Browsing Tag

Tecnologie spia

Spyware tecnologia di tracciamento Tecnologie spia

3 tecnologie di tracciamento e il loro impatto sulla privacy

Le tecnologie di tracciamento sono diventate un problema scottante con implicazioni per la privacy dei consumatori online e offline. Con l’avvento dei dispositivi intelligenti con capacità di localizzazione, tenere d’occhio gli utenti è diventato conveniente, più facile e più pervasivo; ora i governi, i datori di lavoro e i rivenditori dispongono di un’ampia gamma di strumenti integrati e funzionalità di tracciamento disponibili per monitorare le azioni delle persone.

Tracciamento GPS

Sembra che quasi tutti i dispositivi mobili oggi disponibili siano dotati di tecnologia whiz-bang, inclusa la possibilità di individuare la propria posizione utilizzando le coordinate GPS. I progressi nei sistemi di posizionamento globale hanno reso i viaggi molto meno stressanti per i viaggiatori d’affari e ricreativi. Inoltre, il GPS nei telefoni forniti dall’azienda rende facile tracciare dove si trova il dispositivo e, per estensione, la posizione del lavoratore che lo tiene.

Tuttavia, i problemi di privacy sono emersi quando le forze dell’ordine e i governi hanno iniziato a utilizzare la funzione GPS per tracciare le persone. Il quarto emendamento limita l’uso dei sistemi di posizionamento globale in questo modo, ma non è necessariamente al sicuro da perquisizioni e sequestri irragionevoli.

Caso in questione: una famosa decisione è stata emessa dalla Corte Suprema degli Stati Uniti nel caso degli Stati Uniti contro Jones, un verdetto sulla privacy che ha evidenziato il rilevamento della posizione da parte del governo degli Stati Uniti. Il tribunale ha ritenuto che un’agenzia governativa che collegava un dispositivo abilitato al GPS al veicolo della moglie di Jones costituisse una violazione della protezione prevista dal quarto emendamento.

Tuttavia, l’opinione 5-4 della maggioranza era orientata verso l ‘”intrusione fisica” coinvolta nell’azione di dispiegamento di un localizzatore GPS sul veicolo di un sospetto. Inoltre, la maggioranza di Five-Justice ha affermato che se le agenzie governative costituiscono una ricerca non viene misurata analizzando attività discrete ma piuttosto una somma collettiva di azioni diverse nel tempo. Il ragionamento implicava aperte preoccupazioni sulla privacy in merito alle pratiche di tracciamento GPS, che non implicano necessariamente un’osservazione persistente o un’intrusione fisica.

Oltre alle agenzie governative, le organizzazioni che monitorano gli smartphone e i veicoli di proprietà dell’azienda rappresentano una minaccia significativa per la privacy dei dipendenti. Nel 2015, l’UPC con sede in Irlanda è stata criticata per aver voluto integrare il tracciamento GPS nelle operazioni quotidiane dei lavoratori. I membri del personale erano preoccupati per la loro privacy e che un localizzatore GPS spia può essere utilizzato.

Con i dispositivi e le app di localizzazione GPS, la stragrande maggioranza dei datori di lavoro desidera aumentare la produttività dei propri dipendenti. Tuttavia, se il software dovesse essere utilizzato per lo spionaggio, il contraccolpo dei dipendenti potrebbe interrompere le operazioni. Le falle di sicurezza potrebbero anche comportare l’hacking del dispositivo/software, il che significa che i dati personali potrebbero essere utilizzati per attività illegittime, mettendo a rischio il personale in questione.

Tracciamento basato su beacon

I rivenditori utilizzano sempre più la tecnologia elettronica basata su trasmettitori e sensori, chiamati beacon, per monitorare il comportamento di acquisto e migliorare il servizio clienti. Ad esempio, potrebbero pubblicare promozioni e messaggi pertinenti sullo smart device di un acquirente e fornire marketing specifico per la località. Ma la tecnologia, che ha la capacità di identificare e tracciare i dispositivi dei consumatori in negozio, ha anche sollevato preoccupazioni sulla privacy.

Ci sono tre ragioni principali alla base di queste preoccupazioni sulla privacy. In primo luogo, i beacon di dati sulla posizione generati possono essere utilizzati anche da applicazioni malware, che possono fornire agli avversari informazioni sulla posizione dei consumatori. Molti di questi programmi malware funzionano in modo invisibile, quindi un acquirente i cui dati sulla posizione vengono utilizzati in modo improprio o violato potrebbe non essere nemmeno a conoscenza dell’accesso non autorizzato alla propria posizione.

In secondo luogo, i rivenditori o le società di tracciamento potrebbero non praticare in modo etico. Le aziende dovrebbero offrire un’opzione di “rinuncia”, che richiede loro di offrire agli acquirenti la possibilità di rendersi invisibili a queste tecnologie, ma non tutte le aziende seguono le proprie regole. Ad esempio, la società di monitoraggio della vendita al dettaglio Nomi Technologies ha dovuto accordarsi con la FTC per non aver mantenuto le proprie promesse di rinuncia. E la preoccupazione per la privacy è ulteriormente esacerbata dal fatto che la maggior parte delle persone non sa che le informazioni sulla loro posizione potrebbero essere raccolte quando visitano un aeroporto o entrano in un negozio.

Infine, poiché i dispositivi cellulari intelligenti ricevono e inviano continuamente segnali elettronici per connettersi a reti wireless e ripetitori cellulari, gli indirizzi MAC dei dispositivi abilitati Bluetooth e Wi-Fi possono essere monitorati dagli operatori di sistema su scala granulare.

Tuttavia, il sentimento generale dei clienti nei confronti dei beacon rimane “tiepido” poiché molti di loro (soprattutto i millennial) sono disposti a fornire ai commercianti l’accesso alla loro posizione, a condizione che ricevano un aggiornamento, uno sconto o un accordo per questo.

Monitoraggio comportamentale online

Il monitoraggio comportamentale online, la pratica di tracciare le azioni online delle persone nel tempo per fornire pubblicità mirata, è diventato un metodo principale per gli editori e le società di e-commerce per raggiungere i consumatori attraverso un panorama Internet frammentato. Allo stesso tempo, è diventato l’uomo nero per gli attivisti della privacy che sono preoccupati per il modo in cui i dati vengono raccolti, archiviati e utilizzati.

In effetti, il rapporto “Tracking the Trackers” della società di software Ghostery ha rivelato che su tre quarti di tutti i siti Web visitati dalle persone, ricevono un cookie di tracciamento che monitora il loro comportamento online. Inoltre, il 15 percento dei caricamenti di pagine sul World Wide Web è monitorato da dieci o più aziende. Il 10% di tutti i siti trasmette i dati raccolti a dieci o più aziende aggiuntive.

Pertanto, anche se stai aprendo siti Web di aziende di cui ti fidi, come l’istituto scolastico di tuo figlio o la tua banca personale, non c’è modo di garantire che nessuna delle tue attività online non venga impacchettata e distribuita. Anche se aziende come Google e Facebook prendono il tuo consenso, i tuoi dati potrebbero finire nelle mani di un’organizzazione che li utilizza in modo non etico.

Un’altra preoccupazione importante è la sicurezza delle informazioni che vengono raccolte. Il crimine informatico è diventato una norma in questo secolo. Le violazioni dei dati e altri incidenti simili possono potenzialmente esporre dati altamente sensibili archiviati sui server delle organizzazioni che utilizzano il monitoraggio comportamentale online. Un caso si è verificato di recente, alla fine del 2017, quando Equifax, una società di rapporti sul credito, è stata violata e i dati sensibili dei suoi 143 milioni di clienti sono stati esposti.

Conclusione

Date le vaste e crescenti minacce ai dati dei consumatori, sembra che i problemi di privacy relativi al tracciamento comportamentale online siano lungi dall’essere risolti.

Le tecnologie GPS, beacon e di tracciamento comportamentale rendono i dispositivi e i browser intelligenti di oggi comodi e divertenti da usare. Tuttavia, non vanno trascurati i rischi per la privacy degli utenti. Le persone dovrebbero essere incoraggiate a disattivare i servizi di localizzazione ogni volta che non sono richiesti. E ricorda, il rifiuto dei cookie del sito Web non distorce l’esperienza dell’utente nella maggior parte dei casi.

Spyware tecnologia di tracciamento Tecnologie spia

Perché l’industria globale dello spyware continua a prosperare? Tendenze, spiegazioni e risposte

Nel 2021, sedici media hanno formato un consorzio noto come Progetto Pegasus per indagare su spyware di livello militare concesso in licenza dalla società israeliana NSO Group. Due dei partner del consorzio, Forbidden Stories e Amnesty International, avevano ottenuto l’accesso a un elenco di cinquantamila numeri di telefono che erano stati “selezionati per il targeting” dai clienti di NSO. Il gruppo ha analizzato i numeri e li ha abbinati a individui e hack specifici. I risultati sono stati dannosi. Dall’elenco originale, gli analisti hanno identificato oltre mille individui presi di mira sparsi in oltre cinquanta paesi. Le vittime includevano “diversi membri della famiglia reale araba, almeno 65 dirigenti d’azienda, 85 attivisti per i diritti umani, 189 giornalisti e più di 600 politici e funzionari governativi, inclusi ministri di gabinetto, diplomatici e ufficiali militari e di sicurezza”. ministri, tre presidenti e un re sono stati trovati anche negli elenchi degli obiettivi di Pegasus. L’indagine ha inviato onde d’urto in tutto il mondo. Ha alimentato l’indignazione pubblica e ha costretto gli Stati Uniti a inserire nella lista nera NSO Group, portando l’azienda sull’orlo della bancarotta.2

Sebbene il futuro di NSO Group sia in dubbio, l’industria dello spyware nel suo insieme rimane relativamente indenne. I governi si sono rivolti ad altre società commerciali per raggiungere i loro obiettivi di sorveglianza. Lo spyware Predator di Cytrox, ad esempio, è diventato un’opzione privilegiata per molti governi ed è stato recentemente oggetto di indagini in Grecia, a seguito delle rivelazioni secondo cui gli operatori governativi hanno utilizzato il malware Predator per hackerare i telefoni del giornalista Thanasis Koukakis e del leader dell’opposizione e membro del Parlamento europeo (MEP) Nikos Androulakis.3 Oltre che in Grecia, i ricercatori hanno scoperto che anche gli operatori statali in Armenia, Costa d’Avorio, Egitto, Indonesia, Madagascar, Serbia e Spagna utilizzano probabilmente Predator.4 In un esempio lampante, i ricercatori del Citizen Lab hanno scoperto che gli operatori egiziani stavano “contemporaneamente” utilizzando lo spyware Pegasus e Predator per hackerare il telefono del politico dell’opposizione Ayman Nour.5

Queste incidenze rafforzano due fatti fondamentali: che l’industria dello spyware è più grande di qualsiasi singola azienda e che i governi sono fortemente motivati ad acquisire questi strumenti, anche a rischio di reazioni pubbliche.

L’indagine del progetto Pegasus non è la prima volta che aziende mercenarie di spyware hanno dovuto affrontare battute d’arresto. Anni prima dello scandalo Pegasus, la tedesca FinFisher e l’italiana Hacking Team erano attori dominanti nel mercato. I prodotti di entrambe le società sono stati collegati ad abusi di sorveglianza in una serie di paesi. Al suo apice nel 2015, i prodotti di Hacking Team erano in uso in quarantuno paesi.6 Tuttavia, a marzo 2022, FinFisher aveva chiuso le sue attività a causa di insolvenza finanziaria, a seguito di raid delle autorità tedesche e di un’indagine di accompagnamento sulla società.7 Come per Hacking Team, l’azienda ha subito una massiccia violazione dei dati di 400 gigabyte nel 2015 che ha rivelato “e-mail dirigenziali, fatture dei clienti e persino codice sorgente”.8 L’azienda ha faticato a riprendersi da quell’episodio. Ha cambiato proprietà e si è rinominata Memento Labs, ma ha acquisito pochi nuovi clienti.9 Mentre la scomparsa di FinFisher e Hacking Team (e potenzialmente di NSO Group) dimostra che le indagini pubbliche e le campagne di advocacy possono essere efficaci, la resilienza del settore si estende oltre le singole aziende . Il crollo di queste aziende ha fatto poco per ridurre le vendite globali, stimate in oltre 12 miliardi di dollari, e altri fornitori di spyware continuano a competere per contratti governativi e clienti privati.10

Il documento inizia esaminando gli standard legali e politici internazionali che disciplinano l’uso della sorveglianza spyware. Descrive quindi le tendenze generali nel mercato dello spyware commerciale e della digital forensics e presenta un inventario globale di questi strumenti.11 L’inventario valuta quali governi hanno acquisito spyware commerciale e tecnologie di digital forensics, come gli stati utilizzano questi strumenti, quali aziende vendono spyware e digital forensics e dove hanno sede queste aziende. Successivamente, il documento esamina la continua resilienza dell’industria globale dello spyware e discute quali fattori hanno permesso al mercato di persistere e prosperare in luoghi come l’UE e Israele. Infine, il documento discute le risposte politiche e i passi che le democrazie possono intraprendere per imporre limiti all’industria dello spyware.

tecnologia di tracciamento Tecnologie spia

Uno sguardo all’interno della tecnologia spia del futuro

La tecnologia spia ha catturato l’immaginazione delle persone in tutto il mondo, prima attraverso i libri, poi attraverso i film. Ma alcune persone dimenticano che i gadget e i concetti esplorati attraverso i media non sono solo roba di fantasia.

Esistono strumenti reali che gli esperti di spionaggio utilizzano per ottenere informazioni su nazioni e persone. Quindi cosa potrebbero aspettarsi di vedere presto le persone nella vita reale?

1. Sorveglianza facciale in tempo reale che non richiede immagini chiare e senza ostacoli

In molte arene sportive, stazioni ferroviarie e altre aree densamente popolate, le forze dell’ordine e i funzionari della sicurezza stanno già utilizzando la tecnologia avanzata di riconoscimento facciale.

Tuttavia, in genere richiede prospettive relativamente chiare delle persone catturate per identificarle. In futuro, spie e altre persone che cercano di tenere d’occhio gli altri potrebbero non aver bisogno di tale chiarezza.

Una società chiamata Digital Barriers, fondata nel 2010, offre una tecnologia facciale in tempo reale in grado di identificare i volti oscurati, come quelli con sciarpe avvolte intorno o sfocati.

La società afferma di avere una base clienti composta da clienti provenienti da 50 paesi, ma non rivelano i nomi.

I rappresentanti dell’impresa affermano che l’azienda è stata costituita dal desiderio di servire il settore pubblico offrendo la propria tecnologia alle agenzie governative, in particolare per scopi antiterrorismo. Tuttavia, ora si sta espandendo sempre più verso le società private.

Le persone sono abituate a vedere le telecamere di sicurezza nei luoghi pubblici, quindi probabilmente non ci penserebbero due volte prima di vedere una telecamera apparentemente standard nell’ambiente.

E probabilmente non ci sarebbe un indicatore esterno che designasse una telecamera come riconoscimento facciale ad alta tecnologia che si collega a un database di persone ricercate. Ciò significa che le persone potrebbero essere monitorate con la tecnologia spia e nemmeno saperlo.

Taylor Swift ha utilizzato la tecnologia di riconoscimento facciale durante un concerto, ma l’ha nascosta all’interno di un chiosco che mostra il filmato delle prove del musicista. Mentre le persone guardavano, la tecnologia ha inviato i loro volti a un centro di comando, dove gli analisti hanno confrontato quelle immagini con quelle dei noti stalker di Swift.

Sebbene l’approccio della tecnologia di spionaggio avesse lo scopo di proteggere la superstar, solleva anche problemi di privacy e domande sul fatto che Swift possa essere responsabile in caso di violazione dei dati.

2. Strumenti che rilevano l’attività in base alle caratteristiche di un telefono

La maggior parte delle persone non pensa al funzionamento interno di un telefono, come quelli che gli consentono di percepire l’orientamento, per esempio.

Il giroscopio serve a tale scopo e i ricercatori affermano che componenti e altri sensori potrebbero essere sfruttati anche da persone che vogliono saperne di più sul proprietario di un telefono cellulare, come le spie.

In uno studio dell’Università dell’Illinois, i ricercatori del College of Engineering sono riusciti a rilevare differenze nei segnali telefonici con una precisione del 96%.

Hanno affermato che altre parti del telefono, come i sensori di impronte digitali, potrebbero rendere ancora più semplice determinare le cose sul proprietario del telefono o sulle attività di quella persona.

Altri ricercatori hanno creato un’app che consente loro di utilizzare i giroscopi per raccogliere alcune onde sonore misurando le vibrazioni nell’aria invece di quelle appena fatte dal telefono durante il normale funzionamento.

Considerando che gli scienziati hanno già costruito questi strumenti in laboratorio – e dicono che potrebbero migliorare come fanno le tecnologie di riconoscimento vocale – ha senso che le spie del futuro possano utilizzare la funzionalità del giroscopio per aiutarsi a intercettare.

Una ricerca condotta diversi anni fa da più parti che lavorano separatamente ha suggerito che potrebbe essere possibile rubare la password di qualcuno prestando attenzione alle vibrazioni tattili emesse dalla tastiera touchscreen di un telefono.

Le opportunità di imparare le cose attraverso i telefoni si sono evolute ulteriormente ora.

Indagini più recenti affermano che è possibile utilizzare una termocamera di fascia media per rilevare il calore corporeo lasciato sulla tastiera di un telefono dopo che una persona ha inserito una password o altri dettagli sensibili.

Considerando quanto sono ampiamente utilizzati gli smartphone nella società odierna, è probabile che sul mercato ci sarà bisogno di strumenti spia in grado di interpretare cose sui telefoni che i proprietari non notano nemmeno.

3. Usi aumentati per l’intelligenza artificiale

L’intelligenza artificiale (AI) offre numerosi usi nei luoghi di lavoro di tutto il mondo e le aziende stanno appena iniziando a sperimentare i modi migliori per utilizzarla.

Tuttavia, il loro interesse per la tecnologia è alle stelle. Nel 2017, le aziende hanno speso circa 22 miliardi di dollari in fusioni e acquisizioni di IA, ovvero circa 26 volte l’importo speso per loro l’anno precedente.

Un’enorme quantità di discussioni si concentra sul fatto che l’IA prenderà il lavoro delle persone e le persone preoccupate potrebbero pensare che almeno le spie siano al sicuro da tale possibilità.

Quella sicurezza apparentemente non è il caso. Robert Cardillo, il direttore della National Geospatial-Intelligence Agency (NGA), immagina un futuro in cui il 75% delle attività di analisi dei dati attualmente svolte dalle spie potrebbe invece essere gestito dall’IA.

Tuttavia, Cardillo insiste sul fatto che vuole che l’IA gestisca determinati compiti in modo che gli agenti umani possano assumersi responsabilità di livello superiore: non vuole sostituire del tutto gli umani.

Il suo obiettivo finale è creare un “modello di vita” rappresentato dalle superfici della Terra, quindi utilizzare l’apprendimento automatico per capire quando cambia la composizione.

Alcune persone criticano l’eccessiva dipendenza dall’intelligenza artificiale, sostenendo che qualsiasi algoritmo è valido solo quanto la persona che lo ha programmato. Sottolineano che gli errori potrebbero avere conseguenze globali, come portare a guerre inutili.

Sebbene l’uso dell’intelligenza artificiale nello spionaggio sia ancora agli inizi, sembra altamente probabile che le agenzie studieranno altri modi per usarlo.

4. Tecnologia per rilevare il linguaggio del corpo sospetto

Le spie esperte sanno che mentre sono sotto copertura, devono valutare continuamente gli aspetti del linguaggio del corpo di un sospetto poiché potrebbe dire tanto quanto o più delle parole pronunciate da una persona.

E come ci sono telecamere di riconoscimento facciale sempre più avanzate, altre tecnologie di sorveglianza possono persino rilevare pose che possono indicare comportamenti scorretti o intenzioni impure.

Un’opzione, attualmente utilizzata in Giappone, si chiama AI Guardman e conosce le posizioni che le persone assumono tipicamente quando rubano. Quando le cose sembrano andare male, la tecnologia avvisa i negozianti tramite un’app connessa.

L’azienda che produce l’apparecchiatura si rivolge alle grandi aziende, ma riconosce che esiste la necessità di tale sorveglianza anche negli stabilimenti più piccoli.

Sebbene l’azienda non stia commercializzando spie, il modo in cui AI Guardman può rilevare cose minori che altrimenti potrebbero essere trascurate lo rende potenzialmente adatto alle persone coinvolte nello spionaggio.

Gli analisti ritengono che la tecnologia sarà ciò che spingerà lo spionaggio e l’obiettivo di qualsiasi applicazione degna è integrare le capacità degli agenti umani. I rilevatori del linguaggio del corpo potrebbero farlo.

Tuttavia, esiste la possibilità che le persone vengano falsamente identificate come potenziali criminali.

Ad esempio, la tecnologia potrebbe apprendere che una persona che sposta rapidamente il proprio peso stando in piedi potrebbe tentare di rubare qualcosa, ma una persona potrebbe anche muoversi in quel modo se ha problemi di mobilità e sta cercando di mantenere l’equilibrio.

tecnologia di tracciamento Tecnologie spia

La tecnologia ti sta spiando: come può l’intelligenza artificiale prevenirlo?

Le aziende utilizzano il “bossware” per ascoltare il proprio personale mentre è vicino ai propri desktop. Le telefonate possono essere registrate da una varietà di applicazioni “spyware”. Anche i gadget domestici come Echo di Amazon possono acquisire chat quotidiane. Una nuova tecnica nota come Neural Voice Camouflage ora fornisce protezione. Mentre parli, emette rumori audio su misura in sottofondo, confondendo l’intelligenza artificiale (AI) che trasduce il nostro discorso registrato.

La nuova tecnologia impiega quello che è noto come un “attacco contraddittorio”. Il metodo incorpora l’apprendimento automatico in cui gli algoritmi cercano schemi nei dati per modificare i suoni in modo tale che un’intelligenza artificiale, ma non gli esseri umani, li scambi per qualcosa di diverso. In sostanza, utilizzi un’IA per ingannarne un’altra.

Quando desideri nasconderti in tempo reale, l’intelligenza artificiale dell’apprendimento automatico deve organizzare l’intera clip audio prima di capire come regolarla.

Nell’ultimo studio, gli esperti hanno addestrato una rete neurale, un sistema ML modellato dal cervello, per prevedere il futuro in modo efficiente. L’hanno addestrato su ore di discorsi registrati in modo che potesse analizzare continuamente frammenti audio di 2 secondi e nascondere ciò che è probabile che venga detto dopo.

Ad esempio, se qualcuno ha appena detto “godetevi la grande festa”, è impossibile prevedere cosa verrà detto dopo. Tuttavia, considerando ciò che è stato detto di recente e le caratteristiche della voce di chi parla, genera rumori che interromperanno una varietà di parole alternative che potrebbero seguire. Questo copre ciò che è accaduto dopo, come affermato dallo stesso relatore, “è in preparazione”. Gli ascoltatori umani percepiscono il camuffamento audio come rumore di fondo e non hanno difficoltà a riconoscere le parole pronunciate. Tuttavia, le macchine commettono errori.

I discorsi nascosti dal rumore bianco e un attacco contraddittorio competitivo avevano tassi di errore rispettivamente del 12,8% e del 20,5%.

Anche quando il framework ASR è stato condizionato a trascrivere il parlato che era stato interrotto dal Neural Voice Camouflage, il margine di errore è rimasto al 52,5%. Le parole brevi, come “il”, erano le più difficili da interrompere in generale, ma sono gli elementi meno illuminanti del dialogo.

La tecnologia è stata testata anche nel mondo reale, con gli esperti che hanno riprodotto una registrazione vocale abbinata al camuffamento su una serie di altoparlanti nella stessa area di un microfono. Era ancora funzionante.

Secondo Mia Chiquier, ingegnere informatico della Columbia University che ha condotto la ricerca, questo è semplicemente il primo passo verso la protezione della privacy di fronte all’intelligenza artificiale.

Chiquier spiega che la componente predittiva del programma ha un grande potenziale per altri usi che richiedono un’elaborazione in tempo reale, come le automobili senza conducente. I cervelli funzionano anche attraverso l’anticipazione; ti senti sorpreso quando il tuo cervello indovina qualcosa in modo errato. “Stiamo replicando il modo in cui le persone fanno le cose”, spiega Chiquier a questo proposito.

“C’è qualcosa di piacevole nella forma in cui integra la previsione del futuro, un classico problema di ML, con un altro problema di ML conflittuale”, afferma Andrew Owens. Bo Li è rimasto stupito dalla capacità del nuovo approccio di sconfiggere il sistema ASR fortificato.

tecnologia di tracciamento Tecnologie spia

6 incredibili tecnologie spia che sono reali

Ombrelli assassini, impronte digitali adesive e cellulari scassinatori: James Bond e le sue nemesi hanno sicuramente usato la loro parte di bizzarri gadget spia nel corso degli anni.

Ma molti dei dispositivi più stravaganti visti nei vecchi film sono stati resi obsoleti dagli incredibili passi avanti nella tecnologia di consumo odierna, ha affermato Vince Houghton, storico e curatore dell’International Spy Museum di Washington, DC.

“Uno smartphone moderno fa più di quanto la maggior parte delle persone potesse fare 10 anni fa su 10 cose diverse”, ha detto Houghton a WordsSideKick.com.

Ad esempio, al giorno d’oggi, i “fili”, come quelli usati per catturare i mafiosi che tramano su nastro, sono ora interamente wireless e sono così piccoli che possono essere nascosti in orecchini, bottoni e persino toppe sotto la pelle, ha detto Houghton.

E sebbene la maggior parte della tecnologia di spionaggio all’avanguardia di oggi sia classificata, la conoscenza di alcune tecniche bizzarre viene trapelata. Dalle tecniche di intercettazione ai gattini programmati, ecco alcune delle più incredibili tecnologie di spionaggio del mondo reale.

1. Gadget dell’era della Guerra Fredda

Lo spionaggio è antico quasi quanto la civiltà umana. Sia l’antica legge babilonese chiamata Codice di Hammurabi che l’Antico Testamento della Bibbia descrivevano lo spionaggio come un modo per ottenere un vantaggio sugli avversari, ha detto Houghton. L’ascesa delle nazioni moderne, tuttavia, fece fiorire i gadget di spionaggio.

Durante la Guerra Fredda, l’epoca d’oro dei gadget di spionaggio di James Bond, un vero assassino bulgaro usò un ombrello per sparare una pallottola tossica di ricina velenosa contro un disertore sovietico a Londra. I sovietici hanno anche sviluppato una pistola per il rossetto nota come “bacio della morte”, che ha sparato un solo proiettile a distanza ravvicinata, ha detto Houghton.

2. Oops, gattino gattino

Durante l’era della Guerra Fredda, alcune idee stravaganti hanno superato il tavolo da disegno. A differenza degli animali, che hanno coclee nelle orecchie che filtrano il rumore, storicamente i dispositivi di ascolto non riuscivano a filtrare il rumore di fondo. Così, negli anni ’50 e ’60, le spie statunitensi ebbero la brillante idea di usare la coclea di un animale per spiare i sovietici. Hanno impiantato un microfono nel condotto uditivo di un gatto, un trasmettitore radio vicino al cranio e una batteria nell’addome e hanno trasformato la sua coda in un’antenna. Quindi, hanno passato ore ad addestrarlo a saltare attraverso percorsi a ostacoli. Sfortunatamente per le spie, il gattino high-tech spesso si allontanava in cerca di cibo.

“I gatti non fanno davvero quello che vuoi che facciano”, ha detto Houghton.

Quindi la squadra è tornata al tavolo da disegno, ha riaddestrato il gatto a ignorare i suoi segnali di fame e lo ha lasciato cadere in un parco di fronte all’ambasciata sovietica a Washington, D.C. Non appena ha cercato di attraversare la strada, è stato investito da un Taxi.

“Avevano lì il loro gatto multimilionario, sbaciucchiato per strada”, ha detto Houghton.

Per decenni, la CIA ha anche speso milioni per finanziare l’operazione Stargate, che mirava a utilizzare i sensitivi per rivelare segreti sovietici. Il programma è stato sciolto durante l’amministrazione Clinton. L’agenzia ha anche finanziato il famigerato programma MKULTRA, che mirava a sfruttare droghe psichedeliche come l’LSD per il controllo mentale, ha detto Houghton.

3. Microfono visivo

Il governo non sviluppa tutte le più strane tecnologie di spionaggio.

Gli scienziati dell’Università del Texas hanno creato un modo per ricostruire le conversazioni semplicemente scattando foto dell’ambiente in cui sono state pronunciate le parole, secondo una presentazione alla conferenza SIGGRAPH del 2014. Il sistema di spionaggio del suono sfrutta il fatto che le onde sonore producono minuscole vibrazioni invisibili ad occhio nudo che possono ancora essere catturate dalla telecamera. Queste vibrazioni possono quindi essere analizzate per ricreare i suoni originali. La nuova tecnica ora significa che, in teoria, chiunque sia in grado di scattare foto o registrare video di una stanza potrebbe ricreare conversazioni avvenute lì, senza dover infastidire il luogo o avvicinare l’orecchio alla porta.

4. Impianti medici compromessi

Non è solo un punto della trama di “Homeland” di Showtime; i dispositivi medici che possono essere controllati in modalità wireless e alimentati a batteria, come pompe per insulina, defibrillatori impiantabili e pacemaker, possono essere violati. In una Black Hat Security Conference del 2011 a Las Vegas, l’hacker Jerome Radcliffe ha dimostrato che era possibile hackerare la sua stessa pompa per insulina. Alcuni anni prima, gli hacker avevano sollevato la possibilità che anche i pacemaker controllati in modalità wireless potessero essere violati. Finora, nessuno ha documentato un caso in cui forze maligne hanno manipolato il dispositivo medico impiantato di qualcuno, almeno per quanto ne sappiamo. Ma il rischio ha spinto il Government Accountability Office degli Stati Uniti, un’agenzia di controllo all’interno del governo, a sollecitare la Food and Drug Administration a richiedere alle aziende che producono tali dispositivi medici di eliminare queste vulnerabilità.

5. Ti vedo

Le spie internazionali non sono le uniche che hanno interesse a sorvegliare altre persone. Le aziende che vogliono saperne di più sulle persone che acquistano i loro prodotti potrebbero un giorno utilizzare una combinazione inquietante di marketing e sorveglianza su misura. La società Almax ha sviluppato un manichino bionico chiamato EyeSee che potrebbe essere collocato nei negozi di abbigliamento. Dietro gli occhi morti del manichino si nasconde una telecamera che utilizza un software di riconoscimento facciale in grado di identificare l’età, la razza e il sesso di un acquirente. L’idea è di dedurre quali tipi di consumatori acquistano determinati prodotti.

6. Codici infrangibili?

In definitiva, l’obiettivo della maggior parte delle organizzazioni di spionaggio in tutto il mondo è creare comunicazioni perfettamente sicure. Alcuni pensano che la crittografia quantistica, che utilizza i principi della fisica delle particelle per garantire che un messaggio sia leggibile solo dal destinatario previsto, possa essere la chiave per creare codici che non possono essere decifrati.

“A questo punto, la [National Security Agency] può ascoltare tutto ciò che vuole, indipendentemente dalla crittografia utilizzata”, ha affermato Houghton. “La crittografia quantistica sarebbe la prima volta che potresti creare un codice completamente indistruttibile.”

Oggi, per quanto ne sappiamo, la crittografia quantistica è ancora in fase di prova. Tuttavia, la tecnologia sta diventando abbastanza pratica che i governi sono probabilmente molto interessati, ha affermato.

“Il primo paese a riuscirci sarà molto più avanti di tutti gli altri”, ha detto Houghton.

Spyware tecnologia di tracciamento Tecnologie spia

Quando è consentito ai governi utilizzare spyware?

Le capacità dello spyware sono estremamente invasive. Il software consente agli operatori di ottenere l’accesso remoto ai dispositivi in modo che possano rivolgersi a persone provenienti da quasi ogni parte del mondo. Una volta che un operatore ha infettato un dispositivo, quell’agente ottiene “l’accesso completo e illimitato a tutti i sensori e le informazioni sui dispositivi infetti, trasformando di fatto la maggior parte degli smartphone in dispositivi di sorveglianza 24 ore su 24”. L’hacking rappresenta una grave violazione del diritto alla privacy e può essere un’esperienza profondamente angosciante per le vittime. Lo spyware è anche uno strumento di intimidazione per giornalisti, attivisti e politici dell’opposizione, che serve a sopprimere i resoconti dei media, intimidire i critici o dissuadere gli sfidanti del regime dal candidarsi alle elezioni. Lo spyware consente agli agenti di “entrare nell’intera rete di un esule politico senza mettere piede nel paese di adozione del bersaglio” evitando i rischi associati allo spionaggio tradizionale. Per questo motivo, l’uso di spyware è fortemente presente nella repressione transnazionale. Uno dei casi più noti è stato l’assassinio del giornalista saudita in esilio Jamal Khashoggi nel consolato saudita a Türkiye. Dopo l’omicidio, gli investigatori hanno esaminato i telefoni di stretti collaboratori di Khashoggi e hanno scoperto che i dispositivi erano stati infettati da Pegasus. Gli agenti della sicurezza saudita probabilmente hanno utilizzato queste informazioni per aiutare a pianificare ed eseguire l’omicidio di Khashoggi.

Circostanze limitate possono giustificare l’uso di tecniche di sorveglianza intrusive, come la prevenzione o l’investigazione di uno specifico reato grave o di un atto che costituisce una grave minaccia per la sicurezza nazionale. Il diritto internazionale sostiene che le misure di sorveglianza mirate dovrebbero essere strettamente personalizzate per indagare su individui specifici sospettati di aver commesso reati gravi o atti che minacciano la sicurezza nazionale. Lo spyware dovrebbe essere distribuito come ultima risorsa, dopo che “tutte le misure meno invasive avrebbero dovuto essere esaurite o si sarebbero dimostrate inutili”. E la durata e la portata dell’uso dello spyware dovrebbero essere strettamente limitate solo ai dati rilevanti. In breve, i governi dovrebbero rispettare i principi di “legalità, necessità e proporzionalità” quando utilizzano le tecnologie di sorveglianza informatica. Ma i governi raramente aderiscono a questi standard. Gli Stati sfruttano le ragioni della sicurezza nazionale o dell’ordine pubblico per dare alle loro forze dell’ordine un ampio spazio per distribuire software intrusivo contro una serie di obiettivi, con scarsa considerazione dei principi di necessità e proporzionalità. Una volta che queste agenzie ottengono lo spyware, ci sono pochi guardrail che ne regolano l’uso. Come ha scritto David Kaye, l’ex relatore speciale delle Nazioni Unite (ONU) per la libertà di opinione e di espressione:

Non è sufficiente affermare che un sistema completo per il controllo e l’uso di tecnologie di sorveglianza mirate è rotto. Difficilmente esiste. Mentre la legge sui diritti umani prevede restrizioni precise sull’uso degli strumenti di sorveglianza, gli Stati conducono una sorveglianza illegale senza timore di conseguenze legali. Il quadro normativo sui diritti umani esiste, ma non esiste un quadro per far rispettare le limitazioni.

Empiricamente, sia gli stati autoritari che le democrazie conducono abitualmente una sorveglianza illegale contro una serie di obiettivi illegittimi: rivali politici, giornalisti intriganti o critici del governo. Un software a clic zero come Pegasus, che non richiede nemmeno che una vittima faccia clic su un collegamento compromesso o installi un file danneggiato, offre potenti tentazioni ai leader politici per espandere la rete di sorveglianza. Mentre c’è una crescente pressione pubblica tra un piccolo gruppo di democrazie liberali, come la Grecia e la Spagna, per porre fine ai loro abusi, questa è l’eccezione. Per la maggior parte dei governi che distribuiscono spyware, è improbabile che cambino comportamento. Ciò ha portato eminenti giuristi, come Dunja Mijatović, commissario per i diritti umani del Consiglio d’Europa, a chiedersi se vi siano circostanze che dovrebbero consentire l’uso di spyware. Osserva che strumenti come Pegasus sono un “punto di svolta nella sorveglianza digitale” e che è “praticamente inimmaginabile che l’uso di Pegasus o spyware equivalente possa mai essere considerato conforme alla legge e alle necessarie garanzie come delineato dal [European Corte dei diritti dell’uomo]”.

Le operazioni spyware possono essere suddivise in un paio di categorie: 1) operazioni interne nazionali e gruppi APT (Advanced Persistent Threat) – attori ad alta capacità che eseguono attacchi di intrusione prolungati per un periodo di tempo prolungato – e 2) spyware commerciale venditori. Le operazioni nella prima categoria sono spesso condotte da stati altamente capaci, come il gruppo di “operazioni di accesso su misura” dell’Agenzia per la sicurezza nazionale, l’Unità 8200 di Israele e attori cinesi o russi equivalenti che ricevono sostegno governativo diretto o tacito. Queste attività sono condotte in modo clandestino e sono difficili da esaminare. Non sono al centro di questo documento.

Invece, questo documento esamina le attività che si verificano nella seconda categoria: spyware commerciale venduto a scopo di lucro a clienti privati e governativi. Questi prodotti non richiedono agli attori di possedere la capacità interna di sviluppare o eseguire attacchi di sorveglianza informatica. Invece, i governi acquistano queste funzionalità direttamente dalle aziende, che forniscono supporto post-vendita, come aggiornamenti tecnici, aggiornamenti dei prodotti, corsi di formazione e relativi servizi ai clienti. L’emergere del settore dello spyware commerciale ha fornito a un’ampia gamma di paesi i mezzi per acquisire strumenti di sorveglianza avanzati che altrimenti farebbero fatica a ottenere.

tecnologia di tracciamento Tecnologie spia

La tecnologia ti sta spiando? La nuova intelligenza artificiale potrebbe impedire le intercettazioni

Il Grande Fratello sta ascoltando. Le aziende usano il “bossware” per ascoltare i propri dipendenti quando sono vicino ai loro computer. Più app “spyware” possono registrare le telefonate. E i dispositivi domestici come Echo di Amazon possono registrare le conversazioni quotidiane. Una nuova tecnologia, chiamata Neural Voice Camouflage, ora offre una difesa. Genera rumore audio personalizzato in sottofondo mentre parli, confondendo l’intelligenza artificiale (AI) che trascrive le nostre voci registrate.

Il nuovo sistema utilizza un “attacco contraddittorio”. La strategia utilizza l’apprendimento automatico, in cui gli algoritmi trovano schemi nei dati, per modificare i suoni in un modo che induca un’intelligenza artificiale, ma non le persone, a scambiarli per qualcos’altro. In sostanza, usi un’IA per ingannarne un’altra.

Tuttavia, il processo non è così facile come sembra. L’intelligenza artificiale dell’apprendimento automatico deve elaborare l’intera clip audio prima di sapere come modificarla, il che non funziona quando si desidera mimetizzarsi in tempo reale.

Quindi, nel nuovo studio, i ricercatori hanno insegnato a una rete neurale, un sistema di apprendimento automatico ispirato al cervello, a predire efficacemente il futuro. L’hanno addestrato su molte ore di discorsi registrati in modo che possa elaborare costantemente clip audio di 2 secondi e mascherare ciò che è probabile che venga detto dopo.

Ad esempio, se qualcuno ha appena detto “goditi la grande festa”, non può prevedere esattamente cosa verrà detto dopo. Ma tenendo conto di ciò che è stato appena detto, così come delle caratteristiche della voce di chi parla, produce suoni che interromperanno una serie di possibili frasi che potrebbero seguire. Ciò include ciò che è realmente accaduto dopo; qui, lo stesso oratore che dice: “quello viene cucinato”. Per gli ascoltatori umani, il camuffamento audio suona come un rumore di fondo e non hanno problemi a comprendere le parole pronunciate. Ma le macchine inciampano.

Gli scienziati hanno sovrapposto l’output del loro sistema al parlato registrato mentre veniva immesso direttamente in uno dei sistemi di riconoscimento vocale automatico (ASR) che potrebbero essere utilizzati dagli intercettatori per trascrivere. Il sistema ha aumentato il tasso di errore delle parole del software ASR dall’11,3% all’80,2%. “Anch’io sono quasi morto di fame, perché conquistare regni è un duro lavoro”, ad esempio, è stato trascritto come “im mearly starme my scell for threa for this conqernd kindoms as harenar ov the reson” (vedi video, sopra).

I tassi di errore per il parlato camuffato da rumore bianco e un attacco contraddittorio concorrente (che, mancando di capacità predittive, mascherava solo ciò che aveva appena sentito con il rumore riprodotto con mezzo secondo di ritardo) erano rispettivamente solo del 12,8% e del 20,5%. Il lavoro è stato presentato in un documento il mese scorso alla Conferenza internazionale sulle rappresentazioni dell’apprendimento, che esamina tra pari i contributi dei manoscritti.

Anche quando il sistema ASR è stato addestrato a trascrivere il parlato perturbato dal Neural Voice Camouflage (una tecnica che gli intercettatori potrebbero plausibilmente utilizzare), il suo tasso di errore è rimasto del 52,5%. In generale, le parole più difficili da interrompere erano quelle brevi, come “il”, ma queste sono le parti meno rivelatrici di una conversazione.

I ricercatori hanno anche testato il metodo nel mondo reale, riproducendo una registrazione vocale combinata con il camuffamento attraverso una serie di altoparlanti nella stessa stanza di un microfono. Funzionava ancora. Ad esempio, “Ho anche appena ricevuto un nuovo monitor” è stato trascritto come “con ragioni con loro anche toscat e neumanitor”.

Questo è solo il primo passo per salvaguardare la privacy di fronte all’intelligenza artificiale, afferma Mia Chiquier, scienziata informatica della Columbia University che ha guidato la ricerca. “L’intelligenza artificiale raccoglie dati sulla nostra voce, i nostri volti e le nostre azioni. Abbiamo bisogno di una nuova generazione di tecnologia che rispetti la nostra privacy”.

Chiquier aggiunge che la parte predittiva del sistema ha un grande potenziale per altre applicazioni che necessitano di elaborazione in tempo reale, come i veicoli autonomi. “Devi anticipare dove sarà la prossima macchina, dove potrebbe essere il pedone”, dice. I cervelli operano anche attraverso l’anticipazione; ti sorprendi quando il tuo cervello predice erroneamente qualcosa. A questo proposito, Chiquier afferma: “Stiamo emulando il modo in cui gli umani fanno le cose”.

“C’è qualcosa di carino nel modo in cui combina la previsione del futuro, un problema classico nell’apprendimento automatico, con questo altro problema dell’apprendimento automatico contraddittorio”, afferma Andrew Owens, un informatico dell’Università del Michigan, Ann Arbor, che studia l’elaborazione audio e camuffamento visivo e non è stato coinvolto nel lavoro. Bo Li, un informatico dell’Università dell’Illinois, Urbana-Champaign, che ha lavorato su attacchi contraddittori audio, è rimasto impressionato dal fatto che il nuovo approccio abbia funzionato anche contro il sistema ASR potenziato.

Il camuffamento audio è assolutamente necessario, afferma Jay Stanley, analista politico senior presso l’American Civil Liberties Union. “Tutti noi siamo suscettibili di avere il nostro discorso innocente interpretato male dagli algoritmi di sicurezza.” Mantenere la privacy è un duro lavoro, dice. O meglio è harenar ov la risonanza.

Spyware tecnologia di tracciamento Tecnologie spia

Come impedire alla NSA di spiarti

Sfortunatamente, è una domanda che non ha una risposta semplice. Non c’è modo di bloccare completamente la sorveglianza della NSA. Anche se abbandonassi il tuo telefono cellulare ed evitassi di utilizzare servizi web pesantemente monitorati come Facebook e Google, rimarresti comunque su telecamere di sorveglianza che catturano il tuo volto, scanner di targhe e database di crediti, tra le altre cose.

Ma non diventiamo pessimisti. Ci sono strumenti che puoi usare per rendere più difficile per gli altri rintracciarti. Non elimineranno la tua impronta, ma offuscheranno l’immagine di te che emerge attraverso i tuoi dati. Continua a leggere per conoscerli.

Come avviene la sorveglianza?

Cominciamo con un piccolo contesto. È importante ricordare che quasi tutta la sorveglianza inizia con aziende private. Apple, AT&T, Microsoft, Google, Verizon… Aziende come queste estraggono i tuoi dati per motivi commerciali. Tuttavia, se le forze dell’ordine richiedono loro questi dati, potrebbero doverli condividere.

Rimanere più privati significa tenere i tuoi dati fuori dalle mani delle società private che alimentano il governo e dei broker di dati che raccolgono queste informazioni da un’ampia varietà di fonti. Eventi recenti mostrano che i broker di dati vendono le informazioni personali delle persone alle forze dell’ordine e alle agenzie di intelligence.

Una volta che il settore privato raccoglie i dati personali, possono accadergli tre cose principali.

1. È andato perso in una violazione dei dati. Con hack e violazioni dei dati che si verificano quasi quotidianamente, almeno alcune delle tue informazioni personali sono probabilmente già state esposte.

2. L’azienda ne fa un uso improprio in un modo che non ti aspettavi o non intendevi, che viola la tua privacy o che ti mette a disagio. Facebook è un sostenitore di questo tipo di uso improprio modificando costantemente le sue politiche sulla privacy ed erodendo le protezioni predefinite.

3. Il governo può usarlo. Inserisci PRISM e la NSA.

I risultati sono gli stessi se ti occupi di 1, 2 o 3. Anche la soluzione per i consumatori è la stessa: utilizza strumenti e best practice per evitare che le aziende private accedano ai tuoi dati in primo luogo.

Come impedire alla NSA di spiarti: strumenti

Consigliamo il sito Surveillance Self-Defense della Electronic Frontier Foundation e Prism-Break.org per guide approfondite su come rimanere privati, nonché r/privacy per eventuali domande sulla privacy che potresti avere. R/privacy ha anche una buona pagina wiki in cui puoi conoscere le tecnologie e gli strumenti per la privacy, tra cui chat sicure, servizi di rete privata virtuale (VPN) affidabili e servizi di posta elettronica sicuri.

In alternativa, un buon punto di partenza se sei un utente di Firefox è questa raccolta di componenti aggiuntivi per la privacy di facile utilizzo.

Come impedire alla NSA di spiarti: mentalità

Adotta la mentalità di fornire solo i dati personali di cui hai assolutamente bisogno, ad esempio al momento del pagamento o quando ti registri per un account online, per ridurre significativamente la tua impronta digitale.

Termini di servizio; Didn’t Read è una buona risorsa che può aiutarti a evitare le aziende che non rispettano la tua privacy. Tuttavia, è probabile che i tuoi dati personali vengano raccolti e venduti dai broker di dati. I data broker sono società che raccolgono le nostre informazioni personali da fonti online e offline, le compilano in profili approfonditi e le vendono a chiunque lo desideri. Leggi di più su queste società nella nostra guida definitiva sui broker di dati, quindi prenditi il ​​tempo per rinunciare a loro.

Proprio come un cattivo attore può indurre un timore per la privacy, un bravo attore – come Edward Snowden o te – può prendere le misure necessarie per ridurre la tua esposizione e rafforzare il tuo senso di privacy.

La maggior parte delle storie recenti sulla raccolta di big data e sulle violazioni ha un tema centrale: il piccoletto è importante e può fare qualcosa. Che si tratti di un utente di Facebook che si rifiuta di dare al sito il suo vero nome, di un informatore della NSA che informa il mondo quando viene osservato o di una persona che utilizza uno strumento per impedire alle aziende di rintracciarli online, ogni persona ha il potere di muoversi privacy inoltrarla o ridurla.