Existem cada vez mais objetos do dia a dia com a capacidade de se ligarem à Internet. Seja para reproduzirem conteúdo online ou, simplesmente, para poderem ser controlados à distância, a verdade é que ao estarem ligados estão habilitados a serem atacados. Desde chaleiras a televisões, aos smartphones e tablets, são diversos os aparelhos que podem estar a recolher informação sobre os nossos hábitos, conversas e comportamentos a todo o momento.
Os sistemas de reconhecimento de voz, como as assistentes pessoais ou as televisões com comandos vocais, estão também constantemente com o microfone ativo para que posam iniciar funções. A Wikileaks já denunciou a possibilidade de a CIA estar a aceder a diversos aparelhos para recolher informações privadas. Entre eles encontravam-se as televisões inteligentes da Samsung. A assessora de Kellyanne Conway também falou em escutas via… microondas.
Conheça alguns dos perigos e as maneiras de se proteger de espionagem dos gadgets que tem por casa.
Tapar a câmara e o microfone do computador
Em 2016 Mark Zuckerberg, presidente executivo do Facebook e detentor de empresas como o Instagram e o WhatsApp, esteve nas bocas do mundo depois de publicar uma fotografia para celebrar os 500 milhões de utilizadores do Instagram.
Os olhares mais atentos não deixaram escapar o pormenor da fita cola sobre a câmara do computador daquele que comanda a maior rede social do mundo.
Este é um truque bastante simples. Caso alguém consiga aceder sem autorização à câmara do computador, impede que recolha imagens e vídeos. O mesmo truque pode ser aplicado aos microfones, cobrindo o orifício com fita cola ou outro material: o som será captado, mas a sua qualidade será muito fraca.
Cuidados com os smartphones e tablets
Estes dois equipamentos são um perigo que vai connosco para todo o lado. Além de conterem grande parte da informação pessoal do utilizador, estão constantemente debaixo da mira dos hackers.
Sempre que instalar uma aplicação deve ter especial atenção às permissões pedidas. Dados como a localização são pedidos apenas para oferecer uma informação mais precisa e personalizada na maioria dos serviços (claro que, numa aplicação de navegação, a localização é indispensável). Opte por selecionar, individualmente, as permissões dadas a cada aplicação.
Algumas das permissões que não podem ser dispensadas para que as apps funcionem em condições deixam também os utilizadores sob grande exposição. Os assistentes pessoais, por exemplo, como a Siri, o Google Assistant ou o Google Now, estão constantemente alerta para tentarem reconhecer a frase que os ativa (no iOS, é o “hey siri” ). Mas esta funcionalidade pode ser desativada nas definições, desligando assim a recolha constante de informação. É uma questão de opção.
Televisões inteligentes
As televisões já não são apenas um aparelho com uma única funcionalidade. Conseguem aceitar comandos de voz, aceder a conteúdos online e até encomendar pizzas.
Mas a evolução tem problemas de privacidade associados. O maior problema está nos microfones. Para que a televisão seja capaz de obedecer às ordens ditadas pelo utilizador o aparelho tem de estar constantemente a recolher informação sobre o som envolvente à espera “das palavras mágicas”. As informações são transmitidas a terceiros para que a análise do conteúdo seja confirmado, tendo já levado a que operadoras pagassem multas por venderem essa informação para fins publicitários.
Para impedir esta recolha, tudo o que precisa de fazer é desligar a funcionalidade de comandos de voz. Numa medida mais extrema, pode optar por desligar o aparelho da corrente quando não o estiver a utilizar, impossibilitando assim que exista alguém a apoderar-se do sistema.
O dilema das passwords
Este é um tópico que é abordado em todas as situações de segurança informática. Uma das melhores maneiras de proteger os seus dispositivos, a sua privacidade e, de certa forma, a si mesmo, é utilizar senhas fortes e diversificadas em todas as contas.
Maiúsculas, números, caracteres especiais, tudo o que for permitido utilizar deve estar por lá. Pode sempre dar uma vista de olhos ao nosso Explicador sobre segurança informática para se proteger de forma mais completa:
O bê-á-bá da segurança informática (e isto não é só para infoexcluídos)