Categories
por

Centenas de aplicações smartphone estão a espiar a sua televisão. aqui está como desactivá-las

Centenas de aplicações e jogos estão a monitorizar os utilizadores de smartphones através dos seus microfones.

Apresentam uma tecnologia que pode mesmo reconhecer áudio quando o utilizador coloca o seu telefone no bolso, ou se as aplicações estão a correr em segundo plano.

Os anunciantes podem então utilizar esta informação para aprender mais sobre os consumidores e direccionar os anúncios de forma mais eficaz.

Estas aplicações, algumas das quais são direccionadas para crianças, utilizam software de uma empresa de arranque chamada Alphonso, que recolhe silenciosamente dados sobre os hábitos de visualização de TV das pessoas e os vende aos anunciantes.

Cerca de 1.000 jogos e aplicações sociais alegadamente utilizam o software, com mais de 250 deles disponíveis para download no Google Play e um número mais reduzido também disponível na App Store da Apple.

Embora Alphonso não tenha revelado os nomes destas aplicações, Pool 3D, Beer Pong: Trickshot, Real Bowling Strike 10 Pin e Honey Quest, todas elas apresentam a tecnologia.

O New York Times relata que se pode encontrar mais deles procurando “Alphonso automatizado” e “Alphonso software” no Google Play.

O software de Alphonso utiliza um microfone de telefone para ouvir o ambiente à volta de um utilizador, para perceber o que está a ver na televisão.

A empresa insiste que a sua tecnologia não grava as conversas das pessoas, e diz que as suas capacidades são claramente explicadas em descrições de aplicações e políticas de privacidade.

Gadget e notícias tecnológicas: Em imagens

1 /25 Gadget e notícias técnicas: Em imagens

Gadget e notícias tecnológicas: Em imagens

Robô humanóide de armas de fogo enviado para o espaço

Gadget e notícias tecnológicas: Em imagens

Google faz 21 anos

Gadget e notícias tecnológicas: Em imagens

O drone Hexa descola

Gadget e notícias tecnológicas: Em imagens

Projecto Scarlett para suceder à Xbox One

Gadget e notícias tecnológicas: Em imagens

Primeiro novo iPod em quatro anos

Gadget e notícias tecnológicas: Em imagens

O telefone dobrável pode falhar

Gadget e notícias tecnológicas: Em imagens

Tapete de carregamento sem arrancador

Gadget e notícias tecnológicas: Em imagens

“Super liga” Índia abate o satélite

Gadget e notícias tecnológicas: Em imagens

5G a chegar

Gadget e notícias tecnológicas: Em imagens

Uber pára os testes sem condutor após a morte

Gadget e notícias tecnológicas: Em imagens

Gadget e notícias tecnológicas: Em imagens

Gadget e notícias tecnológicas: Em imagens

Gadget e notícias tecnológicas: Em imagens

Gadget e notícias tecnológicas: Em imagens

Gadget e notícias tecnológicas: Em imagens

Gadget e notícias tecnológicas: Em imagens

Gadget e notícias tecnológicas: Em imagens

Gadget e notícias tecnológicas: Em imagens

Gadget e notícias tecnológicas: Em imagens

Gadget e notícias tecnológicas: Em imagens

Gadget e notícias tecnológicas: Em imagens

Gadget e notícias tecnológicas: Em imagens

Gadget e notícias tecnológicas: Em imagens

Gadget e notícias tecnológicas: Em imagens

A descrição do Pool 3D diz: “Este aplicativo está integrado com o software Alphonso Automated Content Recognition (“ACR”) fornecido por Alphonso, um serviço de terceiros. Com a sua permissão fornecida no momento do download da aplicação, o software ACR recebe amostras áudio de curta duração do microfone do seu dispositivo”.

Continua: “O acesso ao microfone só é permitido com o seu consentimento, e as amostras de áudio não saem do seu dispositivo, sendo em vez disso introduzidas em ‘assinaturas de áudio’ digitais.

“As assinaturas áudio são comparadas a conteúdos comerciais que estão a ser reproduzidos na sua televisão, incluindo conteúdos de set-top-boxes, leitores de media, consolas de jogos, emissões, ou outra fonte de vídeo (por exemplo, programas de TV, programas de streaming, anúncios, etc.).

“Se for encontrada uma correspondência, Alphonso pode utilizar essa informação para entregar anúncios mais relevantes ao seu dispositivo móvel. O software de ACR só se compara com conteúdos áudio conhecidos e comerciais e não reconhece ou compreende conversas humanas ou outros sons”.

Ashish Chordia, o chefe executivo de Alphonso, disse ao New York Times que Alphonso trabalhou com estúdios cinematográficos, que fornecem trechos para a empresa antes do lançamento de um filme, facilitando a identificação do software.

Recomendado

Chordia diz também que a sua empresa tem um acordo com a Shazam, que a pode ajudar a identificar os utilizadores analisando o áudio fornecido por Alphonso e vendendo as suas descobertas de volta à empresa.

Pode proteger-se negando o acesso ao microfone a quaisquer aplicações que utilize, as quais não requerem acesso ao microfone.

No Android, vá a Definições, Aplicações & Notificações, Permissões de Aplicações e Microfone. No iPhone, vá a Definições e Privacidade.

Junte-se ao nosso novo fórum de comentários

Participe em conversas provocadoras de pensamento, siga outros leitores independentes e veja as suas respostas

por Jim Rossman, The Dallas Morning News

Recentemente tem havido alguns rumores sobre aplicações para smartphones usando o microfone do seu telefone para recolher dados sobre as suas escolhas para ver televisão e cinema.

O New York Times escreveu sobre software de uma empresa chamada Alphonso que recolhe dados para vender a anunciantes.

As aplicações em questão são na sua maioria jogos. Parecem inofensivos, mas se conceder autorização para que essas aplicações utilizem o microfone do seu telefone, elas podem ouvir a sua vida através do telefone – mesmo quando a aplicação não está a ser utilizada.

O software Alphonso pode ouvir tons de áudio incorporados no nosso conteúdo de vídeo para identificar o que estamos a ver.

Segundo o artigo, o porta-voz de Alphonso diz que eles não gravam o discurso, mas suponho que a maioria de nós não quer a nossa privacidade invadida por jogos como o Real Bowling Strike 10 Pin.

Então, o que pode fazer para se proteger?

Preste atenção ao que acontece quando se instala uma nova aplicação.

Quando instalar aplicações da loja Google Play e da loja iTunes App, eles perguntar-lhe-ão se gostaria de conceder permissão para a aplicação utilizar o microfone do seu telefone.

As aplicações iOS perguntar-lhe-ão durante a instalação, enquanto que as aplicações Android devem perguntar na primeira vez em que são lançadas.

VERIFIQUE AS SUAS DEFINIÇÕES

Vai querer ter a certeza de saber quais as aplicações que estão a utilizar o seu microfone.

Nos dispositivos iOS, abrirá Definições, depois Abrir Privacidade e depois Abrir Microfone.

Verá uma lista de aplicações às quais deu permissão para utilizar o microfone.

No Android 6 e mais recentes, abrirá Settings, depois Apps.

Verá uma lista de aplicações, mas terá de abrir cada uma delas e procurar a linha Permissões dessa aplicação para ver que permissões lhe deu.

Também pode chegar às permissões de cada aplicação, premindo e mantendo premido o ícone da aplicação e depois escolhendo App Info no menu pop-up.

Admito que fiquei um pouco surpreendido com a lista no meu iPhone. Tenho seis aplicações no meu telefone que utilizam o microfone. A única aplicação que me surpreendeu foi a Instagram. Esqueci-me que tinha dado permissão ao Instagram para usar o microfone whe

Se comprou uma televisão “inteligente” nesta época festiva ou está a planear fazê-lo, considere este aviso aos consumidores do FBI: O aparelho sentado na sua sala poderia ser utilizado para entrar na sua rede de computadores em casa e espiá-lo.

As televisões inteligentes, que vêm com uma ligação à Internet, permitem aos utilizadores navegar na web e ver programas a partir das suas plataformas de streaming favoritas. Também vêm com uma gama de características personalizáveis em vez de um comando remoto, incluindo comandos de voz para folhear os canais ou para aumentar o volume.

Mas os dispositivos – equipados com câmaras, microfones e, em alguns casos, tecnologia de reconhecimento facial – são muitas vezes pouco seguros pelos seus fabricantes em comparação com computadores ou smartphones, advertiu o FBI na semana passada . Isto abre a tecnologia a cibercriminosos que podem explorar a vulnerabilidade de acesso a routers domésticos, informou a TechCrunch.

“Para além do risco de que o fabricante da sua televisão e os criadores de aplicações o estejam a ouvir e a ver, a televisão também pode ser uma porta de entrada para os hackers entrarem em sua casa”, leu um aviso do gabinete do governo lançado pouco antes do fim-de-semana de compras da Sexta-feira Negra.

“No extremo inferior do espectro de risco, eles podem mudar de canal, brincar com o volume e mostrar aos seus filhos vídeos impróprios”, disse o FBI. “Na pior das hipóteses, podem ligar a câmara e o microfone da televisão do seu quarto e ciberstalar silenciosamente os seus filhos”.

À medida que os dispositivos com acesso à Internet se tornam cada vez mais comuns nas casas das pessoas, surgem novas preocupações de segurança em torno da tecnologia. No início deste ano, um casal de Illinois disse que um hacker falou com o seu bebé através das suas câmaras de segurança Nest. Outras organizações relataram ter visto um pico nas suas contas de electricidade no ano passado, depois de hackers terem usado os seus frigoríficos inteligentes para minar o bitcoin .

Segurança Técnica e Privacidade

As televisões inteligentes recolhem uma enorme quantidade de dados sobre telespectadores para partilhar com os anunciantes, incluindo os programas que as pessoas vêem. Ao contrário dos dispositivos analógicos mais antigos, as novas televisões com acesso à Internet também podem “travar” e exigir a verificação de vírus, tal como um computador.

Os utilizadores devem compreender as características das suas televisões inteligentes, o FBI aconselhou, incluindo a forma de as desactivar se surgir a necessidade. O FBI também recomendou a troca de senhas ou mesmo a gravação por cima da câmara quando a televisão não está a ser utilizada.

Publicado pela primeira vez em 3 de Dezembro de 2019 / 14:09 PM

© 2019 CBS Interactive Inc. Todos os direitos reservados.

Privacy Please é uma série contínua que explora as formas como a privacidade é violada no mundo moderno, e o que pode ser feito a esse respeito.

Quando se trata do seu aparelho de televisão, os cérebros são sobrevalorizados.

As televisões inteligentes há muito que dominam o mercado do entretenimento doméstico, com acesso à Internet e a capacidade incorporada de reproduzir conteúdo de serviços de streaming como a Netflix, considerada uma obrigação para qualquer dispositivo moderno. Mas como acontece frequentemente quando se trata da incessante vontade de ligar o mundo, quando se carregam os aparelhos com câmaras e tecnologia de monitorização de bastidores, e depois se ligam à Internet, obtém-se muito mais do que se paga.

É provável que saiba que as televisões inteligentes têm um pouco de reputação quando se trata de invadir a privacidade dos seus proprietários, como é óbvio. Em 2014, um editorial de Salão destacou o facto de que mesmo nessa altura alguns manuais de televisão inteligentes continham avisos linguísticos que avisavam os clientes sobre a discussão de “informação sensível” em frente às suas televisões. Os microfones incorporados nas televisões inteligentes da Samsung, como o Daily Beast relatou mais tarde em 2015, estavam provavelmente a enviar comandos de voz a terceiros para converter o discurso em texto.

O que não sabíamos na altura, e o que sabemos agora, é que os sistemas texto-voz – como os utilizados pelo Facebook, Amazon, Google, e Apple – durante anos dependeram de humanos reais que ouviam os comandos de voz dos clientes (e muitos provavelmente ainda o fazem). E, pelo menos no caso do Alexa da Amazon, os dispositivos no passado começaram muitas vezes a gravar sem uma palavra de velório imediata.

E isso é apenas a ponta do iceberg que se afunda na privacidade.

“Para além do risco de que o fabricante da sua televisão e os criadores de aplicações o estejam a ouvir e a ver, a televisão também pode ser uma porta de entrada para os hackers entrarem em sua casa”, avisou o FBI em 2019. “Na pior das hipóteses, eles podem ligar a câmara e o microfone da sua televisão de quarto e ciberstalá-lo silenciosamente”.

Mas mesmo colocar fita adesiva sobre a câmara da sua televisão inteligente e desactivar o microfone não é suficiente para proteger a sua privacidade dentro de casa.

Reconhecimento automático de conteúdo

Muitas televisões modernas vêm pré-carregadas com algo chamado software de reconhecimento automático de conteúdos (ACR). Seria perdoado por nunca se ter deparado com este termo em particular antes, e isso é definitivamente parte do problema.

Então o que é o ACR? Um olhar sobre a política de privacidade da Samsung fornece uma explicação do mundo real.

“A fim de lhe proporcionar experiências personalizadas de Smart TV, algumas das nossas funcionalidades e serviços basear-se-ão no seu histórico de visualização de TV e informações de utilização de Smart TV”, explica a política, datada de 1 de Janeiro de 2021. “O seu histórico de visionamento televisivo inclui informação sobre as redes, canais, websites visitados e programas vistos na sua Smart TV e a quantidade de tempo gasto a vê-los. Podemos utilizar o reconhecimento automático de conteúdos (ACR) e outras tecnologias para captar esta informação”.

Por outras palavras, imagine algum executivo publicitário de pé sobre si sempre que ligar a sua TV, gravando em pormenor tudo o que vê e durante quanto tempo, e depois enviando (ou possivelmente vendendo) esses dados a qualquer número de terceiros de que nunca ouviu falar mas que agora possui o seu endereço IP (que pode ser ligado ao seu nome) ligado aos seus hábitos de visualização.

A política de privacidade da Vizio, por exemplo, deixa claro que os seus dados provavelmente não ficarão apenas com a Vizio.

“Quando a colecção ACR é ligada, podemos partilhar os dados de visualização com parceiros de dados autorizados, incluindo empresas de análise, empresas de meios de comunicação e anunciantes”, explica. “A Visualização de Dados é por vezes melhorada com dados demográficos domésticos e dados sobre acções digitais (por exemplo, compras digitais e outros comportamentos de consumo tomados por dispositivos associados ao endereço IP que recolhemos)”.

Parece assustador, certo? E quando se pensa no que as empresas podem ser capazes de inferir dos seus hábitos de visualização – as suas crenças religiosas e políticas, o seu nível de rendimentos, o seu estado civil, a sua propensão para tipos específicos de pornografia – torna-se ainda mais assustador.

Felizmente, existe uma solução que não envolve um tijolo.

Desligar o ACR

Quando se trata de desligar o ACR na sua televisão inteligente, há o caminho mais fácil, e depois há o caminho mais difícil.

A forma fácil – desligar a sua televisão, permanentemente, da Internet – também torna a sua televisão inteligente parcialmente burra. O que, hei, pode não ser tão mau. Se é o tipo de pessoa que tem uma vasta colecção de Blu-ray, ou alguém que prende o seu portátil à sua TV com um cabo HDMI sempre que quer transmitir algo, então desligar a sua TV da Internet faz sentido.

Hoje em dia, no entanto, muitas pessoas confiam no Hulu, Netflix, ou Amazon Prime para os seus prazeres de visualização. Por outras palavras, ligar a sua televisão à Internet não é negociável. Felizmente, muitas televisões inteligentes oferecem agora a opção de desactivar o ACR.

Frustrantemente, a opção de o fazer é muitas vezes enterrada nas profundezas dos cenários de uma televisão e explicada com termos confusos – tornando um desafio localizar, e, uma vez encontrada, compreender. Ah, sim, e cada marca esconde esta opção num lugar diferente.

Vizio , por exemplo, oferece as seguintes instruções para desactivar o ACR:

Prima o botão MENU no comando da sua TV ou abra a aplicação HDTV Settings

Seleccione Reset & Admin

Destacar Dados de Visualização

Prima a seta para a DIREITA para mudar a definição para Desligado

Termos & Política.

Desactivar a visualização de serviços de informação, publicidade baseada em interesses, e, por uma boa medida, serviços de reconhecimento de voz (estes podem estar sob outra página de definições, intitulada “Opções de Privacidade”).

De acordo com a sua política de privacidade, TCL , que faz TVs Roku, refrescantemente não “recolhe informações sobre os seus hábitos de visionamento televisivo, sobre os programas e filmes que escolhe ver, ou sobre quaisquer dados agregados baseados na sua utilização da TV TCL Roku”. Contudo, não é esse o caso de Roku, que diz especificamente na sua política de privacidade que emprega o ACR.

Samsung’s smart TV privacy settings are even more buried than Vizio’s. According to the company’s privacy policy, you’ll find the relevant options under Menu > Support > Terms & Policy or Menu > Smart Hub > Smart TV Experience ) e desmarcar ‘Use Info from TV Inputs'”.

Possuir algo que não seja uma Vizio, Samsung, ou Roku-enabled smart TV? Não há problema. Consumer Reports tem um maravilhoso guia passo-a-passo para desligar o ACR num conjunto de diferentes marcas de televisão inteligente, incluindo LG , Sony , Hisense , Philips , Sharp , Element , Insignia , e Toshiba .

A tecnologia moderna invade cada vez mais a vida dos consumidores numa moda cada vez mais perturbadora, mas isso não significa que se tenha de facilitar às empresas que tentam lucrar com os poucos momentos privados que lhe restam.

To disable ACR on a Roku TV, the privacy policy says to “visit your Roku TV’s Settings menu ( Settings > Privacy >Por isso, passe alguns minutos a mergulhar nas configurações de privacidade complicadas das suas televisões, e tenha a certeza de que está pelo menos a fazer o mínimo quando se trata de retomar o controlo dos seus dados.

O CEO da Apple, Tim Cook

Lá se vai o “o que acontece no seu iPhone, fica no seu iPhone” campanha publicitária da Apple. Não posso deixar de notar a ironia de que, na realidade, as aplicações estão a monitorizar todos os seus movimentos e a agarrar dados para ajudar nas campanhas publicitárias. Não que isto deva ser uma grande surpresa; se não está a pagar por uma aplicação, então o produto é você. No entanto, o número absoluto de aplicações envolvidas, o número de rastreadores utilizados por aplicação e tanto o volume como a frequência da recolha de dados é motivo de preocupação.

O que é que está a acontecer?

Quando o Wall Street Journal em

Que dados estão a ser recolhidos pelas aplicações iOS? Ficaria surpreendido se descobrisse que, para além dos detalhes do seu dispositivo, tais como o modelo, nome e número de telefone, estes localizadores podem agarrar o seu endereço de e-mail, o endereço IP que é atribuído à sua ligação à Internet e mesmo a sua localização precisa em qualquer altura? Tudo, desde a transmissão de música e aplicações meteorológicas, até às notícias e aplicações de armazenamento, está a fazê-lo. Talvez a Apple devesse mudar o slogan publicitário para “invadir a sua privacidade – há uma aplicação para isso”.

Claro, não são apenas as aplicações iOS que fazem isto. As aplicações Android são igualmente más. No entanto, isso não significa que a Apple receba uma boleia grátis. Especialmente à luz disso “o que acontece no seu iPhone”. ” campanha. Há rumores de que o CEO da Apple, Tim Cook, tentará atenuar as chamas com um anúncio amanhã (3 de Junho) sobre a limitação destes rastreadores quando se trata de aplicações na secção “Kids” da App Store. Mais de um perito em segurança e privacidade da informação já me disse, em conversas extra-oficiais, que consideram improvável que isto seja exequível.

O que se pode fazer para impedir a espionagem?

A secção de publicidade no seu iPhone e a activação da função Limit Ad Tracking. Isto impedirá os anunciantes de obterem estatísticas de utilização, incluindo dados do histórico de pesquisas. Significará também que verá anúncios aleatórios em vez de anúncios direccionados, mas para ser honesto, a maioria dos anúncios “direccionados” que vejo em qualquer plataforma são bastante aleatórios de qualquer forma. Enquanto estiver nas definições de privacidade, mais vale desligar os serviços de localização para as aplicações que não queira estar a seguir a sua localização.

Geral para as aplicações que realmente não precisam dele. Isto destina-se a permitir que as aplicações que precisam de efectuar actualizações e verificações de conteúdo o façam enquanto não estiver a utilizá-las activamente e, assim, fornecer-lhe notificações e afins. Recomendo que não tome a opção nuclear com esta e tenha algum cuidado com as aplicações para as quais a desactivar. Haverá sempre um equilíbrio necessário entre usabilidade e privacidade no final do dia. E durante a noite, já que a função é utilizada por algumas aplicações para o espiar enquanto dorme.

A opção nuclear

Se quiser frustrar ao máximo os colectores destes dados, há outras medidas mais drásticas que pode tomar. A óbvia é a desinstalação de todas as aplicações que não são 100% essenciais para si. Um tal abate, numa base regular, não é mau de qualquer forma, nem que seja apenas por motivos de memória e de utilização de armazenamento. Pode desligar tais coisas como Wi-Fi, GPS e Bluetooth quando não precisar delas. Embora “nada como um almoço gratuito” se aplique tanto a aplicações como a qualquer coisa, a verdade é que mesmo um jantar de aplicações caro não lhe garantirá uma experiência livre de rastreio. A maioria das versões pagas das aplicações também recolhe estes dados, mesmo que não estejam a servir-lhe activamente com publicidade.

So what can you do to stop the tracking yourself? Good question, to which the answer is nothing. If the question had been what you can do to limit the tracking problem, then things are somewhat more positive. Just don’t expect to be able to stop all the spying, because that isn’t going to be doable I’m afraid. You can start by heading to the Settings > Privacy >Por Paul Wagenseil 28 de Janeiro de 2014

I would also suggest disabling the Background App Refresh function which can be found in Settings >A NSA pode ler facilmente os seus dados pessoais enquanto estiver a utilizar aplicações para smartphones. Veja aqui como tornar isto muito difícil para eles.

Os slides recentemente descobertos em PowerPoint utilizados pela Agência Nacional de Segurança e o seu equivalente britânico indicam que as agências de espionagem têm vindo a interceptar dados pessoais enviados por aplicações “com fugas” para smartphones.

O New York Times, o Guardian e a ProPublica relataram todos que documentos fornecidos pelo antigo contratante da NSA Edward Snowden mostraram que a agência e o GCHQ britânico recolheram dados transmitidos “in the clear” por “Angry Birds”, Facebook, Flickr, Flixster, Google Maps, LinkedIn, Photobucket e Twitter.

Para além da vasta quantidade de dados pessoais que estavam a ser transmitidos não codificados através de redes celulares abertas pelas próprias aplicações, as agências teriam conseguido obter informações ainda mais intrusivas – incluindo a religião, orientação sexual e estado civil de uma pessoa – a partir de redes de publicidade de terceiros que colocavam anúncios em aplicações de smartphones.

Nenhuma destas espionagens é difícil, ou surpreendente. Os peritos em segurança alertaram durante anos que as aplicações para smartphones têm jogado rápido e solto com dados pessoais dos utilizadores, uma prática ainda mais perturbadora porque esses dados fluem para trás e para a frente em canais de rádio abertos. Tudo o que a NSA e a GCHQ tinham de fazer era ligar os receptores.

Também vale a pena mencionar que a NSA e a GCHQ estão interessadas nos dados pessoais de muito poucas pessoas. E se for um residente dos Estados Unidos, a NSA precisa de uma ordem judicial para analisar os seus dados após a sua recolha.

Se tudo isso o deixar desconfortável, aqui estão sete passos que pode dar para que seja mais difícil para as agências recolher informações sobre si enquanto joga “Angry Birds” ou verifica a sua conta no Facebook a partir do seu telefone.

1. Coloque o seu telefone no modo avião enquanto joga.

A maioria dos jogos não precisa de uma ligação à Internet para funcionar, mas as suas redes de anúncios sim. A eliminação da ligação irá bloquear a exibição de anúncios e impedir a transmissão dos seus dados pessoais, tanto pelo jogo como por anúncios de terceiros. O modo Avião também pode ajudar o seu jogo a funcionar um pouco mais suavemente à medida que o processador deixa de tentar carregar os anúncios.

2. Utilize uma rede privada virtual (VPN) enquanto se liga à Internet.

Uma VPN encripta todo o tráfego de dados de e para o seu telefone, tablet ou computador, encaminhando-o através do servidor de um fornecedor de VPN. A utilização de uma VPN não impede as aplicações e anúncios de recolher e transmitir os seus dados pessoais, mas tornará muito mais difícil aos espiões ou hackers escutar essas transmissões. Aplicações VPN tais como Hotspot Shield ou VPN Express podem ser descarregadas a partir da Apple App Store e da loja Google Play.

3. Não publicar em contas de redes sociais enquanto estiver ligado a redes de dados celulares .

Em vez disso, aguarde até estar ligado à sua rede Wi-Fi segura, protegida por palavra-passe em casa ou no local de trabalho. Melhor ainda, não publique em contas de redes sociais a partir do seu smartphone. Aguarde até estar sentado num computador de secretária ou portátil e ligado ao serviço de social-media através de uma ligação HTTPS segura (ver próximo item).

4. Instale HTTPS em todo o lado.

HTTPS Everywhere é um plugin de navegador para os navegadores Firefox, Chrome e Opera fornecido gratuitamente pela Electronic Frontier Foundation. Ainda não existe um equivalente smartphone, mas se um website, como o Facebook ou Twitter, for capaz de conne

6. Desligar as ligações de dados celulares.

Se não precisar de receber actualizações constantes de e-mail quando em movimento, desligue os dados celulares e entre em linha apenas quando ligado a uma rede Wi-Fi segura e protegida por palavra-passe. Ainda poderá receber mensagens de texto e chamadas de voz, e a duração da sua bateria irá provavelmente melhorar.

7. Livre-se do smartphone.

Se quiser ir a extremos, reduza para um telefone “burro” da era 2007. Todos os telemóveis são dispositivos de localização, mas é muito mais trabalho para os espiões obterem dados de localização e informações pessoais de algo que não pode correr no Facebook ou jogar “Angry Birds”.

Duas apresentações na Black Hat concentraram-se na pirataria de televisões inteligentes e na exploração de vulnerabilidades que permitiriam a um atacante assumir o controlo da câmara e do microfone para que a sua televisão o espiasse secretamente a si e à sua família.

Há algumas palavras que as empresas não devem associar aos seus produtos, tais como “unhackable”, uma vez que poderia insultar um hacker para provar que o produto pode ser pirateado. Além disso, se disser aos investigadores de segurança que algo é “impossível”, está basicamente a lançar um desafio. Diga obrigado ao Smart TV PR damage-control por dizer aos meios de comunicação que quando as TVs inteligentes são desligadas, então é impossível utilizar as TVs para vigilância. Quando a luz LED está desligada, uma pessoa assumiria que isso significa que a televisão está realmente desligada. Ha! Lee e o Professor Seungjoo Kim da Universidade da Coreia implementaram duas ferramentas para o seu programa de vigilância:

1. Tirar fotografias e enviá-las automaticamente para o nosso servidor.

2. Gravação de vídeo e ao vivo – assistir remotamente (Streaming!) Lee salientou que se o seu smartphone fosse comprometido, permitindo que um atacante assumisse o controlo da câmara e tirasse uma fotografia a cada minuto, não só a bateria se esgotaria mais rapidamente, como haveria centenas de fotografias inúteis capturadas quando o telefone é enfiado num bolso, enterrado numa bolsa, ou a câmara é virada para baixo. Embora os smartphones vão para onde vão, e utilizar uma televisão inteligente para espionagem muito provavelmente não seria roubar segredos comerciais, seria um ataque imensamente invasivo à sua privacidade (e à da sua família). Navegar na web a partir da sua TV é um “enorme risco” que Lee comparou com “navegar na web dentro de um navegador de muitos anos atrás”. Todas as aplicações funcionam com privilégios de “raiz”. Uma vez que é basicamente como um “PC normal”, então um atacante poderia fazer coisas como farejar o tráfego da rede, instalar um keylogger, capturar capturas de ecrã da TV, ou tijolo a TV. Então Lee perguntou a 100 amigos qual dos seguintes cenários é o pior caso se a sua TV for pirateada:

1. Roubo de informação financeira.

2. Sequestro de programas de televisão. 3. Quebrar a sua televisão. 4. Ver e ouvir através da sua televisão. Embora 85% tenha votado que um mauzão que usava a sua televisão inteligente para vigilância era o pior caso, Lee disse que os outros 15% provavelmente não compreendiam o que podia fazer depois de ter visto uma televisão. Ele incluiu alguns diapositivos que até os tecnicamente desafiados conseguiam compreender. Além disso, da mesma forma que a conta da Associated Press no Twitter foi pirateada, e depois tweeted falsas “notícias de última hora” que fizeram cair a bolsa de valores, é possível conseguir um embuste semelhante através das Smart TVs. Enquanto a pirataria de Smart TVs para utilizar para espionagem está longe de ser o principal, Lee descreveu as TVs como o “alvo perfeito para a vigilância”. Ele pretende libertar os seus rootkits de vigilância e as suas ferramentas de hoax. Hacking Samsung Smart TVs Também na Black Hat, dois investigadores de segurança dos Parceiros iSec colocaram as Smart TVs Samsung na sua mira. Aaron Grattafiori e Josh Yavor apresentaram “The Outer Limits” (Os Limites Externos): Hacking the Samsung Smart TVs”. Eles alertaram que “desenvolvedores maliciosos ou aplicações desviadas remotamente (tais como o navegador da web ou aplicações de redes sociais)” poderiam “assumir o controlo total da TV, roubar contas armazenadas dentro dela e instalar um rootkit de terra do utilizador”. Claro que a conversa incluía como a câmara e o microfone poderiam ser utilizados “para espionagem e vigilância”. Sugeriram mesmo “piores cenários”, como um “verme de televisão”. Grattafiori disse ao Mashable: “Porque a TV só tem um único utilizador, qualquer tipo de compromisso numa aplicação ou no Smart Hub, que é o sistema operativo – os smarts da TV – tem a mesma permissão que qualquer utilizador, ou seja, pode fazer tudo e qualquer coisa”. As aplicações de social media Samsung Smart TV, “como Skype ou Facebook, são escritas em JavaScript ou HTML5”, o que permitiu aos investigadores explorar e injectar “código malicioso em mensagens de chat ou no browser”, para que pudessem assumir remotamente o controlo da TV. A Samsung corrigiu as falhas de segurança, mas os investigadores aconselharam os utilizadores a manter as suas televisões actualizadas e a evitar a navegação em sites suspeitos. Embora tenham dito que a utilização de aplicações passivas como a Netflix “deveria ser relativamente segura”, desligar o dispositivo da Internet deveria definitivamente mantê-lo a salvo de atacantes. Isso pode ser algo que não está disposto a fazer desde que adquiriu uma televisão inteligente por uma razão, por isso Yavor acrescentou: “Quando em dúvida, há sempre um pedaço de fita ou um Post-it que pode colocar na câmara”. A Sra. Smith (não o seu nome verdadeiro) é uma escritora e programadora freelancer com um interesse especial e algo pessoal nas questões de privacidade e segurança das TI. Gravar por cima da lente é apenas o primeiro passo para manter os bisbilhoteiros online fora do seu negócio A câmara no seu telefone: quem está a filmar quem? A fotografia: Samuel Gibbs/The Guardian A câmara no seu telefone: quem está a filmar quem? A fotografia: Samuel Gibbs/The Guardian Publicado pela primeira vez em 6 de Abril de 2018 14.06 BST Aqui está o que o antigo director do FBI James Comey disse quando lhe perguntaram, em Setembro de 2016, se cobria a webcam do seu portátil com fita adesiva. “Claro que sim, claro que sim”. Também sou gozado por muitas coisas, e sou muito gozado por isso, mas espero que as pessoas tranquem os seus carros … tranquem as suas portas à noite. Eu tenho um sistema de alarme, se tiverem um sistema de alarme devem usá-lo, eu uso o meu”. Se tiver, todos nós devemos. Quem poderá estar a aceder à sua câmara e microfone?

Aplicações como a WhatsApp, Facebook, Snapchat, Instagram, Twitter, LinkedIn, Viber

    Aceder tanto à câmara da frente como à de trás.

Registar a qualquer momento que a aplicação esteja em primeiro plano.

Tirar fotografias e vídeos sem lhe dizer.

Carregue as fotografias e vídeos sem lhe dizer nada.

Carregue as fotografias/vídeos que tira imediatamente.

Executar o reconhecimento facial em tempo real para detectar características ou expressões faciais.

  • Livestream a câmara para a Internet.
  • Detectar se o utilizador está ao telefone sozinho, ou a assistir juntamente com uma segunda pessoa.
  • Carregue frames aleatórios do fluxo de vídeo para o seu serviço web e execute um software de reconhecimento facial adequado que pode encontrar fotografias suas existentes na Internet e criar um modelo 3D baseado no seu rosto.
  • Por exemplo, aqui está uma aplicação Find my Phone que um documentarista instalou num telefone, e depois deixa alguém roubá-lo. Depois de a pessoa o ter roubado, o proprietário original espiava cada momento da vida do ladrão através da câmara e do microfone do telefone.
  • O documentário rastreia cada movimento desta pessoa, desde escovar os dentes até ir trabalhar. Agarrar uma dentada para comer com o seu colega de trabalho a momentos íntimos com um ente querido. Este é o poder das aplicações que têm acesso à sua câmara e microfone.
  • O governo
  • Edward Snowden revelou um programa da NSA chamado Nervos Ópticos. A operação foi um programa de vigilância em massa sob o qual capturaram imagens de webcam a cada cinco minutos dos chats de vídeo dos utilizadores de Yahoo e depois armazenaram-nas para utilização futura. Estima-se que entre 3% e 11% das imagens capturadas continham “nudez indesejável”.
  • Agências de segurança governamentais como a NSA também podem ter acesso aos seus dispositivos através de backdoors embutidos. Isto significa que estas agências de segurança podem sintonizar as suas chamadas telefónicas, ler as suas mensagens, captar imagens suas, transmitir vídeos seus, ler os seus e-mails, roubar os seus ficheiros … a qualquer momento que queiram.
  • Hackers

Os hackers podem também obter acesso ao seu dispositivo com extraordinária facilidade através de aplicações, ficheiros PDF, mensagens multimédia e até emojis.

Uma aplicação chamada Metasploit na plataforma de hacking ético Kali utiliza um Adobe Reader 9 (que mais de 60% dos utilizadores ainda utilizam) explorado para abrir um ouvinte (rootkit) no computador do utilizador. O utilizador altera o PDF com o programa, envia ao utilizador o ficheiro malicioso, eles abrem-no, e o utilizador tem o controlo total sobre o seu dispositivo à distância.

Assim que um utilizador abre este ficheiro PDF, o hacker pode então abrir o ficheiro:

  • Instalar o software/app que quiserem no dispositivo do utilizador.
  • Utilizar um keylogger para agarrar todas as suas palavras-passe.

Roubar todos os documentos do dispositivo.

Tirar fotografias e transmitir vídeos a partir da sua máquina fotográfica.

Capturar áudio passado ou ao vivo do microfone.

Carregar imagens/documentos incriminatórios para o seu PC, e notificar a polícia.

  • E, se não for suficiente que o seu telefone o esteja a seguir – câmaras de vigilância em lojas e ruas também o estão a seguir
  • Pode até estar neste website, InSeCam, que permite às pessoas comuns em linha verem câmaras de vigilância gratuitamente. Permite até pesquisar câmaras por localização, cidade, fuso horário, fabricante de dispositivos, e especificar se pretende ver uma cozinha, bar, restaurante ou quarto.
  • Como nos sentiríamos se alguém
  • “Mas quer os funcionários da administração Trump gostem ou não, os poderes de hacking do nosso governo precisam de ser discutidos”. Fotografia: franckreporter/Getty Images/iStockphoto
  • “Mas quer os funcionários da administração Trump gostem ou não, os poderes de hacking do nosso governo precisam de ser discutidos”. Fotografia: franckreporter/Getty Images/iStockphoto
  • Última modificação em Fr. 14 Jul 2017 18.31 BST

O último lançamento do WikiLeaks, detalhando como a CIA tem alegadamente armazenado uma infinidade de ferramentas para piratear uma variedade de dispositivos do dia-a-dia – desde telefones, a televisões e carros – é um lembrete forte sobre o frágil estado da segurança da Internet. O governo dos EUA acumulou extraordinários poderes de hacking em grande parte em segredo – e esta fuga pode apenas forçar-nos a lidar com a questão de nos sentirmos à vontade com isso.

  • O aspecto mais amplamente divulgado da alegada fuga é a alegação de que a CIA tem inúmeras formas de hackear smartphones populares como os dispositivos iPhone e Android – e que a agência poderia estar a permitir que os seus hackers assumissem o controlo de televisões ligadas à Internet e escutassem secretamente as conversas nas salas de estar das pessoas. Este tipo de ataque tem sido a preocupação de muitos defensores da privacidade durante anos, uma vez que cada vez mais televisões e outros dispositivos domésticos (colectivamente conhecidos como a “Internet das Coisas”) estão cada vez mais ligados à Internet, enquanto sempre “ouvem”.

Nunca houve dúvidas de que os EUA e outros governos em todo o mundo se moveriam rapidamente para aproveitar a capacidade de explorar estas características, uma vez que cada vez mais empresas de electrónica de consumo as tornaram padrão em todo o tipo de artigos domésticos. O antigo director da National Intelligence James Clapper até deixou claro em testemunho ao Congresso no ano passado. Mas a frequência com que os governos têm explorado este tipo de tecnologia é ainda largamente desconhecida.

Embora muitas das manchetes que acompanham estes documentos enviem um arrepio na espinha dos leitores, há algumas boas notícias nos documentos do WikiLeaks. Ao contrário dos primeiros relatórios que sugerem que a CIA pode “derrotar” aplicações de mensagens encriptadas populares de ponta a ponta como o Signal e o WhatsApp, o lançamento do WikiLeaks é mais uma prova de que a encriptação funciona efectivamente para proteger a privacidade das pessoas.

Os documentos pretendem mostrar que a CIA tem uma série de explorações para atacar os sistemas operacionais de dispositivos móveis populares como iPhones e Androids – uma perspectiva profundamente preocupante, sem dúvida – mas para “derrotar” aplicações de mensagens seguras, os hackers governamentais têm essencialmente de obter acesso ao seu próprio telefone antes de poderem ler as suas mensagens.

Os documentos pretendem mostrar que a CIA tem uma série de explorações para atacar os sistemas operacionais de dispositivos móveis populares como iPhones e Androids – uma perspectiva profundamente preocupante, sem dúvida – mas para “derrotar” aplicações de mensagens seguras, os hackers governamentais têm essencialmente de obter acesso ao seu próprio telefone antes de poderem ler as suas mensagens.

Isto é uma notícia encorajadora. As revelações de Snowden foram tão ofensivas para tantas pessoas porque o governo estava a usar secretamente a vigilância em massa para espiar centenas de milhões de pessoas ao mesmo tempo – a grande maioria delas inocentes. Com inúmeros utilizadores a mudar para comunicações de ponta a ponta nos últimos anos, isto significa que agências de inteligência como a CIA devem visar indivíduos um a um, o que, por sua vez, significa que o custo de cada alvo de vigilância sobe, e obriga-os a dar prioridade a um número muito menor de pessoas.

Ainda assim, a quantidade de vulnerabilidades e explorações de smartphones detalhadas nestes documentos foi chocante mesmo para os peritos. “Parece certamente que no kit de ferramentas da CIA houve mais explorações de dia zero” – uma vulnerabilidade explorável em software não conhecido pelo fabricante – “do que tínhamos estimado”, disse Jason Healey, um director do think tank do Atlantic Council, à Wired Magazine. Acrescentou: “Se a CIA tem este número, esperaríamos que a NSA tivesse várias vezes mais”.

Como o próprio Edward Snowden tweetou na terça-feira: “Porque é que isto é perigoso? Porque até ser fechado, qualquer hacker pode usar o buraco de segurança que a CIA deixou aberto para invadir qualquer iPhone no mundo”. Ele chamou-lhe “imprudente para além das palavras”.

Durante anos, grupos da sociedade civil têm apelado às agências de inteligência dos EUA para revelarem estas vulnerabilidades às empresas de tecnologia em vez de as esconderem em segredo. As agências de informação deveriam ajudar a tornar os dispositivos do dia-a-dia em que confiamos mais seguros, em vez de menos seguros.

O governo tem afirmado que as vulnerabilidades que conhecem através de um “processo de equidade” entre agências para determinar se as devem revelar e ajudar a corrigi-las. Mas a surpreendente quantidade de explorações na divulgação do WikiLeaks sugere que este processo ou é ou lamentavelmente inadequado ou existe em grande parte apenas no papel.

Sem dúvida, haverá um aceso debate sobre o WikiLeaks e o valor de ter estes documentos no registo público para os dias e semanas vindouras – como qualquer publicação do WikiLeaks inevitavelmente faz. Mas quer os funcionários da administração Trump gostem ou não, os poderes de hacking do nosso governo são um tema vital que necessita de muito mais debate público, e esta última publicação pode acabar por alimentá-lo.

Mas entretanto, descarregue o Sinal.