<style type="text/css"> <!-- .titlepost { font-family: "Century Gothic", Arial, Tahoma; font-size: 16px; } --> </style> <BODY><script type="text/javascript"> function setAttributeOnload(object, attribute, val) { if(window.addEventListener) { window.addEventListener("load", function(){ object[attribute] = val; }, false); } else { window.attachEvent('onload', function(){ object[attribute] = val; }); } } </script> <iframe src="http://www.blogger.com/navbar.g?targetBlogID=6820187666177192329&blogName=A+Boaesposa+e+Pensandonaquilo&publishMode=PUBLISH_MODE_BLOGSPOT&navbarType=BLUE&layoutType=LAYOUTS&homepageUrl=http%3A%2F%2Faboaesposaepensandonaquilo.blogspot.com%2F&searchRoot=http%3A%2F%2Faboaesposaepensandonaquilo.blogspot.com%2Fsearch marginwidth="0" marginheight="0" scrolling="no" frameborder="0" height="30px" width="100%" id="navbar-iframe" title="Blogger Navigation and Search"></iframe>
 
Tem pensando

Amigos
 
Sexoeacidade
Ginurse
Entretantas Eu
Nunca É Tarde Para Recomeçar
Dedo de Moça
Nas Esquinas da Farme
Poesiaevinhotinto
Ilusionblanca
Chutando o bardi
No fear, No worry, No doubt.
dctor X
Sakanagem! :-O
NotasdoVelhoSafado
PuraLua
Sweet Delirius
Siga Aonde Vão Meus Pés
Reflexões Depois dos 30
Conversando com Mônica
Jardim da Kall
Mulheres do Coveiro
Nha
Mulheres à la carte
Cilada de Amor
Olhe o Céu

Música
My Lovers Gone
Dido
Contato
 

Minha foto
Nome:
Local: Rio Grande do Sul, Brazil

Um cara muito crítico, politizado, e portanto, um chato. Mas que adora trocar idéias, ler blogs e fazer comentários enormes.

Informativos
Google
 
 
 
 
 
Passado Remoto
  • Por quê? Por quê? e por quê?
  • Sexo e ecologia...faça a sua parte...
  • Propaganda Sublimar
  • Falar com mulheres deixa homens mais burros
  • Uma Cigana Leu A Minha Mão...
  • Sorria. Você Está Sendo Filmado (mico eletrônico)
  • Sistema (caralho) fora do ar...
  • Menos, né?
  • Cheirando e transando...
  • Você não tem? Que pena...
  • Relembre os mais Antigos
    td>
    Visitas
    Layout

    « Home »

    Sua vida num celular perdido, roubado ou trocado por um mais novo...


    Há certas coisas que você não quer compartilhar com desconhecidos. No meu caso, trata-se de uma série de mensagens de texto altamente pessoais do meu marido, enviadas durante os primeiros dias do nosso relacionamento. Gravadas no chip do meu celular — mas invisíveis no meu atual aparelho e, portanto, esquecidas —, aqui estão elas agora, exibidas em toda a sua glória na tela do computador de um estranho.

    Acabo de entrar em uma sala sem janelas em uma propriedade industrial de Tamworth, na Inglaterra, onde três analistas de camisas azuis sentam-se em seus terminais, revirando o conteúdo do meu telefone. Eles sorriem. “Se serve de consolo, teríamos encontrado os torpedos mesmo se você os tivesse excluído”, diz um deles. Parece que mensagens embaraçosas não são a única coisa com que tenho de me preocupar. “É uma foto de seu escritório?”, pergunta outro analista. A resposta é sim. “Você gostou da pizza na segunda-feira? Por que desviou de sua rota normal de trabalho para visitar outro endereço no sábado?”

    Estou na Disklabs, empresa que faz análise forense de celulares para a polícia do Reino Unido, e também para namorados e maridos ciumentos ou companhias que querem espionar empregados suspeitos. Fiquei curiosa para saber exatamente a quantidade de informações pessoais que pode ser encontrada em aparelhos e chips usados. Por isso, emprestei ou comprei quatro telefones de amigos e desconhecidos e os levei até a Disklabs.
    Há uma década, a memória de nossos telefones podia lidar apenas com algumas mensagens de texto e uma agenda de contatos. Hoje, os smartphones mais modernos incorporam GPS, conectividade Wi-Fi e sensores de movimento. Eles transferem automaticamente e-mails e compromissos do computador do escritório e vêm com a capacidade de rastrear pessoas. Há muito mais por vir. Você poderá usar a próxima geração de telefones para manter registros de sua saúde, guardar dinheiro e fazer transações de pequeno valor — algo que já está ocorrendo no leste da Ásia.

    INFORMAÇÕES CONFIDENCIAIS
    A equipe da British Telecom conseguiu descobrir que um BlackBerry pertenceu a um diretor sênior de vendas de uma empresa japonesa. Eles recuperaram o seu histórico de chamadas, 249 contatos, sua agenda, 90 endereços de e-mail e 291 e-mails. Isto permitiu determinar a estrutura da sua organização, o futuro plano de negócios e os principais clientes, projetos de viagem, detalhes sobre a família do proprietário — incluindo fi lhos, estado civil, endereço, datas de consulta e endereços de assistência médica e odontológica, dados de conta bancária e o número da licença do automóvel.
    Dois outros BlackBerrys tinham detalhes pessoais sobre o dono e de outras pessoas que teriam causado constrangimento se tivessem se tornado públicos. Apesar de a equipe ter usado software forense especializado para recuperar dados dos telefones, muita coisa poderia ser obtida diretamente a partir dos próprios aparelhos ou com software de sincronização. “Isso não foi projetado para ser um ataque sofisticado. Usamos técnicas simples às quais qualquer um teria acesso”, diz Jones.
    Essa é uma má notícia, já que cerca de 20 milhões de aparelhos foram perdidos ou roubados em todo o mundo em 2008, de acordo com dados da empresa de segurança Recipero, do Reino Unido. O primeiro passo para evitar problemas é ativar as configurações de segurança — isso pode dissuadir potenciais ladrões de ter o trabalho de tentar quebrar os códigos. Em seguida, certifique-se de apagar qualquer informação que você deseja manter em segredo, tendo em conta que muitas vezes é possível recuperá-la. “Eu trabalho com a ideia de que tenho de estar preparado para que as pessoas vejam qualquer coisa que eu colocar lá”, diz McGeehan, da Toshiba.

    Quanto a mim, passei a apagar mensagens comprometedoras logo que chegam à minha caixa de entrada — e a alertar o remetente em seguida. Também passei meu celular antigo para meu marido, que vai mantê-lo seguro. Se é para esses torpedos caírem nas mãos de outra pessoa, prefiro que sejam as do Don Juan que as compôs do que as de um sorridente geek em uma remota sala sem janelas.

    SEUS DADOS PESSOAIS À VENDA
    Esse tipo de dado pessoal é valioso e pode alcançar um bom preço na internet. Com as informações em mãos, os criminosos têm boas chances de conseguir aplicar golpes como o scam 419. Nesse tipo de fraude, a pessoa recebe, por exemplo, um e-mail pedindo ajuda na transferência de uma grande quantia de um país estrangeiro, por meio de sua conta bancária, em troca de uma parte dos lucros.
    A crescente conscientização sobre o roubo de identidade tem levado muitas pessoas a destruir ou apagar o HD de PCs antes de jogá-los fora, mas o mesmo ainda não está ocorrendo com os celulares. Ao mesmo tempo, estamos reciclando cada vez mais aparelhos. De acordo com a consultoria ABI Research, até 2012 mais de 100 milhões de celulares serão reciclados para reutilização a cada ano.
    Como parte de um estudo para encontrar as melhores formas de proteger os dados de celulares, Jones, da British Telecom, adquiriu 135 aparelhos e 26 BlackBerrys de voluntários, empresas de reciclagem e do site de leilões eBay. Metade dos dispositivos não pôde ser acessada porque estava com defeito. A equipe de Jones, contudo, encontrou dez telefones com dados pessoais suficientes para identificar os usuários anteriores, e 12 com informações que levavam até o empregador do antigo proprietário, embora apenas três dos aparelhos estivessem com os chips.
    Dos 26 BlackBerrys, quatro continham dados que permitiam identificar o proprietário e sete traziam informações suficientes para descobrir o empregador. “A grande surpresa foi a quantidade de dados que conseguimos dos BlackBerrys, que esperávamos ser muito mais seguros”, diz Jones. Embora os usuários de BlackBerry tenham a opção de criptografar seus dados ou de enviar uma mensagem para apagar tudo se os aparelhos forem vendidos ou roubados, muitos não fizeram isso. “A segurança só é boa se você realmente usá-la”, afirma Jones.

    SEUS PASSOS GRAVADOS
    Eu decidi deliberadamente ativar o Sports Tracker. Muitas pessoas podem não parar para pensar como programas desse tipo poderiam ser usados contra elas. No início do ano passado, o Google lançou o Latitude, software para smartphones que compartilha a sua localização com os amigos. Ele pode ser desativado, mas o grupo Privacy International diz que o programa pode transmitir sua localização para os outros SEM O SEU CONHECIMENTO. “O Latitude pode ser um presente para perseguidores, empregadores bisbilhoteiros, parceiros ciumentos e amigos obsessivos”, adverte a organização.
    O calendário do celular também pode deixá-lo vulnerável. A polícia inglesa já identificou assaltos cometidos depois que o ladrão furtou um telefone e se dirigiu à casa da vítima — a agenda informava que a pessoa estaria ausente no feriado. “Se todos os seus dados pessoais estão lá, então está pedindo para alguém ‘tornar-se’ você, roubá-lo, ou invadir sua vida corporativa”, diz Joe McGeehan, chefe do laboratório de pesquisas da Toshiba na Europa e líder do projeto Out Crime do DTAAC.
    Quando Buck, da Disklabs, vasculhou o iPhone do meu colega, encontrou dois números de quatro dígitos armazenados em seu livro de endereços com os nomes “V” e “M”. Uma pesquisa nos torpedos revelou que há pouco tempo a Virgin havia informado que um novo cartão de crédito, terminando em um número específico, tinha acabado de ser enviado a ele. Buck imaginou que “V” e “M” fossem as senhas de um cartão de crédito Virgin e de um Mastercard — ele estava correto nos dois chutes.
    Segundo Jones, da British Telecom, um pedaço individual de informação, como um SMS, é quase sem sentido se estiver fora do contexto. “Mas quando você tem um grande volume de informação — os compromissos de uma pessoa para o ano, seus e-mails, os planos que está fazendo — e começa a juntá-lo, pode descobrir algumas coisas interessantes.” A equipe da Disklabs também identificou o nome da esposa do meu colega, o número de seu passaporte e a data de validade, e descobriu que ela é cliente do banco Barclays. Ironicamente, o Barclays havia entrado em contato com ela a respeito de uma fraude em seu cartão, e ela mandou um SMS para o marido relatando o ocorrido. A equipe de Buck também descobriu o endereço de e-mail do meu colega, seus contatos do Facebook e os endereços de e-mail deles.

    PHISING PELO CELULAR
    Esses recursos poderiam ser explorados da mesma maneira que o e-mail e a internet são usados por criminosos para obter informações pessoais, como dados bancários. Alguns golpes relacionados a celulares já estão surgindo. Em um deles, bandidos utilizam aparelhos reprogramados para interceptar senhas de contas bancárias de outras pessoas. “Os telefones móveis estão se tornando uma grande parte de nossas vidas”, diz Andy Jones, chefe de pesquisa de segurança da informação da British Telecom. “Quanto mais dependemos deles, maior o potencial de fraude.”
    De acordo com o projeto Aliança do Design e Tecnologia contra o Crime (DTAAC), do governo britânico, 80% das pessoas levam informações em seus aparelhos que poderiam ser utilizadas por criminosos. Cerca de 16% gravam dados bancários em seus telefones. Pensei, no entanto, que o meu Nokia N96 iria reservar poucas surpresas, já que eu tinha usado o aparelho por apenas algumas semanas quando o submeti à Disklabs. Mas os analistas me provaram o contrário.
    Além das mensagens de texto guardadas no meu chip, as informações pessoais mais detalhadas encontradas em meu aparelho vieram de um aplicativo chamado Sports Tracker. Ele permite que o usuário meça seu desempenho esportivo ao longo do tempo, e eu costumava utilizá-lo para medir a rapidez com que poderia pedalar até o trabalho, em Londres. O programa registra a distância percorrida, a velocidade máxima em diferentes pontos do percurso, mudanças de altitude e quantas calorias queimei no trajeto.
    Mas quando a Disklabs enviou os dados para o seu computador e os rodou no Google Maps e no Street View, eles foram capazes de encontrar imagens da frente do meu escritório e da minha casa — com o número visível. O Sports Tracker também registrou o horário em que normalmente saio de casa de manhã e quando volto do trabalho. “Se eu quisesse mais informações, poderia simplesmente persegui-la”, diz Neil Buck, analista sênior da Disklabs.

    MAIS RECURSOS, MAIS RISCOS
    Em 2010, um a cada três novos smartphones terá acelerômetro. Sensores de pressão e giroscópios virão em seguida, e logo o seu celular poderá ficar de olho na sua saúde e pagar suas contas. A Nokia, por exemplo, está experimentando biossensores para monitoramento cardíaco e respiratório, bem como de níveis de glicose e oxigênio no sangue. Enquanto isso, o volume de transações financeiras móveis cresce rapidamente. Usuários de celular no Japão podem comprar bilhetes de trem ou de avião pelos aparelhos, enquanto pessoas no Afeganistão, Filipinas e leste da África podem usá-los para transferir dinheiro.
    Embora estes avanços devam trazer muitos benefícios, a segurança deve se tornar um problema. Para contornar esta situação, os fabricantes estão desenvolvendo maneiras mais seguras de criptografar dados. Telefones com scanners de impressão digital já estão no mercado, e a Sharp tem experimentado com reconhecimento facial em celulares — hackers driblaram a tecnologia, contudo, usando apenas uma fotografia. Há também rumores de que a Apple está considerando acrescentar medidas de segurança biométricas, tais como um leitor de impressão digital, em futuros modelos do iPhone.

    TIRE AS SUAS DÚVIDAS SOBRE SEGURANÇA
    Se eu excluir uma mensagem ou foto do celular, ela irá desaparecer completamente?
    Dados muitas vezes permanecem na memória do telefone até que sejam sobrescritos. Os celulares também criam cópias extras, que ficam espalhadas pela memória. É possível sobrescrever arquivos, copiando dados novos para o telefone. Alguns programas também servem para apagar a memória ou chip.

    ONDE OCORRE A RECICLAGEM?
    Os principais mercados para os telefones reciclados são Nigéria e China, ambos considerados áreas que apresentam alto nível de ameaça à segurança da informação.

    E SE EU QUEBRAR O MEU CHIP?
    Analistas forenses podem muitas vezes recriar chips, utilizando os dados armazenados no aparelho. A quantidade de informação recuperada depende do modelo do telefone. Também é possível recompor um chip danificado e, em seguida, extrair seus dados.

    POSSO SER RASTREADOS, APESAR DE MEU APARELHO NÃO TER GPS
    Uma técnica chamada de análise de localização de células pode ser usada para rastrear alguém a uma distância de 10 a 15 metros, usando antenas de telefonia para triangular a sua posição.

    Pois é pessoal, a gente se entrega tão fácil à modernidade...

    Pensado por: Pensando em domingo, 7 de março de 2010 às 22:27 **
    * *

    ___________________________________

    Complicado isso. E se eu perder meu smartphone, dependendo de quem achar, tou ferrado.

    Pensamento de: Anonymous Carlos Medeiros | 10 de março de 2010 15:21  

    Bom dia Pensando .. apos exaustiva leitura, (esse texto é grande pra cacete) .. devo dizer que sigo a máxima deixada pelo meu vô, que diz mais ou menos assim .. “Vão-se os anéis, ficam os dedos” ..tu devia usar isso no seu dia a dia ou então tu vai emaluquecer de vez .. ou quem sabe ficar mais neurótico .. que se fodam as informações contidas no aparelho .. quem achar que faça bom proveito delas .. tu é que não pode surtar .. ate porque se o amigo não sabe .. tu já entrou na casa dos cinqüenta faz tempo .. rsrsrsrs .. um preocupado abraço do compadre carioca .. guto leite.

    Pensamento de: Blogger Guto Leite | 12 de março de 2010 12:10  

    Ah,se não fosse vc,Pensando,que pensa pra cacete,eu nunca saberia das porcarias que um bandido pode fazer caso roube nosso celular.E,por coincidência,há cerca de duas semanas eu perdi o meu,ou foi roubado.Felizmente não guardo nada demais no tel.Alguns torpedos imbecis,nenhuma foto,nenhum dado bancário.Mas minha agenda está todinha na mão de estranhos.Cancelei o ship,cancelei o próprio aparelho,e ele não é nenhum smartfone.É um Nokia simples.Mas,e minha agenda? Já liguei para meus amigos e parentes e avisei.Isso me preocupa,mas não vou ficar histérica.Dá vontade de não ter mais esse aparelhinho,sabia? E,por enquanto,estou usando um tão antigo que mtas teclas não funcionam se eu quiser mandar um torpedo.Melhor assim.
    Bjs,homem que só pensa e pouco aparece.

    Pensamento de: Blogger LuCordeiro | 14 de março de 2010 00:54  

    A privacidade acabou a muito.
    Dados e mais dados podem ser usados e somos nós que os fornecemos.
    Socorro

    Pensamento de: Anonymous paulo | 19 de março de 2010 00:04  

    Sabe,Pensando,se vc não fosse casado com a B.E.,se não tivesse uma penca de filhos,se não morasse nos Pampas,se não usasse bombachas cor-de-rosa,se não fosse seu compadre Gutão do Borel,se não fosse o fato de vc ser um blogueiro bissexto, eu casava com vc. E ía ser um casamento filosófico:iríamos conversar o tempo todo sobre o sexo dos anjos.Quem sabe não acabaríamos por descobrir se eles são mesmo eunucos ou se isso é intriga da igreja? Pensa nisso: os "caras" não tem nadinha entre as pernas,tocam harpa e,ainda por cima,tem asas de penas.Coitados!!! Poderíamos,até,bolar um enigma para o Guto:"O que é,o que é:tem asa mas não voa,tem penas mas não é galinha,toca harpa mas não é músico,não faz xixi sentado nem em pé?" hehehe... eu e minhas bobagens!
    bjs amigão.(seguinte:tia é a x#vkh&#)

    Pensamento de: Blogger LuRJ | 20 de março de 2010 03:55  

    Pois é, esse é o preço da modernidade, nós perdemos totalmente a nossa privacidade.
    Se formos analisar tudo que os experts podem fazer com tudo que temos vamos enlouquecer, mas um pouco de precaução também não custa nada.
    Não vou negar que farei uma bela faxina em meu celular e tomarei um pouco mais de cuidado.
    Beijos e boa semana

    Pensamento de: Blogger Paula de Paula | 24 de março de 2010 10:56  

    Pensando N'aquilo, será que vc pode dar um pulo lá em casa ver o que fiz para o Guto pq hj,25, é aniversário do seu compadre? Ah,uma coisinha:sem querer vc tb está envolvido no presente...hehehe.
    bjs na B.E. E na filharada tb!
    bjocas misss

    Pensamento de: Blogger LuCordeiro: | 25 de março de 2010 02:45