AirTag pode ser usado para perseguição: saiba como se proteger

No ano passado, vários casos vieram à tona devido ao uso de AirTag por criminosos para assediar vítimas. Explicamos como funciona e como se proteger.

O AirTag da Apple  está no mercado há pouco tempo, mas já ganhou uma má reputação por ser uma maneira de facilitar a atividade criminosa e rastrear pessoas sem a permissão do usuário. Neste artigo, analisamos de perto em como funciona e por que pode ser perigoso. Também compartilhados dicas para você se proteger do rastreamento do AirTag e de outros tipos de ciberbullying.

Como funciona o Airtag

A Apple lançou o AirTag em abril de 2021 como um dispositivo que ajuda a procurar itens comuns de perder. Dentro do AirTag há uma placa com um módulo sem fio, juntamente com uma bateria substituível e um alto-falante que é realmente muito grande, e que é realmente a maior parte do dispositivo.

Veja como funciona o AirTag em um caso simples e rotineiro: você o usa como chaveiro, e se um dia está atrasado para o trabalho e não consegue encontrar as chaves em casa, você pode ativar o modo de pesquisa no seu iPhone. Usando a tecnologia ultra-wideband (UWB), ou Banda Ultralarga em português, o telefone irá acionar AirTag com uma série de solicitações úteis, como  um “está quente” ou “está frio”.

Em uma situação mais complexa, imagine que você coloque a AirTag na sua mochila e um dia você sai do metrô tão rápido que você a esqueça por acidente. Uma vez que você e seu iPhone já estão longe da mochila quando você percebe que o perdeu, a tecnologia UWB não vai ajudá-lo. Agora quem tem um dispositivo Apple relativamente atual (iPhone 7 e posterior) pode entrar no jogo. Usando Bluetooth, esses aparelhos detectam os Airtags próximos e transmitem coordenadas aproximadas ou específicas para sua conta Apple. Agora você pode usar o serviço Buscar meu iPhone para rastrear onde sua mochila foi parar, como no escritório de achados e perdidos ou com um novo proprietário. A chave é que tudo isso aconteça automaticamente; você nem precisa instalar nada. Tudo o que o sistema de pesquisa do AirTag precisa para funcionar já está incorporado no iOS de centenas de milhões de usuários.

Mas considerando que o Bluetooth tem um alcance máximo de distância de apenas algumas dezenas de metros, isso funciona apenas em grandes cidades, onde há muita gente com iPhones. Se sua mochila acabar em uma cidade pequena onde todos os moradores usam smartphones Android  (ou mesmo os telefones mais recentes com teclas que mal se conectam à Internet), será um desafio encontrar a localização do AirTag. Neste caso, um terceiro mecanismo de detecção é ativado: se algumas horas passarem e o AirTag não tiver tido conexão com nenhum iPhone, o alto-falante integrado começa a reproduzir um som. Se a pessoa que encontrar o item perdido descobrir como conectar seu smartphone habilitado para NFC ao AirTag, o AirTag lhe dirá o número de telefone do proprietário do item.

Os AirTags e Negócios Paralelos

Em teoria, o AirTag é útil e, a €35 por um ou €119 para o pacote com quatro, é um acessório relativamente barato para o rastreamento diário de objetos fáceis de perder. Sua tecnologia pode ajudá-lo a encontrar suas chaves perdidas ou uma mochila que você esqueceu. Um exemplo de uma aplicação útil desta ferramenta que foi amplamente discutida ao longo do último ano é colocar uma AirTag em uma mala antes de embarcar em um avião. Em várias ocasiões, os viajantes foram capazes de localizar suas bagagens perdidas mais rápido do que os funcionários da companhia aérea.

Mas, na prática, logo após a venda do dispositivo, começaram a surgir notícias sobre como as pessoas o usavam de uma forma que não era totalmente legal e até mesmo configurando à atividade criminosa. Aqui estão os principais exemplos:

  • Um ativista alemão descobriu a localização de uma agência estatal ultrassecreta depois de enviar-lhe um envelope contendo um AirTag. Muitas pessoas usam essa tática, que é mais ou menos legal sob as leis do país, para rastrear as rotas reais de entrega de correspondências, por exemplo. Mas também é possível usar um AirTag como o ativista alemão fez: se alguém usar uma Caixa postal para receber sua correspondência e manter seu endereço real privado, se receber uma carta com um AirTag, revelará o verdadeiro local de residência.
  • E mais seriamente, em dezembro de 2021, a polícia canadense investigou vários incidentes em que criminosos usaram dispositivos AirTag para roubar automóveis. Eles colocavam um AirTag em um carro estacionado em um estacionamento público, usavam-na para descobrir onde o dono morava, e então, à noite, roubavam o carro enquanto ele estava estacionado em seu bairro, longe do olhar de potenciais testemunhas.
  • Por fim, há muitos depoimentos que afirmam o uso da AirTag em situações de assédio às mulheres. Neste caso, os criminosos colocam um AirTag no carro da vítima ou a deixam cair na bolsa e depois descobrem onde ela mora e sua rota diária. O AirTag contém proteção contra esse tipo de assédio: se o dispositivo perceber que está constantemente se afastando do iPhone ao qual está ligado, o alto-falante embutido começa a bipar. No entanto, não demorou muito para que os especialistas percebessem que havia uma solução alternativa: Airtags recentemente modificados começaram a aparecer no mercado com o bipe desativado.

Mas esta não é de forma alguma a situação mais assustadora. Em teoria, você pode hackear o AirTag e modificar seu comportamento no software. Medidas concretas já foram tomadas nessa direção: por exemplo, em maio do ano passado, um pesquisador conseguiu acessar com sucesso o  firmware protegido do dispositivo. Isso acabará sendo mais perigoso para a Apple e seus usuários se alguém conseguir explorar a rede de centenas de milhões de iPhones para rastrear pessoas ilegalmente sem o conhecimento do fabricante, os proprietários dos telefones que fazem parte de uma operação de busca e as vítimas.

Então, os AirTags são perigosos?

A situação mais aterrorizante ainda não aconteceu e é improvável que aconteça; afinal, a Apple se preocupa com a segurança de sua própria infraestrutura. Você também deve ter em mente que existem outros dispositivos semelhantes aos AirTags, na verdade, por mais de uma década houve vários dispositivos de monitoramento legais e ilegais.

Além disso, até mesmo rótulos de consumidores com funcionalidade semelhante ao AirTag estão no mercado há muito tempo. A Tile lançou suas tags em 2013 e também oferece maneiras de procurar achados e perdidos a longas distâncias, aplicando o mesmo princípio do AirTag. É claro que esta empresa provavelmente não será capaz de alcançar a “cobertura” de centenas de milhões de iPhones. Além disso, dispositivos como esses custam dinheiro, às vezes muito, e são relativamente fáceis de detectar.

No caso da AirTag, você deve estar conectado a uma conta da Apple, que é difícil de criar anonimamente sem fornecer um nome real e geralmente um número de cartão de crédito. Se a polícia denunciar um caso de rastreamento ilegal, a Apple dá esses dados; é verdade que você deve convencer a polícia a solicitar tais dados e, de acordo com os depoimentos das vítimas em diferentes países, isso nem sempre acontece.

Finalmente, podemos dizer que estamos enfrentando a mesma velha história: o AirTag é uma tecnologia útil que os criminosos também podem usar para fins maliciosos. A Apple não inventou o ciberbullying, mas criou uma tecnologia que permite que as pessoas assediem outras. Isso significa que é responsabilidade da empresa dificultar o uso do dispositivo para fins questionáveis.

Mais uma vez, o ecossistema fechado de software e dispositivos da Apple está na mira dos cibercriminosos. Se você tem um iPhone e alguém enfiou um AirTag na sua bolsa, seu telefone irá notificá-lo. Mas e se você não tiver um iPhone? No momento, a Apple desenvolveu uma solução provisória e lançou um aplicativo para  smartphones Android  que você deve instalar para detectar rastreamento. A conclusão é que a Apple criou um problema para todos, mas ofereceu uma solução simples exclusivamente para seus próprios clientes. Os outros terão que se adaptar de alguma forma.

Este mês, a Apple tentou responder à avalanche de críticas emitindo uma longa declaração. Nela, a empresa reconhece que antes de lançar o AirTag não tinha dimensionado o risco de todas as formas de usá-lo, seja legal ou ilegalmente. Além disso, reforçou que está comprometida em lembrar os compradores do AirTag de forma mais explícita que esses dispositivos não devem ser usados para rastrear pessoas. A Apple também planeja aumentar o volume de bipes que ajuda a encontrar um AirTag que alguém colocou entre seus pertences. Mas, embora o gesto seja uma iniciativa real, ele não resolve todos os problemas. Esperamos que, com o tempo, a Apple possa implementar soluções definitivas para separar os usos legais e ilegais do AirTag.

Stalkerware

Em conclusão, devemos mencionar que o uso de software para vigilância é muito mais perigoso e comum na vida real do que o AirTag. Além disso, este dispositivo Apple não é econômico, você tem que ligá-lo a uma conta real e o fabricante está tornando muito difícil para o criminoso escondê-lo da vítima.

Por outro lado, desenvolvedores de aplicativos de spyware e stalkerware  estão fazendo o seu melhor para torná-lo o mais indetectável possível. Além de rastrear a localização, os aplicativos de rastreamento concedem ao espião muitas outras opções. Especificamente, eles permitem acesso aos documentos, fotos e mensagens da vítima, o que pode ser ainda mais perigoso do que a geolocalização. Então, se você está preocupado em ser perseguido, a primeira coisa que você precisa fazer é proteger seu smartphone: é o objetivo mais óbvio.

Então você pode procurar por algum AirTag desconhecido. Se você usar um iPhone, ele irá notificá-lo muito rapidamente da presença do dispositivo. Se você tiver um Android e quiser se proteger do rastreamento com um AirTag, instale o aplicativo Apple Tracker Detect.

 

Dicas

Como proteger a segurança doméstica

As empresas de segurança oferecem tecnologias inteligentes, principalmente câmeras, para proteger a casa contra roubos, incêndios e outros incidentes. Mas que tal proteger esses sistemas de segurança contra intrusos? É o que faremos para preencher essa lacuna.