Principal Inovação Impeça o governo de espionar seus telefonemas com este truque simples

Impeça o governo de espionar seus telefonemas com este truque simples

Manifestantes em Berlim usando máscaras de Chelsea Manning e Edward Snowden. (Foto: Wikipedia)



delta 8 e delta 9

Quem está ouvindo suas chamadas? Há uma maneira de prevenir isto?

Um recente Ted Talk por Christopher Soghoian, um campeão dos direitos de privacidade digital e o primeiro tecnólogo da Divisão de Privacidade e Proteção de Identidade da FTC, explica tudo o que se pode querer saber sobre grampeamento telefônico e como evitar essa intrusão de privacidade.

Durante a palestra - que foi filmada na conferência TED2015 em março, mas acabou de ser carregada no TED.com - o sr. Soghoian canalizou sua experiência em como provedores de serviços terceirizados permitem que os governos monitorem os cidadãos para fazer uma palestra fascinante sobre privacidade.

Por mais de cem anos, as companhias telefônicas forneceram assistência de escuta telefônica aos governos, ele começa.

O Sr. Soghoian então detalha como isso começou como vigilância manual com fios e chamadas gravadas em fita, mas desde então mudou para um campo de jogo totalmente novo na era da computação, com companhias telefônicas realmente construindo recursos de vigilância no próprio núcleo de suas redes. E esses recursos, explica ele, podem permitir que qualquer pessoa de seu próprio governo a um hacker, stalker ou agência de inteligência estrangeira ouça suas conversas privadas.

Depois de entregar a tristeza e a desgraça, Soghoian revelou algumas tecnologias que geralmente não podem ser exploradas. Acredite ou não, os iPhones são ferramentas de comunicação criptografadas. A comunicação Facetime, assim como as iMessages, não podem ser grampeadas como em seu telefone residencial. A tecnologia que vem do Vale do Silício simplesmente não permite que esses recursos de vigilância passem, muito menos os tenha embutidos. Isso não quer dizer que seu iPhone nunca pode ser hackeado, mas eles apresentam criptografias seguras.

Assista à palestra completa aqui:

[ted id = 2314]



Artigos Interessantes