Dispositivos Android estão monitorando seus usuários constantemente


O sistema operacional envia dados confidenciais, incluindo identificadores persistentes e informações de telemetria.


Pesquisadores do Trinity College Dublin e da Universidade de Edinburgh examinaram seis marcas de telefones Android e os sistemas operacionais usados por cada um — sendo elas a Samsung, Xiaomi, Huawei, Realme, LineageOS e/OS. Os autores analisaram transmissões de dados entre o telefone e os desenvolvedores do sistema operacional, chegando a conclusão que a extensão das informações trocadas levanta uma série de questionamentos sobre a privacidade do usuário.

Embora seja esperada uma certa comunicação e troca de informações entre o dispositivo e o desenvolvedor do sistema operacional, os pesquisadores afirmam que a extensão da transmissão de dados é muito maior do que o esperado.

Como método de análise, os pesquisadores escolheram ‘assumiram’ um usuário preocupado com sua privacidade, mas não tem conhecimento técnico sobre a tecnologia do dispositivo e está sempre ocupado, que, quando solicitado, não seleciona opções que compartilham dados, mas deixa as configurações do aparelho com seus valores padrão. “Nosso foco é definir cenários simples que possam ser aplicados de maneira uniforme aos aparelhos estudados (permitindo comparações diretas) e que gerem um comportamento reproduzível”, afirmam os pesquisadores.

O usuário em questão também não opta por receber diagnósticos, análises ou coleta de dados de melhoria da experiência do usuário. Além disso, o usuário também não recorre a serviços opcionais, como armazenamento em nuvem, localizar meu telefone e semelhantes. Em resumo, o dispositivo só estaria sendo utilizado para comunicação através de mensagens de texto ou ligações.

A partir disso, com poucas configurações e enquanto estão no modo suspenso, os telefones enviariam dados do dispositivo para os desenvolvedores de software operacional e alguns terceiros selecionados. Isso nem é a pior coisa. Geralmente, os usuários não têm uma saída para o ping de dados, mesmo que queiram — nota: ping de dados, ou data ping em inglês, é o tempo que leva para um pequeno conjunto de dados ser transmitido de seu dispositivo para um servidor na Internet, e de volta para o seu dispositivo.

Os pesquisadores atribuíram a maior parte da culpa aos “aplicativos do sistema”, sendo essencialmente aplicativos pré-instalados fornecidos pelo fabricante do smartphone para oferecer funcionalidade, incluindo o aplicativo da câmera. A maioria desses aplicativos é armazenada na “memória somente leitura” (ROM) do telefone, o que significa que esses aplicativos não podem ser excluídos ou modificados sem que o usuário faça o root em seus dispositivos. — nota: Memória ROM é uma categoria de memória não volátil, normalmente usada para armazenar sistemas e softwares que não podem ser alterados. No caso de celulares, normalmente as ROMS carregam o sistema operacional e os softwares básicos do aparelho.

Adentrando os pontos de foco da pesquisa, o primeiro citado é a capacidade de vinculação de Advertising ID’s, ou identificadores de publicidade/ID de publicidade. Nisso, é afirmado que a Samsung, Xiaomi, Realme e o Google coletam identificadores de dispositivos de longa duração — como, por exemplo, o número de série do equipamento.

Um ID de publicidade é uma identificação de usuário exclusivo, atribuída a um dispositivo móvel para ajudar a personalizar serviços de propaganda em suas ofertas. Ele pode ser compartilhado com anunciantes e terceiros, com o propósito de rastrear movimentos e hábitos do usuário em seus aplicativos — o que gera, certamente, um conflito ao falarmos sobre privacidade. No estudo, os pesquisadores notaram que, mesmo quando um usuário redefine seu id, ele continua vinculado ao dispositivo — ou seja, não há saída.

O segundo aspecto abordado é o que chamam ecossistema de dados, também correlacionado ao id de publicidade. O que eles notaram é que diversas empresas coletam dados de cada aparelho, e que existe uma potencial ligação-cruzada de transmissão de dados entre todas essas empresas — os pesquisadores também notam que, em todos os aparelhos, tirando os da marca /e/OS, o Google coleta um tamanho absurdo de informação.

No aparelho da Samsung, o id de publicidade do Google é enviado para servidores da Samsung, onde um número de aplicativos do sistema da Samsung utilizam o Google Analytics para coletar dados, e o Microsoft OneDrive usa a tecnologia push da Google — um serviço ou tecnologia push recebe uma solicitação de rede, valida-a e entrega uma mensagem push ao navegador apropriado; se o navegador estiver offline, a mensagem ficará na fila até que o navegador fique online.

Essa transmissão de dados entre o id de publicidade da Google e os servidores das empresas desenvolvedoras é comum em todas as analisadas no estudo. Gerando, realmente, um ecossistema de dados. Quando algo é de graça, normalmente você é o produto.

O próximo ponto abordado são as interações do usuário com o aparelho. Nota-se no estudo que aplicativos do sistema em diversos dispositivos carregam extensos detalhes das interações do usuário com os tais aplicativos — por exemplo, quais aplicativos são usados e quando, quais telas são visualizadas, quando e por quanto tempo. O efeito, segundo a análise, é análogo ao uso de cookies para rastrear usuários na internet.

Para você entender a problemática completa do que é analisado pelos pesquisadores, você precisa saber o que são os cookies. Então, vamos lá: cookies são pequenos pacotes de dados nos quais as páginas da web carregam nos carregadores, por diversos motivos. Cada vez que você entra no mesmo site, o computador devolve esse pequeno pacote de informações ao servidor do site, que detecta que você entrou na página novamente. Quando você acessa sua conta de e-mail ou perfil do Facebook, são os cookies que permitem que seu nome de usuário e senha sejam salvos, para que na próxima vez você não tenha que digitá-los novamente. Além de armazenar sequências de dígitos e letras, os cookies podem usar essas ferramentas para monitorar a atividade dos usuários da Internet.

E qual é o problema disso: esses “espiões virtuais” coletam informações sobre seus hábitos na internet: as páginas que você visita com frequência e os tópicos de seu interesse. O problema é que eles geralmente compartilham essas informações com empresas de análise de dados ou aquelas que elaboram campanhas de marketing direcionadas. Não é a toa que especialistas nas áreas de tecnologia e propaganda virtual prevem que os ‘ids de publicidade’ se tornem uma versão mais potente dos cookies para anunciantes.

No aparelho Xiaomi, o aplicativo do sistema com.miui.analytics carrega um histórico de tempo das janelas do aplicativo visualizado pelo usuário do aparelho nos servidores da Xiaomi. Isso revela informações detalhadas sobre o uso do dispositivo pelo usuário ao longo do tempo, como o tempo e a duração média das chamadas telefônicas, por exemplo.

Da mesma maneira, no Huawei, o teclado Swiftkey registra quando o teclado é utilizado em um aplicativo e envia para os servidores da Microsoft um histórico de uso do aplicativo ao londo do tempo. Essa coleta de informações inclui, por exemplo, redação de texto, uso da barra de pesquisa, pesquisa de contatos, entre outros.

Vários aplicativos de sistema da Samsung usam o Google Analytics para registrar as interações do usuário — janelas visualizadas, etc. A Xiaomi e a Huawei utilizam o aplicativo de mensagens do Google — o sistema utilizado para enviar e receber textos SMS — para registrar as interações do usuário, incluindo quando uma mensagem é enviada.

O próximo ponto abordado são os detalhes dos aplicativos instalados. Como notam os pesquisadores, esses detalhes são menos preocupantes do que o potencial de monitoramento dos usuários com os aplicativos, abordado anteriormente, mas ainda sim, contêm a captação de informação sensível, já que pode levar a tração de um perfil do usuário.

Por exemplo, dependendo do aplicativo de notícias que você instala em seu aparelho, as empresas conseguem saber sua orientação política. Dependendo do aplicativo de namoro que você usa, sendo, por exemplo, um exclusivo para não-héteros, eles também conseguem determinar sua sexualidade.

Esses detalhes podem também ser únicos para um aparelho ou um pequeno grupo de aparelhos, e logo, atuar como uma ‘digital do dispositivo’ — os pesquisadores notam, também, que isso é ainda mais perigoso quando combinado com os dados de aparelho e sistema, algo que também é amplamente coletado.

Com base nessas principais análises, algumas preocupações são levantadas. Entre elas está o fato de não ter saída para esse monitoramento — como dito, essa coleta de dados ocorre mesmo quando configurações de privacidade são ativadas. Usuários não possuem nenhuma saída — pelo menos não uma fácil e simples para pessoas comuns que não tenham tempo ou conhecimento completo sobre tecnologia moderna.

Se um indivíduo não possui completo conhecimento sobre a informação que está sendo coletada — como o que seus dados possuem, o que pode ser feito com a venda deles, o que são os termos técnicos e as identidades de publicidade — não há possibilidade de afirmar haver um consentimento entre usuário e empresa neste caso.

Não é possível consentir para algo que você não possui total noção das consequências — muito menos quando as empresas não fazem a menor questão de explicar, minimamente e de maneira simples, para o usuário comum o que são os termos técnicos e o que suas ferramentas de monitoramento — além do como, porque e quando fazem.

Nota: o back-end é o servidor que fornece dados a pedido, na aplicação que os canaliza e na base de dados que organiza as informações.

Dois problemas principais são apontados: a liberação de dados confidenciais e a impossibilidade de anonimato do dispositivo. Dados confidenciais podem ser usados de formas problemáticas e os metadados — informações sobre uma informação; um item de um metadado pode dizer o que é dado, geralmente uma informação compreensível por um computador — podem ser informações confidenciais.

Um exemplo potencialmente sensível do que são esses metadados são o nome, o tempo e a duração das janelas de aplicativos visualizados por um usuário. Como já dito, isso pode revelar interesses possíveis de traçar um perfil detalhado do dono do aparelho — e, pessoalmente, não acredito que esse tipo de informação sensível seja confiável na mão de entidades públicas, quiçá de entidades privadas.

Dados que não são perigosos ou confidenciais de forma isolada podem se tornar confidenciais quando combinadas entre si, tornando-se um sistema de monitoramento danoso para a privacidade e segurança de todos. Como notam os pesquisadores: isso não é uma preocupação hipotética, visto que grandes empresas como o Google, Samsung, Huawei e Xiaomi operam serviços de pagamento móvel e fornecem navegadores personalizados com os dispositivos que comercializam.


Tem uma pauta?
Estamos aqui

Toda ideia tem o potencial de ser uma boa ideia. Gostamos de ouvir ideias de pauta, denúncias ou sugestões de nossos leitores. Se quiser compartilhar, conte conosco — e olha, pode ser totalmente anônimo, tá?


  • Após infiltração, grupos bolsonaristas no Telegram reforçam moderação

    Após infiltração, grupos bolsonaristas no Telegram reforçam moderação

    ,

    Dois dias após o primeiro turno das eleições, usuários de esquerda passaram a infiltrar grupos bolsonaristas no Telegram. O resultado foi o reforço da moderação por parte dos administradores, e a aposta em teorias conspiratórias.

  • Todo fascista é corno

    Todo fascista é corno

    ,

    Não é difícil entender que a vontade de escrever é nula, assim como a vontade de acordar, sair da cama e realizar que esse bando de corno não tem mais medo de cantar aos quatro ventos: “sou fascista na avenida e minha escola é a mais querida dos reaça nacional!”.

  • No Telegram, bolsonaristas espalham fake news sobre eleitores mortos votando no Nordeste

    No Telegram, bolsonaristas espalham fake news sobre eleitores mortos votando no Nordeste

    ,

    Grupos bolsonaristas no Telegram reforçam táticas xenofóbicas e criam fake news sobre eleitores mortos votando no Nordeste.

  • Anunciando um novo modelo: notas

    Anunciando um novo modelo: notas

    Anunciamos as notas, reportagens curtas sobre temas relacionados às eleições de segundo turno.

  • A falta da política externa

    A falta da política externa

    , ,

    Às vésperas da eleição mais importante desde a redemocratização, e ainda sob efeito da ressaca moral que assola o país após o clássico debate presidencial da Rede Globo, a ausência da política externa como pauta de discussão demonstra o enorme apequenamento do Brasil.

  • Pesquisa aponta que norte-americanos desaprovam  apoio militar na Ucrânia

    Pesquisa aponta que norte-americanos desaprovam apoio militar na Ucrânia

    , , ,

    Muitos americanos pensam que Biden deveria se apressar e encontrar um acordo diplomático. Mas para os apoiadores da Ucrânia, seja à esquerda ou à direita, a resposta é que Biden se apresse e vença, dando à Ucrânia mais ajuda militar e aceitando mais riscos.

Seja notificado de novas publicações, assine.

Ao se inscrever, o WordPress te atualiza gratuitamente toda vez que publicamos algo novo. Assim, você pode acompanhar nossa redação! Não se esqueça de nós seguir nas redes sociais.

A revista o sabiá é um veículo de mídia independente e sem fins lucrativos criado e equipado por jovens. Buscamos usar o jornalismo e a comunicação como um mecanismo de mudança do futuro das novas gerações.