• Em Marte

10 COISAS QUE PODEM TE ESPIONAR E VOCÊ NÃO SABE!

Atualizado: 22 de out. de 2021

Quando pensamos em métodos que os governos e grandes corporações usam para nos espionar, geralmente pensamos em computadores, smartphones e talvez câmeras de vigilância. Como você está prestes a descobrir, essas dificilmente são as únicas coisas que podem ser usadas para nos controlar/vigiar. Itens aparentemente inofensivos como escovas de dente, fones de ouvido e brinquedos infantis podem ser transformados em potentes dispositivos de espionagem. Isso realmente não deveria ser uma surpresa, considerando que todos os fabricantes desejam conectar seus produtos à Internet atualmente. O Big Brother (ou pelo menos uma grande empresa) está assistindo. . . 1 - ASPIRADORES ROBÔS

Os aspiradores robôs podem ser bastante convenientes, mas também podem espionar você. O Roomba iRobot i7 +, por exemplo, foi pego espionando, assim como o Dongguan Diqee 360. O iRobot i7 + é capaz de fazer um mapa da sua casa durante a limpeza. Romba diz que o aspirador precisa criar um mapa da sua casa para que saiba como funciona. O mapa também pode ser útil se você quiser solicitar o aspirador para limpar um cômodo específico. No entanto, o Roomba revelou que o iRobot i7 + também compartilhará o mapa da sua casa com outros dispositivos inteligentes. Por que o aspirador de pó precisa compartilhar um mapa de sua casa? Bem, o Roomba não explicou, mas você pode adivinhar o porquê, considerando que o dispositivo foi desenvolvido em conjunto pelo Google , o rei da espionagem. Enquanto o Google insiste que o compartilhamento é apenas para permitir que o robô se integre com seu Google Assistant digital, é difícil não imaginá-los ganhando dinheiro com isso de alguma forma. Um aspirador de robô que está claramente nos espionando é o Dongguan Diqee 360 ​​de fabricação chinesa. O aspirador possui câmeras de 360 ​​graus com Wi-Fi e visão noturna. Pior ainda, os hackers podem hackear as câmeras do Diqee 360 ​​para espionar você, quando Dongguan não está espionando você mesmo. 2 - CARROS

Nossos carros nos espionam, e não estamos nos referindo apenas a modelos inteligentes que dirigem sozinhos; queremos dizer carros normais. Eles podem não ser inteligentes, mas também não são burros. Quase todos os veículos produzidos hoje contêm um gravador de dados de eventos (EDR). O EDR registra informações sobre o veículo , incluindo sua localização, velocidade média, condição da estrada e a rota preferida de seu proprietário. Essas informações são enviadas automaticamente de volta para a montadora. As montadoras dizem que usam esses dados para estudar o comportamento de seus veículos durante os acidentes e oferecer melhorias. Essas informações também são compartilhadas com as autoridades policiais para detectar a causa dos acidentes. No entanto, isso não significa que as montadoras não usarão essas informações para outras coisas. Por um lado, nem mesmo sabemos quanta informação os fabricantes de automóveis coletam dos carros . Também não sabemos quem é o proprietário das informações. É o proprietário do carro ou o fabricante? Além disso, a maioria dos proprietários de automóveis nem mesmo sabe que está sendo rastreada. Os fabricantes de automóveis e vendedores também não estão muito interessados ​​em revelar essas informações. Portanto, a espionagem continua.

3 - FONES DE OUVIDO

Você deve estar se perguntando como os fones de ouvido podem nos espionar. Bem, eles são basicamente microfones. Fones de ouvido e microfones funcionam da mesma maneira. Acontece que os fones de ouvido convertem os sinais elétricos em som , enquanto os microfones convertem o som em sinais elétricos. Curiosamente, eles podem ser facilmente convertidos para funcionar ao contrário. Os fones de ouvido podem ser transformados em microfones apenas conectando-os ao conector de microfone dedicado do seu computador ou ao conector único compartilhado pelo fone de ouvido e microfone em telefones e laptops. Fale com eles e eles se tornam microfones. Essa tecnologia pode ser explorada para transformar fones de ouvido em microfones espiões - se alguma corporação, polícia ou agência de espionagem do governo ainda não estiver fazendo isso. Pesquisadores de segurança da Universidade Ben Gurion em Israel criaram até um malware que transforma fones de ouvido em microfones para espionar as pessoas. O malware, que eles chamaram de Speake(a)r, funciona convertendo os conectores de saída do computador em conectores de entrada. Os fones de ouvido podem ser usados ​​para ouvir a conversa de uma pessoa sempre que estiverem conectados ao computador. 4 - ESCOVA DE DENTE


As escovas de dentes estão se movendo lentamente de hastes de plástico estúpidas com cerdas macias para dispositivos. E, como acontece com qualquer outro gadget hoje em dia, eles estão sendo conectados à Internet para nos espionar. Em 2014, a Oral B lançou uma escova de dentes inteligente que se conecta a aplicativos Android e iOS especializados via Bluetooth. A escova de dentes registra cada pincelada e a apresenta ao usuário no final de cada sessão de escovação. A escova de dentes oferece sugestões de como o usuário pode melhorar seus hábitos de escovação e pode até mesmo encaminhar as informações ao dentista. Falando em dentistas, eles também podem usar as informações para criar programas de escovação para seus pacientes. A Kolibree também lançou uma escova de dentes semelhante na mesma época. Ele alegou que ajudou os usuários a "superar seu dentista". Ele também acrescentou que os usuários podem compartilhar suas informações de escovação com "dentistas e familiares". Por que devemos compartilhar nossas informações de escovação com nossa família? Além disso, havia a preocupação de que a escova de dentes pudesse ser usada para enviar informações a anunciantes de produtos odontológicos.

5 - ALEXA


A assistente digital da Amazon, Alexa, está te espionando. Você pode não saber disso, mas a Amazon atualmente emprega milhares de pessoas para revisar os comandos de voz que os usuários dizem para Alexa. Os revisores trabalham nove horas por dia, durante as quais analisam mais de 1.000 comandos de áudio cada. Esses revisores ouviram comandos de voz que os usuários nunca pensaram que Alexa ou mesmo outro humano pudesse ouvir. Eles ouviram dados bancários, conversas privadas que claramente não eram dirigidas a Alexa e, pelo menos uma vez, uma mulher cantando no chuveiro. Dois revisores certa vez ouviram o que acreditavam ser uma agressão sexual e relataram o fato à Amazon. Os chefes mencionaram que não era sua responsabilidade interferir. Algumas dessas gravações aconteceram quando Alexa foi desligada, indicando que Alexa ligou sozinha ou quando ouviu algo que soou como uma ordem para ligar. Tudo isso criou preocupações com a privacidade e a espionagem de Alexa. No entanto, a Amazon não chama isso de espionagem. Diz que apenas analisa comandos de voz para melhorar o Alexa. Amazon explicou: “Usamos seus pedidos para Alexa para treinar nossos sistemas de reconhecimento de fala e compreensão de linguagem natural.” No entanto, a empresa nunca mencionou que humanos - e não algum tipo de inteligência artificial - estavam envolvidos no treinamento da Alexa. Embora a Amazon afirme que os comandos são analisados ​​anonimamente, sabemos que isso não é necessariamente verdade. As gravações revisadas geralmente contêm o nome do usuário, o número da conta e o número de série do produto, o que pode ser suficiente para identificar uma pessoa.

6 - LUZES LED

Acredite ou não, 171 luzes LED no Terminal B do Aeroporto Internacional Newark Liberty, em Nova Jersey, fornecem mais do que apenas iluminação. Eles são equipados com sensores e conectados a oito câmeras de vídeo para vigiar as pessoas dentro e ao redor do terminal. O terminal é mantido pela Autoridade Portuária de Nova York e Nova Jersey. Ela diz que as câmeras são usadas apenas para reconhecer longas filas em aeroportos, placas de veículos e atividades suspeitas. No entanto, todos nós sabemos que o sistema pode ser usado para mais. A Autoridade Portuária armazena qualquer informação recolhida pelas luzes e pode entregá-la à polícia a pedido. 7 - CÂMERAS DE SEGURANÇA DOMÉSTICA


As câmeras de segurança supostamente captam as pessoas que tentam roubar nossas casas. No entanto, descobrimos que eles podem - e fazem - nos espionar também. O medo de ser vigiado por câmeras de vigilância tem causado preocupações com a privacidade entre os proprietários e possíveis proprietários de tais dispositivos. Os usuários se tornaram tão paranoicos sobre serem observados por suas câmeras de segurança que uma startup até criou uma que vira e fica de frente para a parede sempre que você está em casa. As preocupações com a espionagem foram levantadas porque as câmeras de segurança podem secretamente fazer vídeos, fotos e áudio, que são carregados para a nuvem. A capacidade de áudio é a mais conhecida porque essas câmeras podem gravar conversas que deveriam ser privadas e confidenciais. Também há uma falha na forma como os dados carregados são tratados, porque um cônjuge pode usá-los para espionar seu outro significativo sempre que ele estiver fora de casa. A aplicação da lei também pode ordenar que o provedor de serviços em nuvem entregue as gravações sem o seu consentimento. Por enquanto, pegamos a Ring, fabricante de câmeras de segurança e campainha e subsidiária da Amazon, espionando pessoas com suas câmeras. Ring diz que não espiona usuários, mas apenas usa vídeos gravados para melhorar o reconhecimento de objetos - o tipo de coisa que a Amazon disse com Alexa. No entanto, seus revisores viram vídeos privados de pessoas beijando, roubando e atirando com armas.

8 - BRINQUEDOS


As crianças muitas vezes falam com seus brinquedos como se fossem humanos e podem revelar informações particulares no processo. Isso está lentamente se tornando um problema com o advento de brinquedos inteligentes equipados com câmeras e microfones. Essas câmeras e microfones às vezes enviam informações para servidores operados pelo fabricante de brinquedos. Genesis, uma fabricante de brinquedos de Hong Kong / Los Angeles, foi pega espionando crianças com sua boneca chamada My Friend Cayla. A boneca transcreveu a conversa em texto e a enviou a terceiros. Curiosamente, quando as crianças perguntaram ao brinquedo: "Você pode guardar um segredo?" sempre respondia: “Prometo não contar a ninguém; é só entre você e eu. ”Os hackers também podem hackear esses brinquedos para espionar crianças, roubar fotos, vídeos e gravações de áudio ou identificar coordenadas de GPS que podem revelar a localização da criança. O Smart Toy Bear da Fisher-Price (uma subsidiária da Mattel) também foi descoberto como vulnerável a hackers depois que pesquisadores da Universidade de Indiana encontraram uma falha de segurança que lhes permitiu acessar a câmera.

9 - MOUSES


Todos sabem que seus computadores os espionam, mas a maioria das pessoas parece ter ignorado os recursos de espionagem de periféricos como teclados e mouses. Sim, aquele mouse de aparência inocente pode ser usado para ficar de olho em você. Aconteceu em Cingapura. Em 2012, foi relatado que os empregadores de Cingapura estavam espionando seus trabalhadores com diferentes aparelhos, incluindo calculadoras, despertadores e seus mouses de computador. Os mouses espiões pareciam e funcionavam como mouses normais, exceto que eram equipados com microfones e um cartão SIM embutido. O empregador faz uma chamada telefônica para o mouse e ele começa a gravar qualquer conversa em um raio de 10 metros. 10 - SMARTWATCHES E RASTREADORES DE CONDICIONAMENTO FÍSICO


Smartwatches, rastreadores de condicionamento físico e wearables inteligentes semelhantes são outra categoria de dispositivos espiões que estão surgindo lentamente. Esses gadgets são tão inteligentes que podem usar várias fontes de informação para identificar o usuário. Eles também podem determinar se o usuário está caminhando, correndo ou apenas pegando um carro, trem ou ônibus. Isso não é surpreendente quando você percebe que esses wearables também podem monitorar os movimentos das mãos do usuário para determinar se eles estão inserindo informações confidenciais, como números de pin ou senhas. Os wearables podem determinar corretamente o número ou padrão do pin usado para desbloquear um telefone celular 64% das vezes, o pin de caixas rápido 87% das vezes e as senhas do computador até 96% das vezes.

26 visualizações0 comentário