Depois que seu telefone é hackeado, o que está nas mãos deles não é simplesmente o seu dispositivo. É o seu futuro. Eles estão vendendo nosso futuro. Eles estão vendendo nosso passado. Estão vendendo nossa história, nossa identidade. E, em última análise, eles estão roubando nosso poder. A tela pode estar desligada porque está em sua mesa, mas o dispositivo está falando o tempo todo. A pergunta que devemos fazer é: com quem ele está falando? Se eu comprar um smartphone e precisar usar um telefone, eu o abro antes de usá-lo. Qualquer coisa que você possa fazer nesse dispositivo. O atacante, neste caso, o governo pode fazer. Antes de 2013. Se você dissesse que existe um sistema que monitora tudo o que você faz, o governo está coletando registros de todas as ligações telefônicas nos Estados Unidos. Mesmo para aquelas pessoas que não são suspeitas de nenhum crime, foi uma conspiração.
Sim, algumas pessoas acreditaram que isso estava acontecendo. Sim, havia acadêmicos que poderiam dizer que isso era tecnicamente possível. O mundo de 2013. Suspeitamos que alguns suspeitavam que isso estava acontecendo no mundo depois de 2013. Sabemos que isso está acontecendo. A distância entre a especulação e os factos é tudo numa democracia. Já tivemos os primeiros regulamentos europeus que tentam limitar a quantidade de dados que podem ser recolhidos secretamente e utilizados contra as populações de forma generalizada. E também vimos a própria estrutura básica da Internet mudar em resposta a esta compreensão de que é o caminho da rede que todas as nossas comunicações atravessam, quando você solicita um site, quando envia uma mensagem de texto, quando lê um e-mail. Durante muito tempo, essas comunicações foram eletronicamente nuas ou não criptografadas. Antes de 2013, mais de metade das comunicações mundiais pela Internet não eram encriptadas.
Agora, muito mais da metade é medida apenas pelo tráfego da Web de um dos principais navegadores do mundo, o navegador Google Chrome . O mundo inteiro mudou nos últimos anos. Não foi longe o suficiente. Os problemas ainda existem e, de certa forma, pioraram. Mas fizemos progressos que não teriam sido possíveis se não soubéssemos o que estava a acontecer. O hacking tornou-se cada vez mais o que os governos consideram uma ferramenta de investigação legítima.
Eles usam os mesmos métodos e técnicas dos hackers criminosos. E o que isso significa é que eles tentarão assumir remotamente o controle do seu dispositivo. Assim que fizerem isso, ao detectar uma vulnerabilidade no software que o seu dispositivo executa, como o iOS da Apple ou o Microsoft Windows, eles podem criar um tipo especial de código de ataque chamado de explorar.
Eles então lançam essa exploração na vulnerabilidade do seu dispositivo, o que lhes permite assumir o controle total desse dispositivo. Qualquer coisa que você possa fazer naquele dispositivo, o invasor, neste caso, o governo pode fazer, pode ler seu e-mail, pode coletar todos os documentos, pode consultar sua agenda de contatos, pode ativar os serviços de localização. Eles podem ver qualquer coisa que esteja naquele telefone instantaneamente e enviá-lo de volta para a nave-mãe. Eles podem fazer o mesmo com laptops. A outra coisa que esquecemos com tanta frequência é que, em muitos casos, eles não precisam hackear nossos dispositivos. Eles podem simplesmente pedir ao Google uma cópia de nossa caixa de e-mail porque o Google salva uma cópia dela. Tudo o que você digitou naquela caixa de pesquisa. O Google tem uma cópia de cada mensagem privada que você enviou no Facebook, de cada link em que você clicou, de tudo o que você gostou, eles mantêm um registro permanente . E todas estas coisas estão disponíveis não apenas para estas empresas, mas também para os nossos governos, à medida que são cada vez mais representados como uma espécie de armas governamentais em miniatura.
Que tal habilitar sua câmera com microfone? Se você pode fazer isso, eles podem fazer isso. É trivial ligar remotamente o microfone ou ativar a câmera, desde que você tenha acesso no nível do sistema. Se você invadiu o dispositivo de alguém remotamente, tudo o que essa pessoa puder fazer, você poderá fazer. Eles podem olhar pelo seu nariz, certo? Eles podem gravar o que está na sala. A tela pode estar desligada porque está em sua mesa, mas o dispositivo está falando o tempo todo. A pergunta que devemos fazer é com quem ele está falando? Mesmo que o seu telefone não esteja hackeado agora, você olha para ele, ele está ali no carregador. É falar dezenas, centenas ou milhares de vezes por minuto para inúmeras empresas diferentes que possuem aplicativos instalados no seu telefone.

Parece que está desligado. Parece que está ali parado , mas está constantemente tagarelando. E infelizmente, tal como a poluição, não criámos as ferramentas necessárias para que as pessoas comuns possam ver esta actividade. E é a sua invisibilidade que o torna tão popular e atraente para essas empresas. Porque se você não perceber que eles estão coletando esses dados seus, dados muito privados e pessoais, não há como você se opor a isso depois que seu telefone for hackeado. O que está nas mãos deles não é simplesmente o seu dispositivo, é o seu futuro.
Mas vemos como estas mesmas tecnologias estão a ser aplicadas para criar o que chamam de sistema de crédito social. Se alguma de suas atividades online, se você faz compras, se suas associações, se seus amigos ou de alguma forma diferente do que o governo ou os poderes do momento gostariam que fossem, você não poderá mais comprar passagens de trem, você não poderá mais embarcar em um avião. Você pode não conseguir obter um.
Passaporte. Você pode não ser elegível para um emprego. Você pode não conseguir trabalhar para o governo. Todas estas coisas são cada vez mais criadas, programadas e decididas por algoritmos, e esses algoritmos são alimentados precisamente pelos dados inocentes que os nossos dispositivos criam o tempo todo, de forma constante, invisível e silenciosa. Neste momento, nossos dispositivos estão lançando todos esses registros que não vemos sendo criados e que, em conjunto, parecem muito inocentes. Você estava no Starbucks nessa época. Você foi para o hospital depois. Você passou muito tempo no hospital. Depois de sair do hospital, você fez uma ligação. Você fez uma ligação para sua mãe. Você conversou com ela até o meio da noite. O hospital era uma clínica oncológica. Mesmo que não seja possível ver o conteúdo destas comunicações, os registos de actividade, aquilo a que o governo chama metadados, que argumentam não necessitar de um mandado para serem recolhidos, contam toda a história.
E estes registos de atividades estão a ser criados, partilhados, recolhidos e interceptados constantemente por empresas e governos. E, em última análise, significa que, à medida que os vendem, à medida que os comercializam, à medida que fazem os seus negócios com base nestes registos, o que estão a vender não é informação. O que eles estão vendendo somos nós. Eles estão vendendo nosso futuro. Eles estão vendendo nosso passado. Estão vendendo nossa história, nossa identidade. E, em última análise, eles estão roubando nosso poder e fazendo com que nossas histórias funcionem para eles.
Se eu pegar um smartphone e precisar usar um telefone, eu realmente o abro antes de usá-lo, faço uma espécie de cirurgia nele para desordenar fisicamente ou derreter as conexões metálicas que prendem o microfone do telefone. E eu tiro isso fisicamente. Retiro a câmera do celular e depois fecho de novo, fecho. E então, se eu precisar fazer uma ligação, colocarei um microfone externo nele. E isso acontece se o telefone estiver ali e eu não estiver fazendo uma ligação, ele não poderá me ouvir. Agora, isso é extremo. A maioria das pessoas não precisa disso. Mas para mim trata-se de poder confiar em nossa tecnologia. Meu telefone ainda pode ser hackeado, meu laptop ainda pode ser hackeado. E assim como eu te disse antes. Os mesmos princípios se aplicaram a mim. Se for hackeado, eles podem fazer qualquer coisa com o dispositivo que eu possa fazer.
Portanto, minha confiança na tecnologia é limitada..


![Giới thiệu các kênh Marketing 0 đồng [ Bài 1] – Công cụ marketing](https://59s.com.br/wp-content/uploads/2022/12/htmlF_IMG_638b365461402-1024x576.jpg)