O que é NFT [non-fungible tokens]?

27/07/2021 às 3:30 | Publicado em Artigos e textos, Zuniversitas | 2 Comentários
Tags: , , , ,

Calma, os que não são muito familiarizados com termos do “informatiquês” não se assustem. Fiz questão de fazer esse post porque nunca se sabe o que vai vingar nesse imenso e por vezes confuso mundo da tecnologia. A notícia original que li foi a de uma pessoa que queimou uma obra de Picasso e utilizou essa tecnologia para perpetuar o quadro. Doideira ? Acho que sim, mas tem gente usando isso hoje. Por trás da tecnologia milhões de dólares… Confiram.


O que é NFT [non-fungible tokens]?

Saiba o que é NFT, os ativos digitais intangíveis em formato de token não fungíveis que estão movimentando milhões na Internet

O noticiário em 2021 está bastante agitado, mas a venda de ativos NFT tem despertado o interesse de muita gente — não exatamente para comprá-los, mas para entendê-los. Criadores de memes, artistas digitais, músicos entre outras classes que navegam pela Internet já faturaram milhões com a venda de tokens não-fungíveis; saiba o que é NFT.

O que é NFT?

O NFT (Non-Fungible Tokens) é uma tecnologia de tokens não fungíveis. Se usarmos o significado de token como símbolo e aplicarmos o conceito de fungibilidade (um atributo de bens adquiridos que podem ser substituídos por outros similares), podemos entender o NFT como um bem diferenciado, contendo dados que os tornam únicos.

Intangíveis: a venta de ativos de tokens não-fungíveis na internet (Imagem: Cherry Laithang / Pexels)

Intangíveis: a venta de ativos de tokens não-fungíveis na internet (Imagem: Cherry Laithang / Pexels)

Ou seja, não fungíveis (não substituíveis).

Uma informação diferente gravada em cada ativo NFT o torna um produto diferente dos outros e é por isso que eles não podem ser substituídos. Eles não podem ser trocados por iguais, porque não há dois iguais. Basicamente, é como vemos uma obra de arte.

Sendo assim, um registro NFT transforma basicamente qualquer coisa do universo digital (uma música, uma arte gráfica ou até um tweet) em um ativo único, exclusivo e com autenticidade segura por uma rede blockchain imutável, como criptomoedas.

Falando em blockchain, o uso dessa tecnologia no registros dos ativos também torna os tokens NFT imutáveis. Se pensarmos fungível como algo que pode ser gasto ou consumido, contrapomos com o não-fungível o conceito de tokens também eternos.

O que o blockchain tem a ver com isso?

A tecnologia de blockchain é mais conhecida como sinônimo de serviços financeiros, mas você pode se surpreender ao descobrir que esse universo quase que totalmente fintech também abriu caminho também para uma nova indústria artística com tokens.

Blockchain é o futuro das transações seguras (Imagem: Pascal Bernardon / Unsplash)

Blockchain é o futuro das transações seguras (Imagem: Pascal Bernardon / Unsplash)

Já falamos sobre blockchain aqui no Tecnoblog, a tecnologia deu os seus primeiros passos junto com a criptomoeda, um sistema financeiro eletrônico peer-to-peer, o bitcoin. Ela foi criada para, entre outras coisas, prevenir o gasto duplo dos valores reais.

Num ambiente digital, dados podem ser copiados, alterados e trocados. O blockchain foi a solução para eliminar as duas primeiras características. Uma pessoa não pode gastar 1 BTC duas vezes ou dizer que enviou 10 BTC mas transferir apenas 0,01 BTC.

Mas, quem confere isso?

Bem, a tecnologia de blockchain pode ser explicada como um livro público (um livro contábil) que faz o registro das transações de moeda. Sendo o blockchain uma rede que funciona com blocos que sempre carregam uma impressão digital, o bloco seguinte também vai conter a impressão digital do anterior, mais o seu próprio conteúdo e, com essas duas informações, gerar sua própria impressão digital; conferível por todos.

A aplicação do NFT na arte leva o uso do blockchain muito além do normal, para moedas digitais. A lista dos usos possíveis da tecnologia é praticamente infinita.

Cryptokitties

NFT não nasceu ontem e já tem algum passado. Em dezembro de 2017, os gatinhos animados Cryptokitties da empresa canadense Dapper Labs estrearam como itens de coleção negociáveis, funcionando basicamente como cartas Pokémon da Era Bitcoin.

Cada imagem foi associada a uma sequência única de dígitos que poderia ser negociada na plataforma de blockchain da Ethereum como um título de propriedade — concedendo ao proprietário o direito objetivo de posse de um determinado gatinho.

Cryptokitties não foi exatamente uma febre, mas chegou viralizar entre os criptoiniciados e as transações relacionadas aos gatinhos foram responsáveis por agitar mais ou menos as transações de Ethereum. De lá para cá, mais itens ganharam tokens.

Arte e token

Artistas digitais — ou que digitalizam suas criações — historicamente enfrentam dificuldades quando se trata de proteger direitos autorais online. Usando tokens não fungíveis em parceria com contratos inteligentes, que permitem incluir atributos detalhados como identidade do proprietário, metadados e link seguro, fica mais fácil.

Sejamos sinceros, parece inacreditável: pagar pela propriedade simbólica de um conteúdo digital hospedado em algum lugar da internet vai de encontro ao modus operandi já conhecido em que se baixa absolutamente tudo com um clique, a custo zero.

Os evangelistas do NFT acreditam que a tecnologia pode resolver exatamente esse problema: a quase impossibilidade de monetizar obras de arte digitais, atribuindo um valor à arte digital, que até então não tinha reconhecimento nos leilões online.

Arte Digital (Imagem: Ivan Samkov / Pexels)

Arte Digital (Imagem: Ivan Samkov / Pexels)

Quem vende NFTs?

Citamos, também, alguns casos que se tornaram emblemáticos sobre a a agitação em torno dos TNFs. O youtuber americano Logan Paul criou uma arte dele mesmo segurando cartas de Pokémon e tokenizou. Aos compradores, determinou que um estoque de três mil unidades custava 1 ether (ETH) cada; faturou mais de US$ 5 milhões.

A cantora Grimes criou um conjunto de obras de arte digitais que foram a leilão e, entre algumas das peças únicas com token não fungível e outras com milhares de cópias disponíveis, a artista canadense vendeu cerca de US$ 6 milhões num único evento.

A banda Kings of Leon tornou-se a primeira banda a registrar um álbum em NFT. O mais recente álbum “When You See Yourself” sairá em todos os streamings de música tradicionais, mas também estará disponível como um NFT na plataforma YellowHeart.

O clássico meme “Deal With It” foi registrado como ativo digital e leiloado pela NFT Foundation. Com lances em ether. a peça foi vendida por 15 ETH, ou US$ 22 mil.

E se não bastasse, Jack Dorsey, cofundador e CEO do Twitter, tokenizou um tweet. O primeiro post do executivo está sendo leiloado com a oferta de até US$ 2,5 milhões.

Parece não haver limites para o que — mesmo intangível — pode ser vendido em NFT.

Quem compra NFTs?

Evidente que qualquer pessoa pode ver fotos de obras caras na internet; mas é a propriedade sobre elas que cria valor. Com NFTs, você não apenas tem a propriedade, com a tecnologia de blockchain você tem propriedade de forma pública e transparente.

Museu do Louvre lotado (Imagem: Jill Evans / Pexels)

Museu do Louvre lotado (Imagem: Jill Evans / Pexels)

Desde especuladores que compram os primeiros ativos NFT na esperança de valorizarem, até grandes proprietários de criptomoedas que querem “patrocinar a arte digital”, há todo tipo de gente interessada. E se antes as artes digitais recebiam críticas por serem simples ou sem apelo, a agitação pode trazer ao mercado novos nomes.

Como colecionadora de vinis que sou — daquelas que valoriza séries limitadas, numerados e bootlegs — lembro que a febre em torno dos ativos NFTs é acrescida de dois ingredientes importantes: é uma tecnologia nova e que também é colecionável.

Como uma tecnologia que ascendeu na nova década, naturalmente os ativos digitais exclusivos vão chamar a atenção das pessoas que já trafegam no meio. Outro ponto importante é o caráter colecionável desses ativos. Colecionadores como eu valorizam muito itens limitadíssimos e exclusivos e essa raridade toda desperta mais emoções.

(Melissa Cruz Cossetti)

FONTE: https://tecnoblog.net/419646/o-que-e-nft-non-fungible-tokens/

Curso Cybersecurity Essentials

26/07/2021 às 2:19 | Publicado em Artigos e textos, Zuniversitas | Deixe um comentário
Tags: , , , ,

Divulgo hoje mais um curso de boa qualidade ofertado pelo amigo Professor Matuzalem Guimarães, do IFBA – Campus Valença. Já fui aluno dele e garanto que quem fizer o curso não vai se arrepender.


Curso Gratuito e com duração de 30 horas. Certificado emitido pela CISCO NETACAD.

Serão 5 encontros online com 3 horas duração cada, às terças-feira, das 19h às 22h. E mais 15 horas de atividades a serem feitas off-line.

Início: 31 de julho de 2021 às 19h. (excepcionalmente no sábado, neste dia).

Término: 28 de agosto de 2021.

Pré-requisitos para participar do curso:

1. Idade maior ou igual a 16 anos;

2. Escolaridade: Concluído no mínimo o Ensino Fundamental;

3. Outros: Conhecimentos básicos em navegação na Internet.

PRÉ-REQUISITOS TÉCNICOS

O aluno deverá ter computador/notebook, tablet, smartphone ou algum outro dispositivo móvel,  caixa de som ou fone de ouvido e acesso à internet.

FAÇA SUA SOLICITAÇÃO DE INSCRIÇÃO NO LINK ABAIXO:

https://bit.ly/3eWrDY3

Dúvidas? Entre em contato conosco pelo e-mail: matuzalem@ifba.edu.br

Curso_matu1

Deep Web e Dark Web

19/07/2021 às 3:04 | Publicado em Artigos e textos, Zuniversitas | Deixe um comentário
Tags: , , ,

Sei que muitos já ouviram falar nos termos Deep Web e Dark Web, mas poucos sabem o significado. Esse artigo foi enviado para mim pelo Professor Rafael Reale, do IFBA-Valença-BA, que ministrou junto com o Professor Matuzalem Guimarães, da mesma instituição, o curso recente que fiz sobre Cibersegurança. Vale a pena conferir.


Deep Web e Dark Web: qual a diferença ?

Descubra o que é Deep Web, Dark Web e Surface Web, e quais são as principais diferenças entre cada uma delas

A cada crime relacionado com anonimato na internet, o interesse por Deep Web e Dark Web crescem. São os cantos mais ocultos e, por que não, sinistros da rede mundial. Onde se compra e vende de tudo, até o que é ilegal. No entanto, os dois termos possuem diferenças, embora essencialmente sejam duas faces de uma mesma moeda.

Túnel / Deep Web

Qual a diferença entre Deep Web e Dark Web?

1. Surface Web (World Wide Web, ou internet)

Em primeiro lugar, é preciso entender: o que é a web? É a parte que acessamos todos os dias, em que encontramos sites de tecnologia (como o Tecnoblog e o Meio Bit), serviços essenciais, lojas eletrônicas, redes sociais ou canais de entretenimento, é a World Wide Web ou internet, também conhecida como Surface Web. No entanto, ela é apenas uma parte superficial, e bem superficial, da web como um todo.

Não por acaso, a metáfora mais utilizada para ilustrar a web é a do iceberg: nela a Surface Web é apenas a área aparente, que fica acima do nível do mar. Abaixo dela está a Deep Web, e dentro desta, a Dark Web. E é sobre isso que vamos falar.

JosepMonter / iceberg / Pixabay / modificado / Deep Web

2. Deep Web

A Deep Web é a camada de sites que fica imediatamente abaixo da Surface Web. Normalmente entende-se que tudo o que não é visto livremente na internet faz parte da Deep Web. Mas hoje, usa-se a terminologia para se referir a endereços que não são indexados por motores de busca, como o Google e o Bing. Vale notar que esses sites precisam ser assim, por uma série de motivos como segurança e privacidade.

Pense na Deep Web como os bastidores da internet: é nela que se encontram dados cruciais para a manutenção da rede, que não podem ser acessados por pessoas comuns; nesses casos, só quem possui o endereço e credenciais pode entrar. Entram aqui bancos de dados acadêmicos, registros médicos, informações confidenciais de segurança nacional, registros financeiros, artigos científicos, repositórios de algumas ONGs e etc. Há uma série de ilustrações que nos ajudam a entender essa divisão.

OBS:
Algumas divergem um pouco sobre a presença de nomes como Facebook na Surface Web.

darkwebnews

Evidente que, embora não indexáveis, você pode acessar sites que exigem login usando seu navegador de internet comum. Entretanto, se você pretender não ter o seu acesso a eles rastreado, vai precisar usar um rede de proteção, como o Tor (um software livre e de código aberto que oferece comunicação segura ao navegar na Internet). Esse tipo de navegador, além de proteger, também permite acessar o que não está na superfície.

Quem acessa a Deep Web através de softwares específicos não necessariamente deseja cometer crimes. Mas, no geral, esse indivíduo não quer ser rastreado, e muito menos que seu trabalho seja indexado na Surface Web. Isso vale tanto para agências governamentais, quanto para administradores de dados de gigantes tecnológicas, jornalistas, ativistas ou qualquer pessoa que corra algum risco em se expor online.

3. Dark Web

É aqui que as coisas começam a ficar realmente sinistras. A Dark Web é uma pequena parcela da Deep Web, também composta por sites e redes que não são indexados pelos mecanismos de busca. Porém, diferente da primeira, a quase totalidade dos domínios nesta parte da web são voltados para práticas criminosas, de todo o tipo que você pode imaginar (e que se mantém escorada na dificuldade de rastreio nas redes).

HJacker / crime / Deep Web

A maioria dos domínios da Dark Web são compostos por strings de letras e números sem o menor sentido, e apenas quem possui os domínios e credenciais completos é autorizado a entrar nesses sites. O acesso a essa parte sombria da web exige o uso de ferramentas poderosas de criptografia e proteção dos dados, já que os ataques direcionados a você, caso seja corajoso o bastante para tal aventura, serão constantes.

Na Dark Web, há sites associados a tráfico de drogas, exploração infantil, serviços de assassinos de aluguel, sites com vídeos reais de pessoas sendo torturadas até a morte, domínios voltado a tráfico humano, sites de sexo voltados a preferências geralmente perturbadoras para a maioria das pessoas, e por aí vai…

O Silk Road, um mercado operante através da Darknet que utilizava a rede Tor, outrora um dos maiores domínios para o comércio de drogas, era hospedado lá. O site foi fechado pelo FBI e seu criador, condenado à prisão perpétua sem direito a condicional.

É nessa parte da web em que se encontram também os famosos fóruns de discussão de grupos radicais, inclusive criados por brasileiros, onde se organizam criminosos de todos os tipos. Recentemente, o responsável de um deles foi condenado a 41 anos de prisão, por crimes de racismo, terrorismo, incitação a crimes e divulgação de materiais ligados à pedofilia. O que põe em xeque a promessa de total anonimato na Deep Web.

Afinal, qual a diferença entre Deep Web e Dark Web?

De modo estrutural, a Dark Web faz parte da Deep Web, principalmente por seus domínios contarem com a mesma estrutura básica: não são indexados por motores de busca. No entanto, ela é uma parcela bem pequena, e voltada exclusivamente à prática de crimes, enquanto a Deep Web contém domínios necessários para operação da Web.

(Ronaldo Gogoni)

FONTE: https://tecnoblog.net/282436/deep-web-e-dark-web-qual-a-diferenca/

Como você é espionado por seu celular Android sem saber

03/05/2021 às 3:32 | Publicado em Artigos e textos, Zuniversitas | Deixe um comentário
Tags: ,

Das pessoas que conheço, 99 % usam celular com sistema operacional Android, assim como eu, há anos. Software livre, o que em princípio é bom. Mas, em termos de segurança há sérios problemas. Confiram esse bom artigo, longo mas importante. O nome de um dos pesquisadores é Juan Tapiador (tapiador ?). Se fosse no Brasil seria piada pronta, mas não é.


Como você é espionado por seu celular Android sem saber

Um estudo envolvendo mais de 1.700 aparelhos de 214 fabricantes revela os sofisticados modos de rastreamento do software pré-instalado neste ecossistema

Juan Tapiador (esquerda) e Narseo Vallina-Rodríguez, chefes da pesquisa sobre o software pré-instalado nos celulares Android.

Juan Tapiador (esquerda) e Narseo Vallina-Rodríguez, chefes da pesquisa sobre o software pré-instalado nos celulares Android.
Um usuário compra um celular Android novo. Tanto faz a marca. Abre a caixa, aperta o botão de ligar, o celular se conecta à Internet e, sem fazer nada mais, ele acaba de iniciar a mais sofisticada máquina de vigilância da sua rotina.

Não importa se você vai baixar o Facebook, ativar sua conta do Google ou dar todas as permissões de acesso a qualquer aplicativo esquisito de lanterna ou antivírus. Antes de executar qualquer ação, seu celular novo já começou a compartilhar detalhes da sua vida. O software pré-instalado de fábrica é o recurso mais perfeito desse celular para saber sua atividade futura: onde está, o que ele baixa, quais mensagens manda, que arquivos de música guarda.

“Os aplicativos pré-instalados são a manifestação de outro fenômeno: acordos entre atores (fabricantes, comerciantes de dados, operadoras, anunciantes) para, em princípio, agregar valor, mas também para fins comerciais. O elemento mais grave nisso é a escala: falamos de centenas de milhões ou de bilhões de telefones Android”, diz Juan Tapiador, professor da Universidade Carlos III e um dos autores, junto com Narseo Vallina-Rodríguez, do IMDEA Networks e do ICSI (Universidade de Berkeley), da investigação que revela esse submundo. Os celulares Android representam mais de 80% do mercado global.

O elemento mais grave nisso é a escala: falamos de centenas de milhões ou de bilhões de telefones Android

Juan Tapiador, professor

O novo estudo comandado pelos dois acadêmicos espanhóis revela a profundidade do abismo. Nenhuma das conclusões é radicalmente nova por si só: já se sabia que os celulares andam no limite das autorizações de uso na hora de colher e compartilhar dados. A novidade da função dos aplicativos pré-instalados está em sua extensão, falta de transparência e posição privilegiada dentro do celular: foram analisados 1.742 celulares de 214 fabricantes em 130 países.

“Até agora as pesquisas sobre os riscos de privacidade em celulares se centravam em aplicativos que estão listados no Google Play ou em amostras de malware”, diz Vallina. Desta vez, foram analisados os softwares que os celulares trazem de série, e a situação parece fora de controle. Devido à complexidade do ecossistema, as garantias de privacidade da plataforma Android podem estar em xeque.

O artigo, que será publicado oficialmente em 1º de abril e ao qual o EL PAÍS teve acesso, já foi aceito por uma das principais conferências de segurança cibernética e privacidade do mundo, o IEEE Symposium on Security & Privacy, da Califórnia.

Nossa informação pessoal é enviada a uma ampla rede de destinos, que muda segundo o celular, e alguns são polêmicos: para servidores do fabricante do celular, para empresas habitualmente acusadas de espionar nossas vidas —Facebook, Google— e para um obscuro mundo que vai de corporações a start-ups que reúnem a informação pessoal de cada um, empacotam-na com um identificador vinculado ao nosso nome e a vendem a quem pagar bem.

Nossa informação pessoal é enviada a uma ampla rede de destinos, alguns deles polêmicos

Ninguém até agora havia se debruçado sobre este abismo para fazer uma investigação dessa magnitude. Os pesquisadores criaram o aplicativo Firmware Scanner, que recolhia o software pré-instalado dos usuários voluntários que o baixavam. Mais de 1.700 aparelhos foram analisados nesse estudo, mas o aplicativo está instalado em mais de 8.000. O código aberto do sistema operacional Android permite que qualquer fabricante tenha sua versão, junto com seus apps pré-instalados. Um celular pode ter mais de 100 aplicativos pré-instalados e outras centenas de bibliotecas, que são serviços de terceiros incluídos em seu código, muitos deles especializados em vigilância do usuário e publicidade.

Ao todo, um panorama internacional de centenas de milhares de aplicativos com funções comuns, duvidosas, desconhecidas, perigosas ou potencialmente delitivas. Essa quase perfeita definição do termo caos levou os pesquisadores a mais de um ano de exploração. O resultado é só um primeiro olhar para o precipício da vigilância maciça de nossos celulares Android sem conhecimento do usuário.

Mais de um fabricante

Um celular Android não é produto apenas do seu fabricante. A afirmação é surpreendente, mas na cadeia de produção participam várias empresas: o chip é de uma marca, as atualizações do sistema operacional podem estar terceirizadas, as operadoras de telefonia e as grandes redes de varejo que vendem celulares acrescentam seu próprio software. Os atores que participam da fabricação de um celular vão muito além do nome que aparece na caixa. É impossível determinar o controle definitivo de todo o software lá colocado, e quem tem acesso privilegiado aos dados do usuário.

O resultado é um ecossistema descontrolado, onde atualmente ninguém é capaz de assumir a responsabilidade do que ocorre com nossa informação mais íntima. O Google criou a plataforma a partir de código livre, mas agora ele é de todos. E o que é de todos não é de ninguém: “O mundo Android é muito selvagem, é como um faroeste, especialmente em países com escassa regulação de proteção de dados pessoais”, diz Tapiador.

“Não há nenhum tipo de supervisão sobre o que se importa e comercializa em termos de software (e em grande medida de hardware) dentro da União Europeia”, diz Vallina. O resultado? Um caos, onde cada versão de nossos celulares Android conversa com sua base desde o primeiro dia, sem interrupção, para lhe contar o que fazemos. O problema não é só o que contam sobre nós, mas que o dono do celular não controle a quem dá permissões.

O jardim fechado do Google Play

As empresas que reúnem dados de usuários para, por exemplo, criar perfis para anunciantes já têm acesso aos dados do usuário através dos aplicativos normais do Google Play. Então que interesse um comerciante de dados tem em chegar a acordos com fabricantes para participar do software pré-instalado?

Imaginemos que nossos dados estão dentro de uma casa de vários andares. Os aplicativos do Google Play são janelas que abrimos e fechamos: às vezes deixamos os dados sair, e às vezes não. Depende da vigilância de cada usuário e das autorizações concedidas. Mas o que esse usuário não sabe é que os celulares Android vêm com a porta da rua escancarada. Tanto faz o que você fizer com as janelas.

O software pré-instalado está sempre lá, acompanha o celular para cima e para baixo, e além do mais não pode ser apagado sem rootear o dispositivo – romper a proteção oferecida do sistema para fazer o que quiser com ele, algo que não está ao alcance de usuários comuns.

Esse usuário não sabe que os celulares Android vêm com a porta da rua escancarada

Os aplicativos que o usuário baixa do Google Play dão a opção de ver as permissões concedidas: autoriza seu novo jogo gratuito a acessar seu microfone? Permite que seu novo app acesse a sua localização para ter melhor produtividade? Se nos parecerem permissões demais, podemos cancelá-las. Os aplicativos que o Google fiscaliza têm seus termos de serviço e devem pedir uma autorização explícita para executar ações.

O usuário, embora não repare ou não tenha outro remédio, é o responsável final por suas decisões. Ele está autorizando alguém a acessar seus contatos. Mas os aplicativos pré-instaladas já estão lá. Vivem por baixo dos aplicativos indexados na loja, sem permissões claras ou, em muitos casos, com as mesmas permissões que o sistema operacional – quer dizer, todas. “O Google Play é um jardim fechado com seus policiais, mas 91% dos aplicativos pré-instalados que vimos não estão no Google Play”, diz Tapiador. Fora do Google Play ninguém vigia em detalhe o que acaba dentro de um celular.

Dois problemas agregados

O software pré-instalado tem outros dois problemas agregados: fica junto do sistema operacional, que tem acesso a todas as funções de um celular, e, dois, esses aplicativos podem ser atualizados e podem mudar.

O sistema operacional é o cérebro do celular. Sempre tem acesso a tudo. Independe que o aplicativo esteja acionado ou que o usuário possa apagá-la. Estará sempre lá e, além disso, é atualizado. Por que as atualizações são importantes? Aqui vai um exemplo: um fabricante autorizou uma empresa a colocar no celular um código que comprove algo inócuo. Mas esse código pode ser atualizado e, dois meses depois, ou quando a empresa souber que o usuário vive em tal país e trabalha em tal lugar, mandar uma atualização para fazer outras coisas. Quais? Qualquer coisa: gravar conversas, tirar fotos, olhar mensagens…

Os aplicativos pré-instaladas são fáceis de atualizar por seu criador: se muda o país ou as intenções de quem colocou lá um sistema de rastreamento, manda-se um novo software com novas ordens. O proprietário de seu celular não pode impedi-lo e nem sequer lhe pedem permissões específicas: atualiza-se o seu sistema operacional.

Essa informação às vezes é descomunal: características técnicas do telefone, identificadores únicos, localização, contatos, mensagens e e-mails

Juan Tapiador, professor

“Alguns desses aplicativos ligam para casa pedindo instruções e mandam informação sobre onde estão instalados. Essa informação às vezes é descomunal: relatórios extensos com características técnicas do telefone, identificadores únicos, localização, contatos na agenda, mensagens e e-mails. Tudo isso é reunido num servidor, e é tomada uma decisão sobre o que fazer com esse celular. Por exemplo, segundo o país no qual se encontre, o software pode decidir instalar um ou outro aplicativo, ou promover determinados anúncios. Verificamos isso analisando o código e o comportamento dos aplicativos”, diz Tapiador.

O servidor que recebe a informação inclui desde o fabricante, uma rede social que vende publicidade, um desconhecido comerciante de dados ou um obscuro endereço IP que ninguém sabe a quem pertence.

Um perigo é que esses obscuros aplicativos pré-instalados usam as permissões personalizadas (custom permissions) para expor informação a aplicativos da Play Store. As permissões personalizadas são uma ferramenta que o Android oferece aos desenvolvedores de software para que os aplicativos compartilhem dados entre si. Por exemplo, se um operador ou um serviço de banco tem várias, é plausível que possam falar entre si e compartilhar dados. Mas às vezes não é simples verificar quais dados algumas peças desse software compartilham.

Dentro de um celular novo há por exemplo um aplicativo pré-instalado que tem acesso a câmera, aos contatos e ao microfone. Esse aplicativo foi programado por um sujeito chamado Wang Sánchez e tem um certificado com sua chave pública e sua assinatura. Aparentemente é legítima, mas ninguém comprova que o certificado de Wang Sánchez seja real. Esse aplicativo está sempre ligado, capta a localização, ativa o microfone e conserva as gravações. Mas não manda isso a nenhum servidor, porque o aplicativo de Wang Sánchez não tem permissão para enviar nada pela Internet. O que ele faz é declarar uma permissão personalizada que regula o acesso a esses dados: quem tiver essa permissão poderá obtê-los.

Aí um dia o proprietário desse celular vai à Google Play Store e encontra um aplicativo esportivo magnífico. Que permissões oficiais lhe pedem? Só acessar a Internet, o que é perfeitamente comum entre aplicativos. E também pede a permissão personalizada do aplicativo de Wang Sánchez. Mas você não percebe, porque estas permissões não são mostradas ao usuário. Então, a primeira coisa que o app esportivo recém-chegado dirá ao pré-instalado é: “Ah, você mora aqui? Me dá acesso ao microfone e à câmera?”. Era aparentemente um app sem risco, mas as complexidades do sistema de permissões tornam possíveis situações desse tipo.

Os Governos e a indústria há anos conhecem esse emaranhado. As agências federais dos Estados Unidos pedem seus celulares com sistemas operacionais livres deste software pré-instalado e adaptados às suas necessidades. E os cidadãos? Que se virem. Seus dados não são tão secretos como os de um ministério.

“Exercer controle regulatório sobre todas as versões possíveis do Android do mercado é quase impraticável. Exigiria uma análise muito extensa e custosa”, explica Vallina. Esse caos lá fora permite que sofisticadas máquinas de vigilância maciça vivam em nossos bolsos.

OS AUTORES DOS APLICATIVOS

Os autores desses aplicativos são um dos grandes mistérios do Android. A investigação encontrou um panorama similar ao submundo da Dark Web: há, por exemplo, aplicativos assinados por alguém que diz ser “o Google”, mas não tem jeito de sê-lo. “A atribuição aos atores foi feita quase manualmente em função do vendedor no qual se encontram, quem as assina e se têm, por exemplo, alguma cadeia que identifique alguma biblioteca ou fabricante conhecido”, diz Vallina. O resultado é que há muitas que mandam informação aceitável a fabricantes ou grandes empresas, mas muitas outras se escondem detrás de nomes enganosos ou falsos.

Essa informação é facilmente vinculada a um número de telefone ou dados pessoais como nomes e sobrenomes, não a números identificativos tratados de forma anônima. O telefone sabe quem é o seu dono. O chip e dúzias de aplicativos vinculados ao e-mail ou à sua conta em redes sociais revelam facilmente a origem dos dados.

(Jordi Pérez Colomé)

FONTE: https://brasil.elpais.com/brasil/2019/03/17/tecnologia/1552777491_649804.html

Próxima Página »

Crie um website ou blog gratuito no WordPress.com.
Entries e comentários feeds.

%d blogueiros gostam disto: