A sua TV, seu smartphone e seus alto-falantes inteligentes estão espionando você?

As empresas de publicidade se vangloriam de poder ouvir as conversas pelas smart TVs e smartphones. Se isso for verdade, como é possível evitar ser espionado?

Rumores de espionagem de dispositivos inteligentes já circulam há muitos anos. Sem dúvida, você já ouviu uma ou duas histórias sobre alguém que estava conversando, digamos, sobre a nova máquina de café no trabalho, e depois foi bombardeado com anúncios on-line de (é isso mesmo!) máquinas de café. Já testamos essa hipótese e concluímos que os anunciantes não estão espionando. Eles têm muitas outras formas menos dramáticas, mas muito mais eficazes, de segmentar anúncios. Mas talvez os tempos estejam mudando? Foram divulgadas notícias recentemente (aqui e aqui) sobre duas empresas de marketing supostamente se vangloriando de oferecer anúncios direcionados de acordo com essa espionagem. É verdade que as duas empresas retiraram posteriormente o que disseram e removeram as declarações relevantes dos seus sites. Mesmo assim, decidimos analisar a situação de uma nova forma.

O que as empresas alegaram

Em ligações com clientes, podcasts e blogs, a CMG e a Mindshift contaram praticamente a mesma história, embora sem detalhes técnicos: smartphones e smart TVs supostamente as ajudam a reconhecer predeterminados palavras-chave nas conversas das pessoas, que são, então, usadas para criar públicos personalizados. Esses públicos, na forma de listas de números de telefone, endereços de e-mail e IDs de publicidade anônima, podem ser carregados em várias plataformas (desde o YouTube e Facebook, passando pelo Google AdWords, até o Microsoft Advertising) e são aproveitados para direcionar anúncios aos usuários.

Se a segunda parte sobre o carregamento de públicos-alvo personalizados parece bastante plausível, a primeira é mais do que nebulosa. Não está claro nas declarações das empresas quais aplicativos e quais tecnologias elas usam para coletar informações. Mas na longa (agora excluída) postagem do blog, a seguinte passagem não técnica se destacou acima de tudo: “Sabemos o que você está pensando. Isso é legal? É legal que telefones e dispositivos escutem você. Quando o download ou atualização de um aplicativo solicita aos consumidores um contrato de termo de uso de várias páginas, em algum lugar nas letras miúdas, a Escuta Ativa geralmente está incluída.”

Depois de ser incomodada por jornalistas, a CMG removeu a postagem de seu blog e emitiu um pedido de desculpas/esclarecimento, acrescentando que não há espionagem envolvida e que os dados de segmentação são “originados por mídias sociais e outros aplicativos.”

A segunda empresa, a Mindshift, apagou silenciosamente todas as mensagens de marketing sobre essa forma de publicidade de seu site.

Quando elas mentiram?

Claramente, os profissionais de marketing “não souberam se comunicar” com os seus clientes em anúncios promissores ativados por voz ou para a mídia. Muito provavelmente, o caso já havia acontecido anteriormente; aqui está o porquê:

  • Os sistemas operacionais modernos indicam claramente quando o microfone está sendo usado por um aplicativo legítimo. E se, digamos, algum aplicativo de clima estiver constantemente ouvindo o microfone, esperando, digamos, que as palavras “máquina de café” sejam ditas por você, o ícone do microfone acenderá no painel de notificação de todos os sistemas operacionais mais populares.
  • Em smartphones e outros dispositivos móveis, a escuta contínua consumirá a bateria e os dados. Isso será notado e causará uma onda de ódio.
  • A análise constante de fluxos de áudio de milhões de usuários exigiria um enorme poder de computação e seria uma loucura financeira, uma vez que os lucros da publicidade nunca poderiam cobrir os custos de uma operação de segmentação como essa.

Ao contrário da crença popular, a receita anual das plataformas de publicidade por usuário é bem pequena: menos de 4 dólares na África, cerca de 10 dólares em média em todo o mundo e até 60 dólares nos EUA. Como esses números se referem à renda, e não ao lucro, simplesmente não existe dinheiro sobrando para espionagem. Os que duvidam são convidados a estudar, por exemplo, os preços do reconhecimento de fala do Google Cloud: mesmo com a taxa de atacado mais reduzida (mais de dois milhões de minutos de gravações de áudio por mês), a conversão de fala em texto custa 0,3 centavos de dólar por minuto. Assumindo um mínimo de três horas de reconhecimento de fala por dia, o cliente teria que gastar cerca de 200 dólares por ano em cada usuário individual, o que é muito, mesmo para as empresas de publicidade dos EUA.

E quanto aos assistentes de voz?

Dito isso, o raciocínio acima pode não ser verdadeiro para dispositivos que já ouvem comandos de voz devido à natureza de sua finalidade principal. Em primeiro lugar estão os alto-falantes inteligentes e os smartphones com assistentes de voz permanentemente ativados. Dispositivos menos óbvios incluem smart TVs que também respondem a comandos de voz.

De acordo com a Amazon, a Alexa está sempre ouvindo a palavra de ativação, entretanto, apenas depois de ouvi-la é que grava e envia os dados de voz para a nuvem. Quando a interação com o usuário termina, ela para de enviar os dados. A empresa não nega que os dados da Alexa sejam usados para a segmentação de anúncios, e estudos independentes confirmam isso. Alguns usuários consideram essa prática ilegal, mas o processo movido contra a Amazon ainda está em andamento. Enquanto isso, outra ação movida contra a Amazon pela Comissão Federal de Comunicações dos EUA resultou em um acordo modesto de 30 milhões de dólares. A gigante do comércio eletrônico foi condenada a pagar por não excluir os dados infantis coletados pela Alexa, em violação direta da Lei de Proteção à Privacidade Online das Crianças dos EUA (COPPA). A empresa também está impedida de usar esses dados coletados ilegalmente para fins comerciais, particularmente os algoritmos de treinamento.

E há muito tempo é um segredo aberto que outros fornecedores de assistentes de voz também coletam dados de interação do usuário: aqui estão os detalhes da Apple e do Google. De vez em quando, essas gravações são ouvidas por pessoas vivas para resolver problemas técnicos, treinar novos algoritmos e assim por diante. Mas elas são usadas para segmentar anúncios? Alguns estudos confirmam essas práticas por parte do Google e da Amazon, embora seja mais um caso de uso de pesquisa por voz ou histórico de compras, em vez de espionagem constante. Quanto à Apple, não houve ligação entre os anúncios e a Siri em nenhum estudo.

Não encontramos um estudo dedicado aos comandos de voz das smart TVs, mas sabemos há muito tempo que esses aparelhos coletam informações detalhadas sobre o que os usuários assistem, incluindo dados de vídeo de fontes externas (reprodutor de discos Blue-ray, computador e assim por diante). Não se pode descartar que as interações de voz com o assistente integrado também sejam usadas mais extensivamente do que se gostaria.

Caso especial: spyware

A verdadeira espionagem de smartphones também ocorre, é claro, mas aqui não se trata de vigilância em massa para fins publicitários, mas de espionagem direcionada a uma vítima específica. Há muitos casos documentados dessa prática, cujos autores podem ser cônjuges ciumentos, concorrentes de negócios e até agências de inteligência atuando de boa-fé. Mas essa espionagem precisa que o malware seja instalado no smartphone da vítima, e muitas vezes, “graças” às vulnerabilidades, isso pode acontecer sem qualquer ação por parte da vítima. Depois que um smartphone é infectado, as opções do invasor são praticamente ilimitadas. Temos uma série de postagens dedicadas a esses casos: leia os detalhes sobre stalkerware, mods de mensagens infectados e, é claro, a saga épica de nossa descoberta do spyware Triangulação, talvez o cavalo de Troia mais sofisticado para dispositivos Apple que já existiu. Diante dessas ameaças, a cautela por si só não será suficiente, são necessárias medidas direcionadas para manter a segurança do smartphone, e isso inclui instalar uma solução de proteção confiável.

Como ficar protegido contra phishing

  • Desative a permissão do microfone em smartphones e tablets para todos os aplicativos que não precisam dela. Nas versões modernas de sistemas operacionais móveis, no mesmo local em gerenciamento de permissões e privacidade, você pode ver quais aplicativos usaram o microfone do seu telefone (e outros sensores) e quando. Verifique e confirme se não existe nada suspeito ou inesperado nesta lista.
  • Controle quais aplicativos têm acesso ao microfone em seu computador. As configurações de permissão nas versões mais recentes do Windows e do macOS são praticamente as mesmas dos smartphones. E instale proteção confiável em seu computador para evitar a espionagem por meio de malware.
  • Considere desativar o assistente de voz. Embora a escuta não seja contínua, alguns trechos indesejados podem acabar nas gravações de suas conversas com ele. Se você estiver preocupado que as vozes de seus amigos, familiares ou colegas de trabalho possam entrar nos servidores de corporações globais, use teclados, mouses e telas sensíveis ao toque.
  • Desative o controle de voz em sua TV. Para facilitar a inserção de nomes, conecte um teclado sem fio compacto na sua smart TV.
  • Dê adeus aos alto-falantes inteligentes. Para aqueles que gostam de tocar música em alto-falantes enquanto as receitas são verificadas e os legumes são cortados, esta é a dica mais difícil de colocar em prática. Mas um alto-falante inteligente é praticamente o único dispositivo capaz de espioná-lo, e ele realmente faz isso o tempo todo. Então, você tem que conviver com esse fato ou ligá-los apenas quando estiver cortando vegetais.
Dicas

Wi-Fi falso a bordo

Mesmo em altitude de cruzeiro, as ameaças cibernéticas ainda podem tornar sua vida digital turbulenta, como comprovado por uma prisão recente. Como se proteger a 30 mil pés acima do nível do mar?