为监控用户,纽约警方花费数百万美元抓取社交媒体数据
据Cyber News披露,美国纽约警方为了监视社交媒体上的用户及内容,花费数百万美元与一家曾被指控不当抓取平台数据的监控公司签订了合同。 监控公司 Voyager Labs 的产品声称能使用人工智能分析网络用户的行为。该公司表示,通过对大型数字文件进行快速分析,可帮助执法部门检测和预测欺诈和犯罪。根据倡导隐私权的非营利组织 “监控技术监督项目”(STOP)获取到的文件,早在 2018 年,该公司就与纽约警察局签署了一份价值近 850 万美元的合同。 但随后,Voyager Labs 被科技巨头 Meta 起诉,称其涉嫌使用近4万个虚假 Facebook 帐户来收集大约 60万个用户的数据,换句话说,就是进行不当的数据抓取。 与此同时,另一份文件显示,纽约皇后区检察机构也与以色列公司 Cobwebs Technologies签署了一项协议,使该公司向警方提供社交网络地图产品。 虽然美国执法部门多年来一直与社交媒体分析公司合作,利用其中的信息辅助一些特定调查,但专家警告说,这种做法需要合法使用,特别是当警方试图通过获取私人信息,并跳过获取传票和搜查令等步骤来预测未来的犯罪行为时。 STOP 主管威尔·欧文 (Will Owen)说道:“与 Voyager Labs 和 Cobwebs Technologies 签订的合同都扩大了执法部门对社交媒体的监控和其他天罗地网般监控工具的使用,这些工具长期以来一直针对包括儿童在内的纽约黑人和拉丁裔。” 欧文认为,这是具有侵入性且非法的行为,宪法要求执法部门在对公众进行搜查之前必须获得搜查令,此举是对宪法的公然绕过。 目前尚不清楚纽约警方到底如何使用 Voyager 软件,但法律允许其警察使用虚假的社交媒体资料。STOP 的实习生莉兹·黄 (Liz Huang) 为此担忧地表示,用户在社交媒体接受的每一个朋友和关注请求,都可能面临着来自警察的监视和对隐私的侵犯。 转自freebuf,原文链接:https://www.freebuf.com/news/377785.html 封面来源于网络,如有侵权请联系删除
美国公司大规模部署员工监视工具
从按键和屏幕截图到录音和GPS定位追踪,据估计,到2025年,每10家美国公司中至少有7家会对员工进行数字监控,以观察衡量员工的生产力。 这项研究是由位于英国的在线简历制作商StandoutCV所建立的,他将2023年大流行后的监控趋势与该公司在2021年收集的相同统计数据进行了比较。据数据显示:每三个雇主中就有一个会使用追踪员工确切位置的工具,这个比例在过去两年中增加了44.85%。 通过研究这两年来近50种最受欢迎的监控工具,他们发现相比2021年,如今近25%的boss软件已经具有更多入侵性功能。 Fennell说,Covid-19大流行开始的时候远程工作还处于起步阶段,但如今的各类工具已经变得更精进了。例如,可以将截图设置为随机截取,在一天中的固定时间截取,或者基于触发动作截取,例如访问娱乐网站。 而在这些各大监控程序中,最受雇主欢迎的监控功能包括: 时间跟踪(96%) 截取员工电脑屏幕的截图(78%) 视频监控(42%) keylogging (40%) GPS定位追踪(34%) 通过员工设备内部麦克风录制员工的音频(8%) 比较可怕的是,这些工具中其实有38%是在没有员工意识到或明确许可的情况下秘密运行的。而且,超过80%的员工都受到实时监控。 Fennell表示:员工最私人的谈话可能会在他们没有事先同意或不知情的情况下在家中被录音。 尽管该研究确实显示,自2023年以来,隐形模式的使用略有减少,但这些“生产力”工具中有78%是基于雇主设定的条件。 这意味着没有标准;监控工具可以为每个员工、每个部门设置不同的监控工具,或者在没有理由或警告的情况下进行更改,这可能会导致工作场所的歧视、报复和打压工会活动。 转自 Freebuf,原文链接:https://www.freebuf.com/news/365937.html 封面来源于网络,如有侵权请联系删除
美国最新数据显示:73% 的雇主承认正在监视员工
北京时间7月28日,据美国最新的一项民意调查显示,73%的雇主承认目前正在利用软件监视他们的员工,包括利用时间追踪、实时位置追踪和屏幕监控等手段,员工们担心,元宇宙的发展会让监控变得更容易。 数据显示,雇主最感兴趣的监控手段是记录工作场所会面(42%)、时间追踪(39%)、实时位置追踪(39%)和屏幕监控(39%);而员工最关心的则是实时位置追踪 (51%)、屏幕监控 (50%) 和时间追踪 (47%)。 员工监控软件已成为雇主关注员工的一种流行方式,而元宇宙会增加监控的可能性。对于在元宇宙中工作这一未来,大多数雇主表示感到兴奋(66%)和乐观(54%),而员工则表示感到焦虑(24%)、怀疑(20%)和困惑(17%)。 “鉴于许多工人不愿接受工作场所的进一步监控,未来在元宇宙中,雇主计划实施进一步监控活动时应谨慎行事,考虑为此失去员工的信任和满意感是否值得。”这项民意调查的组织机构ExpressVPN副总裁哈罗德·李(Harold Li)评价道。 这项民意调查由ExpressVPN与Pollfish合作完成,共调查了美国的1,500名员工和 1,500名雇主,以了解他们对于在元宇宙中工作的看法。 转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1298029.htm 封面来源于网络,如有侵权请联系删除
监控界神秘巨星「 Gray Heron 」:专为各国执法部门提供高级间谍产品,幕后掌控疑涉沙特政府
据外媒报道,一家名为 Grey Heron 的神秘监控公司正在宣传其间谍软件,声称能够监视 Signal 和 Telegram 通信。根据 Motherboard 进行的一项调查显示,该公司与意大利监控公司 Hacking Team 应该具有某种联系,因为背后有与沙特政府相关的投资者支撑,目前 Hacking Team 仍在继续售卖其间谍软件。 监视软件的开发和销售是一项有利可图的业务,许多政府机构都将间谍软件用于不同的目的。因此为了更加清楚地掌握 Grey Heron 与这些机构间的关系 ,Motherboard 展开了深入调查。 Motherboard 从一份 Grey Heron 的宣传册获知,Grey Herond 的使命是为执法部门提供有力工具来平衡犯罪分子的能力。这本宣传册包含了一张 Eric Rabe 的名片、Grey Heron 的营销和沟通方式。 Grey Heron 背后势力 值得注意的是,Rabe 是意大利监控公司 Hacking Team 的长期发言人。Hacking Team 是一家向其他国家政府(例如苏丹、埃塞俄比亚、沙特阿拉伯和巴林等)出售间谍产品的监控公司。 根据 Motherboard 调查,目前Hacking Team 黑客团队仍然活跃,这在一定程度上要归功于一个与沙特政府有关联的投资者。 Private Eye 在最近的一份报告中也透露了 Grey Heron 总部设在米兰,并简要地提及了 Grey Heron 与 Rabe 的关系。除此之外,Private Eye 还认为 Grey Heron 可能与英国另一家同名公司(该公司由一位前英国军官管理)具有一些联系。 Gray Heron 间谍能力 在宣传册中,Gray Heron 承诺解决与其他恶意软件供应商指出的相同问题,比如易于使用的加密技术激增。那么为了应对这些问题, Gray Heron 要如何部署其间谍软件呢? 一般情况下,Gray Heron 是采用了多种不同的方式来部署,其中包括通过漏洞远程利用或社交工程攻击来欺骗目标对象下载软件。该公司为 Android 和 iOS 设备以及 OS X 和 Windows 计算机提供功能。 Gray Heron 可以收集来自 Signal 和 Telegram 的数据。虽然如何从 Signal 中提取信息还尚不清楚,但是在营销材料中特别提及 Signal 的恶意软件公司并不常见。除此之外,Grey Heron 还透露他们将 Skype 和加密电子邮件作为目标对象。 Gray Heron 对欧洲和北美市场都非常感兴趣,并且 Gray Heron 已私下证实,意大利政府已经允许其在整个欧盟范围内出口其产品。 Motherboard 记者发布的分析文章: 《 Government Malware Company ‘Grey Heron’ Advertises Signal, Telegram Spyware 》 消息来源:Security Affairs,编译:榆榆,审核:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。
拦截无线电信号可揭示无人机是否在监视你
随着消费型无人机变得越来越普遍,人们也担心无人机机主可能会试图用它们进行窥探。研究人员现在已经开发了一种方法来发现类似的活动。他们想出一种方法来拦截无人机的无线电信号,并告诉它是否拍摄了不应该拍摄的内容。 这项技术是由以色列的内盖夫本 – 古里安大学的研究人员开发的,它将第一人称视角( FPV )无线电信号从机载无人机传送回控制器。由于知道这些无人机用来传输视频的信号会随着视觉刺激而改变,所以这个研究小组设置了 “ 陷阱 ” 来捕捉窥探隐私的无人机。 在一个实验中,这个团队演示了一个使用大疆 Mavic 无人机拍摄邻居房屋的场景。一种智能薄层被放置在窗户的表面上,这允许窗户在不透明和透明之间切换。这种闪烁导致了无人机无线电信号的比特率的变化,然后可以由团队的概念验证系统来获取。 该校软件和信息系统工程系的博士生 Ben Nassi 表示:“ 这项研究的优点是,某人只使用笔记本电脑和闪烁物体就可以检测到是否有人使用无人机监视他们。虽然已经有可能检测到无人机,但现在有人也可以判断是否在录制你所处位置或其他东西的视频。” 在另一个演示中,研究团队利用 LED 灯条在一个穿着白色衬衫的人身上创造了类似的效果,在拦截的无线电信号中发现了一个不寻常的尖峰,证明无人机正在拍摄该特定的物体。该团队表示,该技术不需要任何先进的黑客技能,可以在任何运行 Linux 操作系统的笔记本电脑上使用。” Nassi 表示:“ 这项研究打破了人们普遍认为的使用加密来保护 FPV 频道的做法,防止有人知道他们正在被跟踪。我们的方法背后的秘密是强制控制的物理变化,以捕获目标,影响比特率(数据)在 FPV 频道传输。随着无人机使用的增加,我们的研究结果可能有助于防止隐私入侵攻击。这对军队和消费者将造成重大影响,因为受害者现在可以证明邻居侵犯了他们的隐私。” 稿源:cnBeta,封面源自网络;
微软解释:收集用户键击信息是为了改善输入和语音识别
相比较备受诟病的 Windows 8/8.1 系统,Windows 10 在很多方面得到了用户的肯定和支持,但依然有不少用户吐槽隐私设置。在即将来的 Windows 10 Creators Update 中,尽管微软向用户开放了更多的隐私控制权限,但默认激活的方式依然惹恼了不少用户。日前,知名社区 Reddit 上“ Keylogger ”(键盘记录器)成为 Windows 10 用户讨论的焦点话题。 在评论中很多 Reddit 用户抱怨 Windows 10 隐私设置的默认选项,尤其是“ 输入和手写信息用于改善打字和写入服务”的追踪服务,且默认处于激活状态。对此微软在 FAQ 中解释道在 Windows 10 系统中收集用户键盘敲击,是为了改善输入和语音识别,并不是为了监视当前用户做了哪些操作。 如果你不希望你在键盘上敲入的字符都被记录,那么可以根据 Reddit 用户提供的方式进行设置,访问设置》隐私》通用,然后取消选中“ Send Microsoft info about how I write to help us improve typing and writing in the future ”的复选框。 不过根据 Myce 报道,部分用户发现无法关闭这项功能,而且在 Windows Update 更新之后又会重新激活这个选项。 稿源:cnBeta ,封面源自网络
华盛顿地区发现境外组织利用基站监控追踪政府和外交官员
近日,美国当局发现一境组织正在跟踪并监视政府官员和外交官员的电话通信。 据华盛顿 Free Beacon 报道:专家注意到华盛顿特区存在频率异常活跃的手机信号。令人担忧的是,一个未知组织正试图监视多数人的通信交流,包括美国政府和外交官员。在查看内部文件以及询问安全人员之后,专家认为此次攻击手法表明已有境外黑客组织参与其中,攻击者甚至从美国移动运营商控制的基站中窃取了大量的位置数据进行跟踪。 此次攻击事件由美国国土安全部和 ESD 防护计划的程序发现,ESD 防护计划在分析所收集的信息后发现 DC 地区数据异常,随后又在美国其他地区发现同类异常数据,一系列证据表明有未知身份的第三方组织正在大量跟踪手机信息。通过这样方式甚至能够克隆手机、引入恶意软件进行间谍活动,也能轻而易举跟踪当地官员。 DHS 公共事务人员表示,ESD 防护计划于 1 月 18 日开始 90 天的试点使用。参与 ESD 防护计划的官员也证实了 DHS 计划的存在。据悉,美国移动通信的监控一直是国会最为关心的问题。上周三,国会议员请求美国国土安全部发布防御措施,以防止外来威胁者再次进行监视通信。 原作者:Pierluigi Paganini, 译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接