A câmera e o microfone do seu telefone estão espionando você?

Aqui está o que o ex-diretor do FBI James Comey disse quando lhe perguntaram em setembro de 2016 se ele cobriu a webcam do seu laptop com fita.

“Heck yeah, heck yeah. Também sou gozado por muitas coisas, e sou muito gozado por isso, mas espero que as pessoas tranquem seus carros… tranquem suas portas à noite. Eu tenho um sistema de alarme, se você tem um sistema de alarme você deve usá-lo, eu uso o meu.”

Se ele tiver, todos nós devemos.

Quem poderia estar acessando sua câmera e microfone?

Apps como WhatsApp, Facebook, Snapchat, Instagram, Twitter, LinkedIn, Viber

Felix Krause descrito em 2017 que quando um utilizador concede acesso a uma aplicação à sua câmara e microfone, a aplicação poderia fazer o seguinte:

  • Acesso tanto à câmara da frente como à de trás.
  • Recordar a qualquer momento o aplicativo está em primeiro plano.
  • Tirar fotos e vídeos sem lhe dizer.
  • Carregar as fotos e vídeos sem lhe dizer.
  • Faça o upload das fotos/vídeos que tirar imediatamente.
  • Faça o reconhecimento facial em tempo real para detectar características faciais ou expressões.
  • Livestream a câmera na internet.
  • Detectar se o utilizador está ao telefone sozinho, ou a ver junto com uma segunda pessoa.
  • Faça o upload de frames aleatórios do fluxo de vídeo para o seu serviço web e execute um software de reconhecimento facial adequado que pode encontrar fotos suas existentes na internet e criar um modelo 3D baseado no seu rosto.

Por exemplo, aqui está um aplicativo Find my Phone que um documentarista instalou num telefone, depois deixe alguém roubá-lo. Depois que a pessoa o roubou, o dono original espiou cada momento da vida do ladrão através da câmera e microfone do telefone.

O documentário rastreia cada movimento dessa pessoa, desde escovar os dentes até ir ao trabalho. Agarrar uma dentada para comer com seu colega de trabalho até momentos íntimos com um ente querido. Este é o poder dos aplicativos que têm acesso à sua câmera e microfone.

O governo

  • Edward Snowden revelou um programa da NSA chamado Nervos Ópticos. A operação foi um programa de vigilância em massa sob o qual eles capturaram imagens de webcam a cada cinco minutos das conversas de vídeo dos usuários do Yahoo e depois as armazenaram para uso futuro. Estima-se que entre 3% e 11% das imagens capturadas continham “nudez indesejável”.
  • Agências de segurança do governo como a NSA também podem ter acesso aos seus dispositivos através de backdoors embutidos. Isto significa que estas agências de segurança podem sintonizar as suas chamadas telefónicas, ler as suas mensagens, capturar imagens de si, transmitir vídeos de si, ler os seus e-mails, roubar os seus ficheiros… a qualquer momento que queiram.

Hackers

Hackers também podem ganhar acesso ao seu dispositivo com extraordinária facilidade através de aplicativos, arquivos PDF, mensagens multimídia e até emojis.

Um aplicativo chamado Metasploit na plataforma de hacking ético Kali usa um Adobe Reader 9 (que mais de 60% dos usuários ainda usam) exploit para abrir um ouvinte (rootkit) no computador do usuário. Você altera o PDF com o programa, envia ao usuário o arquivo malicioso, eles o abrem, e hey presto – você tem controle total sobre o dispositivo deles remotamente.

Após um usuário abrir este arquivo PDF, o hacker pode então:

  • Instalar qualquer software/app que eles gostem no dispositivo do usuário.
  • Utilizar um keylogger para pegar todas as suas senhas.
  • Realizar todos os documentos do dispositivo.
  • Tirar fotos e vídeos stream da câmera deles.
  • Capturar áudio passado ou ao vivo do microfone.
  • Carregar imagens/documentos incriminatórios para o PC deles, e notificar a polícia.

E, se não for suficiente que seu telefone esteja rastreando você – câmeras de vigilância em lojas e ruas estão rastreando você, também

  • Você pode até estar neste site, InSeCam, que permite que pessoas comuns online vejam câmeras de vigilância gratuitamente. Permite-lhe até procurar câmaras por localização, cidade, fuso horário, fabricante de dispositivos, e especificar se quer ver uma cozinha, bar, restaurante ou quarto.

Como nos sentiríamos se alguém estivesse do lado de fora da janela do nosso quarto, a olhar para dentro através das cortinas. A resposta mais comum seria chamar a polícia. No entanto, o que fazemos quando todos estão sendo monitorados? Sacudimos a cabeça e tentamos esquecer o que está acontecendo. Tente continuar com nossas vidas e ignorar o incômodo constante que estamos sendo observados.

Se este artigo conseguir alguma coisa, espero que ele lhe ensine a atenção digital. Este é o ato de ser cuidadoso na internet e tomar medidas preventivas para se salvar da dor e da ruína potencial no futuro, tudo porque você não instalou um antivírus ou colocou um pouco de fita adesiva sobre sua câmera.

Um bom primeiro passo para neutralizar estas questões é estudar o que permissões um aplicativo pede. Será que um aplicativo como o LinkedIn realmente requer acesso à câmera? Um aplicativo como o Twitter realmente requer acesso ao microfone? Antes de baixar um aplicativo, confira as revisões e procure por qualquer informação negativa sobre ele para evitar danos futuros.

Averigúe sempre cobrir a sua webcam com fita adesiva, e conectar seus microfones quando terminar de usá-los. Você nunca sabe quem está assistindo, ou o que está acontecendo em segundo plano no seu aparelho. É apenas paranóia até que seja tarde demais.

  • Dylan Curran é um consultor de dados e desenvolvedor web que faz uma extensa pesquisa para difundir a consciência técnica e melhorar a etiqueta digital
{{#ticker}}

{{{{topLeft}}

{{{bottomLeft}}

{{{topo_direito}}

{{bottomRight}}

{{#goalExceededMarkerPercentage}}

{{/goalExceededMarkerPercentage}}

{{/ticker}}

{{heading}}

{{#paragraphs}}

{{.}}

{{{/parágrafos}}{{{texto iluminado}}

>{{#cta}}{{{{texto}}{{{/cta}}
Lembrar-me em Maio

Métodos de pagamento aceites: Visa, Mastercard, American Express e PayPal

Estaremos em contato para lembrá-lo de contribuir. Fique atento a uma mensagem na sua caixa de entrada em Maio de 2021. Se você tiver alguma dúvida sobre como contribuir, entre em contato conosco.

  • Share no Facebook
  • Share no Twitter
  • Share via e-mail
  • Share no LinkedIn
  • Share no Pinterest
  • Share no WhatsApp
  • Share no Messenger

Deixe uma resposta

O seu endereço de email não será publicado.