10 coisas que você não vai acreditar que podem espionar você (mas fazem)

Quando pensamos nos métodos que os governos e as grandes corporações usam para nos espionar, muitas vezes pensamos em computadores, smartphones e talvez em câmeras de vigilância. Como você está prestes a descobrir, essas não são as únicas coisas que podem ser usadas para nos manter sob controle.

Itens aparentemente inócuos, como escovas de dente, fones de ouvido e brinquedos infantis, podem ser transformados em potentes dispositivos de espionagem. Isso realmente não deveria ser uma surpresa, considerando que hoje em dia todo fabricante deseja conectar seus produtos à Internet. O Big Brother (ou pelo menos as grandes empresas) está observando. . .

10 Aspiradores Robôs


Os aspiradores robóticos podem ser bastante convenientes, mas também podem espionar você. O Roomba iRobot i7+, por exemplo, foi pego espionando, assim como o Dongguan Diqee 360.

O iRobot i7+ é capaz de fazer um mapa da sua casa durante a limpeza. Romba diz que o aspirador precisa criar um mapa da sua casa para que ele conheça o caminho. O mapa também pode ser útil se você quiser solicitar o aspirador para limpar uma sala específica. No entanto, o Roomba revelou que o iRobot i7+ também irá compartilhar o mapa da sua casa com outros dispositivos inteligentes. Por que um aspirador precisa compartilhar um mapa da sua casa?

Bem, o Roomba não explicou, mas você pode adivinhar o porquê, considerando que o aspirador foi desenvolvido em conjunto pelo Google , o rei da espionagem. Embora o Google insista que o compartilhamento serve apenas para permitir que o robô se integre ao seu Google Assistant digital, é difícil não imaginá-los ganhando dinheiro com isso de alguma forma. [1]

Um robô aspirador que está claramente nos espionando é o Dongguan Diqee 360, de fabricação chinesa. O aspirador possui Wi-Fi e câmeras de 360 ​​graus com capacidade de visão noturna. Pior ainda, os hackers podem hackear as câmeras do Diqee 360 ​​para espionar você, quando Dongguan não está espionando você.

9 Carros


Nossos carros nos espionam, e não estamos nos referindo apenas a modelos inteligentes e autônomos; queremos dizer carros normais. Eles podem não ser inteligentes, mas também não são burros.

Quase todos os veículos produzidos hoje contêm um gravador de dados de eventos (EDR). O EDR registra informações sobre o veículo , incluindo localização, velocidade média, condição da estrada e rota preferida de seu proprietário. Essas informações são enviadas automaticamente de volta à montadora.

As montadoras afirmam que usam esses dados para estudar o comportamento de seus veículos durante acidentes e oferecer melhorias. Essas informações também são compartilhadas com as autoridades policiais para detectar a causa dos acidentes. No entanto, isso não significa que as montadoras não usarão essas informações para outras coisas.

Por um lado, nem sabemos quanta informação as montadoras coletam dos carros . Também não sabemos quem é o dono da informação. É o proprietário do carro ou o fabricante? Além disso, a maioria dos proprietários de automóveis nem sabe que está sendo rastreado. As montadoras e os vendedores também não gostam muito de revelar essas informações. Então a espionagem continua. [2]

8 Fones de ouvido


Você deve estar se perguntando como os fones de ouvido poderiam nos espionar. Bem, eles são basicamente microfones. Fones de ouvido e microfones funcionam da mesma maneira. Acontece que os fones de ouvido convertem sinais elétricos em som , enquanto os microfones convertem som em sinais elétricos.

Curiosamente, eles podem ser facilmente convertidos para funcionar ao contrário. Os fones de ouvido podem ser transformados em microfones simplesmente conectando-os ao conector de microfone dedicado do seu computador ou ao conector único compartilhado pelo fone de ouvido e microfone em telefones e laptops. Fale com eles e eles se tornarão microfones.

Essa tecnologia pode ser explorada para transformar fones de ouvido em microfones espiões – se alguma empresa, aplicação da lei ou agência de espionagem governamental ainda não estiver fazendo isso. Pesquisadores de segurança da Universidade Ben Gurion, em Israel, criaram até um malware que transforma fones de ouvido em microfones para espionar pessoas.

O malware, que eles chamaram de Speake(a)r, funciona convertendo as tomadas de saída do computador em tomadas de entrada. Os fones de ouvido podem ser usados ​​para ouvir a conversa de uma pessoa sempre que ela estiver conectada ao computador. [3]

7 Escovas de dente


As escovas de dente estão mudando lentamente de hastes plásticas com cerdas macias para dispositivos. E como acontece com qualquer outro gadget hoje em dia, eles estão sendo conectados à Internet para nos espionar. Em 2014, a Oral B lançou uma escova de dentes inteligente que se conecta a aplicativos especializados para Android e iOS via Bluetooth.

A escova de dentes registra cada pincelada e apresenta ao usuário ao final de cada sessão de escovação. A escova de dente oferece sugestões de como o usuário pode melhorar seus hábitos de escovação e pode até enviar as informações ao dentista . Falando em dentistas, eles também podem utilizar as informações para criar programas de escovação para seus pacientes.

Kolibree também lançou uma escova de dentes semelhante na mesma época. Alegou que ajudou os usuários a “enganar seu dentista”. Ele também acrescentou que os usuários poderiam compartilhar suas informações sobre escovação com “dentistas e familiares”. Por que devemos compartilhar nossas informações sobre escovação com nossa família? Além disso, havia preocupações de que a escova de dentes pudesse ser usada para enviar informações aos anunciantes de produtos odontológicos. [4]

6 Alexa


A assistente digital da Amazon, Alexa, espiona você. Você pode não saber disso, mas a Amazon atualmente emprega milhares de pessoas para revisar os comandos de voz que os usuários dizem ao Alexa. Os revisores trabalham nove horas por dia, durante as quais analisam mais de 1.000 comandos de áudio cada.

Esses revisores ouviram comandos de voz que os usuários nunca imaginaram que Alexa ou mesmo outro ser humano pudessem ouvir. Eles ouviram dados bancários, conversas privadas que claramente não eram dirigidas a Alexa e, pelo menos uma vez, uma mulher cantando no chuveiro.

Certa vez, dois revisores ouviram o que acreditavam ser uma agressão sexual e denunciaram à Amazon. Os superiores mencionaram que não era sua responsabilidade interferir. Algumas dessas gravações aconteceram quando Alexa foi desligada, indicando que Alexa ligou sozinha ou quando ouviu algo que parecia uma ordem para ligar. Tudo isso criou preocupações com privacidade e espionagem em Alexa.

No entanto, a Amazon não chama isso de espionagem. Diz que apenas analisa comandos de voz para melhorar Alexa. A Amazon explicou: “Usamos suas solicitações ao Alexa para treinar nossos sistemas de reconhecimento de fala e compreensão de linguagem natural”. No entanto, a empresa nunca mencionou que humanos – e não algum tipo de inteligência artificial – estivessem envolvidos no treinamento de Alexa.

Embora a Amazon afirme que os comandos são analisados ​​anonimamente, sabemos que isso não é necessariamente verdade. As gravações revisadas geralmente contêm o nome do usuário, o número da conta e o número de série do produto, o que pode ser suficiente para identificar uma pessoa. [5]

5 Luzes LED

Crédito da foto: Famartin

Acredite ou não, 171 luzes LED no Terminal B do Aeroporto Internacional Newark Liberty, em Nova Jersey, fornecem mais do que apenas iluminação. Eles são equipados com sensores e conectados a oito câmeras de vídeo para vigiar as pessoas dentro e ao redor do terminal.

O terminal é mantido pela Autoridade Portuária de Nova York e Nova Jersey. Ele diz que as câmeras são usadas apenas para reconhecer longas filas em aeroportos , placas de veículos e atividades suspeitas. No entanto, todos sabemos que o sistema poderia ser usado para mais. A Autoridade Portuária armazena todas as informações coletadas pelas luzes e pode entregá-las à polícia mediante solicitação. [6]

4 Câmeras de segurança doméstica


As câmeras de segurança deveriam capturar pessoas tentando assaltar nossas casas. No entanto, descobrimos que eles também podem nos espionar — e o fazem. O receio de ser vigiado por câmaras de vigilância causou preocupações com a privacidade entre os proprietários e potenciais proprietários de tais dispositivos. Os usuários ficaram tão paranóicos em serem observados por suas câmeras de segurança que uma startup até criou uma que se vira e fica de frente para a parede sempre que você está em casa.

Preocupações com a espionagem foram levantadas porque as câmeras de segurança podem gravar secretamente vídeos, fotos e áudio, que são todos carregados na nuvem. A capacidade de áudio é a mais notória porque essas câmeras podem gravar conversas que deveriam ser privadas e confidenciais.

Há também uma falha na forma como os dados carregados são tratados, porque um cônjuge pode usá-los para espionar seu parceiro sempre que estiver fora de casa. As autoridades também podem ordenar que o provedor de serviços em nuvem entregue as gravações sem o seu consentimento. [7]

Por enquanto, pegamos a Ring, fabricante de câmeras de segurança e campainhas e subsidiária da Amazon, espionando pessoas com suas câmeras. Ring diz que não espiona os usuários, mas apenas usa vídeos gravados para melhorar o reconhecimento de objetos – o tipo de coisa que a Amazon disse com Alexa. No entanto, seus revisores viram vídeos privados de pessoas se beijando, roubando e atirando armas.

3 Brinquedos

Crédito da foto: Fisher-Price

As crianças muitas vezes falam com os seus brinquedos como se fossem humanos e poderiam revelar informações privadas no processo. Isso está lentamente se tornando um problema com o advento de brinquedos inteligentes equipados com câmeras e microfones. Essas câmeras e microfones às vezes enviam informações para servidores operados pela fabricante de brinquedos.

Genesis, uma fabricante de brinquedos de Hong Kong/Los Angeles, foi flagrada espionando crianças com sua boneca chamada My Friend Cayla. A boneca transcreveu a conversa em texto e enviou para terceiros. Curiosamente, quando as crianças perguntaram ao brinquedo: “Você consegue guardar um segredo?” sempre respondia: “Prometo não contar a ninguém; é só entre você e eu.”

Os hackers também podem hackear esses brinquedos para espionar crianças, roubar fotos, vídeos e gravações de áudio ou identificar coordenadas GPS que possam revelar a localização da criança. O Smart Toy Bear da Fisher-Price (uma subsidiária da Mattel) também foi descoberto como vulnerável a hackers depois que pesquisadores da Universidade de Indiana encontraram uma falha de segurança que lhes permitiu acessar a câmera. [8]

2 Ratos de computador


Todo mundo sabe que seus computadores os espionam, mas a maioria das pessoas parece ter ignorado os recursos de espionagem de periféricos como teclados e mouses. Sim, aquele mouse de aparência inócua pode ser usado para manter o controle sobre você. Aconteceu em Singapura.

Em 2012, foi relatado que os empregadores de Singapura estavam espionando seus trabalhadores com diferentes dispositivos, incluindo calculadoras, despertadores e mouses de computador. Os ratos espiões pareciam e funcionavam como ratos normais, exceto pelo fato de serem equipados com microfones e um cartão SIM integrado. O empregador faz uma ligação para o mouse e ele começa a gravar qualquer conversa em um raio de 10 metros (33 pés). [9]

1 Smartwatches e rastreadores de fitness


Smartwatches, rastreadores de fitness e dispositivos inteligentes semelhantes são outra categoria de dispositivos espiões que estão surgindo lentamente. Esses gadgets são tão inteligentes que podem usar diversas fontes de informação para identificar o usuário. Eles também podem determinar se o usuário está caminhando, correndo ou apenas pegando um carro, trem ou ônibus.

Isso não é nenhuma surpresa quando você percebe que esses wearables também podem monitorar os movimentos das mãos do usuário para determinar se ele está inserindo informações confidenciais, como números PIN ou senhas. Os wearables podem determinar corretamente o número PIN ou padrão usado para desbloquear um telefone celular 64% das vezes, o PIN do caixa eletrônico 87% das vezes e senhas de computador em até 96% das vezes. [10]

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *