Tecnologia

Quais aplicativos expõem seus dados à espionagem da NSA?

Fonte: Thinkstock

Fonte: Thinkstock

Um relatório recente do Pew Research Center descobriu que alguns usuários da Internet mudaram o uso de serviços de redes sociais, aplicativos, e-mail e até mesmo mecanismos de pesquisa como resultado das revelações de 2013 do ex-contratante da National Security Agency (NSA) Edward Snowden sobre a vigilância on-line generalizada do governo. Então, como é que o seu smartphone - o dispositivo que muitos de nós consideramos indispensável no nosso dia-a-dia - tem o potencial de expor os seus dados pessoais e a sua atividade online à espionagem do governo? Como seu dispositivo móvel protege seu anonimato e como ele deixa suas comunicações vulneráveis ​​à interceptação pela NSA e outras agências de inteligência?

é o.j. simpson ainda está na prisão

Quais aplicativos são tocados (ou pedindo para serem tocados) pela NSA?

Documentos vazados pelo denunciante Edward Snowden revelaram que a NSA e o GCHQ exploram não apenas os dados de localização que nossos telefones compartilham, mas todos os dados que fluem de os aplicativos que usamos todos os dias , de acordo com o New York Times. A cada nova geração de telefones celulares, maiores quantidades de dados pessoais são despejados em redes onde espiões podem acessá-los. Entre as mais valiosas dessas “ferramentas de inteligência não intencionais” estão os chamados aplicativos com vazamento, que compartilham tudo, desde os códigos de identificação dos usuários dos smartphones até onde os usuários estiveram naquele dia.



A NSA e sua contraparte britânica estavam trabalhando juntas em como coletar e armazenar dados de dezenas de aplicativos para smartphones já em 2007 e, desde então, trocaram técnicas para obter dados de localização e planejamento quando um 'alvo' usa o Google Maps e para acessar catálogos de endereços, listas de amigos, registros de telefone e dados geográficos incorporados em fotos quando alguém envia uma postagem para as versões móveis do Facebook, Flickr, LinkedIn, Twitter e outros serviços.

As agências também demonstraram interesse particular no Google Maps, que tem precisão de alguns metros ou mais, e coletaram tantos dados do aplicativo que um relatório da NSA de 2007 afirmou que as agências seriam 'capazes de clonar o banco de dados do Google' de dados globais procura direções. Um relatório britânico de 2012 incluiu o código necessário para acessar os perfis gerados quando os usuários do Android jogam Angry Birds.

Mas a escala e as especificações dos dados que as agências coletam não eram - e ainda não são - claras. Os documentos mostraram que as agências rotineiramente obtêm informações de aplicativos, principalmente aqueles introduzidos anteriormente em smartphones. E os dados pessoais coletados em perfis por empresas de publicidade oferecem detalhes particularmente sensíveis, como o 'alinhamento político' do usuário e orientação sexual. As agências há muito interceptam formas anteriores de tráfego de celular, como mensagens de texto e metadados de quase todos os segmentos da rede. Às vezes, apenas manter o software básico do seu telefone atualizado pode deixá-lo vulnerável. Um relatório que vazou mostrou que apenas atualizando o software Android, um usuário enviou mais de 500 linhas de dados sobre o histórico do telefone e o uso para a rede.

Como os anúncios em seus aplicativos favoritos o deixam vulnerável?

Os dados que as agências de inteligência podem coletar das comunicações do seu telefone com a rede são, em alguns casos, o mesmo tipo de informação que ajuda as empresas de publicidade móvel a criar perfis de pessoas com base em como usam seus dispositivos, para onde viajam e os aplicativos e sites que eles abrem. A partir dessas informações, as empresas podem triangular dados de compras na web e histórico de navegação, e adivinhar se alguém é rico ou tem filhos.

A NSA e sua contraparte britânica exploram esses dados em busca de novas informações e os comparam com suas listas de alvos de inteligência. Um relatório observou que os perfis variam de acordo com a empresa de publicidade, mas a maioria contém uma sequência de caracteres que identifica o telefone, além de dados básicos como idade, sexo e localização do usuário. O perfil de uma empresa indica se o usuário está ouvindo música ou fazendo uma ligação, e outra tem uma entrada para a renda familiar. E uma empresa de publicidade chamada Millennial Media cria perfis ainda mais intrusivos que incluem informações como etnia, estado civil e orientação sexual.

O relatório explicou que as categorias possíveis para o estado civil incluem solteiro, casado, divorciado, noivo e 'swinger'. As categorias de orientação sexual são heterossexuais, gays, bissexuais e “não tenho certeza”, uma categoria que pode existir porque aplicativos de telefone também são usados ​​por crianças ou porque dados insuficientes podem estar disponíveis para que as informações sejam inferidas. Também não há explicação de como a empresa de publicidade define as categorias, se os usuários fornecem as informações voluntariamente ou se a empresa infere por outros meios. Também não é especificado como essas informações são úteis para o marketing (inteligência 0r).

De que outras maneiras a NSA pode acessar seus dados por meio do telefone?

E não são apenas seus aplicativos favoritos que estão vulneráveis; agências de inteligência estão explorando nossos telefones celulares de várias maneiras para acessar nossas informações e comunicações. Como o Tech Cheat Sheet relatou recentemente, os pesquisadores da CIA passaram anos tentando quebrar a criptografia de dispositivos iOS da Apple , visando as chaves de segurança usadas para criptografar os dados que milhões de usuários armazenam em seus dispositivos.

como alterar a senha do wi-fi mac

Uma força conjunta de operativos da NSA e da Sede de Comunicações do Governo da Grã-Bretanha demonstrou sua capacidade de implantar malware com sucesso em iPhones como parte do WARRIOR PRIDE, uma estrutura GCHQ para acessar comunicações privadas. Os pesquisadores também criaram uma versão modificada do Xcode, o software usado por milhares de desenvolvedores para criar aplicativos vendidos através da App Store, que poderia plantar backdoors de vigilância em aplicativos e permitir que espiões roubassem senhas ou mensagens ou forçassem todos os aplicativos a enviar dados para um “posto de escuta”.

minha dieta de médico de vida de 600 libras

Mais recentemente, documentos revelaram que espiões americanos e britânicos hackeado os maiores produtores de cartão SIM do mundo para acessar os dados privados de bilhões de usuários de telefone em todo o mundo, de acordo com a Al Jazeera. Operadores da National Security Agency (NSA) e seu homólogo do Reino Unido, Government Communications Headquarters (GCHQ), obtiveram as chaves de criptografia que protegem a privacidade do telefone celular, o que permite a vigilância de comunicações criptografadas. Os operativos supostamente obtiveram as chaves por funcionários ciber-perseguidores da Gemalto, uma empresa que fabrica os chips usados ​​em telefones celulares, passaportes biométricos e cartões de crédito de última geração e cujos clientes incluem AT&T, T-Mobile, Verizon, Sprint e 450 outros provedores sem fio do mundo.

A Al Jazeera observa que hackear as chaves de criptografia permite que as agências evitem o processo de obtenção de um mandado ou escuta telefônica e não deixem rastros da vigilância. Um slide secreto do GCHQ ostentava que os operativos “acreditam que temos toda a sua rede”. The Verge aponta que as chaves roubadas do SIM não dão apenas ao NSA o poder de ouvir as chamadas, mas também de plante spyware em qualquer telefone a qualquer momento .

Os aplicativos que usam o Transport Layer Security (TLS), o mesmo mecanismo que forma o protocolo da web HTTPS seguro, permitem que os usuários se protejam da vigilância. TextSecure e Silent Text fornecem mensagens mais seguras, enquanto Signal, RedPhone e Silent Phone criptografam comunicações de voz. As agências ainda podem acessar essas comunicações, mas teriam que hackear cada aparelho específico para fazer isso, em um processo que seria perceptível para um 'alvo' sofisticado.

Documentos vazados mostram que a NSA rastreia a localização de usuários de telefones celulares em todo o mundo, acessando as principais redes de telecomunicações. Conforme relatado pelo The Washington Post, a NSA coleta locais de dispositivos móveis monitorando vários sinais que revelam sua localização . Quando os dispositivos móveis se conectam a uma rede celular, eles anunciam sua presença em um ou mais registros mantidos por provedores de rede. As mensagens de registro incluem a localização do telefone no nível de uma cidade ou país e no nível de sua posição com base na distância de uma torre de celular. Muitos dispositivos também usam sinais WiFi, que podem localizar o dispositivo até o nível de um quarteirão. Os receptores GPS podem localizar um dispositivo com um raio de 100 metros, e os provedores podem rastrear telefones com precisão triangulando sua distância de várias torres.

Mais da Folha de Dicas de Tecnologia:

  • Os americanos estão tentando reinventar a privacidade?
  • 40 aplicativos melhores do que os que vêm com o seu iPhone
  • Nossos smartphones estão nos tornando mais idiotas?