Smartphones

Fonte: Wikiversidade
Saltar para a navegação Saltar para a pesquisa

Introdução[editar | editar código-fonte]

Estamos falando de smartphones, que só no Brasil tem uma estimativa de 220 milhões de dispositivos1, ou seja, mais de 1 aparelho por habitante. Em escala mundial, estamos falando de mais de 1 bilhão de usuários apenas de sistemas Android.  

Do que são capazes esses telefones inteligentes?[editar | editar código-fonte]

Os primeiros smartphones são uma realização da década de 1990. Considerado o primeiro smartphone da história, o IBM Simon Personal possuía 1MB de memória, vinha com fuso horário mundial e acesso a calendários.
Já nos anos 2000 o ERICSSON R380 passou a ser o primeiro smartphone a utilizar um sistema operacional (SO) Symbyan com tela touch, calendários, calculadora, alarme e a possibilidade de ler e responder e-mails. Respectivamente foram lançados outros smartphones pela Sony, Nokia, Blackberry até o lançamento da geração 2 de iPhones pela Apple que trouxe novas possibilidades para essa tecnologia, onde foi possível a instalação de aplicativos e um design que virou ponto forte das campanhas publicitárias da empresa.
Basicamente um smartphone é capaz de trabalhar com uma empresa de telecomunicações, que fornecem serviços de “satélites, redes telefônicas, televisão, emissora de rádio, entre outras”2.
É também um dispositivo que procura aproximar o mundo computacional do mundo real físico, por meio de softwares de manipulação direta de objetos – o sistema operacional, atualmente dominado por duas grandes companhias, Google/Android e Apple/iOS.
Devido a evolução da capacidade de processamento desses dispositivos é possível a experiência de interação com diversos aplicativos. Porém, cada aplicativo trás consigo um propósito de uso e, muitas vezes, alguns propósitos que o usuário pode não perceber.

Mensagem instantânea e de voz[editar | editar código-fonte]

Com a popularização das redes sem fio (“wifi”3) e os planos de internet 3G e 4G, é possível manter-se conectado com outras pessoas quase o tempo todo e, no caso do Brasil, os aplicativos de mensagem instantânea são os principais usos nos smartphones4. Para se ter uma ideia, o WhatsApp Messeger é o aplicativo mais baixado do Google Play e o terceiro da AppleStore.
O aplicativo pertence, desde 2014, ao Facebook, empresa responsável pela maior rede social de internet com mais de 2 bilhões de usuários ativos mensalmente, um negócio de mais de 4 bilhões de dólares.
A utilização do WhatsApp provavelmente tem seus muitos usos: no trabalho, com a família, atuação política, entretenimento etc. Também é inegável que haja impactos ruins com seus usos indevidos.
Os impactos negativos no uso desses aplicativos de mensagens podem partir de diversos atores e é preciso ficar atento ao que cada ator representa contra o usuário:
Violação da intimidade: casos de compartilhamento indevido de fotos íntimas, seja por um usuário descuidado ou por uma pessoa mal intencionada que conseguiu acesso ao conteúdo sem autorização.
Acesso simultâneo às mensagens do usuário: normalmente quando o aplicativo é “clonado” em outro aparelho.
Coleta de dados do usuário: ao instalar um aplicativo como o WhatssApp o usuário permite que o programa tenha acesso a diversas funcionalidades do smartphone, como controle total do armazenamento (ler, editar e excluir fotos, vídeos, áudios), ativar o microfone e câmera, controle da agenda e SMS, acesso as informações de redes wireless (“wifi”), bluetooth e GPS, além de poder modificar as configurações do seu aparelho e até mesmo ligar/desligar o aparelho.
Podemos classificar essas violações à segurança e privacidade do usuário em dois tipos comuns:


1. Campo individual[editar | editar código-fonte]

  • inviabilizar a comunicação: quando o dispositivo serve como mediação entre pares. Ao quebrar um celular ou um computador a comunicação é interrompida. Normalmente em casos de abuso de autoridade ou atacantes que querem inviabilizar a comunicação de agentes políticos;
  • sequestro de dados: exemplo do vírus da criptografia que solicita um pagamento para decriptar seus dados (ransomware);
  • roubo de informação sensível, por exemplo para se adiantar a táticas de manifestações e registros de violações aos direitos humanos como vídeos, fotos e áudios.

2. Campo da vigilância em massa[editar | editar código-fonte]

Geralmente a vigilância em massa tem como alegação seu uso para prever ameaças à segurança nacional. Pode ser feita por governos ou mesmo empresas privadas e quase sempre são feitas sem autorização judicial.
Ficou mundialmente conhecida com as informações vazadas pelo Wikileaks e pelas denúncias de um ex-agente da Agência de Segurança Nacional dos Estados Unidos (NSA), Edward Snowden, sobre os softwares utilizados por essa organização que coletavam dados de comunicações e tráfego de dados.
Empresas como Google e Facebook partilham da vigilância em massa para uma economia da produção de dados. Embora embasadas por suas políticas de segurança e de privacidade, os serviços oferecidos por essas empresas visam coletar dados dos usuários a fim de filtrá-las e fornecer a empresas de publicidade informações preciosas sobre preferências dos usuários que recebem propagandas direcionadas, ou seja, muito mais eficientes. Em casos mais graves, fornecendo meios para empresas que fazem uso político dos dados, conseguindo até mesmo influenciar decisões eleitorais.5

Grampos - PREVENÇÃO AOS ATAQUES[editar | editar código-fonte]

É certo que esses dispositivos inteligentes são uma bomba para a segurança e privacidade dos usuários, além de causarem uma enorme dependência por causarem desconforto ou angústia quando incapaz de utilizar um celular (nomofobia). É certo também que dificilmente uma pessoa deixará de utilizar seu aparelho por conta disso, mas é possível se utilizar de algumas maneiras a fim de mitigar os efeitos nocivos dos smartphones.

Primeiros passos: criptografe tudo![editar | editar código-fonte]

Um passo importante para manter seus dados seguros é a criptografia de seu aparelho, seja Android ou iOS. A criptografia dos dados impede que terceiros acessem seus dados caso tenha perdido ou tenha sido furtado. Ou em casos mais graves de sequestro do aparelho por agentes repressivos.
É claro que a criptografia não evita que em uma abordagem te obriguem a desbloquear o aparelho para que tenham acesso aos seus dados. Isso pode acontecer em casos de abuso de autoridade policial ou mesmo nos casos de roubo do aparelho.
Como dito acima, ao criptografar um dispositivo você terá garantida a confidencialidade de suas informações caso perca ou em casos de roubo, furto ou mesmo sequestro de seu aparelho.
Uma pessoa, tendo posse de seu dispositivo, poderia com um pouco de esforço burlar ou mesmo desvendar os tipos de bloqueios mais comuns de aparelhos, pelos chamados métodos de força bruta se ele não estiver criptografado. Há também as técnicas de recuperação de arquivos: mesmo em casos de reset do aparelho ou formatação do cartão de memoria os arquivos.
O caráter da criptografia do Android será preventivo. Será exigida uma senha de bloqueio de pelo menos 6 dígitos que não poderá ser esquecida, jamais! [[1]]. Seu celular precisa estar com a bateria carregada, ligado a uma fonte de energia e o processo não poderá ser interrompido.
Antes de prosseguir, é importante ressaltar algumas questões sobre a criptografia do seu Android:
  • Poderá haver uma queda de desempenho do seu aparelho. Ao lidar com informaçeõs criptografadas ser exigido maior poder de processamento do smartphone. Porém, na maioria dos casos essa queda de desempenho é imperceptível ao usuário.
  • Toda vez que você desbloquear a tela será necessário inserir uma senha. Isso pode aborrecer um pouco o usuário, levando em consideração que a senha devera 'obedecer' um critério para maior segurança.
Como Criptografar seu Android
Como Criptografar seu iOS

CRIPTOGRAFIA DE PONTA A PONTA[editar | editar código-fonte]

Além da criptografia do seu aparelho smartphone há um outro tipo de criptografia que pode ser implementada a fim de evitar “boi na linha”, a chamada criptografia ponta-a-ponta.
Esse tipo de criptografia garante que em uma troca de mensagens, somente o remetente e o destinatário terão acesso ao conteúdo da mensagem. Caso haja uma interceptação da mensagem, pelos ataques conhecidos como man-in-the-midle, o conteúdo criptografado da mensagem impedirá que ela seja decifrada.
O aplicativo mais conhecido e mais utilizado para mensagens instantâneas já utiliza a criptografia ponta-a-ponta, porém o código-fonte do aplicativo ainda é mantido em segredo, o que significa que não há possibilidade de desenvolvedores testarem a segurança do aplicativo.
Diferente de um software de código aberto, onde é possível auditar o código em busca de falhas de segurança, o código fechado pode conter falhas graves de segurança que dependeriam apenas do número limitado de desenvolvedores da empresa para buscarem uma solução.
Há também a desconfiança de que um software proprietário, onde o código é fechado, pode conter os chamados backdoors - literalmente “portas dos fundos”. Um tipo de código que dá abertura, por exemplo, para o Facebook alterar as chaves de segurança da criptografia, sem que o usuário perceba, e tenha acesso ao conteúdo da mensagem.
Nenhum software é 100% a prova de falhas, porém quanto mais pessoas tenham acesso ao código fonte maior a possibilidade de que seja encontrada alguma falha e que seja resolvida o mais rápido possível.
Dentre os aplicativos mais conhecidos de mensagens instantâneas: WhatsApp, Telegram e Signal, sugerimos a utilização do terceiro (Signal), por possuir um código fonte aberto, inclusive de seus servidores.
Embora os três aplicativos utilizem de criptografia de ponta-a-ponta, há de se ressaltar que os metadados, dados sobre dados, não são cifrados. Isso significa que é possível revelar qual o remetente e destinatário da mensagem, que horas elas foi enviada, de qual aparelho etc. Esses dados podem revelar muito sobre algum acontecimento e, no caso do WhatsApp/Facebook, esses dados podem ser utilizados para indicação de amigos e até mesmo de anúncios.
Como instalar o Signal no Android
Como instalar o Signal no iOS


OUTRAS AMEAÇAS[editar | editar código-fonte]

A criptografia de seu aparelho e a criptografia ponta-a-ponta já são um enorme passo para garantir a confidencialidade de seus dados. Porém é preciso estar atento a outras ameaças ao utilizar um smartphone.
Um ataque muito comum, e utilizado há décadas, é o famoso grampo. O grampo clássico dos telefones fixos são realizados de diferentes maneiras, mas basicamente é a inserção de um cabo que “divide” a ligação para quem recebe a ligação e para quem está realizando o grampo, sem que nenhuma ponta perceba que está sendo gravada.
No caso de celulares, quando há autorização judicial, a empresa de telefonia é obrigada a colaborar com o grampo, fornecendo os dados decodificados que passam pelas antenas e estação base da operadora.
Quando partimos para os smartphones temos uma situação de grampo utilizando softwares que fazem o redirecionamento de informações, os chamados malwares. Basicamente é um software que irá se infiltrar em seu aparelho e será capaz de alterar ou roubar informações.
Esses malwares podem ser instalados nos smartphones de diferentes modos: ao acessar um site com conteúdo malicioso, ao executar um aplicativo ou mesmo alguém executando-o manualmente em seu celular.
Com um celular infectado as possibilidades de quem controla o malware são inúmeras. Além do registro das ligações (grampo), é possível ter acesso a todo conteúdo armazenado no dispositivo, como fotos, vídeos, áudios etc.
Algo muito comum contra a privacidade do usuário é a ativação do microfone do celular para ouvir conversas ambiente. Portanto, em casos de uma conversa particular presencial evite manter seu celular próximo, pois ele pode ser uma fonte de escuta.

DICAS DE SEGURANÇA BÁSICA[editar | editar código-fonte]

  • Utilize criptografia em seu aparelho Android e iOS;
  • Manter atualizações de segurança e aplicativos em dia;
  • Não instalar aplicativos de fontes desconhecidas e evitar aplicativos desnecessários como jogos ou que solicitem permissões de acesso invasivas (acesso a agenda, armazenamento, câmera, microfone etc);
  • Manter o aparelho sempre ao seu alcance, não deixá-lo exposto no local de trabalho como em outros lugares;
  • Não transmitir informações sensíveis pelo aparelho, somente por aplicativos com nível de criptografia satisfatório (Signal Private Messeger);
  • Utilizar a internet 3G e 4G caso o fluxo de dados seja relativamente baixo (mensagens, acesso a sites, e-mails etc);
  • Sempre que não estiver utilizando desabilitar Bluetooth, Wifi e Localização.
  • Em hipótese alguma utilize uma rede wireless aberta (hotspot, wifi livre ou algo do tipo) nem mesmo em lugares com rede wireless com senhas compartilhadas (hotéis, restaurantes etc);