...
Truques de vida, dicas úteis, recomendações. Artigos para homens e mulheres. Escrevemos sobre tecnologia e sobre tudo o que é interessante.

Espie no seu bolso. Todas as formas de rastrear a localização do seu smartphone

0

Os telemóveis estão por todo o lado, tornaram-se o principal meio de comunicação, mas agora usamos estes dispositivos não só para fazer chamadas telefónicas, mas também para aceder à Internet, enviar mensagens e fotos.

Infelizmente, os telefones celulares nunca foram projetados para fornecer a privacidade e a segurança de seus proprietários. Eles não protegem suas comunicações de terceiros e expõem você a mais e mais tipos de vigilância, como rastreamento de localização.

Como regra, os dispositivos móveis dão ao usuário muito menos controle do que o mesmo laptop ou PC: você não pode mudar o sistema operacional; é mais difícil para você entender como o ataque foi realizado usando malware; difícil remover ou substituir software indesejado pré-instalado. Além do mais, sua operadora de celular pode monitorar você e como você usa seu telefone. O fabricante do dispositivo também pode alegar que seu dispositivo está desatualizado e parar de fornecer atualizações de software, incluindo novas atualizações de segurança do sistema. Se isso acontecer, você ficará desprotegido em um mundo onde há muitos malwares.

Convidamos você a ler nossa tradução de um artigo da Electronic Frontier Foundation sobre como um smartphone pode se tornar uma ferramenta de vigilância e comprometer a privacidade de seu proprietário.

Rastreamento de localização

A maior, mas quase invisível, ameaça à sua privacidade que os telefones celulares carregam é que eles informam sua localização 24 horas por dia. Existem pelo menos quatro maneiras pelas quais a localização de um telefone pode ser rastreada.

1 torres de celular

Em todas as redes móveis, a operadora pode descobrir onde está o telefone de um determinado assinante quando o dispositivo é ligado e conectado à rede. A capacidade de fazer isso depende de como a rede móvel é construída. Esta técnica é comumente chamada de triangulação.

Uma operadora pode rastrear a localização do dispositivo analisando a intensidade do sinal que diferentes torres recebem do celular de um determinado assinante e, em seguida, calcular onde esse telefone deve estar localizado. A precisão com que uma operadora pode determinar a localização de um assinante varia dependendo de muitos fatores, incluindo a tecnologia usada pela operadora e o número de torres de celular em uma área. Você pode rastrear o telefone de um determinado assinante até o quarteirão e, às vezes, até em casa.

Não há maneira confiável de se esconder desse tipo de vigilância enquanto o celular estiver ligado e transmitindo sinais na rede da operadora. Embora geralmente apenas a própria operadora móvel possa realizar esse tipo de rastreamento, também está dentro do poder do governo forçá-la a transmitir a localização de um determinado usuário (em tempo real ou ex-post).

Em 2010, um defensor da privacidade alemão chamado Malte Spitz usou uma lei de privacidade para forçar sua operadora de celular a entregar registros relacionados à sua localização. Ele decidiu publicá-los como um conto de advertência para que outras pessoas entendam como as operadoras móveis são capazes de controlar seus usuários dessa maneira. A possibilidade de acesso do governo a esse tipo de dado não é algo fictício: essa abordagem há muito é utilizada por órgãos policiais em países como Estados Unidos e Rússia.

Outro tipo de rastreamento relacionado a isso é o seguinte: o governo solicita à operadora de telefonia móvel uma lista de todos os dispositivos móveis que foram "avistados" em uma determinada área em um determinado momento. Esses dados podem ser usados ​​para investigar um crime ou para descobrir quem estava presente em um determinado protesto. Por exemplo, o governo ucraniano usou esse método em 2014 para obter uma lista de todas as pessoas cujos celulares estavam presentes em uma manifestação antigovernamental.

Os proprietários de telefones também compartilham seus dados de localização entre si. Essas informações são menos precisas do que os dados de rastreamento obtidos de várias torres, mas ainda podem ser usadas para obter a localização de um dispositivo específico. Isso geralmente é abusado por serviços comerciais que solicitam esses dados para determinar onde um determinado telefone está localizado no momento. Ao contrário dos métodos de rastreamento anteriores, este método não exige que os operadores sejam forçados a transferir os dados de seus usuários. Em vez disso, essa abordagem usa informações de localização disponíveis para organizações comerciais.

2 torres falsas e "apanhadores" IMSI

Um governo ou outra organização com experiência em tecnologia pode estar coletando seus dados de localização diretamente, como usar o Cell Site Simulator (uma torre de celular falsa portátil que se parece com a coisa real). Ele é capaz de detectar telefones celulares de usuários específicos e rastrear sua localização. Também vale a pena mencionar aqui o IMSI, o International Mobile Subscriber Identity, que também será obtido por um "apanhador" especial e é capaz de identificar o cartão SIM de uma determinada pessoa.

Esse "apanhador" IMSI deve ser instalado em um local específico para localizar e rastrear dispositivos próximos. Atualmente, não há proteção confiável contra os “apanhadores" IMSI. Alguns aplicativos afirmam ser capazes de detectá-los, mas esse recurso ainda não foi aperfeiçoado. Para se proteger, é uma boa ideia desativar a conectividade 2G (o dispositivo só se conectará a redes 3G e 4G) e chamadas de roaming, a menos que você planeje viajar para países onde sua operadora não está disponível. Essas medidas ajudarão a proteger-se de ser rastreado pelos apanhadores IMSI.

3 Rastreamento Wi-Fi e Bluetooth

Os smartphones modernos possuem outros transmissores de sinal além da rede móvel, como Wi-Fi e Bluetooth. Esses sinais são transmitidos a uma potência menor do que as chamadas e geralmente só podem ser rastreados em um curto alcance (por exemplo, dentro da mesma sala ou prédio), embora às vezes o uso de uma antena sofisticada possa detectá-los a distâncias maiores.

Em um experimento em 2007, um especialista em segurança da Venezuela conseguiu rastrear um sinal Wi-Fi a uma distância de 382 km em uma área rural com pouca interferência de rádio. Tanto o Wi-Fi quanto o Bluetooth têm um número de série de dispositivo exclusivo chamado endereço MAC, que pode ser rastreado por qualquer pessoa que receba um sinal. O fabricante do dispositivo define esse endereço no momento em que o dispositivo é criado e não pode ser alterado por software.

Infelizmente, o endereço MAC pode ser rastreado por meio de sinais Wi-Fi, mesmo que o dispositivo não esteja conectado a uma rede sem fio específica ou não esteja transmitindo dados. Sempre que o Wi-Fi estiver ativado em um smartphone, ele transmitirá sinais aleatórios que contêm o endereço MAC e, assim, permitirão que terceiros próximos descubram aquele determinado dispositivo. Essa abordagem tem sido usada para aplicativos de rastreamento comercial, por exemplo, para permitir que proprietários de lojas obtenham estatísticas sobre a frequência com que clientes específicos visitam sua loja e quanto tempo eles passam lá. Desde 2014, os fabricantes de smartphones começaram a reconhecer que esse tipo de rastreamento tem suas desvantagens, mas o problema continua relevante até hoje.

Comparado ao monitoramento GSM, esta forma de rastreamento não é muito útil para o governo. Esta conclusão pode ser tirada porque o rastreamento só é possível em uma curta distância e requer dados preliminares ou observação do usuário para determinar seu endereço MAC. No entanto, esta forma de rastreamento é uma maneira muito precisa de determinar quando uma pessoa está dentro ou fora de um edifício. Desativar o Wi-Fi e o Bluetooth em seu smartphone pode impedir esse tipo de espionagem.

Os operadores de rede Wi-Fi também podem visualizar o endereço MAC de todos os dispositivos conectados à sua rede. Isso significa que eles são capazes de reconhecer determinados telefones celulares mesmo ao longo do tempo, identificando-os como já conectados anteriormente.

Em alguns dispositivos, é possível alterar fisicamente o endereço MAC de forma que outras pessoas não possam reconhecê-lo com o tempo. Neles, usando o software e as configurações corretas, seria possível definir um novo endereço MAC pelo menos todos os dias. Isso geralmente requer, como já mencionado, um software especial, como um aplicativo para alterar o endereço MAC. No entanto, esta opção atualmente não está disponível para a maioria dos modelos de smartphones.

4 Vazamento de informações de localização da Internet e aplicativos

Os smartphones modernos oferecem a capacidade de determinar sua localização usando GPS e, às vezes, outros serviços fornecidos por empresas de geolocalização. Os aplicativos podem consultar seu telefone para obter informações de localização e usá-lo para fornecer determinados serviços com base nas informações recebidas.

Alguns desses aplicativos (como mapas) compartilham sua localização com seu provedor de serviços, que por sua vez permite que outras pessoas rastreiem você. Os desenvolvedores de aplicativos podem não querer rastrear os movimentos do usuário em primeiro lugar, mas podem fazê-lo de qualquer maneira.

Os smartphones oferecem algum controle, permitindo ou negando que aplicativos acessem sua localização. É uma boa prática proteger sua privacidade tentando limitar quais aplicativos podem acessar essas informações. No mínimo, você deve garantir que sua localização esteja disponível apenas para aplicativos nos quais você confia e tem um bom motivo para acessar esse tipo de dados.

Rastreamento de localização não é apenas descobrir onde uma pessoa está agora. Também pode ser uma solicitação para obter o histórico de movimentos de um período de tempo selecionado. Por exemplo, o rastreamento de localização é usado para descobrir se certas pessoas estão em um relacionamento romântico; para entender quem participou de uma reunião importante ou quem participou de um protesto contra o governo.

Em dezembro de 2013, o Washington Post informou sobre as ferramentas de rastreamento de localização da NSA, que coletam grandes quantidades de informações "sobre a localização de telefones celulares em todo o mundo". Ele faz isso principalmente rastreando torres de companhias telefônicas. Uma ferramenta chamada CO-TRAVELER usa os dados para buscar relações entre os movimentos de diferentes pessoas para saber quem, por exemplo, viaja junto.

Como evitar ser rastreado

Desligue seu celular

Acredita-se amplamente que os telefones são usados ​​para monitorar pessoas, mesmo que não os estejam usando ativamente para fazer chamadas. Como resultado, se você estiver conversando em particular, é aconselhável desligar completamente os telefones (ou mesmo remover as baterias deles).

A recomendação de retirar a bateria parece ser principalmente devido à existência de um malware que faz com que o telefone desligue a pedido de um golpista (mostrando apenas uma tela em branco), quando na verdade ele permanece ligado e é capaz de monitorar seu conversas. Assim, as pessoas serão levadas a pensar que desligaram definitivamente seus telefones, quando na verdade não o fizeram. Esse tipo de malware existe, portanto, tenha cuidado.

Desligar o telefone tem uma desvantagem potencial: se muitas pessoas no mesmo local o fizerem ao mesmo tempo, será um sinal definitivo para as operadoras de telefonia móvel, pois elas assumirão que algo aconteceu. Esse "algo" pode ser, claro, o início de um filme no cinema ou a saída de um avião do aeroporto, mas (ao mesmo tempo) também um encontro ou conversa privada. Uma alternativa a esta etapa é uma solução simples: deixe seus telefones em outra sala para que os golpistas não possam espioná-lo mesmo pelos microfones dos dispositivos.

Telefones descartáveis

Os telefones que são usados ​​temporariamente e depois jogados fora são chamados de telefones descartáveis. As pessoas que estão tentando evitar a vigilância do governo tendem a mudar de celular (e números) com frequência para dificultar o rastreamento de suas conversas. Eles usam telefones não relacionados às suas identidades para garantir que estejam operando disfarçados.

Este tipo de telefone tem uma série de limitações.

Em primeiro lugar, a simples substituição de um cartão SIM ou troca de telefone não fornece a uma pessoa proteção total de seus dados, pois as operadoras móveis monitoram tanto o cartão SIM quanto o próprio dispositivo. Em outras palavras, a operadora de rede sabe quais cartões SIM foram usados ​​em quais dispositivos e pode rastreá-los individualmente ou em conjunto.

Em segundo lugar, o governo está desenvolvendo métodos para analisar a localização de dispositivos móveis, por meio dos quais o rastreamento de movimento pode ser usado para fazer suposições ou hipóteses sobre se vários dispositivos realmente pertencem à mesma pessoa. Há muitas maneiras de provar isso. Por exemplo, um analista de segurança pode verificar se dois dispositivos tendem a se mover juntos ou, mesmo que sejam usados ​​em momentos diferentes, a permanecer no mesmo lugar.

Outro problema com o uso de serviços telefônicos anônimos é que os padrões de chamada das pessoas tendem a ser semelhantes. Por exemplo, você costuma ligar para seus familiares e colegas de trabalho. Mesmo que cada uma dessas pessoas receba chamadas de uma grande variedade de pessoas, você provavelmente é a única pessoa no mundo que liga para ambas do mesmo número. Assim, mesmo que você mude repentinamente de número e retome os mesmos padrões nas chamadas, será fácil determinar qual número era seu anteriormente.

Existe um banco de dados especial do Hemisfério (onde os históricos de chamadas são armazenados), usando-o, governos e autoridades podem rastrear telefones descartáveis ​​seguindo a semelhança de seus padrões de chamada. Os telefones descartáveis ​​são considerados descartáveis ​​porque uma pessoa os usa apenas uma vez, mas os algoritmos dessa análise de banco de dados ajudarão a estabelecer uma conexão entre um telefone e outro. Isso será feito facilmente se ambos os telefones forem usados ​​para fazer ou receber chamadas dos mesmos números.

Todos esses fatos significam que o uso efetivo de telefones descartáveis ​​para ocultar a identidade de alguém da vigilância do governo inclui o seguinte:

  • Não reutilize o cartão SIM ou o dispositivo.
  • Não use telefones descartáveis ​​diferentes juntos.
  • Use telefones em lugares diferentes.
  • Não faça ou receba chamadas das mesmas pessoas usando dispositivos diferentes.

Esta não é uma lista completa: por exemplo, não consideramos o risco de observar o local onde um telefone descartável foi vendido ou os locais onde ele é usado; ou a capacidade de instalar o software de reconhecimento de voz de uma pessoa específica como um método automatizado de determinar quem está falando em um determinado telefone.

Um pouco sobre GPS

O GPS permite que dispositivos em qualquer lugar do mundo determinem sua localização com rapidez e precisão. A função funciona com base na análise de sinais de satélites. Há um equívoco comum de que esses satélites de alguma forma rastreiam os usuários ou sabem onde eles estão. Na verdade, os satélites GPS apenas transmitem sinais, não gravam nem armazenam nenhum dado. Além disso, os operadores de satélites e sistemas de GPS não sabem onde um determinado usuário ou dispositivo está localizado.

Isso pode ser considerado verdade, uma vez que receptores de GPS individuais (como aqueles dentro de smartphones) calculam suas próprias posições determinando quanto tempo os sinais de rádio de vários satélites levaram para chegar ao dispositivo.

Mas por que ainda estamos falando de rastreamento GPS, então geralmente esse rastreamento é feito por aplicativos executados em um smartphone. Eles pedem ao sistema operacional do telefone sua localização (que é determinada pelo GPS). Os aplicativos passam essas informações para outra pessoa usando uma conexão com a Internet.

Existem também pequenos "bugs de GPS" que podem ser escondidos secretamente nos pertences de alguém ou presos a um veículo. Esses bugs determinam sua própria localização e a retransmitem ativamente pela rede para outra pessoa.

"Earvesting" das comunicações móveis

As redes celulares não foram originalmente projetadas para usar meios técnicos para proteger as chamadas dos assinantes contra espionagem. Em outras palavras, uma pessoa com o equipamento de recepção de rádio certo era capaz de ouvir as chamadas.

Hoje a situação mudou para melhor, mas não muito. As tecnologias de criptografia foram adicionadas aos padrões de comunicação móvel para evitar espionagem. Mas muitas dessas tecnologias foram mal desenvolvidas (às vezes de forma deliberada, devido à pressão do governo). Eles foram distribuídos de forma desigual, portanto podem estar disponíveis em um meio, mas não em outro, em um país, mas não em outro. Por exemplo, em alguns países, as operadoras não incluem nenhuma criptografia ou usam padrões de segurança desatualizados. Isso significa que alguém com o dispositivo certo pode interceptar chamadas e mensagens de texto de outras pessoas.

Mesmo quando os melhores padrões e tecnologias do setor são usados, ainda há pessoas que podem escutar suas conversas. No mínimo, as próprias operadoras móveis têm a capacidade de interceptar e registrar dados sobre quem ligou ou escreveu para quem, quando e o que eles disseram. Esta informação também pode estar disponível para o governo. Além disso, os apanhadores IMSI (sobre os quais falamos anteriormente) são capazes de rastrear sua localização.

Muitas pessoas acreditam que as chamadas tradicionais e mensagens SMS não são protegidas contra espionagem ou gravação. Embora os detalhes técnicos variem consideravelmente de um lugar para outro e de um sistema para outro, as proteções técnicas são realmente muito fracas e pouco confiáveis.

A situação muda quando você usa mensageiros seguros para comunicação, porque eles podem usar criptografia para proteger sua correspondência e chamadas. Essa criptografia fornece proteção mais significativa. O nível de proteção que você obtém ao usar aplicativos de comunicações seguras para se comunicar depende muito de quais aplicativos você usa e como eles funcionam. Uma questão importante também é se este aplicativo usa criptografia de ponta a ponta para proteger suas comunicações e se o desenvolvedor tem alguma maneira de cancelar ou ignorar essa criptografia.

O telefone está infectado com malware

O telefone pode pegar um vírus e outros tipos de malware por vários motivos: o usuário foi enganado ao instalar o software; alguém conseguiu invadir seu dispositivo; existem defeitos de segurança no software existente. Assim como em outros tipos de dispositivos de computação, o malware pode espionar o usuário. Por exemplo, ele pode visualizar e compartilhar seus dados pessoais (como mensagens de texto ou fotos salvas). O programa também é capaz de ativar certos sensores do dispositivo, como microfone, câmera, GPS para segui-lo.

Este método é usado por alguns estados para espionar seu povo usando seus próprios telefones. As pessoas reagem a esse fato com bastante sobriedade, deixando seus celulares em outra sala durante uma conversa privada ou desligando-os.

Outro problema é que o malware poderia, teoricamente, fazer o telefone "fingir" estar desligado enquanto permanece ligado (mesmo com uma tela preta, o telefone funcionará). Nesse caso, é melhor jogar pelo seguro e retirar a bateria do seu aparelho durante negociações confidenciais.

Exame do telefone apreendido

A análise forense de dispositivos móveis é uma área bastante desenvolvida no mundo. Um analista especialista conecta o aparelho apreendido a uma máquina especial que faz a leitura dos dados armazenados em seu interior, incluindo registros de ações realizadas, telefonemas efetuados e mensagens de texto enviadas. A análise forense ajudará a restaurar o acesso às mensagens de texto excluídas. Com ele, às vezes você pode ignorar o bloqueio de tela, especialmente para telefones mais antigos.

Existem muitos aplicativos para smartphone que tentam desabilitar ou impedir a análise forense de dados e registros, ou criptografar dados existentes para torná-los ilegíveis para o analista. Além disso, existe um software especial Remote Wipe que permite ao proprietário do telefone limpar certos dados remotamente a seu pedido.

Este software será útil para proteger seus dados de criminosos. Observe, no entanto, que destruir provas intencionalmente ou obstruir uma investigação pode ser tratado por um tribunal como um crime separado, muitas vezes com consequências muito graves.

Análise de padrões de uso do telefone

O governo também está usando computadores para analisar dados nos telefones de muitos usuários para encontrar automaticamente certos padrões ou padrões de uso. Esses modelos permitem que o analista de segurança encontre casos em que as pessoas usaram seus telefones de maneiras incomuns, como tomar precauções especiais em relação à privacidade.

Aqui está o que o governo pode descobrir fazendo análise de dados: as pessoas se conhecem; quando uma pessoa usa vários telefones ou troca muitos dispositivos em um curto período de tempo; quando as pessoas viajam juntas ou se encontram regularmente; quando as pessoas usam seus telefones de maneira suspeita.

Se você achou este artigo útil, sinta-se à vontade para compartilhá-lo com seus amigos ou nas redes sociais.

De acordo com a EFF.

Este site usa cookies para melhorar sua experiência. Presumiremos que você está ok com isso, mas você pode cancelar, se desejar. Aceitar Consulte Mais informação