Las 5 mejores maneras en las que te espias todos los días y no las conoces

Lo más probable es que no se dé cuenta de la forma en que lo monitorean casi a diario mientras realiza su trabajo. Aprenda cómo tomar precauciones para protegerse contra estas amenazas de vigilancia.

Lo más probable es que no se dé cuenta de la forma en que lo monitorean casi a diario mientras realiza su trabajo.  Aprenda cómo tomar precauciones para protegerse contra estas amenazas de vigilancia.
Anuncio

Entras en el supermercado y la cámara en el techo envía tu rostro al mainframe corporativo para reconocimiento facial 3 fascinantes motores de búsqueda que buscan caras 3 fascinantes motores de búsqueda que buscan caras El reconocimiento facial es otra tecnología que revolucionará nuestro mañana. Hay motores de búsqueda que pueden encontrar a alguien a partir de su foto. Vemos cinco de estos motores de búsqueda faciales hoy. Leer más análisis. Inicia sesión en Facebook, y un registrador de teclas en su computadora envía su contraseña a un edificio de seguridad encubierto dentro de Beijing. ¿Suenan como escenas de una película? Lo creas o no, te podrían estar pasando todos los días.

Muchas personas son ajenas a las formas en que son monitoreados casi todos los días, en algún aspecto de sus vidas. Puede ser mientras conduce negocios en una tienda, sacando dinero de un cajero automático, o incluso simplemente hablando por su teléfono celular mientras camina por la calle de una ciudad.

El primer paso para protegerse es comprender las mayores amenazas de vigilancia que existen en realidad. El siguiente paso es tomar precauciones para protegerse contra ellos. En este artículo, aprenderá sobre esas amenazas de vigilancia y algunas formas de protegerse contra ellas.

Reconocimiento facial

Los primeros indicios de que algo andaba mal en el mundo de la vigilancia del consumidor se produjo en noviembre de 2013, cuando The Guardian informó que el minorista británico Tesco estaba instalando una tecnología avanzada de exploración facial llamada OptimEyes, con fines de marketing.

La intención del sistema fue mucho más allá de las cámaras de seguridad típicas AtHome Camera Free: Convierta cualquier computadora en una cámara de seguridad con su iPhone AtHome Camera gratis: Convierta cualquier computadora en una cámara de seguridad con su iPhone Lea más que puede encontrar en las tiendas. En cambio, fue para analizar los ojos de los clientes de gasolina para determinar la edad y el género con el fin de entregar anuncios dirigidos a las pantallas instaladas en las gasolineras.

El uso de tal tecnología solo se ha expandido. Compañías como Face First ofrecen tecnologías de vigilancia a minoristas que usan tecnología avanzada de reconocimiento facial para identificar a los ladrones conocidos y alertar a los gerentes de las tiendas acerca de su presencia. La tecnología también se usa para reconocer a los "buenos" clientes que se repiten, para que puedan recibir tratamiento VIP, asegurándose de que regresen a la tienda en el futuro.

Para los minoristas, esta tecnología es prometedora, pero preocupa a los consumidores y a los defensores de los derechos de privacidad. Ya en 2012, cuando esto estaba llegando a su madurez inicial, el Consumers Union emitió una carta abierta a la Comisión Federal de Comercio (FTC), informando a la agencia que la tecnología, aunque inmensamente útil para las industrias minorista y publicitaria, podría plantear serios problemas de privacidad para los consumidores.

"La instalación ubicua de dispositivos de reconocimiento facial en centros comerciales, supermercados, escuelas, consultorios médicos y aceras de la ciudad podría socavar seriamente el deseo y la anonimato del individuo".

La Unión de Consumidores señaló que esa tecnología dirigida a los niños podría empeorar la actual epidemia de obesidad juvenil, y enfocarse en los adolescentes con productos para bajar de peso podría empeorar las cuestiones de autoestima entre los adolescentes. El problema más grave es el hecho de que no existen pautas que impidan a las empresas recopilar y almacenar dicha información de vigilancia sobre usted y sus comportamientos de compra.

"El software de detección y reconocimiento facial podría ofrecer a los consumidores una serie de beneficios tangibles. Al mismo tiempo, no podemos ignorar el hecho de que estas tecnologías presentan importantes riesgos de privacidad y amenazan seriamente el derecho de los consumidores al anonimato ".

¡La próxima vez que vaya de compras, esté atento a las cámaras que vigilan todos sus movimientos!

Hackeo de cámara web

En mayo de 2014, funcionarios estadounidenses arrestaron a 90 personas que formaban parte de una organización conocida como "Blackshades". Blackshades produjo y vendió un software que permite a los piratas informáticos conectarse a cualquier computadora con Microsoft Windows y tomar el control de la cámara web. Un estudiante universitario incluso fue arrestado por usar el software para capturar fotos desnudas de Miss Teen USA.

Si se pregunta si debería preocuparse, considere el hecho de que la organización vendió miles de copias por un total de $ 350, 000 de ventas, con un estimado de 700, 000 víctimas en 100 países desde 2010. Sí, es posible que alguien piratee su webcam, como James explicó recientemente ¿Qué tan fácil es para alguien hackear tu webcam? ¿Qué tan fácil es para alguien para hackear su webcam? Lee mas .

cámara web

La parte aterradora del software es que no es solo la cámara web la que es susceptible. Los piratas informáticos tienen acceso a combinaciones de teclas y contraseñas, pueden tomar capturas de pantalla y pueden acceder a los archivos de su computadora. La única seguridad que puede tranquilizar su mente es el hecho de que las víctimas deben ser engañadas para que efectivamente hagan clic en un enlace malicioso que instala el software ofensivo. Si es lo suficientemente inteligente para identificar correos electrónicos de phishing y evita hacer clic en enlaces web sospechosos, puede mantenerse a salvo de esta amenaza en particular.

Suena simple para mantenerte seguro ¿verdad? Bueno, piensa de nuevo.

En diciembre de 2014, la escritora de Telegraph Sophie Curtis le pidió a su amigo "hacker ético" John Yeo, un empleado de Trustwave, que intente piratear su computadora. Los piratas informáticos trabajaron incansablemente para aprender todo lo que podían sobre Sophie en línea, y finalmente crearon correos electrónicos falsos que engañaron a Sophie para que hiciera clic, infectando inmediatamente su computadora portátil y dando acceso a los hackers a todo, incluida su cámara web. Incluso las personas que creen que son inmunes a tales tácticas pueden ser engañadas.

Fake Cell Towers

En septiembre de 2014, comenzaron a surgir rumores sobre las llamadas "torres de células falsas" sospechosas de interceptar las comunicaciones de teléfonos celulares en todo el país. Estas torres fueron confirmadas por el investigador Aaron Turner, también propietario de la firma de seguridad móvil Integricell.

Aaron Turner le dijo a The Blaze que las extrañas torres estaban configuradas para engañar literalmente a los teléfonos celulares y hacerle pensar que la torre falsa era la única torre disponible en el área local.

"Estas torres están engañando a su teléfono para que diga 'Necesito hablar con la información del 9-1-1', pero luego no es así".

Según Turner, las torres, concentradas en gran medida en Pensilvania y el centro de Washington DC, literalmente podrían "abrir sus comunicaciones" y ver qué pasa con el teléfono.

antena de telefonía móvil

Varios otros investigadores confirmaron los "encuentros" con torres de células falsas, pero no aparecieron fotos reales de torres celulares reales en ningún lugar específico. Hubo preguntas sobre si las extrañas torres de "interceptor" eran otra rama de un amplio programa de vigilancia federal que ya se encontraba bajo constante crítica pública. Otros sospecharon que las torres podrían ser parte de un programa de espionaje internacional.

No fue hasta dos meses más tarde, en noviembre, que el Wall Street Journal dio la noticia de que el Departamento de Justicia -en esencia autoridades policiales de todo el país- estaban colocando falsas "torres" de teléfonos móviles en los aviones mediante el uso de un dispositivo llamado un DRTBOX, apodado "dirtbox". Hecho por Digital Receiver Technology (una subsidiaria de Boeing), el dispositivo se asemeja a una torre de telefonía móvil y realiza un "ataque de intermediario" para extraer información de registro de esos teléfonos.

Las autoridades estaban volando esos aviones alrededor de las áreas metropolitanas con el fin de obtener la mayor cantidad de información posible sobre el teléfono celular.

"Los aviones están equipados con dispositivos -algunos conocidos como 'dirtboxes' para los funcionarios encargados de hacer cumplir la ley debido a las iniciales de la unidad de Boeing Co. que los produce- que imitan las torres celulares de grandes empresas de telecomunicaciones y engañan a los teléfonos celulares para que informen su información de registro única. "

La identificación de la "identidad" de un teléfono celular de una persona y la información de ubicación le permitiría a la policía localizar y rastrear prácticamente a cualquier ciudadano con un teléfono celular. La Unión Estadounidense de Libertades Civiles (ACLU) examinó los documentos disponibles públicamente sobre el uso de estos dispositivos "Stingray" por parte de la policía estatal y local, y publicó un mapa que muestra dónde están actualmente en uso los dispositivos.

celltower-location

A medida que la tecnología avanza más rápido de lo que las leyes pueden seguir, las autoridades aprovechan al máximo las lagunas para recopilar la mayor cantidad de datos posible. Puede obtener más información sobre estos esfuerzos y los esfuerzos para mantenerlos ocultos en la página de investigación de la ACLU. Si vives en alguna de las áreas coloreadas del mapa, es probable que los datos y la ubicación de tu teléfono celular hayan sido recopilados por las autoridades locales o estatales.

China Cyberwar Hacking

Si crees que solo tu propio gobierno te está espiando, piénsalo de nuevo. A fines de octubre de 2014, el Washington Post anunció que un equipo de investigación de seguridad había identificado un sofisticado grupo chino de ciberespionaje llamado "Axioma" que apuntaba a las agencias del gobierno occidental en un intento por recopilar información sobre las políticas domésticas e internacionales de China.

A mediados de octubre, antes de la publicación del Washington Post, el FBI había advertido a la industria de los Estados Unidos de que estaba alerta de un grupo avanzado de piratas informáticos chinos que realizaba una campaña para recopilar información sensible y confidencial de empresas y agencias gubernamentales estadounidenses.

Chino-hacker

Según el FBI, el nuevo grupo es una segunda unidad patrocinada por el estado, luego de la revelación anterior por expertos en seguridad de otra unidad de piratería del gobierno llamada Unidad del Ejército Popular de Liberación 61398. El grupo Axiom ha estado operando durante al menos cuatro años, específicamente y los intereses económicos en los países occidentales.

Lo importante de entender aquí es que si trabajas para una corporación importante que tiene secretos de propiedad protegida bien protegidos, es muy posible que seas el blanco del grupo Axiom. Despliega lo que se conoce como "exploits de día cero" del sistema operativo Windows de Microsoft, una de las técnicas de piratería más difíciles y avanzadas. Al infiltrarse en una empresa o agencia gubernamental a través de la computadora de un solo empleado, el grupo puede intentar obtener acceso a la red o acceso al sistema, y ​​potencialmente obtener acceso a secretos industriales sensibles y valiosos.

¿No crees que tu computadora es un objetivo valioso para estos hackers? Es. Así que trabaje con su grupo de seguridad corporativo y asegúrese de tomar en serio las reglas y políticas de seguridad.

Espionaje industrial en conferencias de negocios

Su compañía decide enviarlo a la conferencia de la industria de este año. Tal vez es CES o alguna otra conferencia de tecnología realmente genial. Combinando sus cosas para el viaje, recuerda traer su computadora portátil, teléfono celular provisto por la compañía y, por supuesto, una tarjeta de memoria que contenga algunos de sus archivos más importantes del trabajo. La mayoría de las personas, en su entusiasmo por hacer un viaje de negocios y por ver tantas tecnologías geniales, ni por un momento consideran que pueden poner en riesgo la ventaja competitiva de su propia empresa en el mercado.

¿Cómo es eso? Al no contar con las computadoras portátiles, teléfonos móviles y datos de la compañía de seguridad mientras viaja. Los grupos internacionales de espionaje saben que viajar es cuando los empleados de la compañía son los más vulnerables, por lo que las conferencias son un objetivo importante para la recopilación de inteligencia industrial.

conferencia

Hay muchos puntos débiles de seguridad cuando viaja y asiste a una conferencia, por lo que es importante tener esto en cuenta y tomar las medidas adecuadas para protegerse antes de que termine siendo una víctima de espionaje industrial.

  • La celebración de reuniones de videoconferencia a través de una red de hoteles insegura abre la transmisión de información confidencial a los hackers inteligentes.
  • El robo de computadoras portátiles o teléfonos celulares desde habitaciones de hoteles puede proporcionar a los agentes información de la compañía registrada almacenada en esos dispositivos.
  • Utilice nuestra lista de consejos para protegerse contra la vigilancia gubernamental Cómo protegerse de la vigilancia gubernamental de teléfonos celulares [Android] Cómo protegerse de la vigilancia gubernamental de teléfonos celulares [Android] Afrontémoslo, en estos días la probabilidad de que alguien lo esté monitoreando está aumentando el tiempo. No digo que todos, en todas partes, se enfrenten a la amenaza de la vigilancia de los teléfonos celulares, pero hay muchos ... Lea más acerca de su teléfono celular.
  • Usar la computadora portátil de su empresa en un área pública abierta permite a los espías observar sus actividades desde atrás.
  • Tener conversaciones telefónicas sobre asuntos delicados de la compañía en un área pública permite que cualquiera escuche la conversación simplemente parándose cerca.
  • Dar una presentación en una conferencia de la industria podría potencialmente filtrar información confidencial de la compañía si no se "restringe" apropiadamente esas presentaciones de antemano.

En 2014, Carl Roper escribió un libro titulado "Comercio secreto robo, espionaje industrial y la amenaza de China", donde explicó que algunos esfuerzos de espionaje industrial de China en realidad se centran en la recopilación de información técnica de las presentaciones disponibles en las conferencias.

"Las conferencias con áreas temáticas como materiales compuestos, misiles, ingenieros, láser, computadoras, tecnología marina, espacial, microelectrónica, ingeniería química, radares, armamentos y comunicaciones ópticas son solo algunas de las más interesantes a las que los chinos intentarán asistir. . Los datos de este tipo de conferencias serán una de las contribuciones más significativas a sus proyectos ".

Es discutible si la información provista en una presentación pública de la conferencia puede proporcionar secretos de comercio a los agentes de espionaje, sin embargo, las presentaciones poco depuradas (o sin censura) pueden revelar accidentalmente grandes pistas sobre los secretos comerciales de una corporación.

Afortunadamente, hay formas de protegerse. Si está haciendo una presentación para su empresa, siempre pase la presentación al Departamento de Comunicaciones o al Departamento Legal de su compañía. Algunas empresas incluso pueden requerir que todas las comunicaciones externas sean aprobadas por uno o ambos departamentos. No olvides hacer esto, o bien podría costarte tu trabajo.

  • Haga uso de la alarma de robo de laptops LAlarm Laptop hace que su computadora portátil grite cuando se robe LAlarm Laptop hace que su computadora portátil grite cuando se la roban Lea más dispositivos o software que alertarán a cualquier persona cercana si alguna vez se retira su computadora portátil de donde la dejó.
  • Asegúrese de bloquear su computadora portátil y de que su información esté debidamente encriptada Cómo proteger y cifrar su información si le roban su computadora portátil [Mac] Cómo proteger y cifrar su información si se le roba la computadora portátil [Mac] Lea más. Hacer esto reducirá drásticamente los peligros de espionaje del robo de computadoras portátiles.
  • Si tiene que llevar una tarjeta de memoria con usted, asegúrese de protegerla con contraseña. Cómo proteger con contraseña sus lápices USB: 3 maneras fáciles Cómo proteger con contraseña sus lápices USB: 3 maneras fáciles Los controladores USB son pequeños, portátiles y fáciles de perder . Le mostraremos las formas más fáciles de proteger con contraseña los archivos y carpetas confidenciales en sus memorias USB. Lea más o encripte Encrypt Your USB Stick con Truecrypt 6.0 Encripte su memoria USB con Truecrypt 6.0 Lea más con software como Truecrypt.
  • Mejore la seguridad de su pantalla de bloqueo móvil. Christian ofreció algunos consejos geniales para bloquear la pantalla Mejore su seguridad con la pantalla de bloqueo de Android con estos 5 consejos Mejore su seguridad con la pantalla de bloqueo de Android con estos 5 consejos Quizás esté leyendo este pensamiento "hah, no gracias MakeUseOf, mi Android está asegurado con un patrón de bloqueo de pantalla ¡Mi teléfono es inexpugnable! Lea más para lograr esto.
  • Use su computadora portátil en un área donde nadie pueda pararse o sentarse detrás de usted y ver su pantalla. Esto parece ser de sentido común, pero demasiadas personas no le prestan atención.

Recientemente, Kihara proporcionó una extensa lista de consejos y protecciones adicionales que puede utilizar para protegerse del espionaje ilegal. Cómo protegerse del espionaje no ético o ilegal Cómo protegerse del espionaje no ético o ilegal Independientemente de la motivación o la justificación para espiar (por ejemplo, conyugal). infidelidad), el espionaje es ilegal y una gran invasión de la privacidad en la mayoría de los países del mundo. Lee mas . Bien vale la pena leer.

Ten cuidado, pero no te obsesiones

Estar al tanto de todas las formas en que te espían todos los días no significa que tengas que preocuparte constantemente por quién te está escuchando, leyendo tus correos electrónicos o rastreando tu ubicación. Lo que sí significa es que siempre debe estar al tanto de su entorno y de cómo utiliza la tecnología cuando transmite información que realmente considera sensible o muy personal.

Hay muchas maneras de evadir los intentos de vigilancia, incluso los intentos de su propio gobierno, mediante el uso de recursos cifrados cuando se trata de información confidencial o simplemente reforzar el entorno de seguridad de su computadora. 5 Mejores consejos para evitar que alguien lo mire al descargar torrents 5 mejores consejos para evitar que alguien te mire al descargar torrents Lee más a lo grande.

Pero una vez que haya puesto todas sus protecciones en su lugar, deje de preocuparse. Vive tu vida, cómodo sabiendo que has tomado las medidas adecuadas para protegerte.

Duc Dao a través de Shutterstock, Matej Kastelic a través de Shutterstock

In this article