Nos últimos anos, o tema da a privacidade do usuário voltou à atenção da opinião pública. Casos de mau gerenciamento dos dados coletados – pense no caso do Cambridge Analytica ou no uso de dados para fins políticos – levaram os usuários a dar muito mais importância a quais informações foram extraídos das ferramentas mais usadas e como eles foram então usados.
Atualmente, os smartphones funcionam quase incessantemente, mesmo quando parecem “dormir”. Pense na quantidade de estatísticas que eles enviam sobre a operação do dispositivo, em quais aplicativos são mais usados e para fazer o que são usados pelo usuário: uma imagem surge nos limites da perturbação, na qual parece que, de qualquer maneira que você a veja, o controle exercido sobre nossas vidas, analisando esses dados parece quase inegável.
Às vezes, porém, é necessário estabelecer um nível muito mais alto de monitoramento para isso, por exemplo, no contexto das chamadas “interceptações” para investigações em andamento. Alguns cavalos de Troia em uso, de fato, podem transmitir qualquer informação no dispositivo, no dados armazenados dentro, em comunicações feitas é virtualmente com i mensagens materialmente com o telefonemas.
Intercepções e smartphones: como reconhecer se você é controlado
Ter conhecimento eficaz da interceptação nem sempre é fácil. Mesmo que fosse porque algumas ferramentas são projetadas para isso.
O monitoramento do tráfego de dados do usuário, especialmente quando está nas mãos da polícia, é projetado especificamente para não ser descoberto. Elas podem vir de várias fontes e serem instaladas sem que o usuário esteja ciente disso, por meio de links em um email e redirecionabem como sendo instalado diretamente no dispositivo.
O discurso é diferente trojans mais simples, instalado para um controle imediato e menos completo do conteúdo do smartphone. Por exemplo, existem cavalos de Tróia projetados para transmitir controle dos pais nos telefones dos filhos. O último pode ser descoberto por ambos antivírus (mesmo o mais comum) e indo para observar atividades em andamento na memória do dispositivo.