Encontrado em smartphones sistema oculto que coleta informações

Jornal O Globo - 30/11/2011

Uma recente celeuma ocorrida nos EUA demonstra claramente o quão somos reféns dos fabricantes de smartphones e das operadoras de telefonia celular. Uma empresa de software de monitoramento foi desmascarada por um desenvolvedor e reagiu agressivamente com ameaça de abertura de processo judicial. O desenvolvedor apelou para a EFF (Electronic Frontier Foundation) e documentou-se com provas em vídeo. Diante das evidências irrefutáveis, a empresa não teve saída senão enfiar os rabo entre as pernas — retirou a ameaça de ação penal e desculpou-se deslavadamente.

Tudo começou em 14 de novembro, quando Trevor Eckhart, desenvolvedor Android, publicou em seu site a acusação de que a CarrierIQ, empresa que monitora o desempenho de celulares inteligentes, vende software malicioso que vem sorrateiramente instalado em smartphones americanos vendidos pelas operadoras Sprint e Verizon, entre outras. Os telefones afetados incluem aparelhos Android, Blackberry, HTC, Nokia, Samsung e vários modelos de tablets.

Eckhart estudou manuais de treinamento da CarrierIQ, publicamente disponíveis na web, e analisou cuidadosamente o tipo de informações que o software enxerido captura. Diante de seus achados, chamou o tal programa de “rootkit” — ofensa suprema a uma peça de software, representando uma acusação frontal de que o desenvolvedor do programa foi movido por má-fé. Um rootkit é um software que se mantém dissimulado enquanto obtém acesso privilegiado ao sistema, podendo fazer a festa que quiser no aparelho. Eckhart terminou sua explanação afirmando que só alguém muito bem preparado seria capaz de remover o rootkit do smartphone. Ou seja, para nós mortais não haveria saída.

Diante da variedade de informações que o rootkit da CarrierIQ suga, a descoberta de Eckhart assume um vulto ainda mais grave, considerando que fabricantes como Samsung e HTC são o xodó da grande Google, que, apesar de seu famoso lema “Não seja mau”, tem como missão organizar a informação do mundo inteiro e torná-la universalmente acessível e útil. Detalhezinho adicional… e arrepiante: a sede da CarrierIQ fica em Mountain View, coladinha na gigante das buscas.

Dois dias depois da publicação do material no site de Eckhart, a CarrierIQ ficou mordida e soltou um comunicado de imprensa, declarando que só captura informações estatísticas dos smartphones, nada de pessoal. Em paralelo, a empresa instruiu seu advogado a entregar ao desenvolvedor a famosa carta “cease-and-desist”, peça jurídica tão aguda e ameaçadora que é capaz de fazer qualquer marmanjo molhar as calças.

Mas a CarrierIQ mexeu com o cara errado. Eckhart não se intimidou. Apelou para a EFF, famosa por abraçar causas de gente miúda acossada por tubarões. Marcia Hofmann, advogada da fundação, preparou uma resposta à altura, ainda mais afiada, e, uma semana depois, a CarrierIQ jogou a toalha. Anulou a carta, contatou Eckhart e a EFF para pedir desculpas e divulgou um mea culpa, pedindo penico da maneira mais plácida possível.

Só que cometeu um errinho básico. Achando que era uma boa oportunidade, já que estava se retratando e dando uma de boazinha, a CarrierIQ resolveu esclarecer o que seu software fazia e o que não fazia. Em seu documento de desculpas, de 23 de novembro, a empresa jurou de pé junto que: (1) não intercepta e grava teclas digitadas no smartphone; (2) não provê ferramentas de rastreamento; (3) não inspeciona nem relata o conteúdo de e-mails nem de mensagens SMS; (4) não fornece dados em tempo real para nenhum cliente; e (5) não vende dados para terceiros.

Teria sido melhor a empresa ficar calada quanto a este finalzinho. Soltando fumaça pelas ventas, Eckhart enfezou-se e publicou uma longa resposta ontem mesmo por meio do site “Geek.com”, pela pena de Russell Holly. O desenvolvedor gravou um vídeo de si mesmo ligando um smartphone HTC Evo 3D usando uma ROM limpinha, ou seja, fornecida diretamente pelo fabricante do aparelho. Com isso, provou que o rootkit da CarrierIQ se mantém realmente oculto, não apresentando nada na tela durante a o processo de inicialização do telefone. Mesmo assim, se o usuário descobre o rootkit, não há como desativá-lo da maneira oficial que o Android oferece.

Mas a coisa piora ainda mais. Eckhart prova por A + B que o software da CarrierIQ intercepta e transmite o corpo das mensagens SMS. Comprova também que o rootkit grava as teclas digitadas no aparelho. Mas a constatação mais grave é que, quando o usuário está conectado apenas via rede Wi-Fi privada, ou seja, nada a ver com a operadora, o rootkit continua gravando todo o fluxo da navegação na web, incluindo informações de segurança, URL, senhas e tudo mais.

É um escândalo saber que todas essas informações são literalmente roubadas do smartphone pelo malware da CarrierIQ e entregues de mão beijada ao cliente da empresa, seja lá qual for. Holly observa que, obviamente, essa atividade escondida não é mencionada em ponto algum das longas licenças de uso e declarações de privacidade.

“Parece que estão mentindo para nós, nossas informações estão sendo gravadas, e não há nada que possamos fazer a respeito disso”, complementa Russell Holly. Quanto a Trevor Eckhart, ele deu um banho de conhecimentos — publicou seu vídeo e um detalhado relatório sobre seus bombásticos achados em seu site.

* Fonte:
http://oglobo.globo.com/blogs/cat/posts/2011/11/30/smartphones-nossa-privacidade-nao-vale-nada-419229.asp

Dê a sua opinião!

Espaço para comentários referentes ao assunto abordado nesta página.
Os comentários são de responsabilidade do autor e não representam necessariamente a opinião do Tabernaculonet.
Os comentários são lidos antes de serem publicados.

imagem CAPTCHA