Top 5 façons vous êtes espionné tous les jours et ne le savent pas

Les chances sont que vous êtes inconscient de la façon dont vous êtes surveillé presque tous les jours que vous allez sur votre entreprise. Apprenez à prendre des précautions pour vous protéger contre ces menaces de surveillance.

Les chances sont que vous êtes inconscient de la façon dont vous êtes surveillé presque tous les jours que vous allez sur votre entreprise.  Apprenez à prendre des précautions pour vous protéger contre ces menaces de surveillance.
Publicité

Vous marchez dans le supermarché, et l'appareil photo au plafond envoie votre visage à l'ordinateur central de l'entreprise pour la reconnaissance faciale 3 Fascinant Moteurs de recherche qui cherchent des visages 3 Recherche fascinante des visages La reconnaissance faciale est une autre technologie qui révolutionnera notre avenir. Il y a des moteurs de recherche qui peuvent trouver quelqu'un de leur photo. Nous examinons cinq de ces moteurs de recherche faciale aujourd'hui. Lire plus d'analyse. Vous vous connectez à Facebook, et un enregistreur de frappe sur votre ordinateur envoie votre mot de passe par e-mail à un bâtiment de sécurité dissimulé à l'intérieur de Pékin. Est-ce que cela ressemble à des scènes d'un film? Croyez-le ou non, ils pourraient vous arriver tous les jours.

Beaucoup de gens sont inconscients de la façon dont ils sont surveillés presque tous les jours, dans certains aspects de leur vie. Il peut s'agir de faire des affaires dans un magasin, de retirer de l'argent d'un guichet automatique, ou même de simplement parler sur son téléphone portable en marchant dans une rue de la ville.

La première étape pour vous protéger est de comprendre les plus grandes menaces de surveillance qui existent réellement. L'étape suivante consiste à prendre des précautions pour vous protéger contre eux. Dans cet article, vous en apprendrez davantage sur ces menaces de surveillance et sur les moyens de les protéger.

La reconnaissance faciale

Les premiers signes de dysfonctionnement dans le monde de la surveillance des consommateurs sont survenus en novembre 2013, lorsque le Guardian a signalé que le distributeur britannique Tesco installait une technologie avancée de numérisation de visage appelée OptimEyes, à des fins de marketing.

L'objectif du système est allé bien au-delà des caméras de sécurité typiques AtHome Camera Free: Transformez n'importe quel ordinateur en une caméra de sécurité avec votre iPhone AtHome Camera gratuit: Transformez n'importe quel ordinateur en une caméra de sécurité avec votre iPhone. Au lieu de cela, il s'agissait de scanner les yeux des clients de l'essence pour déterminer l'âge et le sexe dans le but de diffuser des publicités ciblées sur les écrans installés dans les stations-service.

L'utilisation de cette technologie a seulement augmenté. Des entreprises comme Face First proposent des technologies de surveillance aux détaillants qui utilisent une technologie de reconnaissance faciale avancée pour identifier les voleurs à l'étalage connus et avertir les responsables de magasin de leur présence. La technologie est également utilisée pour reconnaître les «bons» clients répétés, afin qu'ils puissent recevoir un traitement VIP - en s'assurant qu'ils reviennent dans le magasin à l'avenir.

Pour les détaillants, cette technologie est prometteuse, mais c'est une préoccupation inquiétante en matière de protection de la vie privée pour les défenseurs des droits des consommateurs et de la vie privée. Dès 2012, alors que cette initiative arrivait à maturité, le Consumers Union a adressé une lettre ouverte à la Federal Trade Commission (FTC), informant l'agence que cette technologie, tout en étant extrêmement utile pour les secteurs de la distribution et de la publicité, pouvait poser sérieux problèmes de confidentialité pour les consommateurs.

"L'installation omniprésente de dispositifs de reconnaissance faciale dans les centres commerciaux, les supermarchés, les écoles, les cabinets de médecins et les trottoirs des villes pourrait sérieusement saper le désir et l'attente de l'anonymat des individus."

Le Consumers Union a fait remarquer qu'une telle technologie ciblant les enfants pourrait aggraver l'actuelle épidémie d'obésité chez les jeunes et cibler les adolescents ayant des produits amaigrissants pourrait aggraver les problèmes d'estime de soi des adolescents. Le problème le plus sérieux est le fait qu'il n'y a pas de directives empêchant les entreprises de collecter et stocker de telles informations de surveillance sur vous et vos comportements d'achat.

"Un logiciel de détection et de reconnaissance faciale pourrait offrir aux consommateurs un certain nombre d'avantages tangibles. En même temps, nous ne pouvons pas ignorer le fait que ces technologies posent des risques importants pour la vie privée et menacent sérieusement le droit des consommateurs à l'anonymat. "

La prochaine fois que vous allez faire du shopping, gardez un œil sur ces caméras aériennes qui suivent chacun de vos mouvements!

Webcam piratage

En mai 2014, les autorités américaines ont arrêté 90 personnes faisant partie d'une organisation connue sous le nom de «Blackshades». Blackshades a produit et vendu des logiciels qui permettent aux pirates de se connecter à n'importe quel ordinateur sous Microsoft Windows et de prendre le contrôle de la webcam. Un étudiant a même été arrêté pour avoir utilisé le logiciel pour capturer des photos nues de Miss Teen USA.

Si vous vous demandez si vous devriez vous inquiéter, sachez que l'organisation a vendu des milliers de copies pour un total de 350 000 $ de ventes, avec environ 700 000 victimes dans 100 pays depuis 2010. Oui, il est vraiment possible de pirater votre webcam, comme James a récemment expliqué à quel point il est facile pour quelqu'un de pirater votre webcam? Comment est-il facile pour quelqu'un de pirater votre webcam? Lire la suite .

webcam

La partie effrayante du logiciel est que ce n'est pas seulement la webcam qui est susceptible. Les pirates ont accès aux frappes de clavier et aux mots de passe, ils peuvent prendre des captures d'écran et accéder à vos fichiers informatiques. La seule sécurité qui pourrait mettre votre esprit à l'aise est le fait que les victimes doivent être trompés en cliquant sur un lien malveillant qui installe le logiciel incriminé. Si vous êtes assez intelligent pour identifier les courriels d'hameçonnage et que vous évitez de cliquer sur des liens Web suspects, vous pourrez peut-être vous protéger de cette menace particulière.

Semble simple pour vous garder en sécurité non? Eh bien, détrompez-vous.

En décembre 2014, l'écrivain de télégraphe Sophie Curtis a demandé à son ami «éthique hacker» John Yeo, un employé de Trustwave, d'essayer de pirater son ordinateur. Les hackers ont travaillé sans relâche pour en apprendre le plus possible sur Sophie en ligne, et ont fini par créer de faux emails qui ont bercé Sophie en cliquant - infectant immédiatement son ordinateur portable et donnant accès aux hackers à tout, y compris sa webcam. Même les gens qui croient être à l'abri de telles tactiques peuvent être dupés.

Faux tours de cellules

En septembre 2014, des rumeurs ont commencé à circuler à propos de soi-disant «fausses antennes» soupçonnées d'intercepter les communications par téléphone portable à travers le pays. Ces tours ont été confirmées par l'enquêteur Aaron Turner, également propriétaire de la société de sécurité mobile Integricell.

Aaron Turner a déclaré à The Blaze que les tours bizarres étaient conçues pour tromper littéralement les téléphones portables en leur faisant croire que la fausse tour était la seule tour disponible dans la région.

"Ces tours sont en train de tromper votre téléphone en disant" je dois vous parler de l'information 9-1-1 ", mais ce n'est pas le cas."

Selon Turner, les tours - fortement concentrées en Pennsylvanie et au centre-ville de Washington DC - pourraient littéralement «ouvrir vos communications» et voir ce qui se passe avec le téléphone.

tour de téléphonie cellulaire

Plusieurs autres enquêteurs ont confirmé des «rencontres» avec de fausses antennes-relais - mais aucune photo réelle n'a fait surface de véritables antennes-relais dans un endroit précis. On se demandait si les étranges «intercepteurs» étaient encore une autre branche d'un vaste programme fédéral de surveillance déjà sous la critique publique constante. D'autres soupçonnaient que les tours pourraient faire partie d'un programme international d'espionnage.

Ce n'est que deux mois plus tard, en novembre, que le Wall Street Journal a annoncé que le ministère de la Justice - essentiellement des autorités policières à travers le pays - plaçait de fausses «tours» de téléphonie mobile dans les avions grâce à un dispositif appelé un DRTBOX, surnommé un "dirtbox". Fabriqué par Digital Receiver Technology (une filiale de Boeing), l'appareil ressemble à une tour de téléphonie mobile pour les téléphones mobiles, et effectue une «attaque de l'homme du milieu» pour extraire les informations d'enregistrement de ces téléphones.

Les autorités pilotaient ces avions autour des zones métropolitaines afin de recueillir autant d'informations de téléphone cellulaire que possible.

«Les avions sont équipés de dispositifs - certains connus sous le nom de« boîtes de saleté »pour les forces de l'ordre à cause des initiales de l'unité de Boeing qui les produit - imitant les tours cellulaires des grandes entreprises de télécommunications et les téléphones portables. "

Identifier "identité" de téléphone portable d'une personne et l'information de localisation permettrait aux forces de l'ordre pour localiser et suivre à peu près n'importe quel citoyen avec un téléphone portable. L'American Civil Liberties Union (ACLU) a passé au crible des documents publiquement disponibles sur l'utilisation de ces dispositifs «Stingray» par la police nationale et locale, et a publié une carte montrant où les dispositifs sont actuellement utilisés.

celltower-location

À mesure que la technologie progresse plus vite que les lois ne peuvent le faire, les autorités profitent pleinement des échappatoires pour recueillir autant de données que possible. Vous pouvez en apprendre davantage sur ces efforts et les efforts pour les garder cachés à la page d'enquête ACLU. Si vous habitez dans l'une des zones colorées sur la carte, les chances sont les données de votre téléphone portable et l'emplacement a été recueilli par les autorités locales ou nationales.

La Chine Cyberwar Hacking

Si vous pensez que seul votre propre gouvernement vous espionne, détrompez-vous. Fin octobre 2014, le Washington Post a annoncé qu'une équipe de recherche sur la sécurité avait identifié un groupe de cyberespionnage chinois sophistiqué appelé «Axiom» qui ciblait les agences gouvernementales occidentales dans le but de recueillir des informations sur les politiques nationales et internationales chinoises.

À la mi-octobre, avant la publication du Washington Post, le FBI avait lancé un avertissement à l'industrie américaine afin d'être vigilant face à un groupe de pirates chinois avancé qui mènerait une campagne de collecte d'informations confidentielles auprès des entreprises américaines.

chinese-hacker

Selon le FBI, le nouveau groupe est une deuxième unité sponsorisée par l'Etat, suite à la révélation par des experts en sécurité d'une autre unité de piratage gouvernementale appelée Unité de Libération du Peuple 61398. Le groupe Axiom opère depuis au moins quatre ans, ciblant spécifiquement et les intérêts économiques dans les pays occidentaux.

La chose importante à comprendre ici est que si vous travaillez pour une grande entreprise qui a des secrets de propriété bien protégés, vous pouvez très bien être ciblé par le groupe Axiom. Il déploie ce qu'on appelle les «exploits zero-day» du système d'exploitation Windows de Microsoft - l'une des techniques de piratage les plus difficiles et les plus avancées. En infiltrant une entreprise ou une agence gouvernementale par l'intermédiaire de l'ordinateur d'un seul employé, le groupe peut tenter d'accéder à l'accès au réseau ou au système et avoir potentiellement accès à des secrets industriels sensibles et précieux.

Ne pensez pas que votre ordinateur est une cible précieuse pour ces pirates informatiques? C'est. Alors travaillez avec votre groupe de sécurité d'entreprise et assurez-vous de prendre les règles de sécurité et les politiques au sérieux.

L'espionnage industriel lors des conférences d'affaires

Votre entreprise décide de vous envoyer à la conférence de l'industrie de cette année. Peut-être que c'est CES ou une autre conférence technique vraiment cool. Emballer vos affaires pour le voyage, vous n'oubliez pas d'apporter votre ordinateur portable de travail, téléphone portable fourni par l'entreprise, et bien sûr une clé USB contenant certains de vos fichiers les plus importants du travail. La plupart des gens, dans leur enthousiasme à l'idée de faire un voyage d'affaires et de voir autant de technologies cool, ne prennent jamais un seul instant en considération le fait qu'ils pourraient mettre en péril l'avantage concurrentiel de leur propre entreprise sur le marché.

Comment? Par pas correctement les ordinateurs portables de la compagnie de sécurité, les téléphones mobiles et les données pendant le voyage. Les groupes d'espionnage internationaux savent que les voyages sont le moment où les employés de l'entreprise sont les plus vulnérables. Les conférences sont donc une cible majeure pour la collecte de renseignements industriels.

conférence

Il y a tellement de points faibles en matière de sécurité lorsque vous voyagez et assistez à une conférence, il est donc important de garder tout cela à l'esprit et de prendre les mesures appropriées pour vous protéger avant de devenir victime d'espionnage industriel.

  • La tenue de réunions de visioconférence sur un réseau d'hôtels non sécurisé ouvre la transmission d'informations confidentielles à des pirates informatiques intelligents.
  • Le vol d'ordinateurs portables ou de téléphones portables dans les chambres d'hôtel peut fournir aux agents des informations exclusives sur la société stockées sur ces appareils.
  • Utilisez notre liste de conseils pour la protection contre la surveillance du gouvernement Comment vous protéger de la surveillance du téléphone cellulaire [Android] Comment se protéger de la surveillance du téléphone cellulaire [Android] Avouons-le, ces jours-ci la probabilité que quelqu'un est surveillé augmente le temps. Je ne dis pas que tout le monde, partout, fait face à la menace de la surveillance de téléphone portable, mais il y a beaucoup ... Lire la suite de votre téléphone portable.
  • Utiliser l'ordinateur portable de votre entreprise dans un espace public ouvert permet aux espions d'observer vos activités par derrière.
  • Avoir des conversations téléphoniques sur des sujets sensibles de l'entreprise dans un lieu public permet à quiconque d'entendre la conversation juste en se tenant à proximité.
  • Donner une présentation lors d'une conférence de l'industrie pourrait potentiellement divulguer des informations confidentielles de l'entreprise si vous ne «nettoyez» pas ces présentations à l'avance.

En 2014, Carl Roper a écrit un livre intitulé «Le secret des affaires, l'espionnage industriel et la menace chinoise», où il explique que certains efforts d'espionnage industriel chinois se concentrent sur la collecte d'informations techniques à partir de conférences ouvertes.

«Les conférences sur des sujets tels que les matériaux composites, les missiles, les ingénieurs, les lasers, les ordinateurs, la technologie marine, l'espace, la microélectronique, le génie chimique, les radars, l'armement et les communications optiques sont parmi les plus intéressantes. . Les données de ces types de conférences seront parmi les contributions les plus significatives à leurs projets. "

Il est discutable que les informations fournies lors d'une conférence publique puissent fournir des secrets commerciaux à des agents d'espionnage, mais des présentations mal nettoyées (ou complètement non censurées) risquent très probablement de révéler de très grands indices sur les secrets commerciaux d'une société.

Heureusement, il existe des moyens de se protéger. Si vous faites une présentation pour votre entreprise, transmettez toujours la présentation au service des communications de votre entreprise ou au service juridique. Certaines entreprises peuvent même exiger que toutes les communications externes soient approuvées par l'un ou l'autre ou les deux départements. N'oubliez pas de le faire, ou cela pourrait très bien vous coûter votre travail.

  • Faire usage de l'alarme vol de portable Ordinateur portable LAlarm rend votre ordinateur portable Scream lorsqu'il est volé Ordinateur portable LAlarm rend votre ordinateur portable Scream en cas de vol Lire plus périphériques ou logiciels qui alerteront toute personne à proximité si votre ordinateur portable est jamais retiré de l'endroit où vous l'avez laissé.
  • Assurez-vous de verrouiller votre ordinateur portable, et que vos informations sont correctement cryptées Comment sécuriser et crypter vos informations si votre ordinateur portable est volé [Mac] Comment sécuriser et crypter vos informations si votre ordinateur portable est volé [Mac] En savoir plus. Faire cela va réduire considérablement les dangers d'espionnage du vol d'ordinateur portable.
  • Si vous devez apporter une clé USB avec vous, assurez-vous de la protéger par un mot de passe Comment protéger votre clé USB: 3 moyens faciles Comment protéger votre clé USB: 3 moyens faciles Les clés USB sont petites, portables et faciles à perdre . Nous vous montrerons les moyens les plus simples de protéger par mot de passe les fichiers et dossiers sensibles sur vos clés USB. En savoir plus, ou cryptez-le Crypter votre clé USB avec Truecrypt 6.0 Crypter votre clé USB avec Truecrypt 6.0 En savoir plus avec un logiciel comme Truecrypt.
  • Augmentez la sécurité de votre écran de verrouillage mobile. Christian a offert quelques astuces de verrouillage de l'écran Améliorez votre sécurité de l'écran de verrouillage Android avec ces 5 astuces Améliorez votre sécurité de l'écran de verrouillage Android avec ces 5 conseils Vous lisez peut-être cette pensée "hah, non merci MakeUseOf, mon Android est sécurisé avec un motif d'écran de verrouillage - Mon téléphone est imprenable! " Lire la suite pour accomplir cela.
  • Utilisez votre ordinateur portable dans une zone où personne ne peut se tenir ou s'asseoir derrière vous et voir votre écran. Cela semble être du bon sens, mais beaucoup trop de gens ne font pas attention.

Kihara a récemment fourni une liste complète de conseils et de mesures de protection supplémentaires pour vous protéger contre l'espionnage illégal. Comment vous protéger contre l'espionnage illégal ou illégal. Comment vous protéger contre l'espionnage illégal ou illégal. infidélité), l'espionnage est illégal et constitue une violation flagrante de la vie privée dans la plupart des pays du monde. Lire la suite . Ça vaut le coup de lire.

Soyez conscient, mais n'observez pas

Être conscient de toutes les façons dont vous êtes espionné tous les jours ne signifie pas que vous devez constamment vous soucier de savoir qui vous écoute, lire vos courriels ou suivre votre emplacement. Ce que cela signifie, c'est que vous devez toujours être conscient de votre environnement et de la façon dont vous utilisez la technologie lorsque vous transmettez des informations que vous considérez comme sensibles ou très personnelles.

Il existe de nombreuses façons d'échapper aux tentatives de surveillance - même les tentatives de votre propre gouvernement - en utilisant des ressources cryptées lorsque vous traitez des informations sensibles, ou simplement en renforçant l'environnement de sécurité de votre ordinateur. 5 Meilleures astuces pour empêcher quelqu'un de vous surveiller en téléchargeant des torrents 5 meilleurs conseils pour empêcher quelqu'un de vous regarder lors du téléchargement de Torrents Lire la suite d'une grande manière.

Mais une fois que vous avez mis toutes vos sauvegardes en place, arrêtez de vous inquiéter. Vivez votre vie, à l'aise en sachant que vous avez pris les mesures appropriées pour vous protéger.

Duc Dao via Shutterstock, Matej Kastelic via Shutterstock

In this article