10. Como usar telefones celulares da forma mais segura possível

Índice

...Loading Table of Contents...

    Telefones celulares fazem parte de nossa vida cotidiana. A capacidade de fazer chamadas por voz e executar serviços simples de texto, o tamanho diminuto, relativo baixo custo e diversas outras funções os tornam aliados valiosos para ativistas, que cada vez mais os usam para comunicação e organização.

    Recentemente, dispositivos móveis com bem mais utilidades tornaram-se disponíveis. Tais funções podem incluir GPS, geração de arquivos multimídia (gravação e, às vezes, transmissão de foto, vídeo e áudio), processamento de dados e acesso à internet. Porém, o modo como as redes de telefonia operam, assim como sua infraestrutura, são fundamentalmente diferentes de como a internet funciona. Isso cria desafios e riscos extras à privacidade e à integridade de quem os usa, assim como de sua comunicação e informação.

    É importante começar com a compreensão de que telefones celulares são inerentemente inseguros:

    • A informação enviada por um telefone celular é vulnerável;
    • A informação armazenada nos telefones celulares é vulnerável;
    • Os aparelhos são projetados para expor informações sobre sua localização.

    Vamos explorar essas questões e o que se pode fazer frente a tais vulnerabilidades.

    Pano de fundo

    Borna e seu filho Delir são ambos trabalhadores de linha de produção e estão ajudando na criação de um sindicato dos operários. Os esforços estão encontrando resistência por parte dos donos da fábrica, que são bem conectados ao governo local. O supervisor de Borna o avisou que ele pode estar sob o escrutínio da gerência e pediu que tivesse cuidado com quem conversa. Borna comprou um telefone celular para suas funções sindicais. Delir está ajudando o pai a usá-lo de modo seguro para algumas de suas atividades de mobilização.

    O que aprender deste capítulo

    • Porque a comunicação e o armazenamento de dados em telefones celular não são seguros
    • Quais passos você deve dar para aumentar sua segurança ao usar telefones celulares
    • Como minimizar as chances de sofrer espionagem ou rastreamento via telefone celular
    • Como aumentar as chances de permanecer anônimo ao usar seu telefone celular

    Dispositivos móveis e segurança

    Devemos tomar decisões conscientes ao usar telefones celulares para que possamos proteger a nós, a nossos contatos e nossas informações. O modo como as redes e a infraestrutura de telefonia funcionam pode afetar de forma significativa a possibilidade de manter os dados e as comunicações privados e seguros.

    • As redes de telefonia celular são privadas e geridas por entidades comerciais, que podem estar sob o controle do governo, por monopólio. A entidade comercial (ou governo) possui acesso praticamente ilimitado às informações e comunicações de clientes, assim como a capacidade de interceptar chamadas e mensagens de texto, e de monitorar o local onde cada aparelho se encontra (portanto, onde está o ou a cliente).

    • Os Sistemas Operacionais usados nos próprios dispositivos móveis são desenvolvidos sob medida ou configurados pelos fabricantes de aparelhos telefônicos, segundo as especificações de vários provedores de serviços e para serem usados nas redes dessas mesmas empresas. Como resultado, o Sistema Operacional pode ter funções escondidas para possibilitar um melhor monitoramento por parte do provedor de serviços de determinado aparelho.

    • O número de funções disponíveis nos telefones celulares cresceu nos últimos anos. Os aparelhos modernos são na verdade minicomputadores portáteis, conectados à internet e com funções de telefone celular.

    Para definir quais aspectos de sua comunicação precisam ser mais protegidos, pode ajudar fazer as seguintes perguntas: Qual o conteúdo das ligações telefônicas e mensagens de texto? Com quem você se comunica, e quando? De onde você está ligando? A informação fica exposta de várias formas:

    • A informação fica exposta ao ser enviada por um telefone celular.<br> Cada operadora de linhas de telefonia celular tem acesso integral a todas as mensagens de texto e de voz que passam por sua rede. Os provedores, na maioria dos países, são obrigados por lei a manter registros de todas as comunicações. Em alguns territórios, tais empresas são controladas de forma monopolista pelo governo. A comunicação por voz e texto também pode se gravada ou grampeada por pessoas próximas ao telefone celular, usando equipamentos não muito caros.

    • A informação fica exposta nos aparelhos de quem faz e de quem recebe chamadas ou mensagens de texto<br> Telefones celulares pode armazenar todos os tipos de informação: histórico de chamadas, mensagens de texto enviadas e recebidas, informações da agenda de contatos, fotos, vídeos, arquivos de texto. Tais dados podem revelar sua rede de amizades bem como informações pessoais sobre você e sobre colegas. É difícil proteger essas informações e mesmo, em alguns aparelhos, impossível. Os aparelhos modernos são computadores que cabem no bolso. E com as funções adicionais, vem maior risco. Além disso, celulares que se conectam à internet também estão sujeitos aos mesmos problemas de segurança relacionados tanto aos computadores como da rede mundial.

    • Telefones celulares fornecem informações sobre sua localização<br> Como parte normal de sua operação, todo aparelho de telefone celular informa automática e regularmente às operadoras de telefonia onde está em determinado momento. E mais, muitos modelos possuem funções GPS. Com isso, o informe sobre a localização precisa pode ser embutido em outros arquivos como fotos, mensagens SMS e requisições de internet enviadas pelo telefone.

    A evolução da tecnologia gera novas possibilidades, mas também mais riscos.

    Borna: Filho, decidi usar somente este aparelho para planejar nossos próximos encontros. Acho que pode haver escutas no telefone da linha de operações da fábrica, talvez mesmo em casa.

    Delir: Pai, acho ótimo que você finalmente tenha comprado um celular, mas sabe o que ele é ou não capaz de fazer?

    Borna: Claro, é um telefone! Você pode ligar para alguém! Você fala com uma pessoa, ela fala de volta; pode fazer isso de qualquer lugar. E também posso mandar pequenas mensagens para os outros operários, ou para você, e elas aparecerão no seu aparelho.

    Delir: Isso é verdade, mas não é tudo. Há várias outras coisas que podem ser feitas com esses dispositivos. Mas vamos falar de alguns riscos e de algumas medidas de segurança, especialmente se você acha que alguém quer descobrir com quem está se comunicando e o que está falando.

    As seções seguintes abordam um número de medidas simples que você pode tomar para diminuir as ameaças de segurança que podem surgir ao usar aparelhos celulares.

    Mobilidade e vulnerabilidade da informação

    As pessoas normalmente carregam informações sensíveis em seus telefones celulares. Várias funções úteis dos dispositivos como históricos de chamadas, mensagens de texto e voz, contatos de pessoas, agendas e fotos podem tornar-se altamente comprometedoras caso o aparelho ou os dados sejam perdidos ou roubados.

    É vital saber quais informações ficam armazenadas, de forma ativa ou passiva, pois podem trazer implicações tanto para a pessoa que esteja usando o celular quanto para as demais que aparecem na agenda, caixa postal de mensagens, álbum de fotografias etc.

    Aparelhos que se conectam à internet também estão sujeitos aos riscos e vulnerabilidades associadas tanto à rede mundial quanto a computadores, conforme discutido em outros capítulos deste Guia de Referência sobre segurança da informação, anonimato e recuperação, perda, roubo e interceptação de dados.

    Para reduzir alguns desses riscos, é necessário saber o potencial dos aparelhos telefônicos para a insegurança, assim como suas opções de configuração. Ao conhecer os problemas possíveis, é possível adotar medidas preventivas e erguer defesas.

    Borna: Se organizarmos nossos encontros usando os telefones fixos, podem nos ouvir ao falarmos. Uma das vantagens dos telefones celulares é que podemos nos articular andando pelas outras dependências da fábrica.

    Delir: Bom, você falou que eles têm conexões com a empresa de telefonia?

    Borna: Alguém mencionou que estavam subornando os técnicos da operadora para obter informações.

    Delir: Se você registrou a conta de telefone usando o seu próprio nome, endereço e dados pessoais, ele é rastreável a você. A qualquer momento que fizer uma chamada, o histórico estará ligado à sua assinatura e à sua identidade. Quando você comprou o telefone ou fez o plano na operadora, usou seus dados pessoais?

    Borna: Não. Eu peguei um celular usado na loja do seu tio, ele disse que tinha certeza de que estava limpo e era seguro para usar. Também me ajudou a comprar um daqueles chips pré-pagos para usar no aparelho.

    Delir: Sim, esses chips são chamados de cartão SIM. A empresa de telefonia rastreia todas as chamadas e transmissões feitas com aquele número de telefone, e com o número identificador do cartão SIM, e com o número de identificação do aparelho. Então, se eles sabem qual é o número que seu chip usa para receber chamadas, OU o número de identificação do seu aparelho, OU o número identificador do seu cartão SIM, podem ser capazes de usar os contatos que têm na empresa de telefonia para analisar o padrão de uso que você faz do celular.

    Borna: E imagino que possam ouvir minhas conversas mesmo no telefone celular?

    Delir: No seu caso, e graças ao Tio, nem o seu telefone nem o cartão SIM estão associados a você. Assim, mesmo que tenham a capacidade de rastrear onde estão os objetos 'cartão SIM' e 'telefone', não necessariamente saberão que é você quem os está usando.

    Melhores práticas para a segurança com telefones

    Como é o caso com outros dispositivos, a primeira linha de defesa para proteger a informação em seu telefone celular é proteger fisicamente o aparelho e o cartão SIM de serem levados ou alterados.

    • Mantenha o celular com você a todo o momento. Nunca o deixe fora de seu campo de visão. Evite mostrá-lo em público.

    • Use sempre senhas de bloqueio do aparelho ou números de identificação pessoal (PIN). Mude sempre os números ou códigos que vêm de fábrica e não fale sobre eles a ninguém.

    • Faça alguma marcação física ou desenho no cartão SIM, cartão extra de memória, bateria e telefone. Algo único e ao mesmo tempo não tão óbvio. Pode ser um símbolo, marca, letras ou números, e você pode usar uma caneta ultravioleta, invisível à luz comum. Coloque adesivos ou fitas que possam servir como lacres em áreas do telefone onde as peças se juntam. Isso ajudará a saber facilmente se alguém mexeu ou trocou qualquer desses itens (por exemplo, a fita estará desalinhada ou haverá algum resíduo visível).

    • Assegure-se de saber o que está armazenado no seu cartão SIM, nos cartões extras de memória e na memória do aparelho. Não guarde informações sensíveis no telefone. Caso precise fazê-lo, considere guardá-las em cartões extras de memória que possam ser descartados facilmente caso necessário – não deixe tais detalhes na memória interna do celular.

    • Proteja o seu cartão SIM e cartão extra de memória (caso tenha um), pois podem conter informações sensíveis como detalhes de contatos e mensagens SMS. Por exemplo, se tiver de deixar o aparelho em uma assistência técnica para consertos, lembre-se de retirá-los.

    • Ao jogar fora o aparelho, assegure-se de não deixar informações guardadas nele ou nos cartões SIM e de memória (mesmo que o celular ou os cartões estejam quebrados ou tenham expirado). Destruir os cartões SIM ao jogá-los fora pode ser a melhor opção. Caso planeje dar, vender ou reusar o telefone, tenha certeza de apagar todos os dados.

    • Considere usar apenas vendedores e assistências técnicas confiáveis. Isso reduz a vulnerabilidade de sua informação ao comprar aparelhos usados ou consertar novos. Considere comprar seu celular de um revendedor autorizado mas escolhido ao acaso – isso reduz as chances de que um aparelho tenha sido especialmente preparado para você com software espiões pré-instalados.

    • Faça regularmente cópias de reserva (backup) das informações em seu aparelho para um computador. Guarde o backup de forma segura (veja o Capítulo 4: Como proteger os arquivos sensíveis do seu computador. Isso permitirá restaurar dados caso perca o aparelho. Ter cópias de reserva também ajudam a lembrar quais informações podem ter sido comprometidas em caso de perda ou roubo, de forma a tomar as medidas necessárias.

    • O número serial de 15 dígitos ou IMEI (Identificador Internacional de Dispositivos Móveis) ajudam a identificar o aparelho e pode ser acessado ao digitar *#06# na maioria dos celulares, ao olhar atrás da bateria do aparelho ou ao checar as configurações do telefone. Anote esse número e mantenha-o separado do aparelho, pois ele pode ajudar a rastreá-lo e a provar rapidamente que ele é seu caso tenha sido roubado.

    • Considere as vantagens e desvantagens de registrar seu telefone junto à operadora. Caso avise que o aparelho tenha sido roubado, a operadora é capaz de parar quaisquer outras comunicações vindas dele. Entretanto, registrá-lo significa ligar o uso daquele dispositivo a você.

    Funções básicas, rastreabilidade e anonimato

    Para poderem enviar e receber chamadas ou comunicações de seu celular, as torres de sinal mais próximas são alertadas pelo aparelho de sua presença. Como resultado de tais alertas e comunicações, o provedor do serviço de rede sabe a localização geográfica precisa de seu telefone a qualquer momento.

    Borna: Há algo a mais sobre este telefone que eu deva saber?

    Delir: Acho que sim, mas depende muito se você realmente suspeita que estejam tentando te rastrear.

    Borna: Acho que não, mas eles podem fazer isso?

    Delir: Sim, se seu aparelho estiver ligado e o técnico tiver acesso ao tráfego de rede e souberem qual dos telefones do sistema é o seu.

    Borna: Isso não vai acontecer porque simplesmente não vou fazer ligações quando estiver lá.

    Delir: Não importa, pai. Desde que o aparelho esteja com você, carregado e pronto para usar, registrará onde você está e enviará essa informação às torres mais próximas, simplesmente porque é isso que ele faz. Então a qualquer momento, a sua localização é algum lugar entre as torres mais próximas da rede telefônica.

    Borna: Eu deveria desligá-lo enquanto vou para lá?

    Delir: Bom, o melhor seria nem levá-lo. A segunda melhor opção seria desligá-lo e remover a bateria antes de ir, e não ligá-lo de novo até voltar.

    Borna: O quê? Não é suficiente desligá-lo?

    Delir: Para ter certeza, é melhor retirar a bateria, e te digo o porquê: um celular é um dispositivo de transmissão e enquanto a bateria estiver conectada, existe uma chance, mesmo que pequena, de que alguém o ligue sem o seu conhecimento.

    Sobre anonimato

    Se você estiver mantendo conversas telefônicas sensíveis ou enviando mensagens SMS sensíveis, atente para a 'função' de rastreamento acima, intrínseca a todos os telefones celulares. Considere adotar as seguintes medidas:

    • Faça as ligações de diferentes lugares a cada vez e escolha locais não associáveis a você.

    • Mantenha o celular desligado e com a bateria desconectada; vá para o local escolhido; ligue o telefone quando estiver lá e faça a comunicação; desligue o telefone e desconecte a bateria para voltar. Fazer isso habitualmente, sempre que precisar fazer uma chamada, impossibilitará à rede rastrear seus movimentos.

    • Troque de aparelho e de cartão SIM com frequência. Troque-os com amigos ou no mercado de usados.

    • Use cartões SIM pré-pagos não registrados, se isso for possível em sua área.

    • Evite pagar por um telefone ou cartão SIM com cartão de crédito, pois fazê-lo também possibilitará uma ligação entre você e tais objetos.

    Borna: Você está me dizendo que o meu telefone pode estar enviando sinais às torres sobre a minha localização mesmo quando está desligado?

    Delir: Sim, e este não é o pior cenário.

    Borna: Como assim?

    Delir: Bom, dizem que há programas que podem ser instalados no telefone para ligá-lo secreta e remotamente e fazê-lo chamar um número sem que você saiba. Então, quando estiver no encontro o aparelho começa a agir como um dispositivo de gravação e transmissão.

    Borna: Não! Sério!?

    Delir: Tecnicamente, isso é fácil de fazer. Mas é impossível caso a bateria esteja desconectada, então você estará seguro caso o nível da espionagem seja tão alto.

    Borna: Acho que nem vou levá-lo comigo quando quiser ser supercuidadoso. Mas estou pensando, devo mesmo usar um celular?

    Delir: Por favor, pai. Você sempre me disse para não ter medo de coisas novas. Os celulares são assim, só é preciso saber quais são os benefícios e os riscos. Só tenha cuidado. Se você conhece os riscos, pode tomar as medidas para evitá-los.

    Sobre escutas telefônicas

    O seu telefone pode ser configurado para gravar e transmitir quaisquer sons captados pelo microfone sem que você saiba. Alguns aparelhos podem ser ligados remotamente e levados a agir dessa forma, mesmo que pareçam desligados.

    • Nunca deixe pessoas às quais não confia terem acesso físico ao seu telefone; essa é uma forma comum de instalar programas espiões.

    • Se estiver conduzindo encontros importantes e privados, desligue o aparelho e desconecte a bateria. Ou não o leve com você, caso possa deixá-lo em um local completamente seguro.

    • Assegure-se de que as pessoas com quem você se comunica também usem as mesmas medidas de precaução descritas aqui.

    • Além disso, não esqueça que usar um telefone em público ou em locais os quais não confie torna-o vulnerável às técnicas tradicionais de escuta telefônica ou a roubos.

    Sobre a interceptação de chamadas

    A criptografia das comunicações por voz (e por mensagens de texto) que passam pela rede de telefonia móvel costuma ser relativamente fraca. Existem técnicas baratas que podem ser usadas para interceptar suas conversas por escrito ou para ouvir suas ligações, caso alguém esteja nas proximidades do aparelho e possa receber transmissões provenientes dele.

    E, claro, as operadoras de celular têm acesso a todas as suas comunicações por voz e texto. Atualmente, é caro e/ou tecnicamente desajeitado criptografar as chamadas telefônicas de forma que mesmo os provedores do serviço não possam fazer escutas – porém, espera-se que tais ferramentas tornem-se mais baratas em breve.

    Para fazer uso de criptografia, é preciso primeiro instalar um aplicativo, tanto no seu aparelho como no da pessoa com quem planeja se comunicar. Vocês então usariam tal aplicativo para enviar a receber ligações e/ou mensagens criptografadas. Programas de criptografia são atualmente suportados apenas em alguns modelos dos chamados 'smartphones'.

    Note que as conversas feitas por Skype para celulares também não são criptografadas, já que em algum momento o sinal terá de sair da internet para a rede de telefonia móvel, onde NÃO há criptografia.

    Comunicações baseadas em texto – SMS / Mensagens de texto

    Não se deve confiar em serviços de mensagem de texto para transmitir informações sensíveis de forma segura. O conteúdo é todo enviado em formato de texto simples, o que o torna inapropriado para transações confidenciais.

    Borna: E se eu nunca fizer chamadas pelo meu celular, só enviar e receber essas mensagens de texto? Eles não podem ouvir algo se ninguém está falando nada, e enviá-las é bem rápido, não?

    Delir: Espere um pouco. Essas mensagens também são bem fáceis de serem interceptadas e qualquer pessoa da empresa de telefonia com acesso ao tráfego, ou mesmo alguém de fora com o equipamento certo, pode capturá-las e lê-las pois estão se movendo pela rede de telefonia em texto simples, sendo guardadas de uma torre para a outra.

    Borna: Que besteira. O que devo fazer? Escrever em código como os soldados fazem na guerra?

    Delir: Bom, às vezes a panela velha é que faz comida boa.

    Mensagens SMS enviadas podem ser interceptadas por quem opera o serviço ou por pessoas de fora com equipamento não muito caro. Tais mensagens contêm os números de telefone de quem as enviou e de quem as receberá, assim como o conteúdo da comunicação. Mais do que isso, mensagens de SMS podem ser alteradas ou forjadas facilmente.

    Considere estabelecer um sistema de código entre você e seus contatos. Códigos podem tornar sua comunicação mais segura e fornecer uma forma adicional de confirmar a identidade da pessoa com quem está falando. Os sistemas de código devem ser seguros e mudar frequentemente.

    As mensagens SMS ficam disponíveis após a transmissão:

    • Em vários países, a legislação (ou outras influências) requer que os provedores da rede de telefonia mantenham um registro de longo prazo de todas as comunicações de texto enviadas por seus clientes. Na maioria dos casos, as mensagens SMS são mantidas para fins de negócios, prestações de contas e resolução de disputas.

    • Mensagens salvas no celular podem ser vistas facilmente por qualquer pessoa com acesso ao aparelho. Considere apagar todas as mensagens recebidas e enviadas imediatamente.

    • Alguns aparelhos possuem a facilidade de desabilitar o registro de chamadas ou o histórico de conversas por texto. Tal função é especialmente útil para pessoas envolvidas em trabalhos mais sensíveis. Você sempre deve saber o que o seu telefone é capaz de fazer. Leia o manual!

    Funções além de texto e mensagens

    Os telefones celulares estão se transformando em computadores portáteis completos, com seus próprios sistemas operacionais e aplicativos instaláveis, que fornecem vários serviços a quem. O Capítulo 11: Como usar smartphones da forma mais segura possível cobre as questões relacionadas a esses tipos de aparelhos, já que a conectividade com a internet traz tanto os potenciais como os riscos abordados nos capítulos anteriores.

    Embora alguns dos modelos mais antigos de celulares possuam pouca ou nenhuma funcionalidade de internet, ainda é importante observar as precauções abaixo em todos os aparelhos. Você também deve descobrir quais são exatamente as capacidades do seu telefone, de modo a ter certeza de tomar as seguintes precauções:

    • Não armazene arquivos confidenciais e fotos no aparelho. Mova-os de lá assim que possível para um local seguro, como discutido no Capítulo 4: Como proteger os arquivos sensíveis do seu computador.

    • Apague regularmente o histórico de chamadas, mensagens, fotos, informações relacionadas a contatos etc.

    • Caso use o celular para navegar na internet, siga práticas de segurança similares às usadas em um computador (por exemplo, envie sempre informações por uma conexão segura de rede, com HTTPS).

    • Conecte o celular apenas a computadores que você tenha certeza não estarem infectados por malware. Veja o Capítulo 1: Como proteger seu computador de programas maliciosos e hackers.

    • Não aceite ou instale programas desconhecidos ou não verificados no aparelho, incluindo toques musicais (ring tones), papéis de parede, aplicativos java e quaisquer outros originários de fontes aleatórias ou não esperadas. Eles podem conter vírus, programas maliciosos ou de espionagem.

    • Observe o comportamento e o funcionamento do aparelho. Atente para o surgimento de programas ou processos desconhecidos, mensagens estranhas e desempenho instável. Caso não conheça ou não use algumas funções ou aplicativos do celular, você pode desabilitá-los ou desinstalá-los.

    • Tenha cuidado ao conectar-se a pontos de acesso WiFi que não pedem senhas, da mesma forma que teria ao usar um computador para fazê-lo. O celular é essencialmente como um computador e portanto tem as mesmas vulnerabilidades e inseguranças que afetam os computadores e a internet.

    • Assegure-se de que os canais de comunicação como Infrared (IrDA), Bluetooth e rede sem fio (WiFi) de seu telefone estejam desligados e desabilitados caso não os esteja usando. Ligue-os apenas quando necessários. Use-os apenas em situações e locais de confiança. Considere não usar o Bluetooth, pois é relativamente fácil fazer escutas nessa tecnologia de comunicação; em vez disso, transfira os dados usando uma conexão por cabo entre o telefone e os outros dispositivos.

    Leitura extra