Smarthphone escutando e gravando conversas em segundo plano. Mito? Realidade? Ou possibilidade?
Você já deve ter estranhado uma publicidade que apareceu do nada em algum aplicativo ou na sua conta do Google, pouco depois de você ter pronunciado o nome de um produto ou marca.
Talvez tenha pensado que há uma escuta no seu smartphone, ou que é mais provável que seja mera coincidência e que histórias como essa não passam de teoria de conspiração.
Bom, analisando a Política de Privacidade do Google (aquela com a qual você concordou quando criou sua conta, certo?), está lá escrito com todas as letras que o seu smartphone tem, sim, acesso ao microfone do seu dispositivo:
Sua atividade Coletamos informações sobre sua atividade em nossos serviços e usamos tal informação para recomendar um vídeo do YouTube de que você pode gostar, por exemplo. As informações de atividades que coletamos podem incluir o seguinte:
– termos que você pesquisa
– vídeos que você assiste
– visualizações e interações com conteúdo e anúncios
– informações de voz e áudio quando você usa recursos de áudio
– atividade de compra
– pessoas com quem você se comunica ou compartilha conteúdo
– atividades em sites e apps de terceiros que usam nossos serviços
– histórico de navegação do Chrome que você sincronizou com a Conta do Google
Política de Privacidade do Google
Mas é preciso atentar que pela redação do Termo vê-se que as informações de voz e áudio somente são coletadas quando o recurso de áudio está ativado.
Assim, a princípio, a ativação remota da gravação de áudio, para que o dispositivo funcione como uma escuta, não parece ocorrer.
Então, posso descartar a possibilidade de que meu smartphone seja acessado remotamente?
Apesar de improvável, não quer dizer que seja impossível o acesso remoto do seu smarthphone, pois, de fato, carregamos conosco um potencial dispositivo de rastreamento, que acessa áudio, vídeo e capta informações sobre a geolocalização do usuário.
Não é demais lembrar que a cada aplicativo instalado, o usuário concorda com novo termo de política de privacidade, fornecendo permissões de acesso ao GPS, fotos, conversas, áudio, vídeo, etc.
Isso faz com que seja possível que o aplicativo Uber tenha acesso à sua localização quando você solicita uma corrida, por exemplo.
Existem aplicativos como o AirDroid que permitem ao usuário acesso remoto de seu smartphone por qualquer navegador, para a transferência de arquivos, ver lista de contatos, gerenciar aplicações e até acessar a câmera para tirar uma foto.
Há recursos como o Find My Phone, que permite encontrar um aparelho perdido por meio de GPS.
Assim, o acesso remoto é plenamente possível.
Mas posso estar sendo espionado por meio do meu smartphone?
A questão não é se é possível o acesso remoto, mas se esse acesso pode ser feito de forma indevida, por terceiros e sem a autorização do usuário.
Para isso, existem aplicativos de espionagem que permitem maior controle do aparelho alvo, utilizados, principalmente para acesso de GPS e câmera.
Mas, não há motivo para pânico. Na verdade esses aplicativos de espionagem são destinados a monitorar um smartphone ao qual o “espião” tem acesso físico, digamos assim.
É o exemplo dos pais cautelosos que desejam rastrear o aparelho celular do filho, do cônjuge desconfiado que deseja saber da localização do seu parceiro.
Veja que é necessário instalar o aplicativo espião no smartphone alvo, para acessá-lo remotamente depois.
Então, a possibilidade de que você esteja sendo monitorado neste momento por pessoas mal intencionadas, desconhecidas ou fora do seu convívio, é ínfima.
É claro que existem meios ilícitos de invadir um dispositivo, por meio de instalação de vírus, como malwares, spywares, etc.
Mas o risco para esse tipo de invasão normalmente é gerado pelo próprio usuário, de modo que é importante adotar cuidados básicos de segurança, evitando:
instalação de aplicativos não oficiais;
instalação de aplicativos de fontes desconhecidas;
acesso a sites não seguros;
abrir e-mails de remetentes desconhecidos;
clicar em spam, links compartilhados por pessoas desconhecidas;
salvar senhas quando usar computadores compartilhados (no trabalho, em estabelecimentos de ensino, lan houses, etc.), lembrando sempre de desconectar e sair de contas;
o acesso a aplicativos com senha, como internet banking, operações com cartão de crédito, quando for utilizar wi-fi em locais públicos.
Na prática, a instalação de um aplicativo de espionagem ou de um código malicioso de forma remota (sem ter o smartphone alvo em mãos) vai depender do uso de algum truque para convencer a própria vítima a realizá-la.
Por isso é seguro afirmar que não é possível espionar ou invadir um smartphone só pelo seu número.
Afinal, qual seria o interesse que o Google ou o Facebook teriam nas minhas conversas?
Para as grandes empresas como Google e Facebook, a coleta de informações sobre os usuários se dá por motivos diferentes e de forma diferente.
O objetivo oficial é propiciar uma melhor experiência de navegação ao usuário, oferecendo acesso mais fácil àquilo que, pela sua atividade on line, você está predisposto a ver, saber ou comprar.
E é por meio do chamado rastro digital que se torna possível a identificação de nossas preferências e o envio de publicidade direcionada.
O que é rastro digital?
O rastro digital ou digital footprint é composto por todas as informações que podem ser atribuídas a um indivíduo.
Podemos deixar rastros conscientemente, como quando publicamos um artigo e inconscientemente, por meio de páginas que acessamos, tempo de navegação, termos pesquisados, etc.
Deixamos esse rastro toda vez que fornecemos informações pessoais por livre e espontânea vontade nas redes sociais: a cada foto publicada no Instagram, mensagem no mural do Facebook, vídeo postado no YouTube, o perfil no LinkedIn.
Também deixamos rastro toda a vez que buscamos um produto, pesquisamos sobre algo, assistimos vídeos, reagimos à publicidade, clicamos em spam, quando nos cadastramos em sites ou aceitamos receber notificações.
Além disso, compõem o rastro digital outras informações cujo acesso não é tão fácil, mas que estão on line por constarem em bancos de dados públicos ou privados, como SPC, SERASA, Banco Central, Cartórios, Tribunais.
A partir desses dados e, principalmente, a partir do que é disponibilizado pelo próprio usuário, é possível saber muito sobre um indivíduo.
Desde o seu perfil de consumo, detalhes da vida pessoal, histórico profissional, endereço, telefone, local de trabalho, cadastro de pessoa física (CPF), se faz parte de alguma sociedade, se já foi processado ou processou alguém e, dependendo de onde trabalha, até seu salário.
Quer tirar a dúvida? Experimente pesquisar o seu nome completo no Google e veja o que há de dados disponíveis sobre você na internet.
Atividade on line e os dados pessoais que disponibilizamos
Não é a toa que às vezes temos a sensação de que estamos sendo escutados ou mesmo de que o Google ou seus aplicativos sabem o que você quer, antes mesmo de você saber!
A quantidade de dados coletados sobre cada indivíduo conectado à internet é tão vasta que o exercício de uma atividade oculta de espionagem para direcionar aquela propaganda de tênis ou de curso, por meio de acesso remoto de dispositivos é, não só improvável e cara, mas, sobretudo, desnecessária.
É improvável, porque violaria diretamente os termos de uso e privacidade, que somente prevêem a coleta de “informações de voz e áudio quando você usa recursos de áudio”, ou seja, quando e enquanto você grava a sua voz.
Assim, não há margem para realizar gravações em segundo plano (quando o aparelho não está em uso) sem o conhecimento do usuário.
Seria uma atividade cara, porque dependeria da destinação de tempo e de pessoal para ouvir e transcrever incontáveis gravações para identificar eventual conteúdo relevante.
E pode ser considerada uma atividade desnecessária, a julgar pela quantidade de dados pessoais que já estão disponíveis on line e que são compartilhados todos os dias por cada uma das pessoas que possui uma conexão com a internet.
Agora, para onde vão e como são usados os nossos dados pessoais é assunto para outro post!
Comments