents Los 5 mejores consejos para evitar que alguien te vea cuando descargue Torrents. Leer más a lo grande.
Pero una vez que haya puesto todas sus medidas de seguridad en su lugar, deje de preocuparse. Vive tu vida, cómodo sabiendo que has tomado los pasos apropiados para protegerte..
Duc Dao a través de Shutterstock, Matej Kastelic a través de Shutterstock
Explorar más sobre: Reconocimiento facial, Privacidad en línea.