
Že je to trochu přehnané, přibarvené za pomoci bujné fantazie nebo přitažené za vlasy? Tak trochu sci-fi? Ale bohužel ne! V dnešním blogu si představíme nejméně některé z častých způsobů nebo metod, pomocí nichž jsme z odlišných zájmů (z pravidla komerčních) reálně sledováni.
Metody rozpoznávání obličeje
Patrně prvním obchodníkem, s nímž bylo spojováno uplatnění zrovna těchto moderních technik, se stalo britské, a i u nás relativně dobře populární, Tesco. V návaznosti na velký spotřebitelský výzkum přišel anglický deník Guardian se zprávou, že dotyčný obchodní řetězec instaloval ve svých prodejnách pokročilou technologii skenování obličeje zákazníků, a to pro marketingové účely. Nakonec se v tomto případě ukázalo, že šlo o běžné kamerový bezpečnostní systém. Pravděpodobně trochu překvapivě je možno za inovátory takovýchto pokročilých a zároveň kontroverzních metod nikoliv tedy obchodní řetězce, ale sítě čerpacích stanic, které používaly systémy očních kamer k určení věku a pohlaví zákazníků tak, aby účinně zacílili reklamní oznámení na obrazovkách instalovaných na pumpách.
Dlužno dodat, že jen obtížně můžeme odpovědně určit skutečné průkopníky obdobných metod, protože firmy se zpravidla zapojením do neuromarketingových studií a nebo zaváděním eticky sporných technik až moc nechlubí. Je však zřejmé, že jsme svědky expanze podobných metod a systémů. Sítě prodejen je používají nejen se záměrem hlubšího porozumění zákaznického chování nebo například k identifikaci VIP a potenciálně lukrativních zákazníků, o jejichž opakované návštěvy mají logický zájem, ale i z důvodů ještě o poznání prozaičtějších. Pomáhají jim ku příkladu i v boji vůči známým zlodějům.
Hacking skrze webkameru
V květnu roku 2014 bylo zatčeno ve Spojených státech amerických 90 osob, kterým bylo posléze prokázáno členství v organizaci známé jako ´Blackshades´. Ta vyráběla a prodávala software umožňující hackerům dostat se do počítačů s operačním systémem Windows a mít tak kontrolu nad webovými kamerami většího množství uživatelů. Kuriozitou v rámci celého rozsáhlého případu bylo ukořistění nahých fotek americké Miss Teen, což bylo rovněž oceněno zadržením příslušného pachatele-vysokoškolského studenta, jenž se tímto způsobem realizoval.
Jmenovaná organizace vcelku prodala tisíce kopií daného poměrně sofistikovaného programu, což jim vyneslo tržby v řádu statisíců dolarů. Vedle uvedené americké missky bylo obětí daného hackerského řádění zhruba 700 000 lidí ve víc než stovce zemí světa. Webkamery nicméně nejsou jediným náchylným nebo citlivým potenciálním cílem počítačových hackerů. V jiných případech hackerské skupiny získali přístup ke klávesovým stiskům, a tím pádem heslům, souborům, či screenshotům.
Padělané telefonní věže
Zhruba tři roky zpátky se v USA začaly šířit zvěsti o existenci tzv. falešných telefonních věžích. Muž jménem Aaron Turner, majitel firmy zabývající se zabezpečením mobilů, si všiml zvláštně vyhlížejících telefonních věží. Turner zjistil, že věže rozmístěné nejhustěji ve státech Pennsylvania a Washington se umějí nabourat do mobilních telefonů uživatelů a prolomit tak jejich komunikaci. Původní záměr daného druhu sledování je obestřen tajemstvím, přičemž podezření padala směrem k federálnímu programu supervize, nebo mezinárodnímu špionážnímu programu. Americká unie lidských práv (ACLU) zveřejnila mapku znázorňující, v jakých státech musejí občané počítat s potenciálním sledováním skrze tyto telefonní věže a kde naopak mohou být během svých soukromých a nebo pracovních telefonátů značně v klidu.
Asijské počítačové útoky
V říjnu 2014 přinesl Washington Post zprávu o tom, že tým složený z odborníků na bezpečnost rozpoznal sofistikovanou čínskou cyber-špionážní skupinu říkající si ´Axiom´, jejímž cílem byly počítače západních korporací nebo vládních a veřejných institucí, z nichž chtěli vytěžit a nashromáždit důležité informace týkající se domácích i zahraničních politických nebo obchodních záměrů. Podle FBI jde o státem sponzorovanou čínskou jednotku, navazující na už v minulosti rozkryté podobné hackerské útoky ze samé oblasti. Skupina Axiom je popsaným způsobem aktivní už několik let, v průběhu nichž systematicky cílí na specifické ekonomické a průmyslové zájmy v západních zemích. Jejich postup zní poměrně jednoduše. Infiltrují se do počítače některého ze zaměstnanců určité firmy nebo instituce, a potom se snaží získat přístup do systému a nebo sítě obsahující citlivá a hodnotná data.
Průmyslová špionáž
O průmyslové špionáži jste asi zajisté slyšeli. Ale řekli byste, že typickým a docela častým místem průmyslové špionáže jsou obchodní konference? Mezinárodní špionážní skupiny totiž dobře vědí, že data zaměstnanců jsou nejvíc ohrožena, jakmile opustí kancelář, tedy typicky ku příkladu zrovna při cestování. Obchodní, technické nebo vědecké konference jsou tak velmi příhodným cílem s cílem získání důvěrných informací špionážní cestou.
Jaká opatření se doporučuje přísně dodržovat tak, abyste se nestali lehkým soustem průmyslové špionážní akce? Používat zařízení proti zlodějům na pracovních laptopech, ku příkladu alarm. Ujistit se, že cenné informace v notebooku jsou řádně zaheslovány a zakódovány. Pro paměťové nosiče se doporučuje používat unikátní software, např. ´Truecrypt´. Podobně bezpečí dat v mobilu posílí příslušné aplikace. Celkově pak nepoužívat počítač v místech, na kterých kdokoliv může nahlédnout přes rameno.
Jak se bránit?
Přestat chodit nakupovat, už nikdy nevybírat peníze z bankomatu, odhodit smartphone do řeky, vrátit se k dopisům a faxům nebo raději nevystrčit paty z kanceláře avšak asi nebude to nejlepší řešení. Co poradit vzhledem k množství různých sofistikovaných a vyspělých technik (v článku je představen jenom jejich malý zlomek), kterými můžeme být pozorováni, ať už v reálném nebo cyber-prostoru? Buďme informovaní a opatrní, nikoliv však posedlí či paranoidní…
Použité zdroje:
https://www.makeuseof.com/tag/top-5-ways-spied-every-day-dont-know/
https://pixabay.com/