Die 5 häufigsten Arten, wie wir verfolgt werden

Einkaufen, Kommunikation über soziale Netzwerke, Telefonieren auf Reisen, Abheben von Geld an einem Geldautomaten… Dies ist nur eine kleine Zusammenfassung von Aktivitäten, die wir als normal, banal, routinemäßig und selbstverständlich bezeichnen können. Aktivitäten, die die meisten von uns so mechanisiert haben, ohne lange darüber nachzudenken oder darüber zu überlegen. Schließlich ist es normalerweise nicht einmal Zeit. Diese Aktivitäten haben jedoch noch etwas gemeinsam. Das heißt, dass wir während dieser Zeit nicht so allein sind, wie wir wahrscheinlich denken können. Sobald wir zum Beispiel den Supermarkt betreten, werden wir von einer Dachkamera begrüßt. Sie zoomt auf unser Gesicht und sendet sein Bild dann mit hoher Geschwindigkeit an das zentrale Computergehirn des Geschäfts, um es zu erkennen und anschließend zu analysieren.

Dass es etwas übertrieben ist, mit Hilfe üppiger Fantasie gefärbt oder an den Haaren gezogen? Ein bisschen Science-Fiction? Aber leider nicht! Im heutigen Blog werden wir zumindest einige der gängigen Methoden oder Arten vorstellen, mit denen wir tatsächlich aus unterschiedlichen Interessen (in der Regel kommerziellen) verfolgt werden.

Gesichtserkennungstechniken

Wahrscheinlich war der erste Händler, mit dem die Anwendung dieser modernen Techniken verbunden war, der britische und auch in unserem Land relativ beliebte, Tesco. Nach umfangreichen Verbraucherforschungen berichtete die englische Tageszeitung Guardian, dass die betreffende Kette in ihren Filialen für Marketingzwecke eine fortschrittliche Technologie zum Scannen von Kundengesichtern installiert hatte. Am Ende stellte sich in diesem Fall heraus, dass es sich um ein gängiges Kamerasicherheitssystem handelt. Wahrscheinlich ein wenig überraschend, sind die Innovatoren solcher fortschrittlichen, aber kontroversen Methoden, keine Einzelhandelsketten, sondern Tankstellennetzwerke, die Augenkamerasysteme verwendet haben, um das Alter und Geschlecht der Kunden zu bestimmen, um Werbung auf Bildschirmen, die auf Tankstellen installiert sind, effektiv auszurichten.

Es sollte hinzugefügt werden, dass es schwierig ist, die wirklichen Pioniere ähnlicher Methoden verantwortungsvoll zu identifizieren, da Unternehmen normalerweise nicht sehr stolz auf ihre Beteiligung an Neuromarketing-Studien oder die Einführung ethisch kontroverser Techniken sind. Es ist jedoch klar, dass wir die Ausweitung ähnlicher Methoden und Systeme beobachten. Filialnetzwerke verwenden sie nicht nur mit der Absicht, das Kundenverhalten besser zu verstehen oder beispielsweise VIPs und potenziell lukrative Kunden zu identifizieren, deren wiederholte Besuche von logischem Interesse sind, sondern auch aus Gründen, die noch prosaischer sind. Sie helfen ihnen beispielsweise auch im Kampf gegen bekannte Diebe.

Hacken durch eine Webcam

Im Mai 2014 wurden 90 Personen in den USA festgenommen und anschließend als Mitglied der als Blackshades bekannten Organisation gefunden. Sie produzierte und verkaufte Software, die es Hackern ermöglichte, auf Windows-Computer zuzugreifen und die Kontrolle über die Webcams von mehr Benutzern zu übernehmen. Eine Kuriosität im gesamten groß angelegten Fall war die Beschlagnahme von Aktfotos der amerikanischen Miss Teen, die auch durch die Inhaftierung des Täters, eines Universitätsstudenten, der sich auf diese Weise realisierten hat, belohnt wurde.

Insgesamt verkaufte die Organisation Tausende von Exemplaren des relativ hoch entwickelten Programms und verdiente Hunderttausende von Dollar Umsatz. Neben der amerikanischen Miss sind rund 700.000 Menschen in mehr als hundert Ländern der Welt Opfer des Hacking-Amoklaufs geworden. Webcams sind jedoch nicht das einzige gefährdete oder sensible potenzielle Ziel von Computerhackern. In anderen Fällen haben Hackergruppen Zugriff auf Tastenanschläge und damit auf Passwörter, Dateien oder Screenshots gewonnen.

Gefälschte Telefontürme

Vor ungefähr drei Jahren verbreiteten sich in den Vereinigten Staaten Gerüchte über die Existenz sogenannter gefälschter Telefontürme. Ein Mann namens Aaron Turner, der Besitzer einer Handy-Sicherheitsfirma, bemerkte die seltsam aussehenden Telefontürme. Turner stellte fest, dass Türme, die in den am dichtesten gesiedelten Gebieten von Pennsylvania und Washington waren, in die Handys der Benutzer eindringen und deren Kommunikation unterbrechen können. Die ursprüngliche Absicht dieser Art der Überwachung ist rätselhaft, und der Verdacht fällt auf ein Bundesüberwachungsprogramm oder ein internationales Spionageprogramm. Die American Human Rights Union (ACLU) hat eine Karte veröffentlicht, auf der angegeben ist, in welchen Staaten die Bürger mit einer möglichen Überwachung durch diese Telefontürme rechnen müssen und wo sie im Gegenteil bei ihren privaten oder geschäftlichen Anrufen sehr ruhig sein können.

Asiatische Computerangriffe

Im Oktober 2014 berichtete die Washington Post, dass ein Team von Sicherheitsexperten eine hoch entwickelte chinesische Cyberspionagegruppe namens "Axiom" identifiziert hatte, die auf Computer westlicher Unternehmen oder staatlicher und öffentlicher Institutionen abzielte, aus denen sie wichtige Informationen extrahieren und sammeln wollte. Alles in Bezug auf Innen- und Außenpolitik oder Handelsabsichten. 

Nach Angaben des FBI handelt es sich um eine staatlich geförderte chinesische Einheit die ähnliche Hackerangriffen in der der Region in der Vergangenheit schon gemacht hat. Die Axiom-Gruppe ist seit mehreren Jahren auf die beschriebene Weise aktiv und zielt in dieser Zeit systematisch auf bestimmte wirtschaftliche und industrielle Interessen in westlichen Ländern ab. Ihre Vorgehensweise klingt relativ einfach. Sie infiltrieren den Computer eines Mitarbeiters eines bestimmten Unternehmens oder einer bestimmten Institution und versuchen dann, Zugriff auf ein System oder Netzwerk zu erhalten, das vertrauliche und wertvolle Daten enthält.

Industriespionage

Sie haben wahrscheinlich von Industriespionage gehört. Aber würden Sie sagen, dass Geschäftskonferenzen ein typischer und ziemlich häufiger Ort für Industriespionage sind? Internationale Spionagegruppen sind sich bewusst, dass Mitarbeiterdaten am stärksten gefährdet sind, wenn sie das Büro verlassen, normalerweise auf Reisen. Geschäfts-, technische oder wissenschaftliche Konferenzen sind daher ein sehr bequemes Ziel, um vertrauliche Informationen durch Spionage zu erhalten.

Welche Vorsichtsmaßnahmen sollten unbedingt befolgt werden, damit Sie nicht zu einem leichten Biss der Industriespionage werden? Verwenden Sie Diebstahlsicherungen auf Arbeits-Laptops, z. B. einen Alarm. Stellen Sie sicher, dass Ihre wertvollen Informationen auf Ihrem Laptop ordnungsgemäß verschlüsselt und kodiert sind. Es wird empfohlen, eine einzigartige Software für Speichermedien zu verwenden, z. B. ´Truecrypt´. Ebenso wird die Sicherheit mobiler Daten durch die entsprechenden Anwendungen verbessert. Verwenden Sie den Computer im Allgemeinen nicht an Orten, an denen jemand über die Schulter schauen kann.

Wie kann man sich verteidigen?

Hören Sie auf zu shoppen, ziehen Sie nie wieder Geld aus einem Geldautomaten ab, werfen Sie ein Smartphone in einen Fluss, kehren Sie zu Briefen und Faxen zurück oder strecken Sie Ihre Fersen nicht aus dem Büro. Aber das wird wahrscheinlich nicht die beste Lösung sein. Welchen Rat kann man angesichts der Anzahl der verschiedenen hoch entwickelten und fortgeschrittenen Techniken geben (von denen nur ein kleiner Teil im Artikel vorgestellt ist), anhand derer wir beobachtet werden können, ob im realen oder im Cyberraum? Seien wir informiert und vorsichtig, aber nicht besessen oder paranoid ...

Verwendete Quellen:

https://www.makeuseof.com/tag/top-5-ways-spied-every-day-dont-know/

https://pixabay.com/

Hat dir dieser Artikel gefallen?

Diskussion

Das Thema wurde bislang nicht kommentiert.

Zur Diskussion können nur registrierte und angemeldete Benutzer beitragen.

Geschwindigkeit der Lieferung
Qualität der Kommunikation
Übersichtlichkeit des E-Shops
98 %
Unsere Kunden waren mit dem Kauf zufrieden www.spygeschaft.de
144 Bewertung