Já lhe aconteceu ter a sensação de que o seu telemóvel escuta as suas conversas?

Notícias
Marketeer
17/07/2025
15:57
Notícias
Marketeer
17/07/2025
15:57


Partilhar

Muitos utilizadores de Android suspeitam que os seus dispositivos os estejam a monitorizar, mas as pesquisas mostram que as informações pessoais estão a ser acedidas via Bluetooth e Wi-Fi.

Mas, como todas as tecnologias que revelam dados pessoais, pode ser utilizada de forma abusiva. Casos semelhantes levaram a uma pesquisa liderada por autores espanhóis. Esta pesquisa explora como algumas aplicações exploram as permissões Bluetooth e Wi-Fi para rastrear a nossa localização em ambientes fechados ou para rastrear utilizadores que não permitem o uso de GPS para este fim.

Tecnicamente, não é segredo que estas antenas conseguem saber quais os telemóveis que estão a passar por perto. A novidade desta pesquisa é o ecossistema obscuro daqueles que extraem esta informação oculta em milhares de aplicações para nos anunciar, criar perfis ou simplesmente saber onde estamos a todo o momento.

“Existem muitos usos misteriosos”, diz Juan Tapiador, coautor do artigo e professor Universitário, ao jornal El País. “Isto pode ser aplicado a qualquer anedota, como a rapariga que foi à clínica de aborto e encontrou um anúncio que a deixou nervosa, ou o rapaz que viajou clandestinamente para um local e encontrou um anúncio que o deixou perturbado. O caso mais extremo é se for a um supermercado, a uma loja de bebidas ou comprar um livro e vir um anúncio relacionado”, acrescenta.

Em casos como este, costumamos dizer que os nossos telemóveis nos estão a ouvir. Mas isso não é necessário. Com esta informação e como são partilhadas, muitas conexões podem ser feitas sobre hábitos. É razoável que um cidadão comum desconfie de receber publicidade muito subtil, sobre algum pormenor íntimo, sem saber de onde ela provém.

Existem bases de dados públicas com as coordenadas GPS de beacons Bluetooth ou antenas Wi-Fi. Com esta informação, se detetarem um telemóvel, é óbvio que o seu dono esteve lá. Não é muito complexo. Mas esta informação só deve estar disponível para aplicações que tenham a permissão dos seus utilizadores, e não para empresas de marketing desconhecidas que criam perfis de milhões de cidadãos.

“86% das 9.976 aplicações [analisadas] que utilizam beacons recolhem muitas informações de identificação pessoal (como o nome ou ID do dispositivo), além das suas coordenadas GPS, redes Wi-Fi próximas e resultados de scan Bluetooth”, refere o artigo científico.

A localização diz muito sobre os nossos gostos e hábitos. A precisão desta informação em ambientes fechados permite-nos saber se compramos leite de aveia ou de vaca no supermercado, se gostamos de estar nas montras de lojas de roupa barata ou se lemos mais histórias de crimes reais ou ficção científica nas prateleiras de uma livraria. Se alguém recebeu uma oferta do Burger King ao entrar num dos seus restaurantes, agora já sabe porquê. Mas o uso comercial desta informação vai muito além.

Uma coisa é permitir que o Burger King nos faça uma oferta quando descarregamos a sua aplicação, e outra é ter milhares de aplicações contendo pedaços de código que capturam essa informação e a enviam para empresas de marketing desconhecidas que traficam dados.

Para além dos usos inesperados para publicidade imprevista, existem outros usos potencialmente mais delicados. “O problema mais grave é que podem ser utilizados para identificar os seus movimentos e com quem está”, revela ao mesmo jornal Narseo Vallina, coautor do artigo, investigador do Imdea Networks Institute e cofundador da empresa de privacidade Appcensus.

Os dados de localização não são apenas utilizados para rastrear onde alguém vai, mas também para rastrear se entra em mesquitas ou saunas, ou mesmo a velocidade de um carro ou a localização de um imigrante indocumentado. Estes comerciantes de dados podem acabar por vender informações não só para fins comerciais, mas também, por exemplo, sobre quem estava na ilha de Jeffrey Epstein.

As aplicações geralmente não são programadas do zero. São utilizados os chamados SDKs (kits de desenvolvimento de software), que são um tipo de ferramenta pré-fabricada que pode ser utilizada tal como está e poupa muito trabalho de programação. Os SDKs desempenham funções que a aplicação necessita e outras que são mais ocultas. “Este é um ecossistema SDK que ninguém estudou”, diz Vallina.

“Muitos estudos anteriores sobre dados de abuso de Bluetooth e Wi-Fi eram teóricos. Mas não havia um estudo empírico sobre que tipo de SDKs implementavam isto, e começámos a procurar SDKs que se anunciassem como serviços de localização e que também fornecessem serviços de Bluetooth e Wi-Fi”, acrescenta .

Se especularmos sobre as capacidades deste sistema, as hipóteses são inimagináveis: “Instala uma aplicação de encontros, que lhe concede acesso Wi-Fi. Depois, liga-se a um ponto de acesso Wi-Fi num local e, ao mesmo tempo, a sua aplicação de encontros digitaliza dispositivos Bluetooth nas proximidades. Desta forma, eles sabem quem é o seu parceiro e onde está”, explica Vallina. O problema não é que a sua aplicação de encontros, à qual deu permissão, saiba, mas sim uma aplicação de terceiros que tem um SDK instalado.

“Detetámos 52 kits de desenvolvimento (SDKs) com funções para digitalizar redes Wi-Fi e sinais Bluetooth, que são utilizados em quase 10 mil aplicações, que por sua vez se estima que tenham sido instalados [historicamente] em cerca de 55 mil milhões de dispositivos”, refere a investigação. Algumas aplicações também aparecem, sobretudo nas categorias de estilo de vida ou desporto, mas estão muito difundidas: há bancos, clubes de futebol, hotéis, centros académicos e veículos de comunicação.

“Pode haver um beacon Bluetooth no metro cujo objetivo é contar os passageiros. Mas nada impede que um SDK numa aplicação faça o que estamos a sugerir, ou seja, saber exatamente que se está no metro”, diz Tapiador. “Isto significa que pode depois reidentificar essa pessoa e associar quem passou por aqui com quem passou por ali”, acrescenta. O desafio impossível destas investigações é descobrir exatamente onde estes dados vão parar e qual a utilização que fazem deles: saber que dados um SDK extrai é uma coisa, mas saber como são processados é outra bem diferente. “Está associado ao ID de publicidade do Android, que é um valor que o identifica a si e ao seu dispositivo, o que sugere que o estão a utilizar para rastrear o utilizador. Podem enviar um e-mail, um alerta ou agregá-lo num servidor para criar um perfil seu com essa informação”, sublinha Vallina.

Este método foi concebido para obter algo tão valioso como a localização do utilizador, evitando todo o processo de obtenção do seu consentimento. “Se perguntasse a uma empresa que depende do rastreio o que mais lhe interessa numa pessoa e ela só pudesse escolher uma coisa, provavelmente diria a localização”, explica Tapiador. “Não é de estranhar que, tecnologicamente, grande parte do esforço de rastreio esteja direcionado para a obtenção de informações de localização. Esta forma de utilizar beacons é simplesmente a enésima derivada de como obter uma localização com algo que nunca ninguém viu antes.”




Notícias Relacionadas

Ver Mais