Querida Kim
Fui perseguido cibernéticamente por 3 anos. Recentemente percebi que era meu colega de quarto. Mesmo que eu tenha me movido, ele me atacou novamente.
Ele está conectado comigo e com o celular do meu noivo, Wi-Fi, Bluetooth, tudo. Ele roubou meus dados financeiros, fotos, excluiu minhas contas, sequestrou meu e-mail e me assediou via VOIP. A mensagem desaparecerá.
O celular do meu noivo foi apagado. A mensagem de texto nunca chega ao destino porque ele encaminhou nosso número de contato.
Um ex-colega de quarto admitiu ter ficado sentado fora de casa a noite toda – pensei que ele pudesse estar me espionando.
Agora sei que ele também estava acessando meu Wi-Fi.
Muitos anos da minha vida foram governados pelo medo, raiva, tristeza e confusão. Não podemos pagar e não temos recursos para contratar pessoas. Não posso mais fazer isso e preciso de aconselhamento profissional e ajuda em casa.
– PW de Oklahoma
Prezado PW,
Isso é realmente terrível. Esses três anos loucos devem parecer uma vida inteira. Se ainda não o fez, você realmente precisa chamar a polícia. Nenhuma outra razão a não ser registrar isso oficialmente. O departamento de polícia local deve ter alguém com quem você possa conversar sobre toda essa experiência absolutamente assustadora que você e seu noivo tiveram.
Me desculpe se não pude ajudá-lo da maneira que poderia. Saber a quem recorrer em situações como essa é uma das piores partes. Não há número para ligar – é por isso que você está me ligando. Já ouvi isso de muitas pessoas no mesmo lugar ao longo dos anos.
Há boas e más notícias. A boa notícia é que há muito que você pode fazer agora para manter esse bastardo afastado e impedir que ele invada sua vida digital. A má notícia é que dá muito trabalho. Mas garanto que vale a pena. E é muito melhor do que ficar sentado imaginando o que ele fará a seguir.
comece com uma lista
A quais contas, senhas e dispositivos você acha que ele tem acesso? Sente-se e faça uma lista de tudo que você puder imaginar.
Verifique as senhas salvas do seu navegador para se inspirar. Saia de cada conta e altere sua senha em todos os seus dispositivos, um de cada vez. Um gerenciador de senhas permite gerar senhas novas e fortes que ninguém pode adivinhar.
Aqui está uma lista para você pensar
● Todas as contas de e-mail que você possui.
● Banco ou outro site financeiro
● Mídias sociais
● Armazenamento em nuvem como Apple, Google Drive, Dropbox e contas de backup on-line.
●Site de compras on-line
Aqui estão as etapas para alterar sua senha de alguns sites importantes, incluindo Amazon, Netflix, Facebook e Spotify.
substitua o roteador por um novo
Muitas pessoas esquecem quantas informações possui a pessoa que conhece o login do seu roteador. Em teoria, você poderia ver o que está fazendo online e quais dispositivos estão conectados.
É especialmente perigoso. Isto permite que um perseguidor saiba, por exemplo, se você está em casa e usando a Internet do seu celular.
Provavelmente, você pode contornar isso fazendo uma redefinição de fábrica, mas se o seu roteador tiver mais de dois anos, você precisará substituí-lo de qualquer maneira.
Altere a senha do seu dispositivo
Não se esqueça da senha do telefone e da senha do computador ou tablet. Sim, os perseguidores precisam de acesso físico para entrar nesses dispositivos, mas é melhor prevenir do que remediar.
● Em iPhones com Face ID,[設定]>[Face ID とパスコード]Vá para. Em iPhones com botão home,[設定]>[Touch ID とパスコード]Vá para.
● Para alterar sua senha do iCloud, você deve alterar a senha do seu ID Apple. No seu dispositivo iOS,[設定]>[設定]Vá para. [your name] > Senha e segurança > Alterar senha.
● Em smartphones Android,[設定]>[セキュリティ]Abrir. Para alterar sua senha, toque em Bloqueio de tela. observação:[セキュリティ]Se você não conseguir encontrar as configurações de bloqueio de tela do seu telefone, encontre instruções no site de suporte do seu telefone ou no manual on-line.
● Em um PC com Windows,[スタート]>[設定]>[アカウント]>[サインイン オプション]Vá para. Clique em Senha e em Alterar.
● Para alterar a senha do seu Mac, prossiga para a etapa 1 aqui.
De câmeras de segurança a alto-falantes inteligentes, acessar as contas certas pode permitir que alguém veja e ouça você sem o seu conhecimento.
Não se esqueça dos seus dispositivos inteligentes
De câmeras de segurança a alto-falantes inteligentes, acessar as contas certas pode permitir que alguém veja e ouça você sem o seu conhecimento.
Faça isso para sistemas de segurança, termostatos inteligentes, contas Amazon Alexa (se você tiver uma), campainhas inteligentes e outros dispositivos conectados à Internet que tenham suas próprias contas independentes.
tornar-se um mentiroso
Quando você está perto de alguém, essa pessoa te conhece bem. Isso pode incluir onde você cresceu, seu primeiro carro, o nome de solteira de sua mãe, etc… Sim, você sabe para onde estou indo.
Estas são questões de segurança comuns. Depois de responder, qualquer pessoa terá acesso à sua conta, independentemente de você tê-la compartilhado ou não.
Faça login em sites que contenham informações pessoais confidenciais, como contas bancárias, médicas ou financeiras. Encontre suas perguntas de segurança nas configurações ou no menu da conta e altere suas respostas.
Dica profissional: falsifique sua nova resposta. A maioria dos detalhes da pergunta secreta padrão são surpreendentemente fáceis de serem encontrados por outras pessoas. Agora vamos criar algo novo. Claro, o importante a ter em mente é lembrar-se das lições.
Querida Kim
Usei meu laptop fornecido pela empresa não apenas para trabalho, mas também para fins pessoais, como Facebook, X, TikTok, compras, e-mail, busca de informações médicas e coisas muito particulares e potencialmente embaraçosas.
Estou começando a me perguntar o que nosso departamento de TI pode realmente ver neste dispositivo. Eles podem acessar meu histórico de navegação, arquivos pessoais, etc. Existe alguma lei que proíba as empresas de fazer isso? Estou procurando uma explicação simples sobre o que eles podem ou não ver.
Na verdade, o cara de TI me olha de forma estranha, como se soubesse de algo que poderia me causar problemas com minha esposa.
prédio em Phoenix, Arizona
Olá Bill
Tenho más notícias para você. Seu departamento de TI pode ver o que você está fazendo nos dispositivos e na rede da sua empresa. Você não é paranóico.
Se sua empresa lhe entregar um laptop, você deve ser sábio e presumir que, por padrão, eles poderão ver tudo o que você faz.
Aja como se seu chefe ou cônjuge estivesse ao seu lado, vendo o que você pesquisa, os sites que você visita e as informações que você insere.
Muitas empresas instalam programas “bossware”. (Mais sobre isso mais tarde.)
Atualmente, a maioria das pequenas empresas apenas examina todos os dados coletados por esses programas quando ocorre um problema. Em empresas maiores e com mais recursos disponíveis, pode ser automático.
Não sei exatamente o que sua empresa faz, mas provavelmente você também não. Curiosidade (nem tão): apenas quatro estados exigem que as empresas divulguem esse tipo de vigilância e obtenham o consentimento dos funcionários. Esses estados são Connecticut, Delaware, Texas e Nova York. Não existe nenhuma lei federal que exija a divulgação.
Mesmo assim, eu verificaria o contrato e o manual do funcionário. Procure a seção sobre tecnologia e dispositivos.
Até onde vai esse tipo de rastreamento? Os chamados programas bossware permitem que os empregadores examinem seus registros de chamadas, mensagens de texto, e-mails e o que você está navegando na Internet. Os melhores e mais recentes sistemas permitem que as empresas façam mais.
agir como se o empregador visse tudo
● Os sites que você visita (como frequência e duração).
● Arquivos baixados.
● E-mails que você envia e recebe (incluindo anexos).
● Mensagens enviadas por meio de serviços de mensagens como Slack, Google Chat e Microsoft Teams.
● Ao mover, acessar, modificar ou excluir arquivos compartilhados.
● Quais programas usar e por quanto tempo.
● Localização física baseada no endereço IP do dispositivo.
Em casos extremos, o rastreamento é mais profundo e inclui:
● Todas as teclas digitadas — sim, incluindo senhas.
● Imagens da webcam.
Então, o que devo fazer agora? É hora de uma limpeza digital.
● Limpe seu histórico: Recomendamos que você limpe o histórico do seu navegador regularmente. No entanto, isso não impede que a TI veja o que os usuários acessaram.
● Saia de todas as contas pessoais. Não use e-mail no seu desktop ou laptop no trabalho. O mesmo se aplica aos telefones fornecidos pela empresa. Carregar duas cópias de tudo pode ser um incômodo, mas a privacidade vale a pena. A maioria de nós não considera tudo o que temos a oferecer ao abrir o acesso a uma conta pessoal.
● Exclua senhas salvas: você é preguiçoso e armazena senhas no seu navegador ou no gerenciador de senhas da sua empresa? Examine e livre-se daquelas que afetam sua vida pessoal. Se você usou um navegador, acesse suas configurações e encontre sua senha.
Dica para o sábio: se você usa seu Mac para trabalhar, não faça login com seu iCloud pessoal. Quando você sincroniza, todas as fotos e arquivos da sua conta serão sincronizados com essa máquina.

