Nos filmes, as pessoas em fuga são frequentemente perseguidas por causa dos seus telemóveis. Há inúmeras cenas em que smartphones caros são quebrados em pedaços, ou jogados em rios, para escapar da captura por agentes nefastos do governo ou mafiosos bem equipados.
esperadamente você não está nessa situação. Mas se você estivesse, você realmente precisa ir tão longe? Nós perguntamos aos especialistas que informações seu celular está realmente transmitindo sobre você, como se proteger, e o que seria necessário para realmente sair da rede.
As opções simples não funcionam
Se você suspeitava que seu celular estava sendo rastreado e queria começar a cobrir seus rastros sem quebrá-lo pela metade, sua primeira aposta poderia ser simplesmente ligar o modo de avião. Isso não vai cortar.
“Todo telefone tem dois sistemas operacionais”, explica Gary S. Miliefsky, CEO da SnoopWall, “Um que se conecta às redes celulares, e outro que faz interface com o consumidor”. O modo avião só pode desativar recursos no sistema operacional voltado para o consumidor, como Android ou iOS, mas não no sistema operacional utilizado entre o telefone e a rede da operadora”. Um telefone pode estar emitindo um ‘ping’ e você nunca saberia disso.”
Comunicar com uma torre de celular pode expor você
Nem precisa estar enviando coordenadas GPS – a comunicação com uma torre de celular pode expor você. Comparando a força do sinal do seu celular em várias torres de celular, alguém procurando por você pode aproximar a sua localização com triangulação. Isso requer acesso aos dados da sua rede móvel, o que deve mantê-los fora do alcance dos criminosos, mas as operadoras podem ser obrigadas a fornecer esses dados para as agências policiais.
Então, que tal remover o cartão SIM?
“A remoção do SIM pode funcionar para deter a maioria dos criminosos cibernéticos, mas cada telefone tem um conjunto de identificadores incorporado que podem ser detectados através de ferramentas como dispositivos Stingray agora utilizados pela polícia e militares, bem como falsas torres de celular 2G colocadas pela NSA”, explica Gary, “Forçar um telefone para 2G significa que não há criptografia e é facilmente detectado e rastreado””
Os Stingrays também são conhecidos como simuladores de sites celulares, ou capturadores de IMSI. Eles imitam torres de telefonia celular e enviam sinais que podem enganar seu celular para que ele responda com sua localização e dados que podem ser usados para identificá-lo. E eles são surpreendentemente amplamente utilizados.
O Sindicato Americano das Liberdades Civis tem um mapa e uma lista de agências federais conhecidas pelo uso de simuladores de locais celulares, que inclui o FBI, a DEA, o Serviço Secreto, a NSA, o Exército Americano, a Marinha, o Serviço de Marines, o Corpo de Fuzileiros Navais, a Guarda Nacional, e muitos outros. Por razões óbvias, não é uma lista exaustiva.
E que tal Wi-Fi?
A curto alcance, você pode ser rastreado por Wi-Fi. Cada vez que você liga Wi-Fi, seu telefone está enviando um sinal que inclui seu endereço MAC exclusivo, que é como uma impressão digital para dispositivos digitais. Este tipo de tecnologia já está a ser utilizado pelas lojas para rastrear os seus movimentos. Não é ideal para vigilância, devido ao alcance limitado, mas se alguém obteve o seu endereço MAC pode ser usado para deduzir algo como quando entra ou sai de um edifício específico.
A solução simples aqui é evitar Wi-Fi público não encriptado. Também é possível, em alguns telefones, mudar ou falsificar o seu endereço MAC. Alguns aplicativos Android podem ajudar você a fazer isso, mas você pode ter que root o seu telefone. Com o iOS 8, a Apple introduziu mais segurança ao randomizar o seu endereço MAC, embora, de acordo com o iMore, esta funcionalidade possa não funcionar tão bem na prática como se espera.
Miliefsky também aponta outras razões para evitar redes Wi-Fi públicas: os chamados man-in-the-middle attacks e falsos routers “confiáveis”. Os falsos pontos de acesso Wi-Fi também são às vezes chamados de “gêmeos malvados” e foram projetados para parecer uma rede Wi-Fi legítima, mas na verdade são operados por um atacante. Se você se conectar, eles podem escutar ou direcioná-lo para um site falso, onde podem obter senhas sensíveis e outras informações.
Ataques de homem no meio são mais comuns, porque um atacante só precisa estar ao alcance de um ponto de acesso Wi-Fi não criptografado, e eles podem potencialmente interceptar mensagens entre duas partes, ou até mesmo interceptar novas mensagens.
“Se você estiver usando HTTPS, TLS ou SSL é mais difícil escutar Wi-Fi público, mas tem havido algumas explorações como o ataque cardíaco SSL”, explica Miliefsky.
Os padrões TLS e SSL devem garantir que suas comunicações sejam criptografadas. É por isso que a vulnerabilidade do Heartbleed foi tão grande. Foi um bug OpenSSL que potencialmente permitiu aos criminosos cibernéticos coletar informações sensíveis, como chaves de criptografia, para que eles pudessem configurar ataques indetectáveis de man-in-the-middle.
A ameaça dentro de
Você pode ter preocupações sobre violação de privacidade de ameaças como Stingray, mas há maneiras mais fáceis de nos rastrear. A maioria dos criminosos vai em busca do fruto do baixo enforcamento, e a maior ameaça de rastreamento e espionagem provavelmente é o malware.
“O Wi-Fi público é um risco menor do que aplicativos confiáveis serem creepware e espionagem para você”, sugere Miliefsky.
Existem muitos produtos comerciais de spyware móvel no mercado que podem permitir que alguém intercepte seus e-mails, mensagens de texto e chamadas.
Em alguns casos, pode até ser possível que hackers acessem remotamente o microfone ou a câmera do seu smartphone.
“Você pode já ter instalado um aplicativo em que confia e que pode fazer isso”, diz Miliefsky, “Basta ir até a loja Google Play ou Apple iTunes e olhar as permissões de alguns dos aplicativos mais populares como Flashlights, Bibles, Battery Maximizers, QR Readers, Password Managers, outros utilitários e jogos””
p> A empresa SnoopWall de Gary chegou às manchetes no ano passado com um Relatório de Spyware Flashlight. Ele revelou que muitos aplicativos populares de lanternas na Play Store estavam pedindo uma lista suspeitosamente longa de permissões, permitindo-lhes teoricamente fazer todo tipo de coisas, como rastrear você via GPS, acessar o histórico de mensagens de texto, e acessar os registros de chamadas.
Em alguns casos pode até ser possível para hackers acessar remotamente o microfone ou a câmera do seu smartphone, como Gary demonstrou no Good Morning America.
Direção livre de malware
O bom do malware é que você tem que instalar um aplicativo malicioso. Você pode evitar abrir anexos de SMS, evitar aplicativos de fontes desconhecidas e lançar um olhar suspeito sobre sua lista de aplicativos instalados.
“Está absolutamente na hora de uma limpeza de primavera”, sugere Gary, “Delete all the apps you don’t use.”
Para os aplicativos que você decidir manter, Gary recomenda verificar quatro coisas:
- Permissões (Há muitos para o que o aplicativo precisa fazer?)
- Política de privacidade (Leia com atenção.)
- mail do desenvolvedor do aplicativo (Envie um para ver como eles respondem.)
li>Site da empresa (Eles são baseados em hotbeds de malware como China, Rússia, Brasil ou Índia?)
“Se você não gosta do que vê com esses quatro itens, despeje-o e encontre uma alternativa melhor, menos invasiva de privacidade”, diz Gary, “Você pode ter que comprar um aplicativo para obter um que não use redes de anúncios e tenha comportamentos de creepware, mas vale 99 centavos para recuperar sua identidade, não é mesmo?”
Como você evita ser rastreado?
Existe uma diferença entre algo que é possível e algo que é provável. Com um pouco de senso comum, a maioria de nós pode evitar qualquer problema. Certifique-se de que tem segurança no ecrã de bloqueio, para que ninguém possa instalar fisicamente um aplicativo no seu telefone quando não estiver a olhar, siga os conselhos acima sobre a instalação de novos aplicativos e evite Wi-Fi público. Se você precisa absolutamente acessar Wi-Fi público, então use um serviço VPN ou uma aplicação. Isso irá protegê-lo contra as ameaças criminosas mais prováveis.
Ser rastreado por um agente do FBI, governo estrangeiro hostil, ou gangue criminosa extremamente bem equipada é um assunto diferente. Se suas preocupações forem tão profundas, há apenas algumas opções infalíveis para proteger sua privacidade.
“Para evitar ser rastreado, é melhor colocar seu telefone em um PrivacyCase ou remover a bateria”, diz Miliefsky. Um PrivacyCase envolve seu telefone em uma proteção que bloqueia sinais de entrar ou sair, como entrar em um porão.
Se você está se perguntando por que desligar o telefone pode não ser suficiente, é por causa de malware, como PowerOffHijack. Você não vai encontrá-lo na Play Store, e ele requer que seu dispositivo esteja enraizado para funcionar, mas o AVG relatou mais de 10.000 instalações, a maioria na China. Ele reproduz a sua habitual animação de desligamento e deixa a tela em branco, mas na verdade mantém o dispositivo ligado, para que ele possa monitorar você.
Então, se você realmente quiser sair da rede com pressa, remova a bateria. Claro que muitos smartphones modernos, como o iPhone 6 e o Galaxy S6, não permitem que você faça isso. Então, talvez os filmes não estivessem exagerando, afinal de contas: você pode ter que quebrar ou largar aquele smartphone se você realmente quiser fugir da vigilância por completo.
Editors’ Recommendations
- How to boost your cell signal
- How to track a phone using Android or iOS
- How to protect your smartphone from hackers and intruders
- How to find the IP address of your router for customization and security
- What is fixed wireless 5G? Here’s everything you need to know