5 Möglichkeiten macht die moderne Welt Sie extrem einfach zu Stiel
Menschen sind die einzige Spezies, die scheint, "Privatsphäre" als etwas zu betrachten. Wenn eine Schimpanse starten wichsen möchte, der Rest seiner Familie nur sitzt herum und Uhren, gelangweilt. Aber Menschen? Unsere Häuser, Kleidung und Kommunikationsmittel sind alle gebaut, um bestimmte Aspekte von uns selbst sorgfältig versteckt.
Aber das ändert sich mit erschreckender Geschwindigkeit, dank der Technologie. Fast jeder fortgeschrittenen Gadget verwenden wir präsentiert einen weiteren Riss, eine gruselige oder böswillige Person offen, wenn sie den Drang, uns Stengel bekam hebeln könnte. Wenn Sie, dass wir paranoid, gut denken, lassen Sie uns Ihnen Sie mit konkreten Beispielen es passiert...
#5. Jedes Foto, das Sie Online veröffentlichen verrät Ihren Standort
Wenn wir sagen, dass jedes Bild, das Sie online nach einem fremden wissen, wo Sie Sie finden lassen, reden wir nicht über ein Foto von Ihnen stehen vor den schiefen Turm von Pisa, vorgibt, es zu halten. Wir reden über das Foto, das, die Sie in Ihrem eigenen Schlafzimmer, stand vor Ihrer Wand eine Richtung Plakate von sich selbst, nahm.
Zum Beispiel nehmen wir an Sie haben aufgegeben Traumprinz in der realen Welt zu treffen und Sie auf dating-Sites aktiviert haben. Aber Sie wissen, gibt es einige gutgläubigen verrückten da draußen, so dass Sie wollen auf Nummer sicher. Für deine Profilbilder sind Sie sicher, verwenden Sie nur Fotos ohne erkennbaren Hintergrund Features oder verräterische Narben beweisen, du bist der Auserwählte oder eines kubanischen Drogenbaron, weil dann jeder konnte Sie finden. Sie nicht Ihren richtigen Namen Posten und halten Sie alle Ihre persönlichen Daten hinter einer Sichtschutzmauer, die wie ein Keuschheitsgürtel für Ihre Identität, wenn Ihre Identität eine Vagina waren.
Sie ahnen, dass das unschuldige Selbstporträt von Ihnen in Ihrem Lieblings-George-Washington-but-as-a-cat-Kostüm Glenn Close (oder ihr Mann entspricht, auch den Namen Glenn Close) direkt zu Ihnen nach Hause geführt hat. Das ist, weil jedes digitale Foto hat eine Vielzahl von Informationen in den eigentlichen Code der Datei gespeichert: Uhrzeit, Datum, Kameratyp, Kameraeinstellung und wie betrunken du warst, als du es dauerte sind eingebettet in die Datei wenn Sie das Bild hochladen. Sie wissen, was in dieser Datei ist? Wenn Sie Ihr Smartphone verwendet, Koordinaten das GPS wo du das Bild aufgenommen. Sie könnten auch Ihr Stalker mit einigen Roofies arm, während Sie gerade dabei sind.
Glaubst du nicht? Im Sommer 2012 dachte ein paar Burger King Arbeitnehmer wäre es komisch zu zeigen, wie sehr sie geliebt Dienst am Kunden frischen Salat.
Und sie absolut sicher, Entsendung, dass Gesundheit Code Verletzung--jeder Fast-Food-Küche des Landes wahrscheinlich hat, dass gleiche Boden gefliesten, und es gibt wahrscheinlich 30 Millionen Fastfood Arbeitnehmer tragen schwarze Hosen und Turnschuhe gefühlt haben musste. Es könnte jemandsein.
Doch dauerte es nur "4chan" Nutzer 15 Minuten, verwenden Sie den Code eingebettet in die Fotos, um herauszufinden, wo das Bild aufgenommen wurde und die Täter Esel gefeuert. Fünfzehn Minuten. Vorstellen, wie schnelle eine verrückte Person mit einem Boner funktionieren würde. Oder buchstäblich jemand mit schlechten Absichten.
Die gute Nachricht ist, dass die wichtigsten dating-Sites wie Match.com und PlentyofFish.com clever genug sind, um die GPS-Informationen zu entfernen, wenn Sie Ihre Bilder hochladen. Die schlechte Nachricht ist, dass eine Viertel der Befragten Websites nicht, also Vorsicht, Leser, die InterracialMatch.com oder SeniorsCircle.com oder SugarDaddyForMe.com verwenden. Nicht nur setzen Sie sich für eine Lebensdauer von Bluff mit Ihren Kindern über ihre Eltern kennen gelernt, sondern Sie auch zu erleichtern werden, Ihren eigenen Mord.
#4. Ihr Kopiergerät ist jedes Dokument speichern, die Sie kopieren
Es gibt nur zwei Vorteile in einem Büro zu arbeiten: Überfall auf die Kamera, die einen neun-Jahr-langen Dokumentarfilm über Ihren Arbeitsbereich und Freiexemplare filmt. Benötigen Sie eine Kopie der Telefonrechnung, bevor Sie Ihre neue Wohnung beziehen können? Ihren Sozialversicherungsausweis fälschlicherweise für Arbeitslosigkeit können sich bewerben? Sind Sie der 1960er Jahre-Ära Sekretärin denkt noch, dass es angemessen ist, Kopien von Ihren Hintern während ein betrunkener Weihnachtsfeier machen? Wir haben alle schon da, und es sei denn, jemand Zugriff auf die Kopie oder das Original hat, niemand wird jemals wissen, dass du es getan hast.
Nun, es sei denn, der Kopierer nach 2002 erworben wurde.
Seitdem haben die meisten Kopierer auch fungierte als Scanner, Faxgeräte und Drucker, das heißt, sie haben alle kommen mit einer Festplatte. Und die Festplatte jedes einzelnes Dokument jemals speichert aufgezeichnet drauf--je. Ziehen Sie die Festplatte und Download kostenlose Software zum Scannen, und hast du Zugriff auf alle Inhalte kopiert, gescannt, gefaxt oder per e-Mail auf dieser Maschine.
Also lasst uns verwendet sagen, die Sie selbst kaufen Kopierer von einem Lager wie CBS Ermittler im Jahr 2010. Aus diesen Maschinen fanden Ermittler alles von offiziellen Sex Verbrechen Beschwerden Stubs an 300 Seiten der privaten medizinischen Unterlagen verpflichtet. Die ganze Operation war in ein paar Stunden.
Also, bist du ein Identitätsdieb oder eine gefälschte Wunderheiler, die auf der Suche nach jemanden zu betrügen, sollten Sie in einigen gebrauchten Kopierer zu investieren. Wenn Sie ein Mensch, der zufällig einen gruseligen, sehr aufmerksamen Mitarbeiter sind, wissen, dass, wenn Sie sofort alles überschreiben Sie kopieren, oder Sie einen Techniker mieten, um die Festplatte zu zerstören, ist es möglich das kriechen im Versandraum seine Überstunden zu verwenden, um Kopien von Ihrem Glas abgeflacht Ass kennen zu lernen.
#3. Ihr Facebook-Profil macht es einfach, Ihre Sicherheitsfragen Passwort erraten
Du bist wahrscheinlich ziemlich vorsichtig mit Ihren Passwörtern--du bist nicht wie die Novizen, die "Password1234" für alles zu verwenden. Du hast eine schöne Kombination von Unsinn Buchstaben und Sonderzeichen, und es würde einem Supercomputer mehrere tausend Jahre dauern, um es zu erraten.
Natürlich hat jede Seite eine "Passwort vergessen?"-Funktion, mit der Sie es zurücksetzen, indem Sie ein paar persönliche Fragen beantworten kann. Aber wie würde jemand jemals Zugriff auf, sagen wir, Ihre privaten e-Mail-Account, wenn sie irgendwie alles über Sie wusste? Es ist nicht wie einige gruselige Stalker geht irgendwie den Namen der Stadt kennen, in dem Ihre Mutter geboren war.
Nun, es sei denn, sie wissen, wie man "Facebook.com" in die Adressleiste eingeben.
Wiederum ist das nicht etwas paranoid hypothetischen Situation hier. Drei Jahre alte George Bronk, folgte zum Beispiel einen mehrstufigen Plan nicht nur nackt Bilder von seinen Facebook-Freunden zu erhalten, sondern ruinieren ihr Leben auch. Zuerst würde er bis auf die Profile der Frauen studieren, die ihre e-Mail-Adressen auf ihre Facebook-Konten aufgeführt. Er würde lernen, ihre Lieblingsfarbe, Mädchenname der Mutter, Geburtstag, Gymnasium Maskottchen, erstes Auto, Heimatstadt, Lieblingsbuch, Name des Hundes, usw..
Er würde dann melden Sie sich an ihre e-Mail-Konten und das Kennwort zu überspringen, weil, wenn es "CRAZYGEORGELOL" war, er wisse nicht. Stattdessen würde George warten die Sicherheit Fragen wie "Was ist der Mädchenname Ihrer Mutter?" oder "Wer ist Ihr A #1 Stalker?" Dank seiner snooping wusste er in der Regel die Antwort gab ihm Zugang zu privaten e-Mails seiner Opfer.
Zu diesem Zeitpunkt war der Kerl in Post-Dusche Gebiet, so dass er dachte haben muss, "Warum hier aufhören? "Ich bin nur ein Haar davon entfernt, Satan selbst!" Er die "gesendeten" Dateien für Nacktbilder seiner Opfer gescannt, dann schickte diese Bilder zu sich selbst und alle in ihrem Adressbuch. Dann er angemeldet, um ihre Facebook-Konten und stellte sie dort.
Als der edle Mann war er, würde Bronk gelegentlich unterlassen Entsendung Bilder--nur um sie als Druckmittel zu benutzen. Das heißt, Erpressung. Hat im Oktober 2010 gefasst, entdeckt Ermittler, dass er 46 Frauen in 17 Staaten mit mehr als 172 e-Mail-Dateien zum Opfer hatte, die explizite Fotos beigefügt hatte. Er ist auf vier Jahre im Staatsgefängnis verurteilt worden, müssen wir davon ausgehen, dass er mit einer anderen Ebene der Stalker Tätigkeit besetzt wird.
#2. Alle Ihre drahtlose Kameras sind leicht gehackt
Sie können drahtlose Videokameras bei jedem Walmart in diesen Tagen, und Leute benutzen sie als Baby-Monitore, wie Überwachungskameras und ihre erfolgreichen Solo-Shows auf YouTube aufzeichnen. So was, jetzt wollen wir Ihnen sagen, dass wildfremde außerhalb Ihres Hauses können das Recht erschließen und Ihre eigenen Kameras zu verwenden, um Sie auszuspionieren?
Sie setzen Ihren Hintern, was sie können.
In einer Weise, die sogar die Polizei schockiert, eine Nachrichtensender in Indiana mit festem Privatermittlung zusammengetan und bewaffnet mit nichts anderes als billige handheld-Geräte, fanden sie, dass sie in Sicherheit zu Hause klopfen konnten werden Kameras grundsätzlich an. Die Welt war ihre Reality-Show, aber mit vermutlich viel weniger Sex und mehr Leute sitzen auf ihren Computern Blick auf Facebook. Das Problem ist, dass einmal Menschen richten Sie ihre drahtlose Sicherheitssysteme und sehen, das die Kameras zu arbeiten, sie, dass sie fertig sind denken, nie die Mühe zu machen den nächsten Schritt und das Netzwerk zu sichern.
Und wenn Sie ein video Babyphone, weißt du was? Kletterpflanzen kann überall Ihr Kind schlafen zu sehen. Seien Sie nicht zu erschrecken, aber weil einige Baby-Monitore gesichert sind und können nicht erschlossen werden. Und gerade als Sie, dass Ihr Kind nicht mehr teuer, sein könnte dachten, erfahren Sie diese Schickimicki-Monitore kostet ca. $200.
Wir würden sagen, dass es das Wert ist.
#1. Ihre Einkaufsgewohnheiten zeigen mehr als Sie denken
Schauen Sie, wissen Sie jetzt, wenn Sie einen Vibrator auf Amazon bestellen, das nächste Mal, das Sie sich zeigen, es geht, zu empfehlen. Einzelhändler wissen mit der Fähigkeit zu verfolgen, was Sie kaufen, oft an verschiedenen Standorten, wie vorhergesagt, was Sie als nächstes kaufen. Aber wo wird es wirklich gruselig ist, wenn sie zu versuchen starten, jede Ihrer Bewegungen vorherzusagen, und Sie dann ins reale Leben folgen.
Auch wenn Sie in der realen Welt shop, verfolgen Einzelhändler beim Starten Entwicklung Muster was Sie kaufen. Dann beginne sie den Versand Gutscheine für Dinge, die man eher als nächstes kaufen. Also lasst uns sagen, dass Sie eine große Veränderung in Ihrem Leben, wie, sagen wir, eine Schwangerschaft haben. Und du wirst sofort alles um das Baby Bedürfnisse kümmern weil fallen wenn Sie es nicht tun wird Scheiße über Sie. Es ist eine gute Wette, die Ihre nächste Kaufhaus darüber wissen werden, bevor Sie sogar Ihre Freunde gesagt haben.
Zum Beispiel im Jahr 2002 machte Ziel es ein Ziel, herauszufinden, wann ihre Kunden schwanger waren. Wenn sie eine Frau Treue erfassen könnte, wenn sie auf das große Ereignis vorbereitet wurde, hätten sie ihr für immer. Also herausgefunden Ziel 25 Produkte, dass schwangere Frauen wahrscheinlich kaufen (Vitamine, unscented Lotion, Watte, usw.). Und dann, wenn sie ein Kunde kauft diese Dinge sahen, begannen sie senden Coupons für sagen, Babybetten und Brustwarze Creme.
Deshalb eine wütende Vater einen Ziel-Manager angesprochen für spamming seiner Teenie Tochter mit ihrem Baby anzeigen. Als ob sein kleines Mädchen Sexwar!
Dann sagte Vater hatte ein paar Tage später zu entschuldigen, wenn er fand heraus, dass sie tatsächlich schwanger, und dass Ziel es herausgefunden hatte, bevor er getan hat. Ja, wusste dieser Konzern Hinweise über dieses Mädchen intimsten Verhaltensweisen besser als der Vater mit ihr lebteaufgreifen. Ihre Schwangerschaft war ein Geheimnis ihrer Familie, aber nicht zu diesem $ 70 Milliarden ein Jahr Einzelhändler.
Und die gruseligste Teil des ganzen ist, dass sie versuchen nicht zu gruselig zu sein. Ähnlich, wie wenn Sie Stengel jemand Facebook vor ihnen zu treffen und dann vorgeben, nicht zu wissen, Dinge über sie, Ziel jetzt versteckt sich die Baby-anzeigen neben Dingen wie Rasenmäher, zu behaupten, dass es alles nur ein Zufall war. Einer ihrer Experten formulierte es so:
Also... Yay für Spuk nicht jedermann, Ziel.
Für weitere Gründe, um Online-achten Sie darauf, check out 5 verrückte Streiche, dass können bekommen Sie Gefängnis Internetzeit und 5 scheinbar harmlose Möglichkeiten riskieren Sie Ihre Identität jeden Tag.
Wenn Sie für Zeit und gerade auf der Suche nach einer schnellen Lösung eilig haben, dann schauen Sie sich die Explosive brechen schlechte Alternative enden Sie nicht sehen.
Und LinkSTORM, das Müll-Bett zu sehen, dem Daniel auf schläft vorbeischauen.
Und vergessen Sie nicht, folgen uns auf Facebook, Twitter und Tumblr, sexy, sexy Witze direkt zu Ihrem News-feed gesendet bekommen. Sind Sie auf Google +? So sind wir!
Haben Sie eine Idee im Kopf, die einen großen Artikel machen würde? Dann melden Sie sich für unsere Autoren-Workshop! Besitzen Sie fachlichen Kompetenz in Image-Erstellung und Manipulation? Mittelmäßig? Auch rudimentäre? Sind Sie erschrocken von MS Paint und haben einfach eine lustige Idee? Sie können eine Infografik erstellen und Sie könnten auf der Titelseite von Cracked.com Morgen!