2014 - Em uma entrevista ao jornalista Brian Williams, do NBC Nightly News, Edward Snowden fez mais uma de suas surpreendentes revelações sobre os métodos de segurança da NSA. Quando perguntado se a agência poderia utilizar o iPhone do jornalista para espioná-lo, mesmo estando desligado, ... o ex-analista afirmou que sim, e que a organização poderia, inclusive, emitir sinais gerando um religamento remoto do aparelho, sem que o usuário perceba que isso está acontecendo.Snowden não entrou em detalhes sobre o assunto, mas a revelação causou certa comoção na comunidade online desde que foi feita, na noite da última quarta-feira (4). Pensando nisso, a revista americana Wired foi buscar especialistas e hackers para saber se isso era realmente possível e a descoberta foi que, sim, a NSA pode utilizar até mesmo seu celular desligado para te espionar.
Aprenda tudo sobre marketing de vídeos
Tudo depende da instalação de um bug enquanto o aparelho
ainda está funcionando. No caso do iPhone, especificamente, hackers podem
utilizar métodos que simulam um desligamento bem-sucedido, mas que na verdade,
apenas desativa todas as funções do aparelho. Ele fica, então, em um estado
extremo de economia de energia, mas com as comunicações com operadoras e
internet sem fio ainda ativas, bem como o GPS e outros sistemas de localização.
A partir daí, afirma a reportagem, é possível que uma
agência de espionagem ou um criminoso emita diversos comandos ao dispositivo.
Dá para ligar o microfone para ouvir o som ambiente, acessar mensagens de texto
e imagens armazenadas e até mesmo conhecer a posição geográfica do usuário.
Enquanto isso, a tela do iPhone permanece apagada, como se ele realmente
estivesse desligado, e o aparelho não responderia a nenhum pressionamento dos
botões físicos. Desligado, para todos os efeitos. Só que não.
Outro consultor de segurança, Robert David Graham, apesar de
inicialmente ter afirmado que tais métodos seriam impossíveis, voltou atrás e
considerou a hipótese de uma infecção durante o período de atividade comum do
smartphone. E lembrou ainda sobre a possibilidade de interceptações de aparelhos
antes mesmo de sua chegada às lojas, um método que todos sabemos ser praticado
pela NSA.
Por enquanto, não existem provas de que os aparelhos da
Apple passaram por esse tipo de situação. Porém, Snowden já revelou provas
fotográficas de que um procedimento desse tipo já foi realizado, pelo menos, em
aparelhos da Cisco produzidos nos EUA e exportados para outros países. É um
método que permite a alteração física de praticamente todos os aspectos do
dispositivo e representa um grave risco para a integridade dos dados e da
privacidade dos usuários.
Investir em ações com pouco dinheiro
Clique para conhecer
Investir em ações com pouco dinheiro
Clique para conhecer
O que fazer contra isso
A revista Wired afirma que existe sim uma maneira de se ver
livre desse tipo de espionagem governamental, mesmo que ela envolva a alteração
física de componentes do iPhone. E não, ela não envolve destruir o celular ou
deixa-lo em casa, mas sim, desligá-lo em um modo chamado de DFU, usado
originalmente para garantir que o celular possa ser recuperado mesmo em caso de
corrupção de seu sistema operacional. No chamado Device Firmware Upgrade Mode,
tudo no celular é desligado, com exceção da porta USB, que fica aguardando uma
conexão a um computador e o sinal enviado pelo iTunes para reinstalação ou
recuperação do sistema operacional. Sendo assim, ele não pode ser ligado pelos
botões físicos nem ativado remotamente.
Para religar, claro, não é preciso perder todos os dados nem
reinstalar o sistema. Basta conectar o iPhone a uma fonte de alimentação, seja
um computador ou a própria tomada, e segurar os botões Home e de bloqueio até
que o logo da Maçã apareça na tela.
Mas, mesmo com esse método, a Wired ainda recomenda deixar o
telefone em casa no caso de conversas realmente confidenciais. Ou, então, usar
o mesmo método exigido por Edward Snowden durante conversas presenciais com
jornalistas: colocar o telefone na geladeira, que agiria como uma gaiola
isolando qualquer tipo de sinal, bem como a entrada e saída de som.
O problema com os
celulares
Os telefones
celulares tornaram-se ferramentas fundamentais e onipresentes de comunicações;
atualmente não são apenas utilizados para chamadas telefônicas, mas também para
acessar a internet, enviar mensagens de texto e documentar o mundo.
Infelizmente, os telefones celulares não foram projetados para privacidade e segurança. Eles não apenas fazem um mau trabalho de proteger suas comunicações, mas também as expõem a novos tipos de riscos, especialmente à vigilância de rastreamento de localização. A maioria dos telefones celulares proporciona ao usuário muito menos controle do que um computador pessoal ou um computador portátil; é mais difícil substituir seu sistema operacional, investigar ataques de malware, remover ou substituir o software indesejável integrado, e ainda mais difícil evitar que terceiros, como as operadoras de telefonia móvel, monitorem como você utiliza o seu dispositivo. Além do mais, o fabricante pode declará-lo obsoleto e parar de fornecer atualizações de software, incluindo correções de segurança; caso isso ocorra, você não tem outro lugar para obtê-las.
Infelizmente, os telefones celulares não foram projetados para privacidade e segurança. Eles não apenas fazem um mau trabalho de proteger suas comunicações, mas também as expõem a novos tipos de riscos, especialmente à vigilância de rastreamento de localização. A maioria dos telefones celulares proporciona ao usuário muito menos controle do que um computador pessoal ou um computador portátil; é mais difícil substituir seu sistema operacional, investigar ataques de malware, remover ou substituir o software indesejável integrado, e ainda mais difícil evitar que terceiros, como as operadoras de telefonia móvel, monitorem como você utiliza o seu dispositivo. Além do mais, o fabricante pode declará-lo obsoleto e parar de fornecer atualizações de software, incluindo correções de segurança; caso isso ocorra, você não tem outro lugar para obtê-las.
Alguns destes problemas podem ser resolvidos pelos softwares
de privacidade de terceiros, mas alguns deles não. Descreveremos aqui algumas
maneiras dos telefones ajudarem a vigilância e a minarem a privacidade de seus
usuários.
Rastreamento de
localização
A maior das ameaças à privacidade nos telefones móveis,
apesar de muitas vezes ser totalmente invisível, é o fato deles divulgarem a
sua localização durante todo o dia (e noite) por meio dos sinais que
transmitem. Há pelo menos quatro maneiras que permitem que a localização de um
telefone possa ser rastreada por outras pessoas.
1. Rastreando o sinal pelas torres de celular
Em todas as modernas redes de telefonia móvel, as operadoras
podem calcular onde se encontra o telefone de um determinado assinante, sempre
que o aparelho estiver ligado e registrado na rede. Essa capacidade resulta da
forma como a rede móvel é construída, e comumente é chamada de triangulação.
Uma maneira que a operadora consegue fazer isso é medir a
intensidade do sinal do telefone móvel de um determinado assinante em
diferentes torres e, em seguida, calcular onde o telefone deve estar
localizado, levando em conta essas medições. A precisão que a operadora pode
verificar a localização de um telefone celular de um assinante varia em função
de muitos fatores, entre eles a tecnologia que ela utiliza e quantas torres de
telefonia celular existem na área. A precisão é muitas vezes de uma quadra,
mas, em alguns sistemas, pode ser ainda mais precisa.
Não há como ocultar sua localização deste tipo de
rastreamento se o telefone celular estiver ligado e transmitindo sinais para a
rede de uma operadora. Apesar de que normalmente apenas a própria empresa de
telefonia móvel pode executar este tipo de rastreamento, um governo pode
pressioná-la a ceder os dados da localização de um usuário (tanto em tempo real
como um histórico de registro). Em 2010, um alemão defensor da privacidade,
chamado Malte Spitz, utilizou as leis de privacidade para conseguir que a sua
operadora lhe entregasse as informações que ela tinha sobre os seus registros;
ele decidiu publicá-las como um recurso educativo, para que outras pessoas
pudessem entender a maneira como essas empresas podem monitorar seus usuários.
(Você pode conferir aqui o que a operadora sabia sobre ele). A possibilidade do
governo acessar esse tipo de dados não é teórica: isso já está sendo amplamente
utilizado pelas agências de aplicação da lei, em países como os Estados Unidos.
Outro tipo de solicitação relacionada ao governo é a chamada
despejo de torres (do inglês “tower dump”); neste caso, um governo pede para
uma operadora de telefonia móvel fornecer uma lista de todos os dispositivos
móveis que estavam presentes em uma determinada área em um certo momento. Isso
pode ser utilizado para investigar um crime ou para encontrar quem estava
presente em uma manifestação específica. (Em 2014, o governo ucraniano
declaradamente utilizou um despejo de torre com este propósito, para relacionar
todas as pessoas cujos telefones móveis estavam presentes em um protesto
contrário a ele).
As operadoras também trocam dados entre si sobre a
localização que um dispositivo está conectando no momento. Esta informação
normalmente é um pouco menos precisa do que o rastreamento dos dados que
compõem as diversas medições das torres, mas ainda podem ser utilizadas como
base para os serviços de rastreamento individual, incluindo os de comerciais de
dispositivos, os quais consultam estes registros para localizar onde um
telefone específico está momentaneamente conectado à rede móvel, e para
disponibilizar os resultados para o governo ou clientes privados. O jornal
Washington Post noticiou o quão tornaram-se prontamente disponíveis estas
informações de rastreamento). Ao contrário dos métodos anteriores, este
rastreamento não implica em pressionar as empresas de telefonia a fornecerem os
dados dos usuários; em vez disso, esta técnica utiliza os dados de localização
que têm sido disponibilizados em uma base comercial.
2. Rastreando o sinal de celular com um
Captador do Identificador Internacional do Assinante Móvel (do inglês “IMSI
Catcher” ou “International Mobile Subscriber Identify Catcher")
Um governo ou outra organização tecnicamente sofisticada
também pode coletar diretamente dados de localização, tal como com um captador
IMSI (uma falsa torre portátil de telefonia celular que atua como se fosse
verdadeira, usada para "captar" os telefones móveis particulares dos
usuários e detectar a sua presença física e/ou espionar suas comunicações). O
IMSI corresponde ao número de Identidade Internacional do Assinante Móvel, o
qual identifica um cartão SIM de determinada inscrição, embora um captador IMSI
possa segmentar um dispositivo utilizando também outras propriedades dele.
O captador IMSI precisa ser levado a um local específico
para encontrar ou monitorar dispositivos nesse local. Atualmente não há uma
defesa confiável contra todos os captadores IMSI. (Alguns aplicativos afirmam
detectar sua presença, mas essa detecção não é perfeita). Em dispositivos que o
permitem, ele poderia ser útil para desativar o suporte à rede 2G (para que o
dispositivo possa apenas conectar-se às redes 3G e 4G) e para desativar o
roaming, caso você não saia fora da área de cobertura da sua operadora. Essas
medidas podem protegê-lo contra certos tipos de captadores IMSI.
3. Rastreamento por
Wi-Fi e Bluetooth
Os modernos smartphones têm outros transmissores de rádio,
além da interface de rede móvel. Eles geralmente têm também suporte para Wi-Fi
e Bluetooth. Estes sinais são transmitidos com menos energia do que um sinal de
celular e normalmente só podem ser recebidos dentro de uma área de alcance
limitado (tal como dentro da mesma sala ou do mesmo edifício), apesar de
algumas vezes utilizarem uma antena sofisticada, permitindo que esses sinais
sejam inesperadamente detectados de longas distâncias; em 2007, uma
demonstração de um especialista na Venezuela recebeu um sinal Wi-Fi a uma
distância de 382 km ou 237 milhas, em condições rurais e com pouca interferência
de rádio. Estes tipos de sinais sem fio incluem um número de série único do
dispositivo, chamado de endereço MAC, o qual pode ser visto por qualquer um que
receba o sinal. O fabricante do dispositivo escolhe este endereço no momento
que o dispositivo é criado e não pode ser alterado utilizando o software que
vem com os smartphones atuais.
Infelizmente, o
endereço MAC pode ser observado em sinais sem fio, mesmo se o dispositivo não
estiver ativamente conectado a uma rede sem fio específica ou ainda que não
esteja transmitindo dados.
Um smartphone comum transmitirá sinais ocasionais que
incluem o endereço MAC, sempre que o Wi-Fi estiver ligado, permitindo que
outras pessoas nas proximidades reconheçam que esse dispositivo em particular
está presente. Isso tem sido utilizado para aplicações de rastreamento comerciais;
por exemplo, para possibilitar aos lojistas estabelecerem estatísticas de
quantas vezes determinados clientes visitam e quanto tempo gastam em sua loja.
Desde 2014, os fabricantes de smartphones começaram a reconhecer que esse tipo
de rastreamento é problemático, mas há anos não pôde ser corrigido em cada
dispositivo - se é que alguma vez será.
Comparado ao monitoramento GSM, essas formas de rastreamento
não são necessariamente tão úteis para a vigilância do governo. Isso porque
elas funcionam melhor em curtas distâncias e requerem conhecimento prévio ou
medições para determinar qual endereço MAC está embutido no dispositivo de uma
pessoa específica. No entanto, estas formas de rastreamento podem ser uma
maneira altamente precisa para dizer quando uma pessoa entra e sai de um
edifício. Desligar o Wi-Fi e o Bluetooth em um smartphone pode evitar esse tipo
de rastreamento, embora isso possa ser inconveniente para os usuários que
querem utilizar essas tecnologias com frequência.
As operadoras de rede Wi-Fi também podem ver o endereço MAC
de cada dispositivo que se conecta à sua rede, o que significa que elas estão
aptos a reconhecer determinados dispositivos ao longo do tempo e dizer se você
é a mesma pessoa que se conectou à rede no passado (mesmo se não digitar o seu
nome ou e-mail em qualquer lugar ou acesse quaisquer serviços).
Em alguns dispositivos, é fisicamente possível alterar o
endereço MAC para que outras pessoas não possam reconhecer o dispositivo Wi-Fi
tão facilmente ao longo do tempo; nestes dispositivos, por exemplo, com o
software e a configuração correta, seria possível escolher um novo e diferente
endereço MAC todos os dias.
Normalmente, nos smartphones, isso requer um
software especial, como um aplicativo de alteração do endereço MAC. Atualmente
essa opção não está disponível para a maioria dos modelos de smartphones.
4. Vazamento de
informações de localização pelos aplicativos e navegadores da Web
Os modernos smartphones proporcionam maneiras de determinar
sua própria localização, muitas vezes utilizando o GPS ou mesmo usando os
demais serviços oferecidos pelas empresas de localização (as quais normalmente
pedem para a empresa adivinhar a localização com base em uma lista de torres de
telefonia celular e/ou de redes Wi-Fi, em que o telefone pode ver de onde é).
Os aplicativos podem solicitar estas informações de localização do celular e
utilizá-las para fornecer serviços baseados na localização, tais como mapas que
mostram a sua posição nele.
Em cada caso, o rastreamento de localização não é apenas
sobre encontrar onde alguém está neste instante, como em uma cena de
perseguição de um filme emocionante, em que os agentes estão perseguindo alguém
pelas ruas. Ele também pode ser utilizado para responder perguntas sobre o histórico
de atividades das pessoas, suas crenças, participações em eventos e
relacionamentos pessoais. Por exemplo, o rastreamento de localização poderia
ser utilizado para tentar descobrir se determinadas pessoas estão em um
relacionamento romântico, para descobrir quem participou de uma reunião
particular, quem estava em uma manifestação específica ou para tentar
identificar a fonte confidencial de um jornalista.
Em dezembro de 2013, o Washington Post noticiou que as
ferramentas de rastreamento de localização da NSA coletaram grandes quantidades
de informações "de localização de telefones celulares em todo o
mundo", principalmente interceptando a infraestrutura das empresas de
telefonia, para observar quando determinados celulares conectaram com quais
torres. Uma ferramenta chamada CO-TRAVELER utiliza esses dados para encontrar
relações entre diferentes movimentações das pessoas (para descobrir quais os
dispositivos delas parecem indicar que estão viajando juntas, bem como mostrar
se talvez alguém está seguindo outro indivíduo).
Desligando os telefones Anchor link
Há uma preocupação generalizada de que os telefones possam
ser utilizados para monitorar as pessoas, mesmo quando não estão ativamente
sendo usados para fazerem ligação. Como consequência, é dito a elas para
desligarem seus celulares e até mesmo para retirarem a bateria ao terem uma
conversa confidencial.
Curso sobre aquecedor solar
Quero conhecer
Curso sobre aquecedor solar
Quero conhecer
A recomendação para remover a bateria parece vir da
existência de malwares que fazem com que o telefone simule uma ligação
(mostrando a tela apagada), porém ele permanece ligado e capaz de monitorar
conversas, fazer ou receber uma chamada imperceptível. Assim, os usuários podem
ser enganados e pensar que tinham desligado seus celulares quando, na verdade,
não os tinham. Este tipo de malware existe, pelo menos para alguns
dispositivos, embora tenhamos pouca informação sobre como eles funcionam ou
quão amplamente têm sido utilizados.
Desligar os telefones têm suas próprias desvantagens
potenciais: se muitas pessoas em um único local o fizerem ao mesmo tempo, é um
sinal para as operadoras de telefonia móvel de que todos eles pensavam em algo
que mereceu tal ação. (Esse “algo” pode ser o início de um filme em um cinema
ou a decolagem de um avião em um aeroporto, mas também uma reunião ou conversa
confidencial). Uma alternativa que pode fazer com que haja menos vazamento de
informações é deixar o telefone de todos em outra sala, onde os microfones dos
celulares não possam captar a conversa.
Telefones descartáveis (do inglês Burner Phones) Anchor link
Os aparelhos que são utilizados temporariamente e, em
seguida, descartados são muitas vezes referidos como descartáveis ou telefones
para queima (do inglês burner phone). As pessoas que querem evitar a vigilância
do governo trocam frequentemente os telefones (bem como os números), para
dificultarem o reconhecimento de suas comunicações. Eles precisarão utilizar
aparelhos pré-pagos (não associados a um cartão de crédito pessoal ou a uma
conta bancária) e garantir que os celulares e os cartões SIM não estejam registrados
com suas identidades; em alguns países isso é simples, enquanto que, em outros,
pode haver obstáculos legais ou práticos para a obtenção do serviço anônimo de
telefonia celular.
Há certas limitações para esta técnica.
Primeiro, apenas trocar de cartão SIM ou passar um cartão
SIM de um dispositivo para outro proporciona uma proteção mínima, porque a rede
de telefonia móvel constata tanto o cartão SIM como o dispositivo em conjunto.
Em outras palavras, a operadora da rede conhece o histórico dos cartões SIM que
foram utilizados em determinados dispositivos e pode controlá-los
individualmente ou conjuntamente. Segundo, os governos vêm desenvolvendo
técnicas de análise de localização de celulares, nas quais o rastreamento de
localização pode ser utilizado para gerar resultados ou hipóteses que indiquem
se vários dispositivos pertencem, na verdade, à mesma pessoa.
Há muitas maneiras disto ser feito. Por
exemplo, um analista poderia verificar se dois dispositivos tendem a moverem-se
juntos, se estavam em uso em diferentes ocasiões ou se têm os mesmos padrões de
localização.
Um problema adicional para utilizar com sucesso os serviços
de telefonia no anonimato é o fato de que os padrões de ligações das pessoas
tendem a ser extremamente distintos. Por exemplo, você pode ter o costume de
ligar para os seus parentes e colegas de trabalho. Mesmo que cada uma dessas
pessoas receba ligações de outras, provavelmente você é o único indivíduo no
mundo que normalmente liga para ambos de um mesmo número. Então, mesmo que você
troque o seu número e depois retome aos mesmos padrões nas ligações feitas ou
recebidas, seria fácil determinar qual era o seu número novo. Lembre-se de que
esta conclusão não é feita com base apenas no fato de que você ligou para um
determinado número, mas sim pela singularidade da combinação de todos os
números que ligou.
(Na verdade, A Interceptação noticiada de que há um sistema
secreto do governo dos Estados Unidos, chamado PROTON, que faz exatamente isso,
utiliza os registros de telefone para reconhecer pessoas que fizeram ligações
telefônicas de uma ""forma similar para um determinado
destino"", a partir de novos números de telefone). Um exemplo
adicional pode ser encontrado no documento Hemisphere FOIA. Ele descreve o
banco de dados do Hemisphere (um enorme banco de dados de registros de
históricos de ligações) e como as pessoas que o executam têm um elemento que
pode vinculá-los aos telefones descartáveis, seguindo a similaridade de seus
padrões de ligações. O documento refere-se aos telefones descartáveis como
""telefones largados"" porque seu usuário irá
""largar"" um e começar a utilizar outro - mas os
algoritmos de análise do banco de dados podem traçar quando ocorre a conexão
entre um telefone e outro, desde que ambos tenham sido utilizados para fazerem
ou receberem ligações para conjuntos semelhantes de números de telefone.
Em conjunto, esses fatos significam que a utilização eficaz
de telefones descartáveis para se esconder da vigilância do governo requer, no
mínimo: não reutilizar tanto os cartões SIM quanto os dispositivos; não
transportar em conjunto diferentes dispositivos; não criar uma associação
física entre os lugares onde são utilizados os diferentes dispositivos e não
ligar ou receber ligações pelas mesmas pessoas ao utilizar dispositivos
diferentes. (Esta lista não é completa. Não consideramos, por exemplo, o risco
da vigilância física no local onde o telefone foi vendido ou nos lugares em que
é utilizado ou a possibilidade do software reconhecer a voz de uma pessoa em
particular, como um método automatizado para determinar quem está falando por
meio de um determinado telefone).
Uma observação sobre o GPS Anchor link
O sistema de posicionamento global (GPS) permite que os
dispositivos, em qualquer lugar do mundo, descubram rapidamente, e com
precisão, suas próprias localizações . O GPS funciona baseado nas análises dos
sinais de satélites operados pelo governo dos EUA, como um serviço público para
todos. É um equívoco comum achar que estes satélites, de alguma forma, observam
os usuários de GPS ou sabem onde eles se encontram. Na verdade, os satélites do
GPS apenas transmitem os sinais; eles não recebem nem observam qualquer coisa
do seu telefone, e os satélites e os operadores dos sistemas do GPS não sabem
onde qualquer usuário ou dispositivo em particular está localizado ou mesmo
quantas pessoas estão usando o sistema.
Isto é possível porque os receptores individuais de GPS
(como os integrados nos smartphones) calculam suas próprias posições ao
determinar quanto tempo os sinais de rádio de vários satélites demoram a
chegar.
Então, porque falamos em “rastreamento pelo GPS”?
Normalmente, este rastreamento é feito na execução de aplicativos em um
smartphone. Eles solicitam sua localização ao sistema operacional do telefone
(determinado via GPS). Em seguida, os aplicativos conseguem transmitir essas
informações para um terceiro pela Internet. Existem também minúsculos
dispositivos de recepção GPS que podem ser disfarçadamente escondidos em alguém
ou ligados a um veículo; esses receptores determinam sua própria localização e
depois a retransmitem ativamente por meio de uma rede, geralmente por uma rede
de telefonia móvel.
Espionando as comunicações de dispositivos móveis Anchor
link
As redes de telefonia móvel não foram originalmente
concebidas para se utilizarem dos meios técnicos para proteger as ligações dos
assinantes contra a espionagem. Isso significava que qualquer pessoa com o tipo
certo de receptor de rádio poderia ouvir as ligações.
A situação é um pouco melhor hoje, porém algumas vezes só
ligeiramente. As tecnologias de criptografia foram adicionadas aos padrões de
comunicações móveis para tentar evitar espionagem. Mas muitas delas têm sido
mal projetadas (às vezes, deliberadamente, devido à pressão do governo para não
utilizar uma criptografia forte!). Elas têm sido distribuídas de modo desigual,
para que possam estar disponíveis para uma operadora e não para outra ou para
um país, mas não para outro e, às vezes, têm sido implementadas de forma
incorreta. Em alguns países, por exemplo, as operadoras não ativam a
criptografia em tudo ou elas utilizam padrões técnicos obsoletos. Isto
significa que muitas vezes ainda é possível para alguém, com o tipo certo de
receptor de rádio, interceptar ligações e mensagens de texto assim que são
transmitidos pelo ar.
Mesmo quando os melhores padrões do setor estão sendo utilizados,
como o são em alguns países, e em algumas operadoras de telefonia móvel, ainda
existem pessoas que podem ouvi-las. No mínimo, as próprias operadoras de
telefonia móvel conseguem interceptar e gravar todos os dados de quem ligou ou
enviou uma mensagem, quando ela ocorreu e o que foi dito. Esta informação pode
estar disponível para os governos locais ou estrangeiros por meio de acordos
oficiais ou informais. Em alguns casos, os governos estrangeiros também têm
hackeado os sistemas das operadoras de telefonia móvel para obter acesso
secreto aos dados dos usuários. Além disso, alguém fisicamente próximo a você
pode utilizar captadores IMSI (acima descritos). Eles podem enganar o seu
telefone quando utilizar sua "torre" falsa, em vez da infraestrutura legítima
da sua operadora de telefonia móvel, caso em que a pessoa que executa o
captador IMSI pode conseguir interceptar suas comunicações.
A prática mais segura é considerar que as ligações
convencionais e as mensagens de texto SMS não foram protegidas contra
espionagem ou gravação. Embora os detalhes técnicos variem significativamente
de um lugar para outro e de sistema para sistema, as proteções técnicas são
frequentemente fracas e podem ser contornadas em muitas situações. Consulte
“Comunicando-se com outras pessoas” para aprender como escrever textos e falar
de modo mais seguro.
A situação pode ser
diferente quando você utilizar aplicativos de comunicações seguras para se
comunicar (seja por voz ou texto), porque esses aplicativos podem aplicar
criptografia para proteger suas comunicações. Ela pode ser mais forte e
proporcionar proteções mais significativas. O nível de proteção que você obtém
ao utilizar aplicativos de comunicações seguras para se comunicar depende
significativamente de quais são os aplicativos que você utiliza e como eles
funcionam. Uma questão importante a saber é se um aplicativo de comunicações
utiliza a criptografia ponto a ponto para proteger suas comunicações e se há
alguma forma do desenvolvedor do aplicativo desfazer ou contornar a
criptografia.
Infectando telefones com malwares Anchor link
Os telefones podem ser infectados por vírus e outros tipos
de malware (software malicioso), sejam porque o usuário foi enganado e instalou
um software malicioso ou porque alguém conseguiu invadir o dispositivo
utilizando uma falha de segurança no software existente no dispositivo. Assim
como acontece com os demais tipos de dispositivos de computação, o software
malicioso pode, então, espionar o usuário do dispositivo.
Por exemplo, o software malicioso em um telefone celular
poderia ler os dados confidenciais do dispositivo (como mensagens de texto ou
fotografias armazenadas). Ele também poderia ativar os sensores do aparelho
(como o microfone, a câmera, o GPS) para encontrar onde o telefone está ou
ainda para monitorar o ambiente e converter o celular em um bug.
Esta técnica tem sido utilizada por alguns governos para
espionar as pessoas por meio de seus próprios telefones e criou apreensão ao
manter conversas confidenciais quando os telefones móveis estão presentes na
sala. Algumas pessoas, ao manterem uma conversa confidencial, reagem a esta
possibilidade deixando seus telefones celulares em outra sala ou desligando-os.
(Os próprios governos muitas vezes proíbem as pessoas, até mesmo os funcionários
do governo, de levarem seus telefones celulares pessoais em certas instalações
confidenciais, baseados principalmente na preocupação de que os aparelhos
possam estar infectados com softwares que os fazem gravar as conversas.)
Outra preocupação é que o software malicioso poderia,
teoricamente, fazer um telefone parecer desligado enquanto que, secretamente,
permaneceria ligado (e mostrando uma tela preta, de modo que o usuário acredite
erroneamente que o telefone esteja desligado). Esta preocupação levou algumas
pessoas a removerem fisicamente as baterias de seus dispositivos ao manter
conversas muito confidenciais.
Como discutimos acima, as precauções baseadas em desligar os
telefones poderiam ser notadas por uma operadora de telefonia móvel; por
exemplo, se dez pessoas se dirigem para o mesmo prédio e, em seguida, todos
desligam seus telefones ao mesmo tempo, a operadora de telefonia móvel, ou
alguém que examine seus registros, pode concluir que eles estavam todas na
mesma reunião e que os participantes a consideraram como confidencial. Isso
seria mais difícil de detectar se, em vez disso, os participantes tivessem
deixado seus telefones em casa ou no escritório.
Análises forenses de telefones confiscados Anchor link
A análise forense de dispositivos móveis é uma especialidade
bem desenvolvida. Um analista especialista irá conectar um dispositivo
confiscado a uma máquina especial, a qual lê os dados armazenados no interior
do dispositivo, incluindo os registros de atividades anteriores, telefonemas e
mensagens de texto. A análise forense pode conseguir recuperar os registros que
o usuário normalmente não poderia ver ou ter acesso, tais como recuperar
mensagens de texto excluídas. A análise forense pode normalmente contornar
formas simples de bloqueio de tela.
Existem muitos aplicativos de smartphones e elementos de
software que tentam inibir ou impedir a análise forense de certos dados e
registros ou criptografar os dados para torná-los ilegíveis a um analista. Além
disso, há o software de limpeza remota, o qual permite ao proprietário do
telefone ou alguém por ele designado solicitar que o telefone exclua certos
dados.
Este software é útil para proteger os dados de serem obtidos
se o seu telefone for levado por criminosos. Entretanto, tenha em conta que a
destruição intencional de evidências ou a obstrução de qualquer investigação
pode ser considerada como um crime independente, muitas vezes com consequências
muito mais graves. Em alguns casos, pode ser mais fácil para o governo provar
isso e aplicar punições mais severas do que ao suposto crime que originalmente
está sendo investigado.
Análise computadorizada de padrões de uso de telefone Anchor
link
Os governos também têm se interessado em analisar os dados
dos telefones de muitos usuários de computador para encontrar automaticamente
certos padrões. Estes podem permitir que um analista do governo encontre casos
em que as pessoas utilizaram seus telefones de forma incomum; por exemplo,
tomando precauções especiais de privacidade.
Alguns exemplos de coisas que um governo pode tentar
descobrir por meio da análise dos dados são: descobrir se as pessoas se
conhecem; detectar quando uma pessoa utiliza vários telefones ou troca de
aparelho; identificar quando grupos de pessoas estão viajando juntos ou se
reúnem regularmente; identificar quando grupos de pessoas utilizam seus
telefones de maneiras incomuns ou suspeitas; detectar as fontes confidenciais
de um jornalista.
Fonte: www.oarquivo.com.br
Não sejamos tolos, não sejamos ingênuos é claro que uma tecnologia cheia de recursos e avanços que facilitam a vida de muitos, fazendo que nos ternemos com uma dependência inexistente de celulares e computadores alguém se beneficiaria disso, claro que Hackers lhe espionam, entram em seu computador, celular e etc. Não sejamos tolos todos são espionados não existe a dita segurança ou privacidade a internet não é um campo nosso e sim de quem criou e domina, se você quer privacidade não tenha internet é simples, e não cometa erros e nem viva no erro, quem tem poder se mantém também através da espionagem e isso não vem de agora e sim desde tempos muito antes da tecnologia, sabemos que isso é um ato imoral e covarde mas lembre-se que você esta no mundo com regras e alguém controlando tais regras que na minha visão liberdade nunca existiu. Iron Tecno
0 comentários:
Postar um comentário