Todo dispositivo conectado à Internet é direcionado por hackers

Internet - Um hacker direcionado a qualquer dispositivo conectado à InternetDick Cheney, ex-vice-presidente dos Estados Unidos, pediu que seus médicos desativassem a possibilidade de conexão sem fio à Internet com seu marcapasso.

Sabe-se que a imaginação dos roteiristas americanos de filmes e séries de TV excede em muito a realidade. Muitas vezes, no entanto, não está longe do que é possível no mundo real. Por exemplo, um hacker pode acessar qualquer dispositivo desde que esteja conectado ao Internet de certa forma. É difícil, mas não impossível. É possível que alguém saiba o que está fazendo em sua casa, desde que a câmera e / ou o microfone no computador ou na TV estejam ligados!

Na semana passada, surgiram as notícias de que o ex-vice-presidente dos EUA, Dick Cheney, havia pedido aos médicos que desligassem o marcapasso por conexão sem fio à Internet. O motivo da conexão WiFi é informar o médico responsável o tempo todo, se houver algum problema com o marcapasso do paciente. Mas Cheney preferiu garantir que a conexão Wi-Fi não fosse usada por um hacker inteligente – ou algum serviço secreto bem equipado – que pudesse impedir o marcapasso de funcionar remotamente. Algo que vimos, afinal, em uma série de TV.

Tudo conectadoO caso Cheney é um bom exemplo das preocupações que muitos especialistas levantaram sobre a tendência de todos os dispositivos se conectarem, tirando proveito do potencial da Internet. Desde que qualquer tipo de dispositivo eletrônico ou elétrico tenha acesso à Internet, um hacker pode ter acesso a ele, que, no entanto, deve ser bem versado em como comprometer os sistemas de segurança em cada rede e em cada dispositivo.

Internet - Um hacker direcionado a qualquer dispositivo conectado à Internet

Deve-se notar que não há especialista em segurança digital ou empresa no campo que afirme que um sistema ou dispositivo é 100% seguro. Naturalmente, isso não significa que a violação possa ser feita com facilidade e simplicidade. Na maioria das vezes, o conhecimento especializado, a sorte e o usuário do dispositivo precisam cometer um “erro”. Por exemplo, no caso de computadores, muitos dos torrents com filmes ou músicas que os usuários “baixam” também ocultam um “malware” que pode assumir o controle do computador. Algo semelhante está acontecendo com os smartphones, que são essencialmente pequenos computadores.

Segurança “Vazio”O fato é que os sistemas operacionais (ou seja, todos os sistemas operacionais) têm várias “lacunas” de segurança, que, de fato, são frequentemente descobertas após um longo período de tempo. Além dos conhecidos “serviços ocultos”, os sistemas operacionais são usados ​​para coletar dados pessoais dos usuários. O caso mais famoso é o do iOS, onde o iPhone enviou a localização do usuário!

Internet - Um hacker direcionado a qualquer dispositivo conectado à Internet

O telefone celular é um caso especial. Os roubos ocorrem, mas eles exigem equipamentos especializados, como a famosa “mala” que o EYP possui. Além disso, é possível que o celular envie um sinal mesmo quando estiver fechado, desde que a bateria permaneça no lugar, e é por isso que vemos heróis em seus filmes tirando a bateria do celular.

Em geral, o monitoramento é algo possível e os meios que existem e estão disponíveis principalmente nos serviços governamentais permitem que seus usuários saibam literalmente tudo sobre a pessoa que desejam assistir.

Dados pessoais nas mãos de empresas A coleta de dados pessoais, no entanto, não é algo que apenas as agências governamentais fazem. Vários dos serviços online disponíveis de gigantes como Google, Facebook, Apple, Microsoft, etc. coletar e analisar os dados que eles têm dos usuários de seus serviços. E, de fato, legalmente, conforme afirmam isso no contrato com os termos e condições com o conteúdo com o qual o usuário deve concordar para obter acesso ao respectivo serviço. Simplificando, esses acordos são tão longos que existem muito poucos usuários que se sentam e os leem antes de aceitá-los!

Além disso, muitas vezes os autores dos acordos deixam intencionalmente ou não alguns pontos “cinzentos”, que criam impressões. Um desses casos foi relatado na semana passada em um microfone nas TVs Samsung que recebem comandos de voz. Este microfone está permanentemente aberto e os termos e condições estipulam que o que os que estão à frente do microfone dizem é gravado e enviado a terceiros!

Internet - Um hacker direcionado a qualquer dispositivo conectado à Internet

Aparentemente, o problema provocou muitas reações, com a Samsung tentando esclarecer que não retém dados de voz e não os comercializa. A empresa coreana também se apressou em mudar o acordo, afirmando que o terceiro é a Nuance, a tecnologia de reconhecimento de voz usada pelas TVs Samsung. Os dados de voz são enviados para serem convertidos em comandos de texto que a TV entende e pode responder de acordo. Recorde-se que os serviços de comando de voz são encontrados em todos os sistemas operacionais de smartphones e tablets, independentemente do que isso possa significar.

De maneira mais geral, no entanto, a coleta de dados pessoais é uma das questões mais sensíveis no momento no mercado global de tecnologia digital e além. O motivo é simples: Google, Apple e Microsoft, assim como outras empresas como a Amazon, conhecem nossas preferências e nossos movimentos, pois tudo é “gravado”. Oficialmente, essas informações permanecem criptografadas. Mas não vamos esquecer que vários governos criaram a estrutura legal necessária para acessar os dados de qualquer uso com uma simples ordem do promotor.

Fonte: imerisia.gr