Top 5 Wege, die Sie jeden Tag ausspioniert werden und wissen es nicht

Die Chancen sind, dass Sie die Art und Weise, in der Sie fast täglich überwacht werden, während Sie Ihren Geschäften nachgehen, nicht bemerken. Erfahren Sie, wie Sie Vorkehrungen treffen, um sich vor diesen Überwachungsbedrohungen zu schützen.

Die Chancen sind, dass Sie die Art und Weise, in der Sie fast täglich überwacht werden, während Sie Ihren Geschäften nachgehen, nicht bemerken.  Erfahren Sie, wie Sie Vorkehrungen treffen, um sich vor diesen Überwachungsbedrohungen zu schützen.
Werbung

Sie betreten den Supermarkt und die Kamera an der Decke schickt Ihr Gesicht zum Corporate Mainframe für Gesichtserkennung. 3 Faszinierende Suchmaschinen, die nach Gesichtern suchen 3 Faszinierende Suchmaschinen, die nach Gesichtern suchen Gesichtserkennung ist eine weitere Technologie, die unsere Zukunft revolutionieren wird. Es gibt Suchmaschinen, die jemanden von ihrem Foto finden können. Wir betrachten heute fünf solcher Gesichtssuchmaschinen. Lesen Sie mehr Analyse. Sie melden sich bei Facebook an und ein Keylogger auf Ihrem Computer sendet Ihr Passwort an ein verdecktes Sicherheitsgebäude in Peking. Klängen diese wie Szenen aus einem Film? Ob Sie es glauben oder nicht, sie könnten Ihnen jeden Tag passieren.

Viele Menschen sind sich der Art und Weise bewusst, in der sie fast jeden Tag überwacht werden, in einigen Aspekten ihres Lebens. Es könnte sein, während man Geschäfte in einem Geschäft abwickelt, Geld von einem Geldautomaten bekommt oder einfach nur auf dem Handy spricht, während man eine Stadtstraße entlanggeht.

Der erste Schritt, um sich selbst zu schützen, besteht darin, die größten Überwachungsbedrohungen zu verstehen, die es tatsächlich gibt. Der nächste Schritt ist, Vorsichtsmaßnahmen zu ergreifen, um sich gegen sie zu schützen. In diesem Artikel erfahren Sie etwas über diese Überwachungsbedrohungen und einige Möglichkeiten, sich dagegen zu schützen.

Gesichtserkennung

Die ersten Hinweise, dass in der Welt der Verbraucherüberwachung etwas nicht stimmte, kamen im November 2013, als der Guardian berichtete, dass der britische Einzelhändler Tesco eine fortschrittliche Gesichtsscan-Technologie namens OptimEyes für Marketingzwecke installierte.

Die Absicht des Systems ging weit über die typischen Sicherheitskameras AtHome Camera Free: Verwandeln Sie jeden Computer in eine Sicherheits-Cam mit Ihrem iPhone AtHome Kamera Free: Verwandeln Sie jeden Computer in eine Sicherheits-Cam mit Ihrem iPhone Lesen Sie mehr, die Sie in den Läden finden können. Stattdessen sollten die Augen von Benzinverbrauchern gescannt werden, um Alter und Geschlecht zu bestimmen, um zielgerichtete Werbung auf die in den Tankstellen installierten Bildschirme zu liefern.

Der Einsatz solcher Technologie hat sich nur erweitert. Unternehmen wie Face First bieten Einzelhändlern Überwachungssysteme an, die mithilfe von fortschrittlicher Gesichtserkennungstechnologie bekannte Ladendiebe identifizieren und die Filialleiter auf ihre Anwesenheit aufmerksam machen. Die Technologie wird auch verwendet, um bekannte "gute" wiederkehrende Kunden zu erkennen, so dass sie VIP-Behandlungen erhalten können - damit sie in Zukunft in den Laden zurückkehren.

Für den Einzelhandel ist diese Technologie vielversprechend, aber es ist ein beunruhigendes Datenschutzproblem für die Befürworter von Verbraucher- und Datenschutzrechten. Bereits im Jahr 2012, als diese zunächst ausgereift war, veröffentlichte die Consumers Union einen offenen Brief an die Federal Trade Commission (FTC), in dem sie die Agentur darauf hinwies, dass die Technologie für die Handels- und Werbeindustrie von großem Nutzen sein könnte ernsthafte Datenschutzprobleme für die Verbraucher.

"Die allgegenwärtige Installation von Gesichtserkennungsgeräten in Einkaufszentren, Supermärkten, Schulen, Arztpraxen und auf städtischen Gehsteigen könnte den Wunsch und die Erwartung des Einzelnen nach Anonymität ernsthaft untergraben."

Die Consumers Union wies darauf hin, dass eine solche Technologie, die auf Kinder abzielt, die derzeitige Jugend-Adipositas-Epidemie verschlimmern könnte, und die gezielte Behandlung von Teenagern mit Produkten zur Gewichtsabnahme könnte das Problem der jugendlichen Selbstachtung verschlimmern. Das gravierendste Problem ist die Tatsache, dass es keine Richtlinien gibt, die Unternehmen daran hindern, solche Überwachungsinformationen über Sie und Ihr Kaufverhalten zu sammeln und zu speichern.

"Gesichtsdetektions- und Erkennungssoftware könnte den Verbrauchern eine Reihe von konkreten Vorteilen bieten. Gleichzeitig können wir nicht ignorieren, dass diese Technologien erhebliche Risiken für die Privatsphäre darstellen und das Recht der Verbraucher auf Anonymität ernsthaft gefährden. "

Das nächste Mal, wenn Sie einkaufen gehen, halten Sie Ausschau nach diesen Overhead-Kameras, die Ihre Bewegungen verfolgen!

Webcam hacken

Im Mai 2014 verhafteten US-Beamte 90 Personen, die Teil einer Organisation waren, die als "Blackshades" bekannt ist. Blackshades hat Software entwickelt und verkauft, die es Hackern ermöglicht, sich mit jedem Computer, auf dem Microsoft Windows läuft, zu verbinden und die Kontrolle über die Webcam zu übernehmen. Ein College-Student wurde sogar verhaftet, weil er mit der Software Nacktfotos von Miss Teen USA aufgenommen hatte.

Wenn Sie sich fragen, ob Sie sich Sorgen machen sollten, bedenken Sie die Tatsache, dass die Organisation tausende Exemplare von insgesamt 350.000 US-Dollar Umsatz verkauft hat, mit geschätzten 700.000 Opfern in 100 Ländern seit 2010. Ja, es ist wirklich möglich, dass jemand Ihre Webcam hackt, Wie James kürzlich erklärte Wie einfach ist es für jemanden, Ihre Webcam zu hacken? Wie einfach ist es für jemanden, Ihre Webcam zu hacken? Weiterlesen .

Webcam

Der gruselige Teil der Software ist, dass nicht nur die Webcam anfällig ist. Hacker erhalten Zugriff auf Tastenanschläge und Passwörter, können Screenshots machen und auf Ihre Computerdateien zugreifen. Die einzige Sicherheit, die Sie beruhigt, ist die Tatsache, dass Opfer dazu gebracht werden müssen, auf einen bösartigen Link zu klicken, der die anstößige Software installiert. Wenn Sie clever genug sind, um Phishing-E-Mails zu identifizieren, und vermeiden, verdächtige Weblinks anzuklicken, können Sie sich möglicherweise vor dieser besonderen Bedrohung schützen.

Klingt einfach, um sich selbst zu schützen, richtig? Nun, denk nochmal nach.

Im Dezember 2014 bat die Telegraph-Autorin Sophie Curtis ihren "ethischen Hacker" -Freund John Yeo, einen Mitarbeiter von Trustwave, sich an ihren Computer zu hacken. Die Hacker arbeiteten unermüdlich daran, so viel wie möglich über Sophie online zu erfahren, und schufen schließlich gefälschte E-Mails, die Sophie zum Klicken brachten - sie infizierten sofort ihren Laptop und gewährten Hackern Zugang zu allem, einschließlich ihrer Webcam. Selbst Leute, die glauben, gegen solche Taktiken immun zu sein, können getäuscht werden.

Gefälschte Zellentürme

Im September 2014 tauchten Gerüchte über sogenannte "gefälschte Mobilfunkmasten" auf, die im Verdacht standen, Mobiltelefone im ganzen Land abzufangen. Diese Türme wurden von Ermittler Aaron Turner, auch der Besitzer der mobilen Sicherheitsfirma Integricell bestätigt.

Aaron Turner sagte The Blaze, dass die seltsamen Türme so eingerichtet waren, dass sie Handys buchstäblich dazu brachten, zu glauben, dass der falsche Turm der einzige verfügbare Turm in der Gegend sei.

"Diese Türme bringen dein Handy dazu, zu sagen: 'Ich muss dir 9-1-1-Informationen geben', aber dann tut es das nicht."

Laut Turner könnten die Türme - die sich schwerpunktmäßig in Pennsylvania und der Innenstadt von Washington DC konzentrieren - buchstäblich "Ihre Kommunikation aufbrechen" und sehen, was mit dem Telefon passiert.

Mobilfunkmasten

Mehrere andere Ermittler bestätigten "Begegnungen" mit gefälschten Mobilfunkmasten - doch keine echten Fotos von echten Mobilfunkmasten an einem bestimmten Ort. Es gab Fragen, ob die seltsamen "Interzeptor" -Türme ein weiterer Arm eines weitreichenden föderalen Überwachungsprogramms waren, das bereits unter ständiger öffentlicher Kritik stand. Andere vermuteten, dass die Türme Teil eines internationalen Spionageprogramms sein könnten.

Erst zwei Monate später, im November, brach das Wall Street Journal die Nachricht, dass das Justizministerium - im Wesentlichen Polizeibehörden im ganzen Land - gefälschte Handy- "Türme" in Flugzeugen platzierte, indem es ein Gerät namens "Wall Tower" benutzte eine DRTBOX, auch "Schmutzkiste" genannt. Das Gerät, das von der Digital Receiver Technology (einer Tochtergesellschaft von Boeing) hergestellt wird, sieht für Mobiltelefone wie ein Mobilfunkmast aus und führt einen "Mittelmann-Angriff" durch, um Registrierungsinformationen von diesen Telefonen zu extrahieren.

Die Behörden flogen diese Flugzeuge in Ballungsgebieten, um möglichst viele Handy-Informationen zu sammeln.

"Flugzeuge sind mit Geräten ausgestattet - einige, die den Strafverfolgungsbehörden als" Schmutzkästen "bekannt sind, weil die Initialen der Boeing Co.-Einheit, die sie produziert, Zelltürme großer Telekommunikationsfirmen nachahmen und Mobiltelefone dazu bringen, ihre einzigartigen Registrierungsinformationen zu melden. "

Das Identifizieren der Mobiltelefon- "Identität" und der Standortinformationen einer Person würde es der Strafverfolgung ermöglichen, so ziemlich jeden Bürger mit einem Mobiltelefon zu lokalisieren und zu verfolgen. Die American Civil Liberties Union (ACLU) durchforstete öffentlich zugängliche Dokumente über die Verwendung dieser "Stingray" -Geräte durch die staatliche und lokale Polizei und veröffentlichte eine Karte, die zeigt, wo die Geräte derzeit verwendet werden.

Zellstandort

Da die Technologie schneller voranschreitet, als die Gesetze mithalten können, nutzen die Behörden Schlupflöcher, um so viele Daten wie möglich zu sammeln. Sie können mehr über diese Bemühungen und die Bemühungen erfahren, sie auf der ACLU-Untersuchungsseite geheim zu halten. Wenn Sie in einem der farbigen Bereiche auf der Karte leben, besteht die Möglichkeit, dass die Daten und der Standort Ihres Mobiltelefons von lokalen oder staatlichen Strafverfolgungsbehörden erfasst wurden.

China Cyberwar Hacking

Wenn Sie denken, dass nur Ihre eigene Regierung Sie ausspioniert, denken Sie noch einmal darüber nach. Ende Oktober 2014 gab die Washington Post bekannt, dass ein Sicherheitsforschungs-Team eine hochentwickelte chinesische Cyberspionage-Gruppe namens "Axiom" identifiziert habe, die auf westliche Regierungsbehörden abzielte, um Informationen über die nationale und internationale chinesische Politik zu sammeln.

Mitte Oktober, vor der Veröffentlichung der Washington Post, hatte das FBI der US-Industrie eine Warnung gegeben, um auf eine fortgeschrittene chinesische Hacker-Gruppe aufmerksam zu machen, die eine Kampagne zur Sammlung sensibler und proprietärer Informationen von US-Unternehmen und Regierungsbehörden durchführt.

Chinesisch-Hacker

Nach Angaben des FBI handelt es sich bei der neuen Gruppe um eine zweite staatlich geförderte Einheit, nachdem die Sicherheitsexperten einer anderen staatlichen Hackereinheit namens "Volksbefreiungsarmee" (Unit 61398) bereits bekannt gegeben hatten. Die Axiom-Gruppe ist seit mindestens vier Jahren im Einsatz und wirtschaftliche Interessen in westlichen Ländern.

Die wichtige Sache, die Sie hier verstehen sollten, ist, dass Sie, wenn Sie für ein großes Unternehmen mit gut geschützten proprietären Geheimnissen arbeiten, sehr wahrscheinlich von der Axiom-Gruppe ins Visier genommen werden. Es implementiert so genannte Zero-Day-Exploits des Windows-Betriebssystems von Microsoft - eine der schwierigsten und fortschrittlichsten Hacking-Techniken. Durch die Infiltration eines Unternehmens oder einer Regierungsbehörde durch den Computer eines einzelnen Mitarbeiters kann die Gruppe versuchen, Zugang zu Netzwerk- oder Systemzugang zu erhalten und möglicherweise Zugang zu sensiblen und wertvollen Betriebsgeheimnissen zu erhalten.

Glauben Sie nicht, dass Ihr Computer ein wertvolles Ziel für diese Hacker ist? Es ist. Arbeiten Sie also mit Ihrer Sicherheitsgruppe zusammen und achten Sie darauf, Sicherheitsregeln und Richtlinien ernst zu nehmen.

Industriespionage auf Business-Konferenzen

Ihr Unternehmen beschließt, Sie zur diesjährigen Branchenkonferenz zu schicken. Vielleicht ist es CES oder eine andere wirklich coole Tech-Konferenz. Packen Sie Ihre Sachen für die Reise ein, Sie erinnern sich, Ihren Arbeitslaptop, Firma geliefertes Mobiltelefon und natürlich einen Speicherstick zu holen, der einige Ihrer wichtigsten Akten von der Arbeit enthält. Die meisten Menschen, die eine Geschäftsreise planen und so viele coole Technologien sehen, denken nie einen Moment daran, dass sie den Wettbewerbsvorteil ihres eigenen Unternehmens auf dem Markt in Gefahr bringen könnten.

Wie das? Durch nicht ordnungsgemäß Sicherheitsunternehmen Laptops, Mobiltelefone und Daten während der Reise. Internationale Spionagegruppen wissen, dass Reisen am anfälligsten für die Mitarbeiter des Unternehmens ist. Daher sind Konferenzen ein wichtiges Ziel für die Sammlung industrieller Erkenntnisse.

Konferenz

Es gibt so viele Sicherheitsschwachstellen, wenn Sie auf Reisen sind und an einer Konferenz teilnehmen. Es ist also wichtig, all dies im Auge zu behalten und geeignete Maßnahmen zu ergreifen, um sich selbst zu schützen, bevor Sie Opfer von Industriespionage werden.

  • Die Durchführung von Videokonferenzen über ein unsiches Hotelnetzwerk ermöglicht die Übertragung vertraulicher Informationen an clevere Hacker.
  • Der Diebstahl von Laptops oder Mobiltelefonen aus Hotelzimmern kann den Agenten proprietäre Unternehmensinformationen zur Verfügung stellen, die auf diesen Geräten gespeichert sind.
  • Verwenden Sie unsere Liste der Tipps zum Schutz gegen staatliche Überwachung Wie Sie sich vor der Regierung Handy Überwachung schützen [Android] Wie schützen Sie sich vom Regierung Handy Überwachung [Android] Let's face it, in diesen Tagen die Wahrscheinlichkeit, dass Sie von jemandem überwacht wird steigt alle die Zeit. Ich sage nicht, dass überall, überall die Gefahr der Handy-Überwachung, aber es gibt viele ... Lesen Sie mehr von Ihrem Handy.
  • Wenn Sie Ihren Unternehmens-Laptop in einem offenen öffentlichen Bereich verwenden, können Spione Ihre Aktivitäten von hinten beobachten.
  • Telefongespräche über sensible Unternehmensangelegenheiten in einem öffentlichen Bereich führen dazu, dass jeder die Unterhaltung mithören kann, indem er sich in der Nähe aufhält.
  • Wenn Sie eine Präsentation auf einer Branchenkonferenz halten, können vertrauliche Unternehmensinformationen verloren gehen, wenn Sie diese Präsentationen vorher nicht ordnungsgemäß "abbürsten".

Im Jahr 2014 schrieb Carl Roper ein Buch mit dem Titel "Geschäftsgeheimnis, Industriespionage und die China-Bedrohung", in dem er erklärte, dass sich einige chinesische Industriespionage-Bemühungen auf die Sammlung technischer Informationen aus öffentlich zugänglichen Präsentationen konzentrieren.

"Konferenzen mit Themenschwerpunkten wie Verbundwerkstoffen, Raketen, Ingenieuren, Lasern, Computern, Meerestechnik, Raumfahrt, Mikroelektronik, Chemieingenieurwesen, Radar, Rüstung und optischer Kommunikation sind nur einige der interessanteren Themen, an denen die Chinesen teilnehmen werden . Die Daten dieser Art von Konferenzen werden zu den wichtigsten Beiträgen zu ihren Projekten gehören. "

Es ist strittig, ob Informationen, die in einer öffentlichen Konferenzpräsentation bereitgestellt werden, Spionageagenten Geschäftsgeheimnisse liefern können, wie auch immer schlecht geschrubbte (oder völlig unzensierte) Präsentationen sehr wahrscheinlich sehr große Hinweise auf die Geschäftsgeheimnisse eines Unternehmens offenbaren.

Zum Glück gibt es Möglichkeiten, sich zu schützen. Wenn Sie eine Präsentation für Ihr Unternehmen halten, leiten Sie die Präsentation immer an die Kommunikationsabteilung Ihres Unternehmens oder an die Rechtsabteilung weiter. Einige Unternehmen verlangen möglicherweise sogar, dass alle externen Kommunikationen von einer oder beiden Abteilungen genehmigt werden. Vergiss nicht, dies zu tun, oder es könnte dich sehr kosten.

  • Verwenden Sie Laptop-Diebstahlalarm LAlarm Laptop macht Ihren Laptop schreien, wenn gestohlen Laptop-Laptop macht Ihren Laptop schreien, wenn gestohlen Lesen Sie mehr Geräte oder Software, die jemanden in der Nähe warnen, wenn Ihr Laptop jemals von wo Sie es verlassen entfernt wurde.
  • Stellen Sie sicher, dass Sie Ihren Laptop sperren, und dass Ihre Informationen darauf richtig verschlüsselt sind. So sichern und verschlüsseln Sie Ihre Daten, wenn Ihr Laptop gestohlen wird [Mac] So sichern und verschlüsseln Sie Ihre Informationen, wenn Ihr Laptop gestohlen wird [Mac] Read More. Dadurch werden die Spionagegefahren durch Diebstahl von Laptops dramatisch reduziert.
  • Wenn Sie einen Memory Stick mitbringen müssen, stellen Sie sicher, dass Sie es mit einem Passwort schützen So schützen Sie Ihre USB-Sticks: 3 einfache Möglichkeiten So schützen Sie Ihre USB-Sticks: 3 einfache Möglichkeiten USB-Treiber sind klein, tragbar und leicht verloren . Wir zeigen Ihnen, wie Sie sensible Dateien und Ordner auf Ihren Flash-Laufwerken passwortgeschützt schützen können. Lesen Sie mehr oder verschlüsseln Sie Ihren USB-Stick mit Truecrypt 6.0 Verschlüsseln Sie Ihren USB-Stick mit Truecrypt 6.0 Lesen Sie mehr mit Software wie Truecrypt.
  • Steigern Sie die Sicherheit Ihres mobilen Sperrbildschirms. Christian bot einige große Bildschirm sperren Tipps Verbessern Sie Ihre Android Lock Screen Sicherheit mit diesen 5 Tipps Verbessern Sie Ihre Android Lock Screen Sicherheit mit diesen 5 Tipps Sie lesen vielleicht dieses Denken "hah, nein danke MakeUseOf, mein Android ist mit einem Lock Screen-Muster gesichert - Mein Handy ist uneinnehmbar! " Lesen Sie weiter, um dies zu erreichen.
  • Verwenden Sie Ihren Laptop in einem Bereich, in dem niemand hinter Ihnen stehen oder sitzen und Ihren Bildschirm sehen kann. Das klingt nach gesundem Menschenverstand, aber viel zu viele Leute achten nicht darauf.

Kihara hat kürzlich eine umfangreiche Liste mit zusätzlichen Tipps und Maßnahmen bereitgestellt, die Sie verwenden können, um sich vor illegaler Spionage zu schützen. Wie Sie sich vor unethischem oder illegalem Spionage schützen können Wie Sie sich vor unethischer oder illegaler Spionage schützen können Ungeachtet der Motivation oder Rechtfertigung für Spionage Untreue), ist Spionage illegal und eine grobe Verletzung der Privatsphäre in den meisten Ländern auf der ganzen Welt. Weiterlesen . Es ist eine Lektüre wert.

Seien Sie aufmerksam, aber bedenken Sie nicht

Wenn Sie sich bewusst sind, dass Sie jeden Tag ausspioniert werden, müssen Sie sich nicht ständig darum kümmern, wer Ihnen zuhört, Ihre E-Mails liest oder Ihren Standort verfolgt. Was es bedeutet, ist, dass Sie sich immer Ihrer Umgebung bewusst sein sollten und wissen, wie Sie Technologie verwenden, wenn Sie Informationen übertragen, die Sie eigentlich für sensibel oder sehr persönlich halten.

Es gibt viele Möglichkeiten, Überwachungsversuche - selbst Versuche Ihrer eigenen Regierung - zu umgehen, indem Sie verschlüsselte Ressourcen verwenden, wenn Sie mit sensiblen Informationen zu tun haben oder einfach die Sicherheitsumgebung Ihres Computers verbessern. 5 Beste Tipps, um zu verhindern, dass Sie beim Herunterladen von Torrents beobachtet werden 5 beste Tipps, um zu verhindern, dass jemand Sie beim Herunterladen von Torrents Read More im großen Stil.

Aber wenn Sie alle Ihre Sicherheitsvorkehrungen getroffen haben, sollten Sie sich keine Sorgen mehr machen. Lebe dein Leben, behalte das Wissen, dass du die richtigen Schritte unternommen hast, um dich selbst zu schützen.

Duc Dao über Shutterstock, Matej Kastelic über Shutterstock

In this article