Browsing Tag

Spyware

Spyware tecnologia di tracciamento Tecnologie spia

3 tecnologie di tracciamento e il loro impatto sulla privacy

Le tecnologie di tracciamento sono diventate un problema scottante con implicazioni per la privacy dei consumatori online e offline. Con l’avvento dei dispositivi intelligenti con capacità di localizzazione, tenere d’occhio gli utenti è diventato conveniente, più facile e più pervasivo; ora i governi, i datori di lavoro e i rivenditori dispongono di un’ampia gamma di strumenti integrati e funzionalità di tracciamento disponibili per monitorare le azioni delle persone.

Tracciamento GPS

Sembra che quasi tutti i dispositivi mobili oggi disponibili siano dotati di tecnologia whiz-bang, inclusa la possibilità di individuare la propria posizione utilizzando le coordinate GPS. I progressi nei sistemi di posizionamento globale hanno reso i viaggi molto meno stressanti per i viaggiatori d’affari e ricreativi. Inoltre, il GPS nei telefoni forniti dall’azienda rende facile tracciare dove si trova il dispositivo e, per estensione, la posizione del lavoratore che lo tiene.

Tuttavia, i problemi di privacy sono emersi quando le forze dell’ordine e i governi hanno iniziato a utilizzare la funzione GPS per tracciare le persone. Il quarto emendamento limita l’uso dei sistemi di posizionamento globale in questo modo, ma non è necessariamente al sicuro da perquisizioni e sequestri irragionevoli.

Caso in questione: una famosa decisione è stata emessa dalla Corte Suprema degli Stati Uniti nel caso degli Stati Uniti contro Jones, un verdetto sulla privacy che ha evidenziato il rilevamento della posizione da parte del governo degli Stati Uniti. Il tribunale ha ritenuto che un’agenzia governativa che collegava un dispositivo abilitato al GPS al veicolo della moglie di Jones costituisse una violazione della protezione prevista dal quarto emendamento.

Tuttavia, l’opinione 5-4 della maggioranza era orientata verso l ‘”intrusione fisica” coinvolta nell’azione di dispiegamento di un localizzatore GPS sul veicolo di un sospetto. Inoltre, la maggioranza di Five-Justice ha affermato che se le agenzie governative costituiscono una ricerca non viene misurata analizzando attività discrete ma piuttosto una somma collettiva di azioni diverse nel tempo. Il ragionamento implicava aperte preoccupazioni sulla privacy in merito alle pratiche di tracciamento GPS, che non implicano necessariamente un’osservazione persistente o un’intrusione fisica.

Oltre alle agenzie governative, le organizzazioni che monitorano gli smartphone e i veicoli di proprietà dell’azienda rappresentano una minaccia significativa per la privacy dei dipendenti. Nel 2015, l’UPC con sede in Irlanda è stata criticata per aver voluto integrare il tracciamento GPS nelle operazioni quotidiane dei lavoratori. I membri del personale erano preoccupati per la loro privacy e che un localizzatore GPS spia può essere utilizzato.

Con i dispositivi e le app di localizzazione GPS, la stragrande maggioranza dei datori di lavoro desidera aumentare la produttività dei propri dipendenti. Tuttavia, se il software dovesse essere utilizzato per lo spionaggio, il contraccolpo dei dipendenti potrebbe interrompere le operazioni. Le falle di sicurezza potrebbero anche comportare l’hacking del dispositivo/software, il che significa che i dati personali potrebbero essere utilizzati per attività illegittime, mettendo a rischio il personale in questione.

Tracciamento basato su beacon

I rivenditori utilizzano sempre più la tecnologia elettronica basata su trasmettitori e sensori, chiamati beacon, per monitorare il comportamento di acquisto e migliorare il servizio clienti. Ad esempio, potrebbero pubblicare promozioni e messaggi pertinenti sullo smart device di un acquirente e fornire marketing specifico per la località. Ma la tecnologia, che ha la capacità di identificare e tracciare i dispositivi dei consumatori in negozio, ha anche sollevato preoccupazioni sulla privacy.

Ci sono tre ragioni principali alla base di queste preoccupazioni sulla privacy. In primo luogo, i beacon di dati sulla posizione generati possono essere utilizzati anche da applicazioni malware, che possono fornire agli avversari informazioni sulla posizione dei consumatori. Molti di questi programmi malware funzionano in modo invisibile, quindi un acquirente i cui dati sulla posizione vengono utilizzati in modo improprio o violato potrebbe non essere nemmeno a conoscenza dell’accesso non autorizzato alla propria posizione.

In secondo luogo, i rivenditori o le società di tracciamento potrebbero non praticare in modo etico. Le aziende dovrebbero offrire un’opzione di “rinuncia”, che richiede loro di offrire agli acquirenti la possibilità di rendersi invisibili a queste tecnologie, ma non tutte le aziende seguono le proprie regole. Ad esempio, la società di monitoraggio della vendita al dettaglio Nomi Technologies ha dovuto accordarsi con la FTC per non aver mantenuto le proprie promesse di rinuncia. E la preoccupazione per la privacy è ulteriormente esacerbata dal fatto che la maggior parte delle persone non sa che le informazioni sulla loro posizione potrebbero essere raccolte quando visitano un aeroporto o entrano in un negozio.

Infine, poiché i dispositivi cellulari intelligenti ricevono e inviano continuamente segnali elettronici per connettersi a reti wireless e ripetitori cellulari, gli indirizzi MAC dei dispositivi abilitati Bluetooth e Wi-Fi possono essere monitorati dagli operatori di sistema su scala granulare.

Tuttavia, il sentimento generale dei clienti nei confronti dei beacon rimane “tiepido” poiché molti di loro (soprattutto i millennial) sono disposti a fornire ai commercianti l’accesso alla loro posizione, a condizione che ricevano un aggiornamento, uno sconto o un accordo per questo.

Monitoraggio comportamentale online

Il monitoraggio comportamentale online, la pratica di tracciare le azioni online delle persone nel tempo per fornire pubblicità mirata, è diventato un metodo principale per gli editori e le società di e-commerce per raggiungere i consumatori attraverso un panorama Internet frammentato. Allo stesso tempo, è diventato l’uomo nero per gli attivisti della privacy che sono preoccupati per il modo in cui i dati vengono raccolti, archiviati e utilizzati.

In effetti, il rapporto “Tracking the Trackers” della società di software Ghostery ha rivelato che su tre quarti di tutti i siti Web visitati dalle persone, ricevono un cookie di tracciamento che monitora il loro comportamento online. Inoltre, il 15 percento dei caricamenti di pagine sul World Wide Web è monitorato da dieci o più aziende. Il 10% di tutti i siti trasmette i dati raccolti a dieci o più aziende aggiuntive.

Pertanto, anche se stai aprendo siti Web di aziende di cui ti fidi, come l’istituto scolastico di tuo figlio o la tua banca personale, non c’è modo di garantire che nessuna delle tue attività online non venga impacchettata e distribuita. Anche se aziende come Google e Facebook prendono il tuo consenso, i tuoi dati potrebbero finire nelle mani di un’organizzazione che li utilizza in modo non etico.

Un’altra preoccupazione importante è la sicurezza delle informazioni che vengono raccolte. Il crimine informatico è diventato una norma in questo secolo. Le violazioni dei dati e altri incidenti simili possono potenzialmente esporre dati altamente sensibili archiviati sui server delle organizzazioni che utilizzano il monitoraggio comportamentale online. Un caso si è verificato di recente, alla fine del 2017, quando Equifax, una società di rapporti sul credito, è stata violata e i dati sensibili dei suoi 143 milioni di clienti sono stati esposti.

Conclusione

Date le vaste e crescenti minacce ai dati dei consumatori, sembra che i problemi di privacy relativi al tracciamento comportamentale online siano lungi dall’essere risolti.

Le tecnologie GPS, beacon e di tracciamento comportamentale rendono i dispositivi e i browser intelligenti di oggi comodi e divertenti da usare. Tuttavia, non vanno trascurati i rischi per la privacy degli utenti. Le persone dovrebbero essere incoraggiate a disattivare i servizi di localizzazione ogni volta che non sono richiesti. E ricorda, il rifiuto dei cookie del sito Web non distorce l’esperienza dell’utente nella maggior parte dei casi.

Spyware tecnologia di tracciamento Tecnologie spia

Perché l’industria globale dello spyware continua a prosperare? Tendenze, spiegazioni e risposte

Nel 2021, sedici media hanno formato un consorzio noto come Progetto Pegasus per indagare su spyware di livello militare concesso in licenza dalla società israeliana NSO Group. Due dei partner del consorzio, Forbidden Stories e Amnesty International, avevano ottenuto l’accesso a un elenco di cinquantamila numeri di telefono che erano stati “selezionati per il targeting” dai clienti di NSO. Il gruppo ha analizzato i numeri e li ha abbinati a individui e hack specifici. I risultati sono stati dannosi. Dall’elenco originale, gli analisti hanno identificato oltre mille individui presi di mira sparsi in oltre cinquanta paesi. Le vittime includevano “diversi membri della famiglia reale araba, almeno 65 dirigenti d’azienda, 85 attivisti per i diritti umani, 189 giornalisti e più di 600 politici e funzionari governativi, inclusi ministri di gabinetto, diplomatici e ufficiali militari e di sicurezza”. ministri, tre presidenti e un re sono stati trovati anche negli elenchi degli obiettivi di Pegasus. L’indagine ha inviato onde d’urto in tutto il mondo. Ha alimentato l’indignazione pubblica e ha costretto gli Stati Uniti a inserire nella lista nera NSO Group, portando l’azienda sull’orlo della bancarotta.2

Sebbene il futuro di NSO Group sia in dubbio, l’industria dello spyware nel suo insieme rimane relativamente indenne. I governi si sono rivolti ad altre società commerciali per raggiungere i loro obiettivi di sorveglianza. Lo spyware Predator di Cytrox, ad esempio, è diventato un’opzione privilegiata per molti governi ed è stato recentemente oggetto di indagini in Grecia, a seguito delle rivelazioni secondo cui gli operatori governativi hanno utilizzato il malware Predator per hackerare i telefoni del giornalista Thanasis Koukakis e del leader dell’opposizione e membro del Parlamento europeo (MEP) Nikos Androulakis.3 Oltre che in Grecia, i ricercatori hanno scoperto che anche gli operatori statali in Armenia, Costa d’Avorio, Egitto, Indonesia, Madagascar, Serbia e Spagna utilizzano probabilmente Predator.4 In un esempio lampante, i ricercatori del Citizen Lab hanno scoperto che gli operatori egiziani stavano “contemporaneamente” utilizzando lo spyware Pegasus e Predator per hackerare il telefono del politico dell’opposizione Ayman Nour.5

Queste incidenze rafforzano due fatti fondamentali: che l’industria dello spyware è più grande di qualsiasi singola azienda e che i governi sono fortemente motivati ad acquisire questi strumenti, anche a rischio di reazioni pubbliche.

L’indagine del progetto Pegasus non è la prima volta che aziende mercenarie di spyware hanno dovuto affrontare battute d’arresto. Anni prima dello scandalo Pegasus, la tedesca FinFisher e l’italiana Hacking Team erano attori dominanti nel mercato. I prodotti di entrambe le società sono stati collegati ad abusi di sorveglianza in una serie di paesi. Al suo apice nel 2015, i prodotti di Hacking Team erano in uso in quarantuno paesi.6 Tuttavia, a marzo 2022, FinFisher aveva chiuso le sue attività a causa di insolvenza finanziaria, a seguito di raid delle autorità tedesche e di un’indagine di accompagnamento sulla società.7 Come per Hacking Team, l’azienda ha subito una massiccia violazione dei dati di 400 gigabyte nel 2015 che ha rivelato “e-mail dirigenziali, fatture dei clienti e persino codice sorgente”.8 L’azienda ha faticato a riprendersi da quell’episodio. Ha cambiato proprietà e si è rinominata Memento Labs, ma ha acquisito pochi nuovi clienti.9 Mentre la scomparsa di FinFisher e Hacking Team (e potenzialmente di NSO Group) dimostra che le indagini pubbliche e le campagne di advocacy possono essere efficaci, la resilienza del settore si estende oltre le singole aziende . Il crollo di queste aziende ha fatto poco per ridurre le vendite globali, stimate in oltre 12 miliardi di dollari, e altri fornitori di spyware continuano a competere per contratti governativi e clienti privati.10

Il documento inizia esaminando gli standard legali e politici internazionali che disciplinano l’uso della sorveglianza spyware. Descrive quindi le tendenze generali nel mercato dello spyware commerciale e della digital forensics e presenta un inventario globale di questi strumenti.11 L’inventario valuta quali governi hanno acquisito spyware commerciale e tecnologie di digital forensics, come gli stati utilizzano questi strumenti, quali aziende vendono spyware e digital forensics e dove hanno sede queste aziende. Successivamente, il documento esamina la continua resilienza dell’industria globale dello spyware e discute quali fattori hanno permesso al mercato di persistere e prosperare in luoghi come l’UE e Israele. Infine, il documento discute le risposte politiche e i passi che le democrazie possono intraprendere per imporre limiti all’industria dello spyware.

tecnologia di tracciamento Tecnologie spia

Uno sguardo all’interno della tecnologia spia del futuro

La tecnologia spia ha catturato l’immaginazione delle persone in tutto il mondo, prima attraverso i libri, poi attraverso i film. Ma alcune persone dimenticano che i gadget e i concetti esplorati attraverso i media non sono solo roba di fantasia.

Esistono strumenti reali che gli esperti di spionaggio utilizzano per ottenere informazioni su nazioni e persone. Quindi cosa potrebbero aspettarsi di vedere presto le persone nella vita reale?

1. Sorveglianza facciale in tempo reale che non richiede immagini chiare e senza ostacoli

In molte arene sportive, stazioni ferroviarie e altre aree densamente popolate, le forze dell’ordine e i funzionari della sicurezza stanno già utilizzando la tecnologia avanzata di riconoscimento facciale.

Tuttavia, in genere richiede prospettive relativamente chiare delle persone catturate per identificarle. In futuro, spie e altre persone che cercano di tenere d’occhio gli altri potrebbero non aver bisogno di tale chiarezza.

Una società chiamata Digital Barriers, fondata nel 2010, offre una tecnologia facciale in tempo reale in grado di identificare i volti oscurati, come quelli con sciarpe avvolte intorno o sfocati.

La società afferma di avere una base clienti composta da clienti provenienti da 50 paesi, ma non rivelano i nomi.

I rappresentanti dell’impresa affermano che l’azienda è stata costituita dal desiderio di servire il settore pubblico offrendo la propria tecnologia alle agenzie governative, in particolare per scopi antiterrorismo. Tuttavia, ora si sta espandendo sempre più verso le società private.

Le persone sono abituate a vedere le telecamere di sicurezza nei luoghi pubblici, quindi probabilmente non ci penserebbero due volte prima di vedere una telecamera apparentemente standard nell’ambiente.

E probabilmente non ci sarebbe un indicatore esterno che designasse una telecamera come riconoscimento facciale ad alta tecnologia che si collega a un database di persone ricercate. Ciò significa che le persone potrebbero essere monitorate con la tecnologia spia e nemmeno saperlo.

Taylor Swift ha utilizzato la tecnologia di riconoscimento facciale durante un concerto, ma l’ha nascosta all’interno di un chiosco che mostra il filmato delle prove del musicista. Mentre le persone guardavano, la tecnologia ha inviato i loro volti a un centro di comando, dove gli analisti hanno confrontato quelle immagini con quelle dei noti stalker di Swift.

Sebbene l’approccio della tecnologia di spionaggio avesse lo scopo di proteggere la superstar, solleva anche problemi di privacy e domande sul fatto che Swift possa essere responsabile in caso di violazione dei dati.

2. Strumenti che rilevano l’attività in base alle caratteristiche di un telefono

La maggior parte delle persone non pensa al funzionamento interno di un telefono, come quelli che gli consentono di percepire l’orientamento, per esempio.

Il giroscopio serve a tale scopo e i ricercatori affermano che componenti e altri sensori potrebbero essere sfruttati anche da persone che vogliono saperne di più sul proprietario di un telefono cellulare, come le spie.

In uno studio dell’Università dell’Illinois, i ricercatori del College of Engineering sono riusciti a rilevare differenze nei segnali telefonici con una precisione del 96%.

Hanno affermato che altre parti del telefono, come i sensori di impronte digitali, potrebbero rendere ancora più semplice determinare le cose sul proprietario del telefono o sulle attività di quella persona.

Altri ricercatori hanno creato un’app che consente loro di utilizzare i giroscopi per raccogliere alcune onde sonore misurando le vibrazioni nell’aria invece di quelle appena fatte dal telefono durante il normale funzionamento.

Considerando che gli scienziati hanno già costruito questi strumenti in laboratorio – e dicono che potrebbero migliorare come fanno le tecnologie di riconoscimento vocale – ha senso che le spie del futuro possano utilizzare la funzionalità del giroscopio per aiutarsi a intercettare.

Una ricerca condotta diversi anni fa da più parti che lavorano separatamente ha suggerito che potrebbe essere possibile rubare la password di qualcuno prestando attenzione alle vibrazioni tattili emesse dalla tastiera touchscreen di un telefono.

Le opportunità di imparare le cose attraverso i telefoni si sono evolute ulteriormente ora.

Indagini più recenti affermano che è possibile utilizzare una termocamera di fascia media per rilevare il calore corporeo lasciato sulla tastiera di un telefono dopo che una persona ha inserito una password o altri dettagli sensibili.

Considerando quanto sono ampiamente utilizzati gli smartphone nella società odierna, è probabile che sul mercato ci sarà bisogno di strumenti spia in grado di interpretare cose sui telefoni che i proprietari non notano nemmeno.

3. Usi aumentati per l’intelligenza artificiale

L’intelligenza artificiale (AI) offre numerosi usi nei luoghi di lavoro di tutto il mondo e le aziende stanno appena iniziando a sperimentare i modi migliori per utilizzarla.

Tuttavia, il loro interesse per la tecnologia è alle stelle. Nel 2017, le aziende hanno speso circa 22 miliardi di dollari in fusioni e acquisizioni di IA, ovvero circa 26 volte l’importo speso per loro l’anno precedente.

Un’enorme quantità di discussioni si concentra sul fatto che l’IA prenderà il lavoro delle persone e le persone preoccupate potrebbero pensare che almeno le spie siano al sicuro da tale possibilità.

Quella sicurezza apparentemente non è il caso. Robert Cardillo, il direttore della National Geospatial-Intelligence Agency (NGA), immagina un futuro in cui il 75% delle attività di analisi dei dati attualmente svolte dalle spie potrebbe invece essere gestito dall’IA.

Tuttavia, Cardillo insiste sul fatto che vuole che l’IA gestisca determinati compiti in modo che gli agenti umani possano assumersi responsabilità di livello superiore: non vuole sostituire del tutto gli umani.

Il suo obiettivo finale è creare un “modello di vita” rappresentato dalle superfici della Terra, quindi utilizzare l’apprendimento automatico per capire quando cambia la composizione.

Alcune persone criticano l’eccessiva dipendenza dall’intelligenza artificiale, sostenendo che qualsiasi algoritmo è valido solo quanto la persona che lo ha programmato. Sottolineano che gli errori potrebbero avere conseguenze globali, come portare a guerre inutili.

Sebbene l’uso dell’intelligenza artificiale nello spionaggio sia ancora agli inizi, sembra altamente probabile che le agenzie studieranno altri modi per usarlo.

4. Tecnologia per rilevare il linguaggio del corpo sospetto

Le spie esperte sanno che mentre sono sotto copertura, devono valutare continuamente gli aspetti del linguaggio del corpo di un sospetto poiché potrebbe dire tanto quanto o più delle parole pronunciate da una persona.

E come ci sono telecamere di riconoscimento facciale sempre più avanzate, altre tecnologie di sorveglianza possono persino rilevare pose che possono indicare comportamenti scorretti o intenzioni impure.

Un’opzione, attualmente utilizzata in Giappone, si chiama AI Guardman e conosce le posizioni che le persone assumono tipicamente quando rubano. Quando le cose sembrano andare male, la tecnologia avvisa i negozianti tramite un’app connessa.

L’azienda che produce l’apparecchiatura si rivolge alle grandi aziende, ma riconosce che esiste la necessità di tale sorveglianza anche negli stabilimenti più piccoli.

Sebbene l’azienda non stia commercializzando spie, il modo in cui AI Guardman può rilevare cose minori che altrimenti potrebbero essere trascurate lo rende potenzialmente adatto alle persone coinvolte nello spionaggio.

Gli analisti ritengono che la tecnologia sarà ciò che spingerà lo spionaggio e l’obiettivo di qualsiasi applicazione degna è integrare le capacità degli agenti umani. I rilevatori del linguaggio del corpo potrebbero farlo.

Tuttavia, esiste la possibilità che le persone vengano falsamente identificate come potenziali criminali.

Ad esempio, la tecnologia potrebbe apprendere che una persona che sposta rapidamente il proprio peso stando in piedi potrebbe tentare di rubare qualcosa, ma una persona potrebbe anche muoversi in quel modo se ha problemi di mobilità e sta cercando di mantenere l’equilibrio.

palloncini spia Spyware tecnologia di tracciamento Tecnologie spia

Cosa sono i “palloncini spia” e perché vengono utilizzati?

Mentre la Cina ha insistito sul fatto che un globo bianco che ha fluttuato negli Stati Uniti continentali la scorsa settimana fosse un pallone meteorologico ribelle, i funzionari di Washington, DC, hanno affermato che il pallone era un dispositivo di spionaggio schierato da Pechino per sorvegliare aree sensibili.

L’imbroglio di alto profilo ha attirato l’attenzione sui cosiddetti “palloni spia” e sul ruolo della tecnologia apparentemente antiquata nello spionaggio moderno.

Sabato, un jet da combattimento statunitense ha abbattuto il pallone cinese al largo della costa della Carolina del Sud, con funzionari che affermano che lo sforzo di recupero rivelerà maggiori dettagli sulle capacità del dispositivo cinese.

Pechino ha denunciato la mossa come “un’evidente reazione eccessiva e una grave violazione della pratica internazionale”, aggravando un vortice politico che aveva già visto il segretario di Stato Antony Blinken rinviare una visita programmata in Cina.

Perché i governi usano i palloni di sorveglianza?

Nell’era dei satelliti, i palloni di sorveglianza – che sono in genere palloni avanzati dotati di dispositivi di imaging high-tech rivolti verso il basso – offrono un monitoraggio a distanza ravvicinata, ha detto a The Sito di notizie di conversazione. I palloni a volte sono soggetti alle condizioni meteorologiche, ma possono essere dotati di un “apparato guida” per controllarne il percorso.

Mentre i satelliti rimangono il “metodo preferito per spiare dall’alto”, i palloni che volano più in basso, che si librano all’incirca alla stessa altezza delle compagnie aeree commerciali, possono in genere acquisire immagini più nitide rispetto ai satelliti in orbita più bassa, ha spiegato Boyd. Ciò è dovuto principalmente alla velocità di tali satelliti, che completano un’orbita terrestre in 90 minuti.

Un altro tipo di satellite è in grado di ruotare in sincronia con la Terra, permettendogli di acquisire immagini continue di una posizione, secondo Boyd, sebbene tali satelliti orbitino più lontano dal pianeta, e quindi in genere producano immagini più nebbiose.

I palloni di sorveglianza possono anche essere in grado di “raccogliere segnali elettronici” e intercettare le comunicazioni, secondo David DeRoches, professore presso il Near East South Asia Center for Strategic Studies presso la National Defense University di Washington, DC.

Ha detto ad Al Jazeera che il pallone cinese abbattuto dagli Stati Uniti avrebbe anche potuto essere usato per “raccogliere informazioni su che tipo di segnali [gli Stati Uniti] stanno usando per rintracciarlo, in modo da poter identificare e classificare i colpi del radar … che potrebbero essere di interesse se i cinesi volessero effettivamente lanciare un attacco”.

Cosa hanno detto gli Stati Uniti riguardo al pallone?

Funzionari statunitensi hanno affermato che il pallone cinese aveva all’incirca le dimensioni di tre scuolabus ed è entrato nella zona di difesa aerea statunitense a nord delle Isole Aleutine in Alaska il 28 gennaio, spostandosi attraverso l’Alaska e nello spazio aereo canadese nei Territori del Nordovest il 30 gennaio, prima di tornare indietro nel territorio degli Stati Uniti sopra l’Idaho settentrionale il giorno seguente.

I funzionari non hanno fornito molti dettagli sulla tecnologia del pallone, sebbene abbiano fermamente sostenuto che si trattasse di un “pallone di sorveglianza”. I funzionari hanno detto che il pallone è stato valutato per avere motori ed eliche, permettendogli di essere manovrato.

“Siamo fiduciosi che stesse cercando di monitorare siti militari sensibili”, ha detto sabato ai giornalisti un alto funzionario della difesa.

I funzionari hanno anche affermato che il pallone non rappresentava alcuna minaccia per il traffico aereo civile o per le persone o le proprietà a terra e che le autorità statunitensi avevano preliminarmente stabilito che non aumentasse in modo significativo le “capacità di intelligence” di Pechino al di là delle preesistenti risorse di sorveglianza satellitare del governo.

Il pallone è stato abbattuto al largo della costa della Carolina del Sud da un singolo missile aria-aria AIM-9X Sidewinder sparato da un jet da combattimento F-22, lasciando un campo di detriti che si estendeva per almeno 11,2 km (7 miglia), secondo il Pentagono. La Marina degli Stati Uniti stava guidando gli sforzi per recuperare il relitto per analizzare ulteriormente il dispositivo.

Storia dei palloni di sorveglianza

Funzionari statunitensi hanno anche rivelato che i palloni stranieri che entrano nello spazio aereo statunitense sono stati relativamente comuni negli ultimi anni, con un alto funzionario della difesa che sabato ha detto ai giornalisti che “i palloni di sorveglianza del governo cinese sono transitati brevemente negli Stati Uniti continentali almeno tre volte” durante l’amministrazione dell’ex presidente Donald Trump, entrato in carica nel gennaio 2017 e lasciato nel gennaio 2021.

Funzionari statunitensi hanno affermato che un secondo pallone osservato sopra il Sud America la scorsa settimana era anch’esso un pallone di sorveglianza cinese.

Le forme primitive di palloni di sorveglianza entrarono in uso nel 1800.

La Francia ha utilizzato palloni con equipaggio per la sorveglianza nella guerra franco-austriaca nel 1859. I palloni con equipaggio e legati sono stati nuovamente utilizzati poco dopo durante la guerra civile americana, che si è protratta dal 1861 al 1865.

I palloni di sorveglianza divennero più comuni durante la prima e la seconda guerra mondiale. Durante quest’ultima guerra, l’esercito giapponese ha utilizzato palloni per lanciare bombe incendiarie nel territorio degli Stati Uniti. Nessun obiettivo militare è stato danneggiato, ma diversi civili sono rimasti uccisi quando uno dei palloni si è schiantato in una foresta dell’Oregon.

Subito dopo la seconda guerra mondiale, le forze armate statunitensi iniziarono a esplorare l’uso di palloni spia ad alta quota, che portarono a una serie di missioni su larga scala chiamate Project Genetrix.

Il programma afferma che palloni fotografici sono stati sorvolati dal territorio del blocco sovietico negli anni ’50, secondo i documenti del governo.

Dispositivi di localizzazione tecnologia di tracciamento

In che modo la tecnologia di tracciamento sta trasformando la nostra comprensione del comportamento animale

Il biologging è la pratica di attaccare dispositivi agli animali in modo da poter raccogliere dati scientifici. Per decenni, i biologger di base sono stati utilizzati per trasmettere dati fisiologici tra cui la frequenza cardiaca o la temperatura corporea di un animale. Ma ora, le nuove tecnologie stanno offrendo agli scienziati una visione più avanzata del comportamento degli animali mentre si muovono indisturbati nel loro ambiente naturale.

Il monitoraggio dei singoli animali fornisce anche l’accesso a luoghi remoti difficili da studiare. In particolare, la scienza ha solo una conoscenza limitata degli ambienti marini: la superficie della luna è stata mappata e studiata in modo più approfondito del nostro stesso fondo oceanico.

Ma i ricercatori hanno recentemente installato piccole videocamere sulle pinne dorsali degli squali tigre alle Bahamas. Il filmato ha portato alla scoperta del più grande ecosistema di fanerogame conosciuto al mondo e ha esteso la copertura totale nota di alghe di oltre il 40%. Gli ecosistemi delle praterie marine sono importanti depositi di carbonio, ospitano migliaia di specie marine e possono fornire un cuscinetto contro l’erosione costiera. I conservazionisti sono ora in una posizione migliore per proteggere questi importanti ecosistemi grazie al biologging.

Ecco altri quattro esempi di esseri umani che lavorano con gli animali – da libellule e falchi pescatori a ricci e giaguari – per migliorare la nostra comprensione del comportamento e dei numeri della fauna selvatica in tutto il mondo e del modo migliore per proteggerli.

1. Protezione dal riccio

Le popolazioni rurali di ricci in Gran Bretagna sono diminuite fino al 75% tra il 1981 e il 2020. Gli ambientalisti richiedono maggiori informazioni sui loro movimenti e comportamenti per informare gli sforzi futuri per proteggere questa specie in via di estinzione.

Tra il 2016 e il 2019, 52 ricci sono stati dotati di localizzatori GPS programmati per registrare la posizione del riccio ogni cinque minuti durante la notte. I dati di tracciamento hanno indicato che i ricci maschi percorrevano distanze maggiori rispetto alle femmine e spesso si spostavano di diversi chilometri per trovare un compagno. I ricci maschi sono quindi più vulnerabili alla mortalità stradale. Ricerche come questa possono informare strategie come la costruzione di tunnel per la fauna selvatica che consentano ai ricci di aggirare le strade trafficate.

I dati di tracciamento hanno anche rivelato che i ricci rurali viaggiano più lontano ogni notte in cerca di cibo rispetto ai ricci urbani. Ciò evidenzia l’importanza degli orti urbani come habitat dei ricci e supporta l’uso di tunnel di ricci per collegare i giardini.

Questi studi hanno utilizzato localizzatori GPS che memorizzano i dati sul dispositivo, il che significa che ogni animale doveva essere ripreso per recuperare le informazioni. Questo va bene per animali come i ricci che non vagano lontano, ma può essere una sfida quando si studiano le specie animali migratorie.

2. Migrazione del falco pescatore

Gli scienziati hanno studiato gli uccelli prima del biologging dotandoli di etichette alari in modo che potessero essere identificati individualmente a distanza. Ma le informazioni sulla loro posizione si basavano sui ricercatori che trovavano ripetutamente lo stesso uccello.

I falchi pescatori sono rapaci migratori che si nutrono principalmente di pesce. Sono stati perseguitati fino all’estinzione nel Regno Unito nel 1800, prima di essere reintrodotti in Inghilterra nel 1996. Tuttavia, l’assenza di dati accurati sul movimento dei falchi pescatori ha reso difficile identificare i loro luoghi di svernamento e i siti di sosta migratoria.

Due enti di beneficenza per la conservazione del Regno Unito, la RSPB e la Roy Dennis Wildlife Foundation, hanno avviato progetti di localizzazione satellitare del falco pescatore intorno al 2007. I dati sulla posizione, l’orientamento, l’altitudine e la velocità di un falco pescatore hanno fornito ai ricercatori informazioni sulle loro rotte migratorie e sui terreni di svernamento.

Tali informazioni hanno aiutato le misure per proteggere i falchi pescatori in tutto il loro areale migratorio. Questi includono programmi educativi per ispirare i giovani ambientalisti nel Regno Unito e in Gambia, paesi agli estremi opposti del percorso migratorio di un falco pescatore.

Il biologging ha anche svelato peculiarità nel comportamento dei falchi pescatori. Ad esempio, è stato scoperto che un uccello ha fatto l’autostop su navi mercantili durante la sua migrazione annuale.

3. Insetti volanti

I dispositivi di biologging sono generalmente grandi per tenere conto di una batteria. Quindi, mentre attaccarli ad animali più grandi è relativamente semplice, lo studio degli insetti ha richiesto lo sviluppo di dispositivi in miniatura.

Gli insetti sono tra i più piccoli migranti volanti del mondo: le farfalle monarca e le libellule verdi più scure migrano a sud dal Canada verso gli Stati Uniti ogni anno. I ricercatori hanno dotato questi insetti di piccoli trasmettitori radio automatizzati (del peso inferiore a 300 mg).

Il loro movimento su lunghe distanze è stato quindi monitorato attraverso una rete di oltre 1.500 torri di ricezione automatizzate sparse nel continente americano. Le torri registrano i biologger entro una distanza di 10 km.

4. Monitoraggio dallo spazio

Il progetto Icarus coinvolge ricercatori che collegano trasmettitori a una varietà di specie animali. Questi trasmettitori inviano i dati a un ricevitore nello spazio che poi trasmette le informazioni a una stazione di terra, da dove vengono inviate ai ricercatori interessati.

Ciò riduce il ritardo per l’elaborazione dei dati e il trasferimento del dispositivo e consente l’immediata disponibilità di dati comportamentali e fisiologici su scala globale. Da marzo 2021, il progetto ha monitorato i movimenti di 15 specie in tutto il mondo, tra cui l’antilope Saiga, i pipistrelli della frutta e i giaguari.

Le informazioni possono essere utilizzate per prevedere gli impatti dei cambiamenti ambientali. L’identificazione dei tipi di habitat selezionati o evitati può rivelare gli habitat più produttivi per le specie in via di estinzione. È inoltre possibile monitorare la risposta comportamentale degli animali ai cambiamenti ecologici, come un Artico più caldo.

I dati del progetto potrebbero consentire agli scienziati di utilizzare determinate specie animali per prevedere eventi disastri. Ad esempio, la ricerca ha scoperto che alcuni animali hanno mostrato cambiamenti comportamentali immediatamente prima del terremoto del 2011 in Giappone.

I ricercatori di Icarus suggeriscono anche che gli hotspot di trasmissione della malattia potrebbero essere identificati utilizzando biologger, che potrebbero aiutare a mappare la diffusione dei virus.

Il biologging ha consentito la protezione di varie specie animali e ambienti ampliando la nostra conoscenza del comportamento animale. Ma il monitoraggio remoto degli animali potrebbe anche consentire all’umanità di essere protetta meglio dai disastri naturali in futuro.

Spyware tecnologia di tracciamento Tecnologie spia

Quando è consentito ai governi utilizzare spyware?

Le capacità dello spyware sono estremamente invasive. Il software consente agli operatori di ottenere l’accesso remoto ai dispositivi in modo che possano rivolgersi a persone provenienti da quasi ogni parte del mondo. Una volta che un operatore ha infettato un dispositivo, quell’agente ottiene “l’accesso completo e illimitato a tutti i sensori e le informazioni sui dispositivi infetti, trasformando di fatto la maggior parte degli smartphone in dispositivi di sorveglianza 24 ore su 24”. L’hacking rappresenta una grave violazione del diritto alla privacy e può essere un’esperienza profondamente angosciante per le vittime. Lo spyware è anche uno strumento di intimidazione per giornalisti, attivisti e politici dell’opposizione, che serve a sopprimere i resoconti dei media, intimidire i critici o dissuadere gli sfidanti del regime dal candidarsi alle elezioni. Lo spyware consente agli agenti di “entrare nell’intera rete di un esule politico senza mettere piede nel paese di adozione del bersaglio” evitando i rischi associati allo spionaggio tradizionale. Per questo motivo, l’uso di spyware è fortemente presente nella repressione transnazionale. Uno dei casi più noti è stato l’assassinio del giornalista saudita in esilio Jamal Khashoggi nel consolato saudita a Türkiye. Dopo l’omicidio, gli investigatori hanno esaminato i telefoni di stretti collaboratori di Khashoggi e hanno scoperto che i dispositivi erano stati infettati da Pegasus. Gli agenti della sicurezza saudita probabilmente hanno utilizzato queste informazioni per aiutare a pianificare ed eseguire l’omicidio di Khashoggi.

Circostanze limitate possono giustificare l’uso di tecniche di sorveglianza intrusive, come la prevenzione o l’investigazione di uno specifico reato grave o di un atto che costituisce una grave minaccia per la sicurezza nazionale. Il diritto internazionale sostiene che le misure di sorveglianza mirate dovrebbero essere strettamente personalizzate per indagare su individui specifici sospettati di aver commesso reati gravi o atti che minacciano la sicurezza nazionale. Lo spyware dovrebbe essere distribuito come ultima risorsa, dopo che “tutte le misure meno invasive avrebbero dovuto essere esaurite o si sarebbero dimostrate inutili”. E la durata e la portata dell’uso dello spyware dovrebbero essere strettamente limitate solo ai dati rilevanti. In breve, i governi dovrebbero rispettare i principi di “legalità, necessità e proporzionalità” quando utilizzano le tecnologie di sorveglianza informatica. Ma i governi raramente aderiscono a questi standard. Gli Stati sfruttano le ragioni della sicurezza nazionale o dell’ordine pubblico per dare alle loro forze dell’ordine un ampio spazio per distribuire software intrusivo contro una serie di obiettivi, con scarsa considerazione dei principi di necessità e proporzionalità. Una volta che queste agenzie ottengono lo spyware, ci sono pochi guardrail che ne regolano l’uso. Come ha scritto David Kaye, l’ex relatore speciale delle Nazioni Unite (ONU) per la libertà di opinione e di espressione:

Non è sufficiente affermare che un sistema completo per il controllo e l’uso di tecnologie di sorveglianza mirate è rotto. Difficilmente esiste. Mentre la legge sui diritti umani prevede restrizioni precise sull’uso degli strumenti di sorveglianza, gli Stati conducono una sorveglianza illegale senza timore di conseguenze legali. Il quadro normativo sui diritti umani esiste, ma non esiste un quadro per far rispettare le limitazioni.

Empiricamente, sia gli stati autoritari che le democrazie conducono abitualmente una sorveglianza illegale contro una serie di obiettivi illegittimi: rivali politici, giornalisti intriganti o critici del governo. Un software a clic zero come Pegasus, che non richiede nemmeno che una vittima faccia clic su un collegamento compromesso o installi un file danneggiato, offre potenti tentazioni ai leader politici per espandere la rete di sorveglianza. Mentre c’è una crescente pressione pubblica tra un piccolo gruppo di democrazie liberali, come la Grecia e la Spagna, per porre fine ai loro abusi, questa è l’eccezione. Per la maggior parte dei governi che distribuiscono spyware, è improbabile che cambino comportamento. Ciò ha portato eminenti giuristi, come Dunja Mijatović, commissario per i diritti umani del Consiglio d’Europa, a chiedersi se vi siano circostanze che dovrebbero consentire l’uso di spyware. Osserva che strumenti come Pegasus sono un “punto di svolta nella sorveglianza digitale” e che è “praticamente inimmaginabile che l’uso di Pegasus o spyware equivalente possa mai essere considerato conforme alla legge e alle necessarie garanzie come delineato dal [European Corte dei diritti dell’uomo]”.

Le operazioni spyware possono essere suddivise in un paio di categorie: 1) operazioni interne nazionali e gruppi APT (Advanced Persistent Threat) – attori ad alta capacità che eseguono attacchi di intrusione prolungati per un periodo di tempo prolungato – e 2) spyware commerciale venditori. Le operazioni nella prima categoria sono spesso condotte da stati altamente capaci, come il gruppo di “operazioni di accesso su misura” dell’Agenzia per la sicurezza nazionale, l’Unità 8200 di Israele e attori cinesi o russi equivalenti che ricevono sostegno governativo diretto o tacito. Queste attività sono condotte in modo clandestino e sono difficili da esaminare. Non sono al centro di questo documento.

Invece, questo documento esamina le attività che si verificano nella seconda categoria: spyware commerciale venduto a scopo di lucro a clienti privati e governativi. Questi prodotti non richiedono agli attori di possedere la capacità interna di sviluppare o eseguire attacchi di sorveglianza informatica. Invece, i governi acquistano queste funzionalità direttamente dalle aziende, che forniscono supporto post-vendita, come aggiornamenti tecnici, aggiornamenti dei prodotti, corsi di formazione e relativi servizi ai clienti. L’emergere del settore dello spyware commerciale ha fornito a un’ampia gamma di paesi i mezzi per acquisire strumenti di sorveglianza avanzati che altrimenti farebbero fatica a ottenere.

tecnologia di tracciamento

3 tipi di tecnologie di tracciamento e come cambieranno il futuro

I 3 principali tipi di tecnologie di tracciamento

1. Localizzazione GPS

Fonte

GPS è l’acronimo di Global Positioning System. È una tecnologia che utilizza i satelliti per tracciare la posizione di una persona o di un veicolo. I sistemi di localizzazione GPS di solito comprendono un localizzatore GPS (un dispositivo che riceve e registra i segnali satellitari) e un’applicazione software che visualizza la posizione del localizzatore su una mappa. I sistemi di tracciamento GPS vengono utilizzati per vari scopi, tra cui il monitoraggio della posizione dei soccorritori, il monitoraggio dei movimenti di veicoli e beni e il monitoraggio dei dipendenti che viaggiano per lavoro.

La tecnologia di tracciamento GPS offre molti vantaggi alle aziende, inclusi i seguenti cinque:

1. Maggiore efficienza e produttività — Con il tracciamento GPS, le aziende possono monitorare i movimenti dei propri dipendenti e lavorare in modo produttivo. Questo aiuta anche ad aumentare la responsabilità ed evitare sprechi di tempo o risorse.

2. Servizio clienti migliorato — Localizzando i propri dipendenti in modo rapido e semplice, le aziende possono fornire un servizio clienti migliore risolvendo tempestivamente i problemi e riducendo i tempi di attesa.

3. Riduzione dei costi operativi — Le aziende possono risparmiare sui costi del carburante e altre spese di trasporto con la tecnologia di tracciamento GPS, che consente loro di ottimizzare i percorsi e ridurre i tempi di viaggio.

4. Maggiore sicurezza per dipendenti e clienti — Con dati precisi sulla posizione in tempo reale, le aziende possono garantire la sicurezza della propria forza lavoro e dei clienti identificando e rispondendo rapidamente a potenziali pericoli.

5. Conformità ai requisiti legali: molte aziende devono rispettare le normative governative che richiedono il tracciamento di determinati tipi di veicoli o merci. La tecnologia di tracciamento GPS può aiutare le aziende a rispettare queste normative.

2. Monitoraggio del bestiame

Fonte

Il monitoraggio del bestiame sta ‌ monitorando i movimenti e la posizione del bestiame durante il loro ciclo di vita. Ciò può essere fatto tramite tag di identificazione a radiofrequenza (RFID), marchi auricolari elettronici o collari GPS (Global Positioning System). Il monitoraggio del bestiame mira a migliorare il benessere degli animali garantendo che gli animali non vengano maltrattati o persi, migliorare la sicurezza alimentare prevenendo la diffusione di malattie e ridurre gli effetti ambientali riducendo l’erosione del suolo e lo spreco di animali.
Alcuni dei notevoli vantaggi della tecnologia di monitoraggio del bestiame per le aziende sono:

1. Riduzione dello spreco alimentare — Il monitoraggio del bestiame può aiutare le aziende a monitorare il movimento del bestiame e garantire che il cibo non venga sprecato. Ciò è particolarmente importante per le grandi aziende con grandi quantità di carne o latticini.

2. Aumento dei profitti — Riducendo la quantità di carne o latticini che viene sprecata, le aziende possono vedere un aumento dei loro profitti. Questo perché possono vendere tutta la carne o i latticini che producono, piuttosto che buttarne via a causa del deterioramento.

3. Inventario più accurato: il monitoraggio del bestiame consente alle aziende di tenere traccia del proprio inventario in modo più accurato. Questo è vantaggioso perché riduce le possibilità di esaurire un prodotto e ordinarne di più all’ultimo minuto.

4. Migliore servizio clienti: le aziende possono fornire un migliore servizio clienti disponendo di un inventario accurato. Questo perché possono dire ai loro clienti esattamente quanto di un prodotto è disponibile e quando sarà nuovamente disponibile.

3. Calcolo della nebbia

Fonte

Poiché le aziende sono alla continua ricerca di modi per diventare più efficienti ed efficaci, si rivolgono a nuove tecnologie per aiutarle a raggiungere i propri obiettivi. Una di queste tecnologie è il fog computing, che avvicina il calcolo e l’archiviazione dei dati al punto di attività.

Fog computing è un termine per distribuire i calcoli e l’archiviazione dei dati più vicino agli utenti e ai dispositivi che ne hanno bisogno. Questo può essere fatto collegando i dispositivi direttamente tra loro o ai server che sono fisicamente più vicini a loro, piuttosto che passare attraverso un cloud centralizzato.
Alcuni dei notevoli vantaggi del Fog Computing per le aziende sono:

1. Maggiore efficienza: – avvicinando il calcolo e l’archiviazione dei dati al punto di attività, il fog computing può aiutare le aziende a ridurre la latenza e aumentare l’efficienza.

2. Risparmio sui costi: – Poiché il fog computing può aiutare a ridurre la latenza dei dati, può anche aiutare le aziende a risparmiare sulla larghezza di banda e su altri costi associati.

3. Migliori prestazioni: – Riducendo la necessità di inviare dati avanti e indietro tra posizioni diverse, il fog computing può aiutare a migliorare le prestazioni complessive di sistemi e applicazioni.

Pensieri di chiusura

Tutte e tre le tecnologie hanno il potenziale per rivoluzionare il modo in cui tracciamo gli oggetti. Il tracciamento GPS è già ampiamente utilizzato e la sua precisione e versatilità continueranno a renderlo uno strumento importante. Il monitoraggio del bestiame può aiutare a migliorare l’efficienza delle operazioni agricole e di allevamento. Il fog computing può essere utilizzato in un’ampia varietà di ambienti, dagli ospedali alle fabbriche.

tecnologia di tracciamento

4 tecnologie di rilevamento della posizione in cui ogni azienda dovrebbe investire

Recuperare oggetti, veicoli e persino persone smarriti è diventato più facile che mai, grazie alle avanzate tecnologie di localizzazione disponibili oggi.

Alcuni decenni fa, il GPS governava lo spazio di rilevamento della posizione con il pugno di ferro.

Oggi esistono molte tecnologie di tracciamento della posizione, alcune delle quali sono persino più avanzate del GPS quando si tratta di tracciamento indoor. Detto questo, la soluzione di tracciamento che scegli dovrebbe dipendere dai tuoi requisiti specifici (sicurezza, accuratezza del tracciamento, budget, ecc.)

Se stai ancora riflettendo su quale soluzione di tracciamento della posizione utilizzare per la tua attività, siamo qui per aiutarti. In questo post imparerai a conoscere le tecnologie di tracciamento più avanzate disponibili oggi sul mercato.

1. GPS

La tecnologia di tracciamento della posizione che la maggior parte delle persone conosce è il Global Positioning System o il GPS. La tecnologia GPS è superiore ad altre tecnologie di rilevamento della posizione grazie alla sua copertura completa e versatilità.

Il GPS utilizza una rete di satelliti globali per calcolare la posizione esatta di un dispositivo o di una persona. Questa rete incorpora una gamma di satelliti che utilizzano segnali a microonde trasmessi ai ricevitori GPS per fornire informazioni su posizione, ora, direzione e velocità (dai un’occhiata a questo post per saperne di più su come funziona il GPS).

Oltre a fornire dati sulla posizione, la tecnologia GPS può anche tracciare il movimento di una persona o di un veicolo. Ad esempio, un’azienda di trasporti può utilizzare un localizzatore GPS per monitorare il percorso di un camion per le consegne e controllare la cronologia dei viaggi.

2. Immagini satellitari

Quando si tratta di tracciamento della posizione, l’imaging satellitare è forse la soluzione più avanzata e sofisticata. Se hai visto film di fantascienza high-tech o thriller come “My Secret Terius” o “24 Hours” avresti un’idea migliore di come funzionano le immagini satellitari.

Questi filmati evidenziano questa tecnologia che coinvolge telecamere ad altissima risoluzione posizionate su un aereo o posizionate in alto rispetto al suolo. Le telecamere sono così potenti che possono leggere un orologio da polso o la targa di un veicolo a migliaia di chilometri di distanza.

L’imaging satellitare utilizza lo stesso principio. Sebbene nessuno conosca l’effettiva risoluzione di questi satelliti da ricognizione, il fatto che possano ottenere l’identificazione generica di oggetti o persone distanti, come i tossicodipendenti, li rende preziosi per il monitoraggio.

L’imaging satellitare è ora diventato parte della nuova rivoluzione dei dati, alimentata da tecnologie come droni, sensori satellitari e fotografia aerea.

3. RFID

L’RFID è un’altra soluzione di tracciamento in grado di fornire dati sulla posizione accurati e in tempo reale per vari articoli, inclusi veicoli, apparecchiature per ufficio e persino animali domestici.

Un’identificazione a radiofrequenza o RFID sfrutta i campi elettromagnetici per fornire dati sulla posizione. Un sistema RFID è costituito da tag, lettori che comunicano tra loro tramite onde radio e software di controllo. Il tag è costituito da un’antenna (un’antenna che invia e riceve segnali radio) e da un piccolo chip che memorizza le informazioni di trasmissione.

Un tag RFID può essere attivo o passivo.

Un tag RFID attivo ha una batteria. Questi tag utilizzano la fonte di alimentazione integrata per aumentare la sorgente e la portata del segnale e sono più adatti per il tracciamento all’aperto.

I tag passivi, invece, non hanno una batteria. Questi tag traggono energia dal lettore. Quando un tag RFID passivo riceve un segnale radio, l’antenna a spirale all’interno del tag crea un campo magnetico che eccita il circuito del tag.

4. Monitoraggio Internet

Il tracciamento Internet è un’altra soluzione che può essere utilizzata per tracciare e recuperare l’hardware smarrito o rubato. Ad esempio, i laptop moderni sono dotati di un sistema di tracciamento opzionale nel proprio BIOS che può comunicare con i server remoti per determinare la posizione del dispositivo, se attivato.

Tuttavia, tale monitoraggio richiede una connessione Internet. Utilizzando il software di tracciamento del dispositivo integrato, sarai in grado di ottenere preziose informazioni sulla posizione del dispositivo, inclusi i dati geografici.

Spyware tecnologia di tracciamento Tecnologie spia

Come impedire alla NSA di spiarti

Sfortunatamente, è una domanda che non ha una risposta semplice. Non c’è modo di bloccare completamente la sorveglianza della NSA. Anche se abbandonassi il tuo telefono cellulare ed evitassi di utilizzare servizi web pesantemente monitorati come Facebook e Google, rimarresti comunque su telecamere di sorveglianza che catturano il tuo volto, scanner di targhe e database di crediti, tra le altre cose.

Ma non diventiamo pessimisti. Ci sono strumenti che puoi usare per rendere più difficile per gli altri rintracciarti. Non elimineranno la tua impronta, ma offuscheranno l’immagine di te che emerge attraverso i tuoi dati. Continua a leggere per conoscerli.

Come avviene la sorveglianza?

Cominciamo con un piccolo contesto. È importante ricordare che quasi tutta la sorveglianza inizia con aziende private. Apple, AT&T, Microsoft, Google, Verizon… Aziende come queste estraggono i tuoi dati per motivi commerciali. Tuttavia, se le forze dell’ordine richiedono loro questi dati, potrebbero doverli condividere.

Rimanere più privati significa tenere i tuoi dati fuori dalle mani delle società private che alimentano il governo e dei broker di dati che raccolgono queste informazioni da un’ampia varietà di fonti. Eventi recenti mostrano che i broker di dati vendono le informazioni personali delle persone alle forze dell’ordine e alle agenzie di intelligence.

Una volta che il settore privato raccoglie i dati personali, possono accadergli tre cose principali.

1. È andato perso in una violazione dei dati. Con hack e violazioni dei dati che si verificano quasi quotidianamente, almeno alcune delle tue informazioni personali sono probabilmente già state esposte.

2. L’azienda ne fa un uso improprio in un modo che non ti aspettavi o non intendevi, che viola la tua privacy o che ti mette a disagio. Facebook è un sostenitore di questo tipo di uso improprio modificando costantemente le sue politiche sulla privacy ed erodendo le protezioni predefinite.

3. Il governo può usarlo. Inserisci PRISM e la NSA.

I risultati sono gli stessi se ti occupi di 1, 2 o 3. Anche la soluzione per i consumatori è la stessa: utilizza strumenti e best practice per evitare che le aziende private accedano ai tuoi dati in primo luogo.

Come impedire alla NSA di spiarti: strumenti

Consigliamo il sito Surveillance Self-Defense della Electronic Frontier Foundation e Prism-Break.org per guide approfondite su come rimanere privati, nonché r/privacy per eventuali domande sulla privacy che potresti avere. R/privacy ha anche una buona pagina wiki in cui puoi conoscere le tecnologie e gli strumenti per la privacy, tra cui chat sicure, servizi di rete privata virtuale (VPN) affidabili e servizi di posta elettronica sicuri.

In alternativa, un buon punto di partenza se sei un utente di Firefox è questa raccolta di componenti aggiuntivi per la privacy di facile utilizzo.

Come impedire alla NSA di spiarti: mentalità

Adotta la mentalità di fornire solo i dati personali di cui hai assolutamente bisogno, ad esempio al momento del pagamento o quando ti registri per un account online, per ridurre significativamente la tua impronta digitale.

Termini di servizio; Didn’t Read è una buona risorsa che può aiutarti a evitare le aziende che non rispettano la tua privacy. Tuttavia, è probabile che i tuoi dati personali vengano raccolti e venduti dai broker di dati. I data broker sono società che raccolgono le nostre informazioni personali da fonti online e offline, le compilano in profili approfonditi e le vendono a chiunque lo desideri. Leggi di più su queste società nella nostra guida definitiva sui broker di dati, quindi prenditi il ​​tempo per rinunciare a loro.

Proprio come un cattivo attore può indurre un timore per la privacy, un bravo attore – come Edward Snowden o te – può prendere le misure necessarie per ridurre la tua esposizione e rafforzare il tuo senso di privacy.

La maggior parte delle storie recenti sulla raccolta di big data e sulle violazioni ha un tema centrale: il piccoletto è importante e può fare qualcosa. Che si tratti di un utente di Facebook che si rifiuta di dare al sito il suo vero nome, di un informatore della NSA che informa il mondo quando viene osservato o di una persona che utilizza uno strumento per impedire alle aziende di rintracciarli online, ogni persona ha il potere di muoversi privacy inoltrarla o ridurla.