{"id":18332,"date":"2021-10-25T17:20:45","date_gmt":"2021-10-25T20:20:45","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=18332"},"modified":"2021-10-25T23:35:03","modified_gmt":"2021-10-26T02:35:03","slug":"android-built-in-tracking","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/android-built-in-tracking\/18332\/","title":{"rendered":"Como os fabricantes de smartphones rastreiam os usu\u00e1rios"},"content":{"rendered":"<p>Os aplicativos do sistema \u2013 instalados por padr\u00e3o no smartphone e geralmente n\u00e3o remov\u00edveis \u2013 tendem a ficar fora dos holofotes. Mas enquanto com outros aplicativos e servi\u00e7os os usu\u00e1rios t\u00eam pelo menos alguma escolha, neste caso, os recursos de rastreamento e vigil\u00e2ncia s\u00e3o costurados na pr\u00f3pria estrutura dos dispositivos.<\/p>\n<p>O texto acima representa algumas conclus\u00f5es de um recente <a href=\"https:\/\/www.scss.tcd.ie\/Doug.Leith\/Android_privacy_report.pdf\" target=\"_blank\" rel=\"noopener nofollow\">estudo<\/a> em conjunto de pesquisadores da Universidade de Edimburgo, no Reino Unido, e do Trinity College Dublin, na Irlanda. Eles examinaram smartphones de quatro fornecedores conhecidos para descobrir a quantidade de informa\u00e7\u00f5es que eles transmitem. Como ponto de refer\u00eancia, eles compararam os resultados com sistemas operacionais de c\u00f3digo aberto baseados em Android, LineageOS e \/ e \/ OS. Eis o que eles encontraram<\/p>\n<h2>M\u00e9todo de pesquisa<\/h2>\n<p>Para a pureza do experimento, os pesquisadores estabeleceram um cen\u00e1rio operacional bastante estrito para os quatro smartphones, que os usu\u00e1rios provavelmente nunca encontrar\u00e3o na vida real: eles presumiram que cada smartphone seria usado apenas para chamadas e mensagens de texto; os pesquisadores n\u00e3o adicionaram nenhum aplicativo; apenas aqueles instalados pelo fabricante permaneceram nos dispositivos.<\/p>\n<p>Al\u00e9m do mais, o usu\u00e1rio imagin\u00e1rio respondeu negativamente a todas as perguntas do tipo \u201cVoc\u00ea quer melhorar o servi\u00e7o encaminhando dados\u201d que os usu\u00e1rios normalmente precisam responder na primeira vez que ligam o dispositivo. Eles n\u00e3o ativaram nenhum servi\u00e7o opcional do fabricante, como armazenamento em nuvem ou Find My Device. Em outras palavras, eles mantiveram os smartphones o mais privados e no estado mais puro poss\u00edvel durante todo o estudo.<\/p>\n<p>A tecnologia b\u00e1sica de \u201crastreamento de espi\u00f5es\u201d \u00e9 a mesma em todas essas pesquisas. O smartphone se conecta a um minicomputador Raspberry Pi, que atua como um ponto de acesso Wi-Fi. O software instalado no Raspberry Pi intercepta e descriptografa o fluxo de dados do telefone. Os dados s\u00e3o criptografados novamente e entregues ao destinat\u00e1rio \u2013 o desenvolvedor do telefone, aplicativo ou sistema operacional. Em ess\u00eancia, os autores do artigo realizaram um ataque <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/man-in-the-middle-attack\/\" target=\"_blank\" rel=\"noopener\">man-in-the-middle<\/a> (benevolente).<\/p>\n<div id=\"attachment_18336\" style=\"width: 1010px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-18336\" class=\"wp-image-18336 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2021\/10\/25083029\/android-built-in-tracking-1.jpg\" alt=\"O esquema usado no estudo para interceptar dados transmitidos por smartphones\" width=\"1000\" height=\"320\"><p id=\"caption-attachment-18336\" class=\"wp-caption-text\">O esquema usado no estudo para interceptar dados transmitidos por smartphones. <a href=\"https:\/\/www.scss.tcd.ie\/Doug.Leith\/Android_privacy_report.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Source<\/a><\/p><\/div>\n<p>A boa not\u00edcia \u00e9 que todos os dados transmitidos foram criptografados. A ind\u00fastria finalmente parece ter superado sua praga de dispositivos, programas e servidores que se comunicam em texto n\u00e3o criptografado, sem qualquer prote\u00e7\u00e3o. Na verdade, os pesquisadores gastaram muito tempo e esfor\u00e7o decifrando e analisando os dados para descobrir o que exatamente estava sendo enviado.<\/p>\n<p>Depois disso, os pesquisadores navegaram com relativa suavidade. Eles apagaram completamente os dados em cada dispositivo e executaram a configura\u00e7\u00e3o inicial. Ent\u00e3o, sem fazer login em uma conta do Google, eles deixaram cada smartphone ligado por alguns dias e monitoraram a transfer\u00eancia de dados dele. Em seguida, eles fizeram login usando uma conta do Google, ativaram temporariamente a geolocaliza\u00e7\u00e3o e acessaram as configura\u00e7\u00f5es do telefone. Em cada etapa, eles monitoraram quais dados foram enviados e para onde. Eles testaram um total de seis smartphones: quatro com o firmware do fabricante e dois com as vers\u00f5es de c\u00f3digo aberto<a href=\"https:\/\/pt.wikipedia.org\/wiki\/LineageOS\" target=\"_blank\" rel=\"noopener nofollow\"> LineageOS <\/a>e <a href=\"https:\/\/en.wikipedia.org\/wiki\/e\/_(operating_system)\" target=\"_blank\" rel=\"noopener nofollow\">\/e\/ OS<\/a> do Android.<\/p>\n<h2>Quem coleta os dados?<\/h2>\n<p>Para surpresa de ningu\u00e9m, os pesquisadores descobriram que os <em>fabricantes de smartphones<\/em>\u00a0eram os principais colecionadores de dados. Todos os quatro dispositivos que executam o firmware original (e um conjunto de programas pr\u00e9-instalados) encaminharam dados de telemetria, junto com identificadores, como o n\u00famero de s\u00e9rie do dispositivo, para o fabricante. Aqui, os autores do artigo delineiam o firmware padr\u00e3o das compila\u00e7\u00f5es personalizadas.<\/p>\n<p>Por exemplo, o LineageOS tem a op\u00e7\u00e3o de enviar dados aos desenvolvedores (para monitorar a estabilidade operacional dos programas, por exemplo), mas desabilitar a op\u00e7\u00e3o interrompe a transmiss\u00e3o de dados. Em dispositivos com o padr\u00e3o de f\u00e1brica, bloquear o envio de dados durante a configura\u00e7\u00e3o inicial pode realmente <em>reduzir<\/em>\u00a0 a quantidade de dados enviados, mas n\u00e3o descarta totalmente a transmiss\u00e3o de dados.<\/p>\n<p>Os pr\u00f3ximos a receber dados s\u00e3o os <em>desenvolvedores de aplicativos pr\u00e9-instalados<\/em>. Aqui tamb\u00e9m encontramos uma nuance interessante: de acordo com as regras do Google, os aplicativos instalados do Google Play devem usar um determinado identificador para rastrear a atividade do usu\u00e1rio \u2013 o <a href=\"https:\/\/support.google.com\/googleplay\/android-developer\/answer\/6048248?hl=pt-BR\" target=\"_blank\" rel=\"noopener nofollow\">Google Advertising ID (ID de publicidade do Google)<\/a>. Se desejar, voc\u00ea pode alterar esse identificador nas configura\u00e7\u00f5es do telefone. No entanto, o requisito n\u00e3o se aplica a aplicativos pr\u00e9-instalados pelo fabricante \u2013 que os usam para coletar muitos dados.<\/p>\n<p>Por exemplo, um aplicativo de rede social pr\u00e9-instalado envia dados sobre o propriet\u00e1rio do telefone para seus pr\u00f3prios servidores, mesmo se esse propriet\u00e1rio nunca o tiver aberto. Um exemplo mais interessante: o teclado do sistema em um smartphone enviou dados sobre quais aplicativos estavam sendo executados no telefone. V\u00e1rios dispositivos tamb\u00e9m v\u00eam com aplicativos de operadora que tamb\u00e9m coletam informa\u00e7\u00f5es relacionadas ao usu\u00e1rio.<\/p>\n<p>Por fim, os <em>aplicativos do sistema do Google<\/em>\u00a0merecem uma men\u00e7\u00e3o separada. A grande maioria dos telefones vem com o Google Play Services e a Google Play Store e, geralmente, o YouTube, Gmail, Maps e alguns outros j\u00e1 instalados. Os pesquisadores observam que os aplicativos e servi\u00e7os do Google coletam muito mais dados do que qualquer outro programa pr\u00e9-instalado. O gr\u00e1fico abaixo mostra a propor\u00e7\u00e3o de dados enviados ao Google (\u00e0 esquerda) e a todos os outros destinat\u00e1rios de telemetria (\u00e0 direita):<\/p>\n<div id=\"attachment_18337\" style=\"width: 1910px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-18337\" class=\"wp-image-18337 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2019\/01\/30190310\/35c3-spectre-meltdown-2019-species.jpg\" alt=\"Quantidade de dados transferidos em kilobytes por hora para diferentes destinat\u00e1rios de informa\u00e7\u00f5es do usu\u00e1rio\" width=\"1900\" height=\"1080\"><p id=\"caption-attachment-18337\" class=\"wp-caption-text\">Quantidade de dados transferidos em kilobytes por hora para diferentes destinat\u00e1rios de informa\u00e7\u00f5es do usu\u00e1rio. Em m\u00e9dia, o Google (\u00e0 esquerda) envia dezenas de vezes mais dados do que todos os outros servi\u00e7os combinados. <a href=\"https:\/\/www.scss.tcd.ie\/Doug.Leith\/Android_privacy_report.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Source<\/a><\/p><\/div>\n<h2>Quais dados s\u00e3o enviados?<\/h2>\n<p>Nesta se\u00e7\u00e3o, os pesquisadores novamente se concentram nos identificadores. Todos os dados possuem algum tipo de c\u00f3digo \u00fanico para identificar o remetente. \u00c0s vezes, \u00e9 um c\u00f3digo \u00fanico, que para privacidade \u00e9 a maneira correta de coletar as estat\u00edsticas \u2013 por exemplo, sobre a estabilidade operacional do sistema \u2013 que os desenvolvedores consideram \u00fatil.<\/p>\n<p>Mas tamb\u00e9m existem identificadores de longo prazo e at\u00e9 mesmo persistentes que violam a privacidade do usu\u00e1rio, que tamb\u00e9m s\u00e3o coletados. Por exemplo, os propriet\u00e1rios podem alterar manualmente o ID de publicidade do Google mencionado acima, mas muito poucos o fazem, ent\u00e3o podemos considerar o identificador, que \u00e9 enviado ao Google e aos fabricantes do dispositivo, quase certo.<\/p>\n<p>O n\u00famero de s\u00e9rie do dispositivo, o c\u00f3digo IMEI do m\u00f3dulo de r\u00e1dio e o n\u00famero do cart\u00e3o SIM s\u00e3o identificadores persistentes. Com o n\u00famero de s\u00e9rie do dispositivo e o c\u00f3digo IMEI, \u00e9 poss\u00edvel identificar o usu\u00e1rio mesmo ap\u00f3s a altera\u00e7\u00e3o do n\u00famero do telefone e a reinicializa\u00e7\u00e3o completa do dispositivo.<\/p>\n<p>A transfer\u00eancia regular de informa\u00e7\u00f5es sobre o modelo do dispositivo, tamanho da tela e vers\u00e3o do firmware do m\u00f3dulo de r\u00e1dio \u00e9 menos arriscada em termos de privacidade; esses dados s\u00e3o os mesmos para um grande n\u00famero de propriet\u00e1rios do mesmo modelo de telefone. Mas os dados de atividade do usu\u00e1rio em certos aplicativos podem revelar muito sobre os propriet\u00e1rios.Os pesquisadores discutiram sobre a linha t\u00eanue entre os dados necess\u00e1rios para a depura\u00e7\u00e3o de aplicativos e as informa\u00e7\u00f5es que podem ser usadas para criar um perfil de usu\u00e1rio detalhado, como para an\u00fancios direcionados.<\/p>\n<p>Por exemplo, saber que um aplicativo est\u00e1 consumindo a bateria pode ser importante para o desenvolvedor e, em \u00faltima an\u00e1lise, beneficiar\u00e1 o usu\u00e1rio. Os dados sobre quais vers\u00f5es dos programas do sistema est\u00e3o instaladas podem determinar quando baixar uma atualiza\u00e7\u00e3o, o que tamb\u00e9m \u00e9 \u00fatil. Mas se a coleta de informa\u00e7\u00f5es sobre os hor\u00e1rios exatos de in\u00edcio e t\u00e9rmino das chamadas vale a pena, ou se \u00e9 \u00e9tico, permanece em d\u00favida.<\/p>\n<p>Outro tipo de dados do usu\u00e1rio relatado com frequ\u00eancia \u00e9 a lista de aplicativos instalados. Essa lista pode dizer muito sobre o usu\u00e1rio, incluindo, por exemplo, prefer\u00eancias pol\u00edticas e religiosas.<\/p>\n<h2>Combinando dados dos usu\u00e1rios de diferentes fontes<\/h2>\n<p>Apesar do trabalho minucioso, os pesquisadores n\u00e3o conseguiram obter uma imagem completa de como v\u00e1rios fornecedores de telefones e softwares coletam e processam os dados do usu\u00e1rio. Eles tiveram que fazer algumas suposi\u00e7\u00f5es.<\/p>\n<p>Premissa um: os fabricantes de smartphones que coletam identificadores persistentes podem rastrear a atividade do usu\u00e1rio, mesmo que o usu\u00e1rio apague todos os dados do telefone e substitua o cart\u00e3o SIM.<\/p>\n<p>Premissa dois: todos os participantes do mercado t\u00eam a capacidade de trocar dados e, ao combinar IDs permanentes e tempor\u00e1rios, al\u00e9m de diferentes tipos de telemetria, criar a imagem mais completa poss\u00edvel dos h\u00e1bitos e prefer\u00eancias dos usu\u00e1rios. Como isso realmente acontece \u2013 e se os desenvolvedores realmente trocam dados ou os vendem para agregadores terceirizados \u2013 est\u00e1 al\u00e9m do escopo do estudo.<\/p>\n<div id=\"attachment_18338\" style=\"width: 2110px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-18338\" class=\"wp-image-18338 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2021\/10\/25083748\/android-built-in-tracking-3.jpg\" alt=\"Os pesquisadores especulam sobre a possibilidade de combinar conjuntos de dados para criar um perfil completo do propriet\u00e1rio do smartphone\" width=\"2100\" height=\"500\"><p id=\"caption-attachment-18338\" class=\"wp-caption-text\">Os pesquisadores especulam sobre a possibilidade de combinar conjuntos de dados para criar um perfil completo do propriet\u00e1rio do smartphone (<em>gaid<\/em> significa Google Advertising ID ). <a href=\"https:\/\/www.scss.tcd.ie\/Doug.Leith\/Android_privacy_report.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Source<\/a><\/p><\/div>\n<h2>Conclus\u00f5es<\/h2>\n<p>O vencedor nominal em termos de privacidade acabou sendo o telefone com a variante Android \/ e \/ OS, que usa seu pr\u00f3prio <a href=\"https:\/\/en.wikipedia.org\/wiki\/MicroG\" target=\"_blank\" rel=\"noopener nofollow\">an\u00e1logo do Google Play Services<\/a> e n\u00e3o transmitia nenhum dado. O outro telefone com firmware de c\u00f3digo aberto (LineageOS) enviava informa\u00e7\u00f5es n\u00e3o para os desenvolvedores, mas para o Google, pois os servi\u00e7os deste \u00faltimo estavam instalados naquele telefone. Esses servi\u00e7os s\u00e3o necess\u00e1rios para que o dispositivo funcione corretamente \u2013 alguns aplicativos e muitos recursos simplesmente n\u00e3o funcionam, ou funcionam mal, sem o Google Play Services.<\/p>\n<p>Quanto ao firmware prim\u00e1rio de fabricantes populares, h\u00e1 pouco para dizer. Todos eles coletam um conjunto bastante grande de dados, citando o cuidado do usu\u00e1rio como o motivo. Eles essencialmente ignoram a op\u00e7\u00e3o dos usu\u00e1rios de coletar e enviar \u201cdados de uso\u201d, observam os autores. Apenas mais regulamenta\u00e7\u00f5es para garantir maior privacidade do consumidor podem mudar essa situa\u00e7\u00e3o e, por enquanto, apenas usu\u00e1rios avan\u00e7ados que podem instalar um sistema operacional n\u00e3o padr\u00e3o (com restri\u00e7\u00f5es ao uso de software popular) podem eliminar a telemetria completamente.<\/p>\n<p>Quanto \u00e0 seguran\u00e7a, a coleta de dados de telemetria n\u00e3o parece representar nenhum risco direto. A situa\u00e7\u00e3o \u00e9 radicalmente diferente dos smartphones de segunda linha, nos quais <a href=\"https:\/\/www.kaspersky.com.br\/blog\/preinstalled-android-malware\/10430\/\" target=\"_blank\" rel=\"noopener\">o malware pode ser instalado diretamente na f\u00e1brica.<\/a><\/p>\n<p>A boa not\u00edcia do estudo \u00e9 que a transmiss\u00e3o de dados \u00e9 bastante segura, o que pelo menos dificulta o acesso de terceiros. Os pesquisadores especificaram uma particularidade importante: eles testaram modelos de smartphones europeus com software localizado. Em outros lugares, dependendo das leis e regulamentos de privacidade, as situa\u00e7\u00f5es podem ser diferentes.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic-2\">\n","protected":false},"excerpt":{"rendered":"<p>Um estudo recente mostra que mesmo smartphones Android &#8220;limpos&#8221; coletam muitas informa\u00e7\u00f5es sobre seus propriet\u00e1rios.<\/p>\n","protected":false},"author":665,"featured_media":18333,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1028],"tags":[34,1741,335,33,53,662,234],"class_list":{"0":"post-18332","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-android","9":"tag-confidencialidade","10":"tag-dados","11":"tag-google","12":"tag-privacidade","13":"tag-rastreamento","14":"tag-smartphones"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/android-built-in-tracking\/18332\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/android-built-in-tracking\/23511\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/android-built-in-tracking\/18995\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/android-built-in-tracking\/9511\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/android-built-in-tracking\/25600\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/android-built-in-tracking\/23664\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/android-built-in-tracking\/23157\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/android-built-in-tracking\/26293\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/android-built-in-tracking\/25830\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/android-built-in-tracking\/31770\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/android-built-in-tracking\/10190\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/android-built-in-tracking\/42654\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/android-built-in-tracking\/17966\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/android-built-in-tracking\/15456\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/android-built-in-tracking\/27624\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/android-built-in-tracking\/31859\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/android-built-in-tracking\/27760\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/android-built-in-tracking\/24501\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/android-built-in-tracking\/29863\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/android-built-in-tracking\/29665\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18332","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=18332"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18332\/revisions"}],"predecessor-version":[{"id":18346,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18332\/revisions\/18346"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/18333"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=18332"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=18332"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=18332"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}