Telefones Celulares: Outras Técnicas de Vigilância
Última revisão: November 05, 2024
Telefones Celulares: Outras Técnicas de Vigilância
Programas Maliciosos (Malware)
Os telefones podem receber vírus e outros tipos de malware (software mal-intencionado), seja porque o usuário foi induzido a instalar software mal-intencionado ou porque alguém conseguiu invadir o dispositivo usando uma falha de segurança no software existente do dispositivo. Assim como ocorre com outros tipos de dispositivos de computação, o software malicioso pode espionar o usuário do dispositivo.
Por exemplo, um software mal-intencionado num telefone celular pode ler dados privados no dispositivo (como mensagens de texto ou fotos armazenadas). Normalmente, o malware pode fazer isso aproveitando duma falha de segurança, como um sistema operacional de telefone desatualizado. Ele também pode ativar os sensores do dispositivo (como microfone, câmera, GPS) para descobrir onde o telefone está ou para monitorar o ambiente. Alguns malwares são capazes de transformar o telefone num dispositivo de escuta ou vigilância remota, ligando secretamente a câmera ou o microfone. O malware também pode ser usado para ler o conteúdo de serviços de mensagens criptografadas, como o Signal ou o Whatsapp, quando essas mensagens não estão criptografadas no telefone para leitura ou gravação.
Os próprios governos muitas vezes proíbem as pessoas, até mesmo os funcionários públicos, de levar telefones celulares pessoais para determinadas instalações confidenciais - principalmente com base na preocupação de que os telefones possam ser infectados com software que os faça gravar conversas.
Vimos vários exemplos de malware direcionado a telefones celulares ao longo dos anos. Por exemplo, os invasores atacaram Jeff Bezos com um arquivo de vídeo malicioso numa mensagem do WhatsApp que lhes deu acesso a grandes quantidades de dados no telefone. Um jornalista do The New York Times foi alvo de um enlace que tentava instalar o programa espião (spyware) Pegasus, assim como ativistas e membros do Parlamento Europeu. Jornalistas, figuras da oposição política e um funcionário de uma ONG foram alvo de um atque sem ter que clicar que usava um convite invisível do calendário do iCloud para instalar spyware. E a EFF está representando uma ativista saudita de direitos humanos cujo telefone foi supostamente hackeado por empreiteiros dos Emirados Árabes Unidos para rastrear secretamente suas comunicações e paradeiro.
O que você pode fazer: É difícil mitigar todos os programas maliciosos o tempo todo, mas tanto o Android quanto a Apple têm algumas técnicas para dificultar o uso dos programas maliciosos. No iPhone, o Lockdown Mode pode impedir a instalação de determinados tipos de malware,
O Google oferece um tipo diferente de abordagem, chamado Programa de Proteção Avançada, que adiciona determinados tipos de proteção à toda sua conta do Google e não se restringe apenas ao Android.
Prós e Contras de Desligar o Celular
Há uma preocupação generalizada de que os telefones infectados com malware possam ser usados para monitorar as pessoas, ligando os microfones mesmo quando o telefone não esteja sendo usado ativamente para fazer chamada. Como resultado, as pessoas que estão tendo alguma conversa delicada às vezes são instruídas a desligar totalmente seus telefones ou até mesmo a remover as baterias deles.
A recomendação de remover a bateria parece vir da ideia de que há um malware que faz com que o telefone pareça se desligar quando solicitado (mostrando apenas uma tela em branco), embora na verdade permaneça ligado e possa monitorar conversas ou fazer ou receber uma chamada de forma invisível. Assim, o malware faz com que você pense que desligou o telefone com sucesso, quando na verdade não fez. Esse tipo de malware existe, pelo menos para alguns dispositivos, embora tenhamos poucas informações sobre o seu funcionamento ou a frequência do seu uso. De qualquer forma, a recomendação de remover a bateria não é muito útil atualmente, pois poucos celulares permitem isso.
Um método melhor de bloquear sinais é usar Gaiolas de Faraday ou Bolsas de Faraday (muito mais baratas). Elas impedem que os sinais cheguem ao telefone enquanto ele estiver dentro da bolsa, mesmo que o dispositivo esteja comprometido. Esses sinais incluem 2G, 3G, 4G, 5G, Bluetooth, Wi-Fi e GPS.
Telefones Descartáveis
Os celulares que são usados temporariamente e depois descartados são geralmente chamados em inglês de "burner phones" ou "burners". As pessoas que estão tentando evitar a vigilância do governo às vezes tentam mudar de telefone (e de número de telefone) com frequência para dificultar o reconhecimento de suas comunicações. Para isso, elas precisam usar telefones pré-pagos (não associados a um cartão de crédito pessoal ou a uma conta bancária) e garantir que os telefones e os cartões SIM não tenham sido registrados com sua identidade. Em alguns países, essas etapas são simples, enquanto em outros pode haver obstáculos legais ou práticos para obter um serviço de telefonia móvel anônimo.
Há várias limitações para essa técnica em relação a como se compra e usa os cartões SIM, além de outras técnicas de rastreamento que a polícia pode usar para descobrir quem você é.
Cartões SIM
Trocar cartões SIM ou colocar um cartão SIM de um dispositivo para outro oferece proteção mínima. Em ambos os casos, a rede móvel observa o cartão SIM e o dispositivo juntos. Em outras palavras, a operadora de rede conhece o histórico de quais cartões SIM foram usados em quais dispositivos e pode rastrear um deles individualmente ou os dois juntos. O mesmo acontece com os eSIMs (SIMs incorporados), que, embora o processo seja feito digitalmente, ainda funcionam efetivamente da mesma forma que um cartão SIM físico quando se trata ao rastreamento.
Mas mesmo com SIMs diferentes, os governos têm desenvolvido técnicas de análise de localização móvel em que o rastreamento de localização pode ser usado para gerar pistas ou hipóteses sobre se vários dispositivos realmente pertencem à mesma pessoa. Isso pode ser feito de várias maneiras. Por exemplo, um analista pode verificar se dois dispositivos tendem a se mover juntos ou se, mesmo que estejam em uso em momentos diferentes, tendem a ser carregados nos mesmos locais físicos.
Padrões de Rastreamento e Telefones Descartaveis
Outro problema para o uso anônimo bem-sucedido dos serviços telefônicos é que os padrões de chamadas das pessoas tendem a ser extremamente distintos. Por exemplo, você pode ligar habitualmente para seus familiares e colegas de trabalho. Embora cada uma dessas pessoas receba chamadas de uma grande variedade de pessoas, você provavelmente é a única pessoa no mundo que costuma ligar para ambas a partir do mesmo número. Portanto, mesmo que você tenha mudado repentinamente de número, se depois você retomou os mesmos padrões nas chamadas que faz ou recebe, é fácil determinar que o novo número é o seu. Lembre-se de que essa inferência não é feita com base apenas no fato de você ter ligado para um número específico, mas sim na exclusividade da combinação de todos os números que você ligou.
Isso não é teórico, já vimos exemplos desse tipo exato de inferência no sistema PROTON do governo dos EUA e no Projeto Hemisfério. Isso continuou num programa chamado Data Analytical Services (DAS), que usa uma técnica chamada análise de cadeia para rastrear com quem os indivíduos estiveram em contato.
A combinação de todos esses detalhes significa que o uso eficaz de telefones descartáveis para se esconder da vigilância do governo exige, no mínimo:
- Não reutilizar cartões SIM ou dispositivos
- Não carregar dispositivos diferentes juntos
- Não criar uma associação física entre os locais onde os diferentes dispositivos são usados
- Não usar o telefone fixo como uma solução de longo prazo
- Não chamar ou receber chamado pelas mesmas pessoas em dispositivos diferentes.
Essa provavelmente nem é uma lista completa e já mostra como é difícil fazer isso corretamente. Existem outros meios para descobrir a quem pertence um telefone, desde a vigilância física do local onde o telefone foi vendido até o uso de software para reconhecer a voz da pessoa.
Análise de Telefones e Telefones Apreendidos
Há uma especialidade bem desenvolvida de análise forense de dispositivos móveis. Um analista especializado conecta um dispositivo apreendido a uma máquina especial, que lê os dados armazenados no dispositivo, incluindo registros de atividades anteriores, chamadas telefônicas, fotos, mensagens do WhatsApp, histórico de localização, dados de aplicativos e mensagens de texto. A análise forense pode ser capaz de recuperar registros que o usuário normalmente não poderia ver ou acessar, como mensagens de texto excluídas, que podem ser recuperadas. Às vezes, a análise forense pode contornar bloqueios de tela protegidos por senha , especialmente em telefones mais antigos.
A polícia geralmente precisa de acesso físico ao seu dispositivo para usar ferramentas forenses. A primeira etapa é desbloqueá-lo. Os recursos de segurança em nossos dispositivos móveis podem ajudar a impedir essa invasão policial, como o Secure Enclave de um dispositivo iOS. Mas essas proteções foram, às vezes, derrotadas por dispositivos forenses.
As ferramentas forenses podem coletar uma ampla gama de informações de seus dispositivos. Isso pode incluir fotos e vídeos de álbuns de fotos, arquivos de texto, contatos, conversas privadas e em grupo (mesmo de aplicativos de mensagens criptografadas, como Signal e WhatsApp), quaisquer dados de localização armazenados, eventos em seu calendário, histórico de navegação e suas carteiras digitais e métodos de pagamento.
Há muitos aplicativos de celular e recursos de software que tentam inibir ou impedir a análise forense de determinados dados e registros, ou criptografar dados para torná-los ilegíveis para o analista. Além disso, há software de limpeza remota, que permite que o proprietário do telefone ou alguém designado por ele mada o telefone apagar determinados dados mediante solicitação. Entretanto, nem todos os mecanismos de limpeza são iguais e podem ser potencialmente evitados, especialmente se a parte designada precisar de acesso remoto ao telefone para apagá-lo.
O software de limpeza remota pode ser útil para proteger contra a obtenção de dados se o seu telefone for perdido ou levado por criminosos. Entretanto, no caso de apreensão pela polícia, a destruição intencional de provas ou a obstrução de uma investigação pode ser acusada como crime separado, geralmente com consequências muito graves. Em alguns casos, isso pode ser mais fácil para o governo provar e permitir punições mais substanciais do que o suposto crime que estava sendo investigado originalmente.