Nada a esconder

 Nada a esconder

(Créditos fotográficos: Rob Hampson – Unsplash)

Gostamos de acreditar que somos nós quem decide o curso das nossas vidas. Que as nossas decisões são nossas e só nossas. Que o que é do nosso foro privado ninguém sabe. Que nada nem ninguém põe em causa os nossos direitos. Porque, afinal, estamos bem informados e nada do que nos afeta é feito sem o nosso conhecimento explícito. Sim, são belos princípios que encontramos nos livros. Só que o tempo em que vivemos já não é o dos livros, mas, sim, o dos telemóveis.

Os telemóveis controlam as nossas vidas e fazem-no a um ponto que ultrapassa em muito aquilo que cremos, controlando-nos não só de forma voluntária como, também, involuntária. Por um lado, procuramos ativamente soluções para ter toda a informação e funcionalidade que achamos importante nos nossos telemóveis. Criamos a ilusão de que, assim, controlamos tudo. Porém, a realidade é que, desta forma, criamos uma dependência extrema, que faz com que fiquemos completamente perdidos e impotentes quando, por algum motivo, nos falta este pequeno dispositivo. Se isso acontece – que o Diabo seja cego, surdo e mudo! –, parece que nos falta o chão se damos um único passo, seja em que direção for.

(Créditos fotográficos: Rami Al-zayat – Unsplash)

É o controlo involuntário, invisível, insuspeitado, que representa a ameaça mais temível. Estamos sempre a instalar novas aplicações nos nossos telemóveis, pelos mais diversos motivos e com os mais variados fins. Quase todas as entidades e empresas nos oferecem “incentivos” para isso: ou porque é obrigatório, ou porque é indispensável para usufruir de certos serviços, ou porque nos dá certas vantagens operacionais ou comerciais, ou porque assim demonstramos aos outros que somos muito modernos. O mundo atual dificilmente funcionaria sem as chamadas apps, que aproximam os clientes e consumidores dos fornecedores de serviços, com vantagens para todos. Sim, as vantagens são claras, mas o problema é que essas vantagens são mesmo para todos, incluindo os chamados hackers.

E é isto, que designei por controlo involuntário, que se faz sentir. Em muitíssimos casos, uma app aparentemente legítima contém funcionalidades escondidas ou mal-intencionadas, que podem aceder a todo o tipo de informação; ou, em casos extremos, controlar totalmente o dispositivo no qual estão instaladas, sem que o dono do equipamento tenha disso qualquer suspeita. Afinal, quem é que sabe exatamente o que faz o software que está a ser executado num dispositivo tão complexo e potente como os atuais telemóveis? Isto é, muitos dirão, mais uma vez, tratar-se de teoria da conspiração, mas a verdade é que as estatísticas sobre a segurança dos muitos milhões de apps disponíveis são terrivelmente eloquentes: mais de 80% das aplicações para dispositivos móveis têm falhas de segurança significativas. Em cada ano, largos milhares de casos de roubo de dados são denunciados. E estima-se que muitos milhões não são, sequer, detetados ou reportados. Além disso, estes números não param de aumentar.

(Créditos fotográficos: Mika Baumeister – Unsplash)

Afinal, que dados podem os telemóveis recolher sobre nós? E, consequentemente, a que dados é que as apps com falhas de segurança podem ter acesso? A resposta é simples: os atuais telemóveis têm tantos sensores e recolhem tanta informação a todo o momento que, mais do que dispositivos de comunicação ao nosso serviço, são verdadeiros “sorvedores” de dados sobre quem somos e como nos comportamos. Como exemplos de informação que pode ser recolhida, referem-se a localização, os trajetos que fazemos, a velocidade a que nos deslocamos, se estamos acordados ou a dormir, se fazemos exercício ou não, se nos deslocamos a pé ou em transportes públicos, se estamos em ambientes ruidosos ou não, o que dizemos, os nomes de utilizador e as palavras-chave dos serviços aos quais acedemos, as mensagens de texto que enviamos, as chamadas que fazemos (quando e para quem), os tempos de utilização de cada aplicação e a nossa atividade nas redes sociais. Além disso, aplicações mal-intencionadas ou comprometidas poderão tomar conta do dispositivo e usá-lo, por exemplo, como plataforma para executar programas em benefício de terceiros, ou para lançar ataques informáticos a outros dispositivos ou serviços em qualquer parte do Mundo.

Poucos o fazem, mas, por tudo isto, deveríamos restringir ao mínimo as aplicações que instalamos nos nossos dispositivos e termos a certeza de que são aplicações bem conhecidas, com utilização comprovada e de origem certificada. Sobretudo, antes de instalar qualquer aplicação, deveríamos perguntar-nos se precisamos, verdadeiramente, dela e se os benefícios da sua utilização compensam os riscos e a dependência que ela comporta. Em alternativa a tudo isto, poderemos continuar a viver ingenuamente, sem nada a esconder nem proteger, acreditando que roubos de dados e de dinheiro, subscrição de serviços de valor acrescentado sem consentimento, acesso ilegítimo a serviços, interceção de comunicações, localização não autorizada em tempo real e perda de controlo dos dispositivos pessoais são coisas que só acontecem aos outros.

.

11/09/2023

Siga-nos:
fb-share-icon

Fernando Boavida Fernandes

Professor catedrático da Faculdade de Ciências e Tecnologia da Universidade de Coimbra, sendo docente do Departamento de Engenharia Informática. Possui uma experiência de 40 anos no ensino, na investigação e em engenharia, nas áreas de Informática, Redes e Protocolos de Comunicação, Planeamento e Projeto de Redes, Redes Móveis e Redes de Sensores. É membro da Ordem dos Engenheiros. É coautor dos livros “Engenharia de Redes Informáticas”, “Administração de Redes Informáticas”, “TCP/IP – Teoria e prática”, “Redes de Sensores sem Fios” e “Introdução à Criptografia”, publicados pela FCA. É autor dos livros “Gestão de tempo e organização do trabalho” e “Expor ideias”, publicados pela editora PACTOR.

Outros artigos

Share
Instagram