NSA pode espionar você mesmo com o celular desligado e o problema com esses aparelhos

NSA22014 - Em uma entrevista ao jornalista Brian Williams, do NBC Nightly News, Edward Snowden fez mais uma de suas surpreendentes revelações sobre os métodos de segurança da NSA. Quando perguntado se a agência poderia utilizar o iPhone do jornalista para espioná-lo, mesmo estando desligado, o ex-analista afirmou que sim, e que a organização poderia, inclusive, emitir sinais gerando um ...

religamento remoto do aparelho, sem que o usuário perceba que isso está acontecendo.Snowden não entrou em detalhes sobre o assunto, mas a revelação causou certa comoção na comunidade online desde que foi feita, na noite da última quarta-feira (4). Pensando nisso, a revista americana Wired foi buscar especialistas e hackers para saber se isso era realmente possível e a descoberta foi que, sim, a NSA pode utilizar até mesmo seu celular desligado para te espionar.

Tudo depende da instalação de um bug enquanto o aparelho ainda está funcionando. No caso do iPhone, especificamente, hackers podem utilizar métodos que simulam um desligamento bem-sucedido, mas que na verdade, apenas desativa todas as funções do aparelho. Ele fica, então, em um estado extremo de economia de energia, mas com as comunicações com operadoras e internet sem fio ainda ativas, bem como o GPS e outros sistemas de localização.

A partir daí, afirma a reportagem, é possível que uma agência de espionagem ou um criminoso emita diversos comandos ao dispositivo. Dá para ligar o microfone para ouvir o som ambiente, acessar mensagens de texto e imagens armazenadas e até mesmo conhecer a posição geográfica do usuário. Enquanto isso, a tela do iPhone permanece apagada, como se ele realmente estivesse desligado, e o aparelho não responderia a nenhum pressionamento dos botões físicos. Desligado, para todos os efeitos. Só que não.

Outro consultor de segurança, Robert David Graham, apesar de inicialmente ter afirmado que tais métodos seriam impossíveis, voltou atrás e considerou a hipótese de uma infecção durante o período de atividade comum do smartphone. E lembrou ainda sobre a possibilidade de interceptações de aparelhos antes mesmo de sua chegada às lojas, um método que todos sabemos ser praticado pela NSA.

Por enquanto, não existem provas de que os aparelhos da Apple passaram por esse tipo de situação. Porém, Snowden já revelou provas fotográficas de que um procedimento desse tipo já foi realizado, pelo menos, em aparelhos da Cisco produzidos nos EUA e exportados para outros países. É um método que permite a alteração física de praticamente todos os aspectos do dispositivo e representa um grave risco para a integridade dos dados e da privacidade dos usuários.

O que fazer contra isso

A revista Wired afirma que existe sim uma maneira de se ver livre desse tipo de espionagem governamental, mesmo que ela envolva a alteração física de componentes do iPhone. E não, ela não envolve destruir o celular ou deixa-lo em casa, mas sim, desligá-lo em um modo chamado de DFU, usado originalmente para garantir que o celular possa ser recuperado mesmo em caso de corrupção de seu sistema operacional. No chamado Device Firmware Upgrade Mode, tudo no celular é desligado, com exceção da porta USB, que fica aguardando uma conexão a um computador e o sinal enviado pelo iTunes para reinstalação ou recuperação do sistema operacional. Sendo assim, ele não pode ser ligado pelos botões físicos nem ativado remotamente.

Para religar, claro, não é preciso perder todos os dados nem reinstalar o sistema. Basta conectar o iPhone a uma fonte de alimentação, seja um computador ou a própria tomada, e segurar os botões Home e de bloqueio até que o logo da Maçã apareça na tela. Confira o vídeo acima para um tutorial completo sobre o modo e proteja sua privacidade, se assim julgar necessário.

Mas, mesmo com esse método, a Wired ainda recomenda deixar o telefone em casa no caso de conversas realmente confidenciais. Ou, então, usar o mesmo método exigido por Edward Snowden durante conversas presenciais com jornalistas: colocar o telefone na geladeira, que agiria como uma gaiola isolando qualquer tipo de sinal, bem como a entrada e saída de som.


O problema com os celulares

ceescu2


Os telefones celulares tornaram-se ferramentas fundamentais e onipresentes de comunicações; atualmente não são apenas utilizados para chamadas telefônicas, mas também para acessar a internet, enviar mensagens de texto e documentar o mundo.

Infelizmente, os telefones celulares não foram projetados para privacidade e segurança. Eles não apenas fazem um mau trabalho de proteger suas comunicações, mas também as expõem a novos tipos de riscos, especialmente à vigilância de rastreamento de localização. A maioria dos telefones celulares proporciona ao usuário muito menos controle do que um computador pessoal ou um computador portátil; é mais difícil substituir seu sistema operacional, investigar ataques de malware, remover ou substituir o software indesejável integrado, e ainda mais difícil evitar que terceiros, como as operadoras de telefonia móvel, monitorem como você utiliza o seu dispositivo. Além do mais, o fabricante pode declará-lo obsoleto e parar de fornecer atualizações de software, incluindo correções de segurança; caso isso ocorra, você não tem outro lugar para obtê-las.

Alguns destes problemas podem ser resolvidos pelos softwares de privacidade de terceiros, mas alguns deles não. Descreveremos aqui algumas maneiras dos telefones ajudarem a vigilância e a minarem a privacidade de seus usuários.

Rastreamento de localização

A maior das ameaças à privacidade nos telefones móveis, apesar de muitas vezes ser totalmente invisível, é o fato deles divulgarem a sua localização durante todo o dia (e noite) por meio dos sinais que transmitem. Há pelo menos quatro maneiras que permitem que a localização de um telefone possa ser rastreada por outras pessoas.

1. Rastreando o sinal pelas torres de celular

Em todas as modernas redes de telefonia móvel, as operadoras podem calcular onde se encontra o telefone de um determinado assinante, sempre que o aparelho estiver ligado e registrado na rede. Essa capacidade resulta da forma como a rede móvel é construída, e comumente é chamada de triangulação.

Uma maneira que a operadora consegue fazer isso é medir a intensidade do sinal do telefone móvel de um determinado assinante em diferentes torres e, em seguida, calcular onde o telefone deve estar localizado, levando em conta essas medições. A precisão que a operadora pode verificar a localização de um telefone celular de um assinante varia em função de muitos fatores, entre eles a tecnologia que ela utiliza e quantas torres de telefonia celular existem na área. A precisão é muitas vezes de uma quadra, mas, em alguns sistemas, pode ser ainda mais precisa.

Não há como ocultar sua localização deste tipo de rastreamento se o telefone celular estiver ligado e transmitindo sinais para a rede de uma operadora. Apesar de que normalmente apenas a própria empresa de telefonia móvel pode executar este tipo de rastreamento, um governo pode pressioná-la a ceder os dados da localização de um usuário (tanto em tempo real como um histórico de registro). Em 2010, um alemão defensor da privacidade, chamado Malte Spitz, utilizou as leis de privacidade para conseguir que a sua operadora lhe entregasse as informações que ela tinha sobre os seus registros; ele decidiu publicá-las como um recurso educativo, para que outras pessoas pudessem entender a maneira como essas empresas podem monitorar seus usuários. (Você pode conferir aqui o que a operadora sabia sobre ele). A possibilidade do governo acessar esse tipo de dados não é teórica: isso já está sendo amplamente utilizado pelas agências de aplicação da lei, em países como os Estados Unidos.

Outro tipo de solicitação relacionada ao governo é a chamada despejo de torres (do inglês “tower dump”); neste caso, um governo pede para uma operadora de telefonia móvel fornecer uma lista de todos os dispositivos móveis que estavam presentes em uma determinada área em um certo momento. Isso pode ser utilizado para investigar um crime ou para encontrar quem estava presente em uma manifestação específica. (Em 2014, o governo ucraniano declaradamente utilizou um despejo de torre com este propósito, para relacionar todas as pessoas cujos telefones móveis estavam presentes em um protesto contrário a ele).

As operadoras também trocam dados entre si sobre a localização que um dispositivo está conectando no momento. Esta informação normalmente é um pouco menos precisa do que o rastreamento dos dados que compõem as diversas medições das torres, mas ainda podem ser utilizadas como base para os serviços de rastreamento individual, incluindo os de comerciais de dispositivos, os quais consultam estes registros para localizar onde um telefone específico está momentaneamente conectado à rede móvel, e para disponibilizar os resultados para o governo ou clientes privados. O jornal Washington Post noticiou o quão tornaram-se prontamente disponíveis estas informações de rastreamento). Ao contrário dos métodos anteriores, este rastreamento não implica em pressionar as empresas de telefonia a fornecerem os dados dos usuários; em vez disso, esta técnica utiliza os dados de localização que têm sido disponibilizados em uma base comercial.

2. Rastreando o sinal de celular com um Captador do Identificador Internacional do Assinante Móvel (do inglês “IMSI Catcher” ou “International Mobile Subscriber Identify Catcher")

Um governo ou outra organização tecnicamente sofisticada também pode coletar diretamente dados de localização, tal como com um captador IMSI (uma falsa torre portátil de telefonia celular que atua como se fosse verdadeira, usada para "captar" os telefones móveis particulares dos usuários e detectar a sua presença física e/ou espionar suas comunicações). O IMSI corresponde ao número de Identidade Internacional do Assinante Móvel, o qual identifica um cartão SIM de determinada inscrição, embora um captador IMSI possa segmentar um dispositivo utilizando também outras propriedades dele.

O captador IMSI precisa ser levado a um local específico para encontrar ou monitorar dispositivos nesse local. Atualmente não há uma defesa confiável contra todos os captadores IMSI. (Alguns aplicativos afirmam detectar sua presença, mas essa detecção não é perfeita). Em dispositivos que o permitem, ele poderia ser útil para desativar o suporte à rede 2G (para que o dispositivo possa apenas conectar-se às redes 3G e 4G) e para desativar o roaming, caso você não saia fora da área de cobertura da sua operadora. Essas medidas podem protegê-lo contra certos tipos de captadores IMSI.

3. Rastreamento por Wi-Fi e Bluetooth

Os modernos smartphones têm outros transmissores de rádio, além da interface de rede móvel. Eles geralmente têm também suporte para Wi-Fi e Bluetooth. Estes sinais são transmitidos com menos energia do que um sinal de celular e normalmente só podem ser recebidos dentro de uma área de alcance limitado (tal como dentro da mesma sala ou do mesmo edifício), apesar de algumas vezes utilizarem uma antena sofisticada, permitindo que esses sinais sejam inesperadamente detectados de longas distâncias; em 2007, uma demonstração de um especialista na Venezuela recebeu um sinal Wi-Fi a uma distância de 382 km ou 237 milhas, em condições rurais e com pouca interferência de rádio. Estes tipos de sinais sem fio incluem um número de série único do dispositivo, chamado de endereço MAC, o qual pode ser visto por qualquer um que receba o sinal. O fabricante do dispositivo escolhe este endereço no momento que o dispositivo é criado e não pode ser alterado utilizando o software que vem com os smartphones atuais.

ceescu3

Infelizmente, o endereço MAC pode ser observado em sinais sem fio, mesmo se o dispositivo não estiver ativamente conectado a uma rede sem fio específica ou ainda que não esteja transmitindo dados. Um smartphone comum transmitirá sinais ocasionais que incluem o endereço MAC, sempre que o Wi-Fi estiver ligado, permitindo que outras pessoas nas proximidades reconheçam que esse dispositivo em particular está presente. Isso tem sido utilizado para aplicações de rastreamento comerciais; por exemplo, para possibilitar aos lojistas estabelecerem estatísticas de quantas vezes determinados clientes visitam e quanto tempo gastam em sua loja. Desde 2014, os fabricantes de smartphones começaram a reconhecer que esse tipo de rastreamento é problemático, mas há anos não pôde ser corrigido em cada dispositivo - se é que alguma vez será.

Comparado ao monitoramento GSM, essas formas de rastreamento não são necessariamente tão úteis para a vigilância do governo. Isso porque elas funcionam melhor em curtas distâncias e requerem conhecimento prévio ou medições para determinar qual endereço MAC está embutido no dispositivo de uma pessoa específica. No entanto, estas formas de rastreamento podem ser uma maneira altamente precisa para dizer quando uma pessoa entra e sai de um edifício. Desligar o Wi-Fi e o Bluetooth em um smartphone pode evitar esse tipo de rastreamento, embora isso possa ser inconveniente para os usuários que querem utilizar essas tecnologias com frequência.

As operadoras de rede Wi-Fi também podem ver o endereço MAC de cada dispositivo que se conecta à sua rede, o que significa que elas estão aptos a reconhecer determinados dispositivos ao longo do tempo e dizer se você é a mesma pessoa que se conectou à rede no passado (mesmo se não digitar o seu nome ou e-mail em qualquer lugar ou acesse quaisquer serviços).

Em alguns dispositivos, é fisicamente possível alterar o endereço MAC para que outras pessoas não possam reconhecer o dispositivo Wi-Fi tão facilmente ao longo do tempo; nestes dispositivos, por exemplo, com o software e a configuração correta, seria possível escolher um novo e diferente endereço MAC todos os dias. Normalmente, nos smartphones, isso requer um software especial, como um aplicativo de alteração do endereço MAC. Atualmente essa opção não está disponível para a maioria dos modelos de smartphones.

4. Vazamento de informações de localização pelos aplicativos e navegadores da Web

Os modernos smartphones proporcionam maneiras de determinar sua própria localização, muitas vezes utilizando o GPS ou mesmo usando os demais serviços oferecidos pelas empresas de localização (as quais normalmente pedem para a empresa adivinhar a localização com base em uma lista de torres de telefonia celular e/ou de redes Wi-Fi, em que o telefone pode ver de onde é). Os aplicativos podem solicitar estas informações de localização do celular e utilizá-las para fornecer serviços baseados na localização, tais como mapas que mostram a sua posição nele.

ceescu4

Alguns desses aplicativos transmitem a sua localização pela rede para um provedor de serviços, que, por sua vez, fornece uma maneira para outras pessoas o rastrearem. (Talvez os desenvolvedores de aplicativos não tenham sido motivados pelo desejo de controlar seus usuários, mas ainda podem resolver fazer isso e revelar informações de localização de seus clientes para governos ou hackers). Alguns smartphones proporcionam algum tipo de controle para saber se os aplicativos podem descobrir sua localização física; uma boa prática de privacidade é tentar restringir quais aplicativos estão autorizados a verem essas informações e, no mínimo, assegurar que a sua localização só seja compartilhada com aplicativos que confie e que tenha uma boa razão para saber onde você se encontra.

Em cada caso, o rastreamento de localização não é apenas sobre encontrar onde alguém está neste instante, como em uma cena de perseguição de um filme emocionante, em que os agentes estão perseguindo alguém pelas ruas. Ele também pode ser utilizado para responder perguntas sobre o histórico de atividades das pessoas, suas crenças, participações em eventos e relacionamentos pessoais. Por exemplo, o rastreamento de localização poderia ser utilizado para tentar descobrir se determinadas pessoas estão em um relacionamento romântico, para descobrir quem participou de uma reunião particular, quem estava em uma manifestação específica ou para tentar identificar a fonte confidencial de um jornalista.

Em dezembro de 2013, o Washington Post noticiou que as ferramentas de rastreamento de localização da NSA coletaram grandes quantidades de informações "de localização de telefones celulares em todo o mundo", principalmente interceptando a infraestrutura das empresas de telefonia, para observar quando determinados celulares conectaram com quais torres. Uma ferramenta chamada CO-TRAVELER utiliza esses dados para encontrar relações entre diferentes movimentações das pessoas (para descobrir quais os dispositivos delas parecem indicar que estão viajando juntas, bem como mostrar se talvez alguém está seguindo outro indivíduo).

Desligando os telefones Anchor link

Há uma preocupação generalizada de que os telefones possam ser utilizados para monitorar as pessoas, mesmo quando não estão ativamente sendo usados para fazerem ligação. Como consequência, é dito a elas para desligarem seus celulares e até mesmo para retirarem a bateria ao terem uma conversa confidencial.

A recomendação para remover a bateria parece vir da existência de malwares que fazem com que o telefone simule uma ligação (mostrando a tela apagada), porém ele permanece ligado e capaz de monitorar conversas, fazer ou receber uma chamada imperceptível. Assim, os usuários podem ser enganados e pensar que tinham desligado seus celulares quando, na verdade, não os tinham. Este tipo de malware existe, pelo menos para alguns dispositivos, embora tenhamos pouca informação sobre como eles funcionam ou quão amplamente têm sido utilizados.

Desligar os telefones têm suas próprias desvantagens potenciais: se muitas pessoas em um único local o fizerem ao mesmo tempo, é um sinal para as operadoras de telefonia móvel de que todos eles pensavam em algo que mereceu tal ação. (Esse “algo” pode ser o início de um filme em um cinema ou a decolagem de um avião em um aeroporto, mas também uma reunião ou conversa confidencial). Uma alternativa que pode fazer com que haja menos vazamento de informações é deixar o telefone de todos em outra sala, onde os microfones dos celulares não possam captar a conversa.

Telefones descartáveis (do inglês Burner Phones) Anchor link

Os aparelhos que são utilizados temporariamente e, em seguida, descartados são muitas vezes referidos como descartáveis ou telefones para queima (do inglês burner phone). As pessoas que querem evitar a vigilância do governo trocam frequentemente os telefones (bem como os números), para dificultarem o reconhecimento de suas comunicações. Eles precisarão utilizar aparelhos pré-pagos (não associados a um cartão de crédito pessoal ou a uma conta bancária) e garantir que os celulares e os cartões SIM não estejam registrados com suas identidades; em alguns países isso é simples, enquanto que, em outros, pode haver obstáculos legais ou práticos para a obtenção do serviço anônimo de telefonia celular.

Há certas limitações para esta técnica.

Primeiro, apenas trocar de cartão SIM ou passar um cartão SIM de um dispositivo para outro proporciona uma proteção mínima, porque a rede de telefonia móvel constata tanto o cartão SIM como o dispositivo em conjunto. Em outras palavras, a operadora da rede conhece o histórico dos cartões SIM que foram utilizados em determinados dispositivos e pode controlá-los individualmente ou conjuntamente. Segundo, os governos vêm desenvolvendo técnicas de análise de localização de celulares, nas quais o rastreamento de localização pode ser utilizado para gerar resultados ou hipóteses que indiquem se vários dispositivos pertencem, na verdade, à mesma pessoa.

ceescu5

Há muitas maneiras disto ser feito. Por exemplo, um analista poderia verificar se dois dispositivos tendem a moverem-se juntos, se estavam em uso em diferentes ocasiões ou se têm os mesmos padrões de localização.

Um problema adicional para utilizar com sucesso os serviços de telefonia no anonimato é o fato de que os padrões de ligações das pessoas tendem a ser extremamente distintos. Por exemplo, você pode ter o costume de ligar para os seus parentes e colegas de trabalho. Mesmo que cada uma dessas pessoas receba ligações de outras, provavelmente você é o único indivíduo no mundo que normalmente liga para ambos de um mesmo número. Então, mesmo que você troque o seu número e depois retome aos mesmos padrões nas ligações feitas ou recebidas, seria fácil determinar qual era o seu número novo. Lembre-se de que esta conclusão não é feita com base apenas no fato de que você ligou para um determinado número, mas sim pela singularidade da combinação de todos os números que ligou.

(Na verdade, A Interceptação noticiada de que há um sistema secreto do governo dos Estados Unidos, chamado PROTON, que faz exatamente isso, utiliza os registros de telefone para reconhecer pessoas que fizeram ligações telefônicas de uma ""forma similar para um determinado destino"", a partir de novos números de telefone). Um exemplo adicional pode ser encontrado no documento Hemisphere FOIA. Ele descreve o banco de dados do Hemisphere (um enorme banco de dados de registros de históricos de ligações) e como as pessoas que o executam têm um elemento que pode vinculá-los aos telefones descartáveis, seguindo a similaridade de seus padrões de ligações. O documento refere-se aos telefones descartáveis como ""telefones largados"" porque seu usuário irá ""largar"" um e começar a utilizar outro - mas os algoritmos de análise do banco de dados podem traçar quando ocorre a conexão entre um telefone e outro, desde que ambos tenham sido utilizados para fazerem ou receberem ligações para conjuntos semelhantes de números de telefone.

Em conjunto, esses fatos significam que a utilização eficaz de telefones descartáveis para se esconder da vigilância do governo requer, no mínimo: não reutilizar tanto os cartões SIM quanto os dispositivos; não transportar em conjunto diferentes dispositivos; não criar uma associação física entre os lugares onde são utilizados os diferentes dispositivos e não ligar ou receber ligações pelas mesmas pessoas ao utilizar dispositivos diferentes. (Esta lista não é completa. Não consideramos, por exemplo, o risco da vigilância física no local onde o telefone foi vendido ou nos lugares em que é utilizado ou a possibilidade do software reconhecer a voz de uma pessoa em particular, como um método automatizado para determinar quem está falando por meio de um determinado telefone).

Uma observação sobre o GPS Anchor link

O sistema de posicionamento global (GPS) permite que os dispositivos, em qualquer lugar do mundo, descubram rapidamente, e com precisão, suas próprias localizações . O GPS funciona baseado nas análises dos sinais de satélites operados pelo governo dos EUA, como um serviço público para todos. É um equívoco comum achar que estes satélites, de alguma forma, observam os usuários de GPS ou sabem onde eles se encontram. Na verdade, os satélites do GPS apenas transmitem os sinais; eles não recebem nem observam qualquer coisa do seu telefone, e os satélites e os operadores dos sistemas do GPS não sabem onde qualquer usuário ou dispositivo em particular está localizado ou mesmo quantas pessoas estão usando o sistema.

Isto é possível porque os receptores individuais de GPS (como os integrados nos smartphones) calculam suas próprias posições ao determinar quanto tempo os sinais de rádio de vários satélites demoram a chegar.

Então, porque falamos em “rastreamento pelo GPS”? Normalmente, este rastreamento é feito na execução de aplicativos em um smartphone. Eles solicitam sua localização ao sistema operacional do telefone (determinado via GPS). Em seguida, os aplicativos conseguem transmitir essas informações para um terceiro pela Internet. Existem também minúsculos dispositivos de recepção GPS que podem ser disfarçadamente escondidos em alguém ou ligados a um veículo; esses receptores determinam sua própria localização e depois a retransmitem ativamente por meio de uma rede, geralmente por uma rede de telefonia móvel.

Espionando as comunicações de dispositivos móveis Anchor link

As redes de telefonia móvel não foram originalmente concebidas para se utilizarem dos meios técnicos para proteger as ligações dos assinantes contra a espionagem. Isso significava que qualquer pessoa com o tipo certo de receptor de rádio poderia ouvir as ligações.

A situação é um pouco melhor hoje, porém algumas vezes só ligeiramente. As tecnologias de criptografia foram adicionadas aos padrões de comunicações móveis para tentar evitar espionagem. Mas muitas delas têm sido mal projetadas (às vezes, deliberadamente, devido à pressão do governo para não utilizar uma criptografia forte!). Elas têm sido distribuídas de modo desigual, para que possam estar disponíveis para uma operadora e não para outra ou para um país, mas não para outro e, às vezes, têm sido implementadas de forma incorreta. Em alguns países, por exemplo, as operadoras não ativam a criptografia em tudo ou elas utilizam padrões técnicos obsoletos. Isto significa que muitas vezes ainda é possível para alguém, com o tipo certo de receptor de rádio, interceptar ligações e mensagens de texto assim que são transmitidos pelo ar.

Mesmo quando os melhores padrões do setor estão sendo utilizados, como o são em alguns países, e em algumas operadoras de telefonia móvel, ainda existem pessoas que podem ouvi-las. No mínimo, as próprias operadoras de telefonia móvel conseguem interceptar e gravar todos os dados de quem ligou ou enviou uma mensagem, quando ela ocorreu e o que foi dito. Esta informação pode estar disponível para os governos locais ou estrangeiros por meio de acordos oficiais ou informais. Em alguns casos, os governos estrangeiros também têm hackeado os sistemas das operadoras de telefonia móvel para obter acesso secreto aos dados dos usuários. Além disso, alguém fisicamente próximo a você pode utilizar captadores IMSI (acima descritos). Eles podem enganar o seu telefone quando utilizar sua "torre" falsa, em vez da infraestrutura legítima da sua operadora de telefonia móvel, caso em que a pessoa que executa o captador IMSI pode conseguir interceptar suas comunicações.

A prática mais segura é considerar que as ligações convencionais e as mensagens de texto SMS não foram protegidas contra espionagem ou gravação. Embora os detalhes técnicos variem significativamente de um lugar para outro e de sistema para sistema, as proteções técnicas são frequentemente fracas e podem ser contornadas em muitas situações. Consulte “Comunicando-se com outras pessoas” para aprender como escrever textos e falar de modo mais seguro.

A situação pode ser diferente quando você utilizar aplicativos de comunicações seguras para se comunicar (seja por voz ou texto), porque esses aplicativos podem aplicar criptografia para proteger suas comunicações. Ela pode ser mais forte e proporcionar proteções mais significativas. O nível de proteção que você obtém ao utilizar aplicativos de comunicações seguras para se comunicar depende significativamente de quais são os aplicativos que você utiliza e como eles funcionam. Uma questão importante a saber é se um aplicativo de comunicações utiliza a criptografia ponto a ponto para proteger suas comunicações e se há alguma forma do desenvolvedor do aplicativo desfazer ou contornar a criptografia.

Infectando telefones com malwares Anchor link

Os telefones podem ser infectados por vírus e outros tipos de malware (software malicioso), sejam porque o usuário foi enganado e instalou um software malicioso ou porque alguém conseguiu invadir o dispositivo utilizando uma falha de segurança no software existente no dispositivo. Assim como acontece com os demais tipos de dispositivos de computação, o software malicioso pode, então, espionar o usuário do dispositivo.

Por exemplo, o software malicioso em um telefone celular poderia ler os dados confidenciais do dispositivo (como mensagens de texto ou fotografias armazenadas). Ele também poderia ativar os sensores do aparelho (como o microfone, a câmera, o GPS) para encontrar onde o telefone está ou ainda para monitorar o ambiente e converter o celular em um bug.

Esta técnica tem sido utilizada por alguns governos para espionar as pessoas por meio de seus próprios telefones e criou apreensão ao manter conversas confidenciais quando os telefones móveis estão presentes na sala. Algumas pessoas, ao manterem uma conversa confidencial, reagem a esta possibilidade deixando seus telefones celulares em outra sala ou desligando-os. (Os próprios governos muitas vezes proíbem as pessoas, até mesmo os funcionários do governo, de levarem seus telefones celulares pessoais em certas instalações confidenciais, baseados principalmente na preocupação de que os aparelhos possam estar infectados com softwares que os fazem gravar as conversas.)

Outra preocupação é que o software malicioso poderia, teoricamente, fazer um telefone parecer desligado enquanto que, secretamente, permaneceria ligado (e mostrando uma tela preta, de modo que o usuário acredite erroneamente que o telefone esteja desligado). Esta preocupação levou algumas pessoas a removerem fisicamente as baterias de seus dispositivos ao manter conversas muito confidenciais.

Como discutimos acima, as precauções baseadas em desligar os telefones poderiam ser notadas por uma operadora de telefonia móvel; por exemplo, se dez pessoas se dirigem para o mesmo prédio e, em seguida, todos desligam seus telefones ao mesmo tempo, a operadora de telefonia móvel, ou alguém que examine seus registros, pode concluir que eles estavam todas na mesma reunião e que os participantes a consideraram como confidencial. Isso seria mais difícil de detectar se, em vez disso, os participantes tivessem deixado seus telefones em casa ou no escritório.

Análises forenses de telefones confiscados Anchor link

A análise forense de dispositivos móveis é uma especialidade bem desenvolvida. Um analista especialista irá conectar um dispositivo confiscado a uma máquina especial, a qual lê os dados armazenados no interior do dispositivo, incluindo os registros de atividades anteriores, telefonemas e mensagens de texto. A análise forense pode conseguir recuperar os registros que o usuário normalmente não poderia ver ou ter acesso, tais como recuperar mensagens de texto excluídas. A análise forense pode normalmente contornar formas simples de bloqueio de tela.

Existem muitos aplicativos de smartphones e elementos de software que tentam inibir ou impedir a análise forense de certos dados e registros ou criptografar os dados para torná-los ilegíveis a um analista. Além disso, há o software de limpeza remota, o qual permite ao proprietário do telefone ou alguém por ele designado solicitar que o telefone exclua certos dados.

Este software é útil para proteger os dados de serem obtidos se o seu telefone for levado por criminosos. Entretanto, tenha em conta que a destruição intencional de evidências ou a obstrução de qualquer investigação pode ser considerada como um crime independente, muitas vezes com consequências muito mais graves. Em alguns casos, pode ser mais fácil para o governo provar isso e aplicar punições mais severas do que ao suposto crime que originalmente está sendo investigado.

Análise computadorizada de padrões de uso de telefone Anchor link

Os governos também têm se interessado em analisar os dados dos telefones de muitos usuários de computador para encontrar automaticamente certos padrões. Estes podem permitir que um analista do governo encontre casos em que as pessoas utilizaram seus telefones de forma incomum; por exemplo, tomando precauções especiais de privacidade.

Alguns exemplos de coisas que um governo pode tentar descobrir por meio da análise dos dados são: descobrir se as pessoas se conhecem; detectar quando uma pessoa utiliza vários telefones ou troca de aparelho; identificar quando grupos de pessoas estão viajando juntos ou se reúnem regularmente; identificar quando grupos de pessoas utilizam seus telefones de maneiras incomuns ou suspeitas; detectar as fontes confidenciais de um jornalista.


Fonte: https://canaltech.com.br
           https://ssd.eff.org

 

Compartilhe

Submit to FacebookSubmit to Google PlusSubmit to TwitterSubmit to LinkedIn

Translate

Portuguese English French German Italian Russian Spanish

Curta nossa página

Mundo

Publicidade