top of page
Search
Writer's pictureIYP

上帝之眼、间谍的精神分裂、黑入人性、和大师级欺诈 -  Knowledge Node (03.13.2019)

欢迎来到知识点栏目!今天推荐的知识将专注于自我保护技巧,希望能给您带来切实的帮助

内容如下:

  1. 住店是个技术活,您懂的,尤其是对您的爱爱约会和政治敏感性聚会来说……于是,您应该知道:如何找到居室里隐藏的摄像头?

  2. 每个人都讨厌老大哥,但是对于间谍来说,老大哥会令他们精神分裂,为什么?老大哥时代的间谍工作如何艰难?

  3. 是的,任何人都可以跟踪你,因为这个时代里的每个人都心甘情愿地随身携带一个完美的跟踪器。这里唯一的赢家是 —— 那些懂得如何保护自己的人。您是这样的人吗?

  4. 欺骗主流媒体非常简单……近期发生了一个大师级的欺骗戏码,您值得了解它,因为,这东西可以有其他用途……比如,正义的目的?

  5. 对人性进行入侵并不需要太多的IT技术,最常见的攻击方法是什么?您应该如何小心它们?

  6. 约会是件美妙的事,但是,如今这个时代的约会暗藏着诸多危险!您应该知道,别让爱将你打成碎片;

  7. 最后,推荐一大堆歌曲!🎧 艺术可以变成一场令人兴奋的社会运动~ 一起来!


>1

Airbnb Patrons Are Finding More and More Cameras In Their Rooms — Here’s How To Check For Cameras. While there is no foolproof method for discovering hidden cameras in a room, there are ways that you can try to find them.


【如何找到居室里隐藏的摄像头?】Airbnb 越来越多的房主将监视摄像头隐藏在房间内,如果住客披露相机问题并且摄像机不在浴室或卧室中,甚至都无法维权。“如果您在卧室或浴室中找到了真正隐藏的相机,AirBnB 将为您提供支持。如果在私人起居室里找到摄像机,AirBnB 将不会支持你,“ 卡内基梅隆大学计算机科学教授 Jeffrey Bigham 说。


Bigham 在 Airbnb 上发表了他最近的经历,在他的“私人起居室”中发现了相机,“随着录音技术越来越先进,隐私权越来越难以满足。我宁愿调整自己的生活以适应这种新文化”……他说。


据CNET称,Airbnb 已经道歉,并已给予 Bigham 退款。然而,Bigham 远远不是唯一一个在他们租用的房间里找到相机的 Airbnb 客户;还有人在更私密的地方发现摄像头,如浴室和卧室。


根据法律,就像 Airbnb 上那些房主,有权使用监控设备来保护其财产,但前提是它们在公共区域使用,并在其列表中明确披露。不幸的是,有些房主不遵守规则。


但不用害怕,也不需要拒绝租房,你完全可以采取一些措施以保护自己。


首先是:Airbnb 和其他度假地点要求主人告诉客人他们正在使用监控设备,并严格禁止在私人空间中使用,包括并不限于浴室、卧室和其他睡眠区。


监视设备是指可以捕获或传输音频、视频或静止图像的任何设备。从技术上讲,也包括计算机上的网络摄像头、或智能手机。


想要偷拍的人肯定不会让你知道。但是,如果您在到达之前提出询问,他们的回答就可以说明问题。


试着问这样的问题:“家里有没有我应该知道的电子产品?”,或者“您在房子的任何地方都使用摄像头吗?” 如果他们没有给你一个直接的答案,或者你有一种他们试图隐藏某些东西的感觉,你可以换一家了。


一些相对显眼的摄像头可以通过目测找到,比如 Amazon Cloud Cam 或 Nest Cam。

比较邪恶的是那种看似无辜的设备。比如红外运动探测器、烟雾探测器、婴儿监视器,USB 充电插头,或者挂钟。


有一种射频(RF)探测器可以帮你检测那些被隐藏的设备,大概$80, 通过扫描房间找到发送无线电信号的设备,然后它会发亮或通过发出哔哔声来指示那种东西存在的部位。任何使用 Wi-Fi 或蓝牙发送或接收数据的东西(当今大多数摄像机都会这样做)都能被射频探测器找到。


但这种东西也不是绝对放心的,因为它们不能发现正在录像但没有传输数据的摄像机。


那么还有一个办法。输入 dropkick.sh,由反监视艺术家 Julian Oliver 编写的脚本,可以在本地网络上找到任何 Dropcam 或类似WiFi连接的摄像头并断开连接。


Dropkick.sh是glasshole.sh的一个轻微调整,后者也是 Oliver 写的脚本,它通过将这些设备独有的一系列硬件 MAC 地址列入黑名单,为 Google Glass 用户提供帮助。不要求您知道WiFi网络的密码,只要您知道或可以猜出无线接入点的名称,该脚本就能够使用 aircrack-ng(一种开源网络监控套件)对设备进行解除验证。


该脚本需要访问 UNIX 样式的命令行,因此您需要运行 Linux 或 Mac OS X 才能使其运行。对于更加用户友好的解决方案,Oliver 还销售 Cyborg Unplug,这是一种即插即用的网络设备,可自动检测和断开一系列互联网连接的监控设备,包括 Dropcam,Google Glass 和支持WiFi的无人机。



>2

CIA Chief Pushes For More Spies Abroad; Surveillance Makes That Harder. Many airports scan faces and fingerprints and can check them against a vast database. Sipher says it could be tough today to enter the same country twice with different sets of documents.


【老大哥时代的间谍工作如何艰难】中央情报局局长吉娜·哈斯佩尔(Gina Haspel)将她的大部分职业生涯都花在了海外和机密上 - 她希望更多的中情局官员也这样做。在成为间谍机构负责人后的一次公开演讲中,Haspel 说她的目标是“稳步增加驻海外情报官员的数量”,她说“这就是我们作为外国情报机构的使命所在,并且拥有更广泛的外国足迹可以让我们采取更加强大的姿态。“


但这样做并不容易。保护美国间谍身份以及与之合作的外国资源一直是一项挑战,曾经担任中央情报局主管的 Jonna Mendez 说。见下图:



退休的中央情报局官员 John Sipher 说,当他在20世纪80年代开始时并没有那么复杂。“而如今,毫无疑问,建立和保护一个间谍要比20年,30年,40年前更难”。


许多机场都配有面部和指纹扫描,并可以根据庞大的数据库进行检查。 Sipher 说,在今天两次进入同一个国家并使用不同的文件可能会非常困难


“并且,通过社交媒体和大量这些开源方式来调查人们的背景是轻而易举的,如果你没有一致的背景,那么隐藏你真正的身份关系会更加困难,”他说。


如今大多数人都会从很小的时候就在互联网上留下了数字足迹,这些足迹很容易在很多年后依旧被轻松检查到 - 比如学校记录,工作经历,电话号码,地址等等。


对于间谍来说,这是一个两难选择,他们需要一整套在线身份 - 无论是真实的还是虚构的。美国中央情报局的间谍招募主管 Sheronda 说,“这里的人确实使用社交媒体,是的,提供了具体的指导方针。”


如果搜索到一个名称并且没有在网上显示任何内容,那肯定会引起怀疑。


“我认为每个人都有某种形式的在线存在,” Mary 说,她是一名中情局卧底军官,她的大部分职业生涯都在国外度过,“如果你去谷歌一名军官,我肯定你能找到一些结果,无论是大学学位还是其他的什么。所以什么都搜不到是绝对不行的。”


Haspel 没有透露她想把间谍放在哪些国家。其实推测清单很容易 - 俄罗斯,中国,伊朗和朝鲜等。然而实际派遣要困难得多。由于美国在伊朗或朝鲜没有大使馆,而且很少有美国私人居住在那里,后两个国家面临着特别严峻的挑战。


情报界的一些人说现在可能会让一些间谍更有意义地使用他们的真实姓名并保留他们真实的个人数据,而不是创造一个虚构的过去。


去年春天,两名俄罗斯人被指控毒害前俄罗斯情报官员谢尔盖斯基里帕尔和他的女儿。英国审查了安全摄像机镜头,后来发布了记录嫌疑人访问事发地点的照片。详见这里《虚假信息游戏:社交网络纷杂的信息环境下如何击败阴谋论?


此后,Bellingcat 使用开源互联网数据梳理出了嫌疑人的真实身份,并且追溯到了他们在俄罗斯的家乡。


情报工作通常是电子监视和隐秘的组合,以及人与人之间的联系。随着技术的发展,电子情报或信号情报不断发展。中央情报局官员和外国消息来源之间的老式间谍活动变得越来越难。


但 Mendez 说,你永远都需要真人来工作:“情报就是人的工作,你必须找到有权访问机密信息的人,然后你必须做到我认为是世界上最艰难的工作之一,即 说服他们给你这些信息。”


就是这么滑稽。间谍部门一边无比希望监视每个人 —— 他们是老大哥的贴身护卫;而另一方面,其他国家的老大哥都会对这些间谍工作形成明显的威胁。这种精神分裂的结果对普通老百姓来说没什么好处,因为他们不会放弃老大哥;但是,他们规避老大哥的技巧,是民间反抗者值得借鉴的东西。您懂的!



>3

Can Anyone Really Track My Phone’s Precise Location? YES. What You Can Do About It: Nothing unless you want to stop carrying a phone.


【是的,任何人都可以跟踪你】这是2019年,每个人都愿意在自己的口袋里塞一个跟踪设备。政府、广告公司甚至是流氓赏金猎人,都可以实时跟踪所有人的精确位置。这就是今天的现实。


没错,可以通过多种不同方式跟踪你的手机精确位置。


盗贼赏金猎人如何追踪你的位置?


最近的争议被约瑟夫·考克斯(Joseph Cox)在主板上触动,他给了一个赏金猎人300美元和一个电话号码。那个赏金猎人设法找到了与该电话号码相关的精确当前位置,准确度在几百米内。


好吧,显然电子巨头 AT&T,Sprint 和 T-Mobile 都向各种莫名其妙的第三方公司出售数据,包括与客户电话号码相关的地理位置。例如,保释金行业可能会使用这些数据来追踪他们需要的任何人。流氓赏金猎人完全可以访问数据。“致命的数据正在向错误的人转售”。


这是令人伤心的事:甚至并不是一个新问题! 它已经存在很久了。


你可以做些什么?:祈祷运营商停止将你的数据卖给阴暗的中间人,正如他们承诺的那样。


政府如何追踪您的位置?


值得强调的是,即便没有赏金猎人,政府本身仍然可以从您的移动公司访问您的位置数据。他们只需要获得授权,就可以拿到一切。然后,服务提供商可以向政府提供您的位置,甚至可以提供实时的更新(是的,美国最高法院裁定警方需要手令才能获得这些信息!)


这一切都很有意义。当然,政府很容易通过授权获得它。但是,就在几十年前,政府还无法用一个几乎全天带在人们身上的设备跟踪人们的实时位置,这是一个很大的变化。


政府甚至不需要让你的手机公司参与其中。他们还可以使用其他“技巧”来精确定位您的位置,例如通过部署黄貂鱼设备,模仿附近的蜂窝塔,迫使您的手机连接。黄貂鱼的非法使用正在全球泛滥。见以下文章:

你可以做些什么:除非你停止携带智能手机,否则做什么都没用。这就是为什么我们要警告敏感人士参加任何敏感活动时需要注意的事,详见《集会参与者有必要了解的基本安全措施


广告商如何跟踪您的位置?


即使您的移动运营商完全保护您的数据,也没用,由于您已经为智能手机上安装的应用程序提供了位置访问权限,因此跟踪您可以非常容易。


天气应用特别糟糕。您安装了一个天气应用程序并让它访问您的位置 - 毕竟,它需要您的位置以向您显示天气。


但是,请随时记住:天气应用程序也在向出价最高的人出售您的数据。毕竟,你可能没有为你的天气应用本身付钱,所以它必须以某种方式赚钱!


洛杉矶市正在起诉天气预报,因其应用程序侵入性地开采并销售其用户的位置数据。AccuWeather 也被发现在2017年将其用户的位置数据发送给第三方广告商 —— 即使在首次被报告后更新应用程序以删除该功能之后!依旧在卖。这就是天气应用程序的工作模式。他们可以使用这些数据来查找天气应用用户的精确位置。


Dark Sky 承诺不会滥用您的位置数据,我们喜欢 Dark Sky。但是 Dark Sky 只是因为负担得起,因为它预先为天气应用程序本身收费。


天气应用程序只是无数种例子之一,请求访问您所在位置的各种应用程序可能都以某种方式出售这些数据。盗贼赏金猎人可能会开始从这些类型的应用程序获取位置数据,而不是从未来的蜂窝运营商。


您可以做些什么:避免让第三方应用访问您的位置。具体方法《您真的理解应用权限都授予了什么吗?这里是保护您安全的重要知识 🔐》


您的家人如何跟踪您的位置?


即使屏幕关闭,您的手机也能够确定其位置并在后台共享。而您无需打开应用程序。


如果你使用像 iPhone 上的“查找我的朋友”这样的服务,你可以自己看看,它可用于与家人或朋友分享您的精确实时位置。在您授予某人的访问权限后,他们可以打开该应用程序,Apple 的服务器将 ping 您的 iPhone,获取您的位置并向他们显示。这是一种方便的方式,可以查看您的伴侣是否正在下班回家的路上,或在人群中找到您的朋友。


Android 手机在名为“ 可信任联系人”的 Google 应用中有类似功能,当然,还有许多第三方应用可帮助您与人分享您的实时位置。


当然,这只是在您允许的情况下,但它展示了这种技术的普遍性。毕竟,这是一种技术,可以用来远程跟踪丢失的 iPhone或Android手机。但是,任何要求在后台访问您的位置的应用都可以访问它!


更多详见:你的老板、伴侣、前女友和恶意的背叛者们都可以通过非常便宜简单的方法对你进行间谍活动《高科技群众斗群众


你可以做些什么:小心与任何人分享你的实时位置。



> 4


【大师级欺骗】一个不知名的党派发出了一封信,兜售贝莱德首席执行官 Laurence D. Fink 对环境事业的新发现。紧接着发布新闻稿,揭穿恶作剧电子邮件,并表示这样的举动对贝莱德的“短期盈利能力”不利。这些信息被放在一个 BlackRock 网站上。包括 CNBC.com和英国“金融时报”在内的主流媒体都迅速抓取了这一消息。


然而,这不是真的。


这只是一场大师级的欺骗。就像被黑客入侵的美联社 Twitter账户在2013年发布恐怖新闻那样,这些恶搞充分表明了社交工程策略可以如何注入新闻周期,让投资者和公众感到困惑。


目前还不知道这是谁干的,有可能是个人也可能是组织。但不论如何攻击者都肯定花了大把的时间作准备,这就是为什么它能成为完美的社交工程攻击案例。


社交工程是网络安全中常用的术语,意思是让您可以心甘情愿地去做一些符合社交工程师最佳利益的做法,而社会工程师往往是犯罪分子。


伟大的社交工程可以让你感到自己迫切需要给某人送钱,或者通过操纵你的朋友、同事或专业人士问你一个看起来简单却非常致命的问题。


社交工程师基本上能找到一种情感勾引 —— 你接受帮助的欲望、你不愿意产生摩擦的意愿,或者在这种情况下,大多数记者希望成为第一个拿到好故事的人。也就是在本案例中,为什么主流媒体全被骗了。


在这种情况下,攻击者非常复杂。他们创建了一套几乎无法区分真伪的网站和电子邮件。


由欺骗者创建的网站非常详细。唯一的不同是一个指向blackrockesg.com的 URL,而不是真正的 BlackRock 网址 - blackrock.com。欺骗网站上的每个其他链接,包括对 Fink 过去的投资者信件的引用,都会导向真正的 BlackRock 网站。


电子邮件很长,很详细,包括在真正的投资者信件中那种常见的公司发言,可谓五脏俱全。欺骗者还预计到了很快会出现的否认,并且已经准备好了一份假的新闻稿,很明显攻击者对对冲基金进行微妙的挖掘,暗示它不会采取建议的亲环境立场,因为它不利于“盈利”。


目前还不清楚谁是托管这个欺骗性网站的人。不过,我们介绍这一事件并不是仅仅警告新闻记者要小心骗局,而是……请您想想同样的方法还能达成什么样的目的


> 5


【针对人性的骇客】电话响了,一位专业的女声告诉 A 女士她是 B 银行的主管,A女士在B银行开有账户。电话里的人说B银行突然发生数据泄漏,他们怀疑客户账户遭到入侵。


电话里的人告诉A女士尽快使用电邮中联系的方式更改密码。A女士怕丢钱,于是立即照做。10分钟后,短信来了:“您的银行账户被提取100万,交易已完成“。


发生了什么?


打来电话的那个专业女声只是一个熟练的黑客,欺骗A女士以令其提供个人机密信息。有人称其为“人类黑客”,即 针对人性的入侵,而不需要技术工具。当然最标准的叫法是社交工程


钓鱼是最常见的社交工程技术之一。社交工程师试图冒充真正的网站,然后让目标用户分享机密细节。例如,创建类似于在线银行主页的网页,并欺骗用户输入帐户详细信息。


Baiting 也非常常见。您是否曾在桌面或网吧捡到过一个不知道是谁落下的USB挂件?


如果是,我建议永远不要将这种东西插入您的个人设备里!这可能是攻击者使用的策略或诱饵,里面有恶意软件、病毒甚至键盘记录器可以感染用户的设备。


攻击者故意遗漏USB设备,期望吸引人们的好奇心可能导致将其插入设备并检查内容。这里的USB设备是黑客设置用来捕获用户的诱饵。


熟悉型漏洞,这种攻击非常耗时,更多针对具有极高价值的目标。社交工程师需要拥有成功执行黑客攻击的最佳技能和计划。他们首先让自己熟悉目标群体,这样就没有人会怀疑他们。


你可以理解为当局使用的渗透异议团体的方法。只要渗透者先混到脸熟,周围人就不会再怀疑他们,他们就可以拿到最致命的信息。


Tailgating 也很常见。如果你在一家大公司门口站一会就能明白,保安看起来很严格地审查来访者,但是对于大多数来访者,保安真的不知道他们都是谁。实施这种攻击方法需要攻击者具备高明的表演技能,我们本周正在开始介绍伪装术,您可以详细参考这些知识。


以上只是一些相对常见的攻击方法。社交工程千变万化,攻击者的创意能力绝对不容小视。


所以,您至少应该对自己所处的团队、员工和社区加强培训,并且,密切注意最新披露的创新级的攻击方法介绍(我们一直在跟进这些消息),还有,最佳的方案是聘请专业团队进行高级的渗透测试,这种测试能准确地帮助您的团队和组织找到自身弱点,在真正的攻击发生之前,弥补它


还是那句话,保护安全是一个相对的过程,就像锁自行车的原理:你的锁只需要比旁边那些自行车锁更坚固。加强攻防练习是非常必要的。



> 6

LOVE HACKS YOU INTO PIECES: Researchers specifically found that several apps including Tinder, Mamba, Zoosk, Happn, WeChat, and Paktor have digital holes permitting involuntary leaking of location data.


【别让爱将你打成碎片】所有使用过或正在使用在线约会应用的人请注意。研究发现,攻击者正在利用这些应用程序的漏洞,查看私密的个人资料和个人信息,甚至包括私人谈话!这是实施勒索敲诈的基本过程。


在线约会应用程序已经非常流行,尤其对于忙碌的年轻人来说非常方便,他们可以有时间按照自己的意愿进行社交。大多数千禧一代(如果不是全部的话)都熟悉这种沟通和满足潜在追求者的方式。他们喜欢使用 Tinder,Bumble,Hinge,OK Cupid - 这只是一些最流行的应用程序。


要注册这些应用,您可以使用与 Facebook 相关的社交登录或电子邮件帐户。但是请注意,通过社交应用程序进行登录的快捷方式已经让你被授权访问已知数据以提取基本信息,如姓名,年龄,位置,工作和照片。


当涉及到约会应用程序中的漏洞时,Android 用户得到的结果是最明确的。最危险的漏洞会直接影响设备。攻击者被发现侵入Android手机,可以完全控制并按需访问手机。更糟糕的是,经验丰富的攻击者可以跟踪您的社交媒体帐户以获得更多包括敏感位置在内的私密信息。


九个热门约会应用中有六个让您的位置处于锁定状态,其他的可以选择增加或减少其位置偏好。例如 Hinge 会直接显示与你相匹配的人距离多远。因此,当您四处走动时,你们两个人之间位置距离数据会被实时记录。泄露的位置信息使您成为潜在攻击者的完美“猎物”。


研究人员特别发现,包括 Tinder,Mamba,Zoosk,Happn,WeChat 和 Paktor 在内的多个应用程序都有数字漏洞,允许非自愿泄漏位置数据


约会应用程序可能会使攻击者更容易实施攻击。约会应用程序漏洞威胁到的是您可能最不希望透露的私密生活。对于企业来说也是如此。员工自带的设备如果不够安全便与敏感企业数据的泄漏直接相关。


他们的员工并没有试图做出泄漏的行为。然而,员工会成为内部弱点的最直接威胁,只因为他们没有做到最基本的网络卫生。


卡巴斯基检查了九个这样的应用程序,发现它们都非常容易受到中间人攻击,并且私密消息和访问令牌均处于危险之中。此外,研究人员还能够使用流行的约会应用程序中的信息,在各种社交媒体(包括Facebook和LinkedIn)上识别超过60%的用户页面,以及他们的实名!


在未受保护的公共WiFi网络上使用约会应用程序是被黑客攻击的最快方法之一,会直接泄漏您的登录凭据。私有网络有一道保护墙,攻击者必须首先突破才能访问您的信息。这是耗时的,而且大多数攻击者都会回避这样做。非常您是绝对高端的目标,比如政客或商业巨头CEO。


千万不要将您的社交媒体帐户链接到您的约会个人资料!如果有人想了解更多关于你的信息,他们可以简单地问一下。这当然是在你与他们接触之后。披露应该是您的个人选择。链接社交媒体帐户使犯罪分子能够轻松获得关于个人生活的内幕消息,他们可以利用这些内容进行身份伪装,以骗取更多的个人信息。


最后,在任何情况下都不要提供您的电子邮件地址 - 无论是个人的还是工作的。我们使用电子邮件进行大量的活动 - 私人对话,收据,确认,日历等等一切。如果攻击者可以访问您的约会应用程序帐户,他们就可以输入您的电子邮件使用社交工程技术攻击你的朋友和家人。


>7


【一起听歌】以下是2018年出版的歌曲,关于抵制监制保护隐私,在YouTube和Bandcamp,链接在每一条的后面。传播这些歌曲,将他们设为手机铃声,这就是一场权利运动。Enjoy!


  1. Cardi B ‘Thru your phone‘ (Invasion of privacy, Atlantic) [YouTube]

  2. The 1975 ‘The man who married a robot / Love theme‘ (A brief inquiry into online relationships, Polydor) [YouTube]

  3. Lonnie Holley ‘I’m a suspect’ (MITH, Jagjaguwar) [YouTube]

  4. Tune-Yards ‘Private life‘ (I can feel you creep into my private life, 4AD) [YouTube album trailer]

  5. Courtney Barnett ‘Nameless, faceless‘ (Tell me how you really feel, Milk! Records) [YouTube]

  6. Arctic Monkeys ‘The world’s first ever monster truck front flip’(Tranquility Base Hotel + Casino, Domino) [YouTube]

  7. Holly Herndon & Jlin (feat. Spawn) ‘Godmother‘ [YouTube]

  8. Interpol ‘Surveillance’ (Marauder, Matador) [Official]

  9. Screaming Females ‘Glass house‘ (All at once, Don Giovanni Records) [YouTube]

  10. John Maus ‘Privacy’ (Ariel Pink cover) (Addendum, Ribbon Music) [YouTube]

  11. Syd Strahan ‘Panopticon‘ [SoundCloud]

  12. Saba feat. Chance the Rapper ‘Logout‘ (Care for me) [YouTube]

  13. Sam Kidel ‘Live @ Google Data Center’ (Silicon Ear) [Bandcamp]

  14. Fucked Up ‘Mechanical bull’ (Dose your dreams, Merge Records) [Bandcamp]

  15. American Nudism ‘Video surveillance(Negative space EP, Perennial) [Bandcamp]

  16. Farao ‘Gabriel’ (Pure-O, Western Vinyl) [YouTube]

  17. SHfR ‘Please switch off your pacemaker when are near the mobile phone‘ (I forgot the details, but I composed “9 songs”) [Archive.org]

  18. Alex Somers & Sigur Rós ‘End’ (Black Mirror: Hang the DJ, Music from the Netflix original series, Invada)

  19. Cairo Braga ‘Revision of the future’ (Elegant Elephant) [Bandcamp]

  20. Scanner ‎’Mass observation (expanded)‘ (Mass observation (expanded), Room40) [YouTube]

  21. Ezra Furman ‘No place’ (Transangelic Exodus, Bella Union) [YouTube]

  22. Angèle ‘Victime des réseaux’ (Brol, Angèle VL Records) [YouTube]

  23. Lucrecia Dalt ‘Errors of skin’ (Anticlines, Rvng. Intl) [Bandcamp]

  24. Childish Gambino ‘Algorythm’ [leaked demo: DBR] [live unofficial: YouTube]

  25. Grimes (feat. HANA) ‘We appreciate power‘ (4AD) [YouTube]

  26. Thy Saviors ‘Govt. protection(Robot crisis) [Bandcamp]

  27. DONN ‘Watching me’ (The return of DONN) [Bandcamp]

  28. The Skull Eclipses (feat. Open Mike Eagle) ‘Gone’ (The Skull Eclipses) [Bandcamp]

  29. Nordra “Control” (PYLON II) [Bandcamp]

  30. Σrrant Monks ‘BKM (Thamus SW Misunderstanding)‘ [YouTube]

  31. Chronic ‘Sous surveillance‘ (Le neuvième cercle, L’anomalie) [YouTube]

  32. Veronica Maximova ‘Who cares’ (Computerlove, Voitax) [Bandcamp]

  33. Viper Unit ‘Datastream protector(Datastream protector) [Bandcamp]

  34. George Ogilvie ‘Surveillance(Nowhere EP) [YouTube]

  35. Muse ‘Algorithm’ (Simulation theory, Warner Bros.) [YouTube]

  36. Witch Prophet ‘Reprogram’ (The Golden Octave) [Bandcamp]

  37. Simon Crab ‘Nothing to hide’ (Demand full automation) [Bandcamp]

  38. Factory Floor ‘Heart of data’ (Heart of data) [YouTube]

  39. Steady Holiday ‘Mothers’ (Nobody’s watching, Barsuk] [YouTube]

  40. Haider Raja ‘Privacy policy’ [SoundCloud]

  41. Playground ‘Watching’ (Santa is real and is living inside all of us watching) [Bandcamp]

  42. Extra Arms ‘Under surveillance’ (Headacher) [Bandcamp]

  43. Jerremiah Jae ‘Streetwatchers’ (DAFFI, Hit and Run) [Bandcamp]

  44. Hibou ‘Junipero love’ (Something familiar, Barsuk) [YouTube]

  45. Russian Computer Club ‘Watching you’ (Computer Aided Music / Watching you) [Bandcamp]

  46. Our Privacy Policy has Changed ‘Please Review Our Terms of Service As Our Privacy Policy Has Changed‘ [SoundCloud]

  47. Don Manolo ‘Big Data meets Big Brother’ (Prisioneros del capitalismo) [Bandcamp]

  48. NG4 ‘Watching’ (Spooky Scary Spectres of Capitalism) [… is Rockwell watching them? Unclear] [Bandcamp]

  49. Dylan Gardner ‘Privacy‘ (Bingo Masters Records) [YouTube]

玩得开心!🎧⚫️


感谢帮助 iYouPort!

PayPal 捐赠渠道已开通 https://paypal.me/iyouport

38 views0 comments

コメント


bottom of page