Seu telefone é uma ferramenta de espionagem ou morte e sua geladeira doméstica também pode ser

0

Em uma das cenas do famoso filme "Snowden", o herói diz a um de seus companheiros, antes de decidir desertar de seu departamento de inteligência e expor suas negociações eletrônicas: "Não importa quem você é, todos os dias de sua vida, você estará sentado em um dos bancos de dados de uma pessoa não identificada, esperando que ele o examine".


Shadi Abd El | Al Jazeera, Hafez

O impacto deste filme foi tão assustador que levou alguns a colocar adesivos nas câmeras de seus laptops, pensando que, ao fazer isso, poderiam se proteger contra possíveis hacks, mas isso é realmente suficiente?

No momento em que decidimos nos tornar digitais, colocamos nossa privacidade para fora (Reuters)

Por exemplo, os carregadores sem fio são convenientes e fáceis de usar, uma moda moderna que está se espalhando dia após dia em todas as casas e escritórios. Mas, na verdade, eles podem representar um risco para a vida de seus proprietários se forem hackeados, pois um estudo recente revelou como um simples dispositivo pode manipular o processo de carregamento e fazer com que seu telefone superaqueça, pegue fogo e possivelmente exploda.

O estudo foi conduzido por uma equipe de especialistas em segurança cibernética da Universidade da Flórida, que conseguiram interferir na comunicação entre o carregador e o telefone e enviar sinais falsos que enganam o carregador para fornecer muita energia. Isso pode levar a sobrecarga e, portanto, superaquecimento e, em casos extremos, tudo isso leva a um incêndio.

Nos experimentos, os pesquisadores identificaram vários cenários possíveis para os ataques que chamaram de "Voltsskimmer", onde o hacker poderia usar comandos para o assistente de voz do telefone e executar a ação, o hacker poderia ignorar o mecanismo de detecção de objetos estranhos no carregador sem fio e expor objetos próximos, como cartões de crédito ou chaves do carro, a campos magnéticos intensos, potencialmente danificando-os.

Os pesquisadores testaram vários carregadores sem fio e telefones de diferentes marcas e modelos e descobriram que todos eram vulneráveis a ataques Voltskeimer e demonstraram a viabilidade dos ataques criando um protótipo que custa menos de US $ 10 e pode ser facilmente escondido ou camuflado.

Os recentes eventos do Líbano na explosão de pagers podem ter aberto a porta para a possibilidade de hackear telefones e talvez explodi-los ou pelo menos espioná-los, mas na verdade é muito mais complicado do que falar sobre um smartphone, e muito mais complicado do que você pensa.

Câmera do Novo Mundo

Em 2011, uma equipe de pesquisa da Universidade da Carolina do Norte rompeu a barreira entre a realidade e as histórias de detetive quando a equipe criou um novo algoritmo que permite que câmeras precisas capturem o que as pessoas escrevem em seus smartphones a distâncias relativamente longas, como no metrô, quando você se levanta para conversar via WhatsApp com um amigo na universidade ou se está sentado em um banco para verificar seu e-mail.

É normal ter câmeras em lugares como este, mas esse algoritmo foi capaz de capturar imagens trêmulas distantes, retocá-las e estabilizá-las e, em seguida, usar uma grande quantidade de dados para preencher as lacunas no texto que você escreve e, em seguida, chegar a um completo claro e inequívoco.

Imagine conosco, e se formos mais fundo? Digamos, por exemplo, que você fique de costas para aquela câmera, mas alguém esteja ao seu lado e usando óculos que reflitam a imagem do seu telefone para a câmera, aqui o algoritmo pode capturar os cliques do seu dedo no teclado eletrônico e depois analisá-los e chegar ao texto que você digita. Os primeiros experimentos com esse novo mecanismo (ISpy) foram tão bem-sucedidos que chegaram a dados de pessoas que não estavam dentro do escopo do experimento, mas que se sentaram ao lado delas ou estavam presentes no mesmo ônibus!

Vamos agora deixar este ônibus de lado e nos aprofundar um pouco na história do desenvolvimento de dispositivos que regulam o funcionamento do coração, que são pequenas peças eletrônicas colocadas sob a pele do paciente para rastrear seu pulso, e dar rajadas elétricas precisas às vezes quando o propósito médico exige que ele evite que o coração pare ou se desvie do padrão de pulso adequado, a partir de 1926 esses dispositivos salvaram a vida de milhões de pessoas, mas o ano de 2006 testemunhou um grande boom, pois tornou-se possível gerenciar esses dispositivos de Depois sem ter que extraí-lo do corpo e modificar ou desenvolver seu software e depois devolvê-lo novamente.

O problema é que, desde que haja sinais sem fio entre dois dispositivos, também existe a possibilidade de esses sinais serem interceptados por um hacker. Isso é de fato confirmado por um trabalho de pesquisa publicado no início de 2019, cujos autores conseguiram penetrar em alguns tipos de dispositivos cardíacos para confirmar a validade dessa hipótese, essa equipe conseguiu impedir que o dispositivo funcionasse e esgotar a bateria para que ela se esgotasse rapidamente.

Pior, no entanto, esses dispositivos podem ser usados para fornecer rajadas excessivas de eletricidade, sobrecarregar o ritmo cardíaco e até mesmo causar fibrilação cardíaca no paciente. Na verdade, a Food and Drug Administration (FDA) dos EUA havia reconhecido anteriormente que quaisquer dispositivos dentro do corpo, sejam eles quais forem, que operassem de maneira sem fio poderiam ser hackeados, seja trabalhando diretamente neles ou controlando-os remotamente.

Métodos de penetração

O Dr. Andre Rakotonerini, do Centro QUT de Pesquisa de Acidentes e Segurança Rodoviária da Universidade de Queensland, observou em um artigo de 2014 que os sistemas de segurança automotiva atuais e futuros têm muito pouca proteção contra a pirataria, eles estão no nível de proteção que um sistema de computador desktop tinha nos anos oitenta, e os requisitos básicos de segurança, como autenticação, confidencialidade e segurança, não são fortes.

Vários anos atrás, Yoshi-Kohono e Stefan Savage, dos Laboratórios de Ciência da Computação da Universidade de Washington, conseguiram interceptar computadores em um carro comum rastreando sensores Bluetooth, rádio ou pneus para causar um conjunto de desastres que começam com o controle do velocímetro para dar uma velocidade menor que a real, e você descobre que estava viajando a 140 km/h enquanto o medidor dizia 90 km/h, até controlar os sensores de temperatura e a pressão do freio automaticamente sem sua intervenção, exceto Esses são hacks ainda sob escrutínio, mas não presuma que ser capaz de gravar sua voz dentro do carro ou descobrir para onde você está indo é menos perigoso.

Dia a dia, o número de possíveis penetrações de carros está aumentando, e um exame estatístico no estado de ocupação israelense indicou que em 2019 o número de penetrações de carros, embora relativamente baixo, foi 99% maior do que no ano anterior, isso é compreensível porque a Internet e os serviços de comunicação estão vazando dia a dia para os carros mais profundos e em empregos mais importantes, mas e o futuro?

Em um estudo de julho de 2019 publicado na revista Physics Review E, pesquisadores do Instituto de Tecnologia da Geórgia, nos Estados Unidos, descobriram que dentro de uma década ou duas, sistemas de direção automatizados, sistemas de comunicação automatizados entre carros e entre si, bem como entre carros e gerenciamento de estradas (semáforos em particular e sinais de trânsito de todos os tipos) irão proliferar, de modo que um deles pode trazer uma parada horrível para uma cidade inteira!

À primeira vista, a ideia pode parecer importada de um filme de ficção científica, mas de acordo com um cálculo matemático feito por essa equipe, parar apenas 20% dos carros na estrada, no horário de pico, é suficiente para parar todo o trânsito, ou seja, o hacker eletrônico não precisa que todos os carros estejam conectados à rede, mas basta que alguns deles estejam conectados.

Sua geladeira como um assassino

Você pode pensar que tudo o que estamos falando não tem nada a ver com você, mas vamos considerar o mini computador em sua máquina de lavar automática, a smart TV na sala de estar, o forno que para quando os sensores captam uma temperatura específica, a geladeira que recebe seus pedidos enquanto você está fora de casa, se um desses dispositivos ainda não chegou à sua casa, em breve chegará na próxima onda de reforma da casa.

E se alguém conseguir desativar uma dessas pequenas sondas no forno? E se ele conseguir aumentar a temperatura da máquina de lavar enquanto prolonga seu tempo de uso? Em 2014, a empresa de segurança Proofpoint revelou um ataque cibernético que incluía invadir dispositivos domésticos "inteligentes" conectados à Internet, hackers invadiram mais de 100.000 gadgets, incluindo TVs, centros multimídia, roteadores e pelo menos uma geladeira.

Vamos agora aprofundar a questão: qual é a tarefa do assassino de aluguel? Ele é alguém que foi bem treinado para usar armas e se disfarçar em ruas pequenas e escuras e prédios altos para capturar presas do que você preparou para ele há algum tempo. Por exemplo, um dos principais problemas com assassinatos era a maneira como o crime seria ocultado para que parecesse um incidente natural.

Agora pode-se dizer que a carreira do assassino pode mudar para deixar de lado armas e pistolas escondidas, o novo assassino pode ser um engenheiro técnico profissional trabalhando como hacker, e agora sentado por perto para desativar o marca-passo de alguém, hackear seu carro e fazer com que ele capote, ou aumentar o calor do forno em sua casa para causar um incêndio.

Claro, isso não significa um convite para retornar ao estilo de vida do homem das cavernas, mas gostaríamos de compartilhar com você a nova equação que o mundo digital está propondo. Imagine que é como uma balança com duas palmas iguais sempre, se você colocar muito em uma terá que colocar muito na outra, quanto mais você estiver fortemente integrado ao mundo digital, maior a chance de ser hackeado e seus dados roubados por terceiros, esses dados variam desde a temperatura do telefone até o uso do microfone ou câmera para tirar fotos do ambiente.

No momento em que decidimos acessar o mundo digital, colocamos nossa privacidade para fora, mas o problema é que pensamos que isso só acontece quando acessamos a Internet através de nossos smartphones ou laptops, que é o erro em que sempre caímos, porque o mundo digital inclui tudo o que usamos em nosso entorno, desde a geladeira ou máquina de lavar até o banco online.

Também é perceptível que nossas personalidades no mundo digital são menos cautelosas do que no mundo comum. Em uma grande amostra dos entrevistados online, 50% dos jovens de 13 a 17 anos forneceram informações privadas a alguém que não conheciam, incluindo fotografias, descrições físicas, número de telefone, data de nascimento, local de residência e trabalho, enquanto aqueles que voluntariamente enviaram suas informações para um questionário aleatório podem perguntar à polícia se eles pediram as mesmas informações durante suas vidas diárias. Ou, como diz Luciano Floridi, professor de filosofia e ética da informação da Universidade de Oxford: "Aqueles que vivem digitalmente estão morrendo digitalmente".

A ideia é que todos entendam a importância e a seriedade da segurança da informação, que a pessoa comum se esforce para entender e analisar o que significam coisas como tecnologia da informação, segurança cibernética e ciência de big data e tentar, mesmo em um nível superficial, entender o que significa análise de dados. Essas questões não apenas ajudarão a garantir sua importância pessoal, mas também abrirão o caminho para que você desenvolva seu trabalho em uma era que testemunhará uma grande mudança na hierarquia dos empregos e, sem dúvida, eliminará alguns deles.

Postar um comentário

0Comentários

Postar um comentário (0)

#buttons=(Ok, Vamos lá!) #days=(20)

Nosso site usa cookies para melhorar sua experiência. Check Now
Ok, Go it!