Seu telefone é o sonho de um hacker. Isto é o que acontece depois
Operadoras de telefonia móvel têm protocolos de segurança fracos e antiquados e se envolvem em práticas invasivas de coleta, consolidação e venda de dados
Como fundador e CEO de uma operadora de telefonia móvel, passo muito tempo conversando com pessoas sobre privacidade e segurança e percebo um sentimento generalizado de impotência: “todas as minhas informações já estão por aí” ou “não há mais o que fazer”. Acredito que esse sentimento venha da percepção equivocada de que o problema é grande demais para ser resolvido.
Muitos de nós estamos cientes de que nossos dados são rastreados e coletados em nossos dispositivos e aplicativos. Cada vez mais pessoas se preocupam com a privacidade a cada ano.
Estudos mostram que cerca de 40% a 50% da população norte-americana está tomando medidas (como ajustar as configurações de privacidade do telefone, usar um navegador privado ou VPN, rejeitar cookies etc.) para proteger sua privacidade.
Com tantos termos e políticas de uso para ler, configurações para ajustar, aplicativos para baixar e ferramentas para pagar, enquanto enormes vazamentos continuam a dominar as manchetes, é fácil sentir que nossos esforços são inúteis e que nada do que façamos será suficiente para proteger nossas informações pessoais.
Esse sentimento de impotência é agravado pelas soluções de privacidade atuais, que são muito baseadas em aplicativos e não abordam vulnerabilidades sistêmicas na rede.
Mesmo com os melhores apps de privacidade e configurações de compartilhamento de dados desativados, uma vez que seu dispositivo tenta se conectar a uma torre de celular, ele revela informações pessoais – como localização, comportamento de navegação e outros metadados. Essas informações são compartilhadas em uma rede global interconectada, disponível para hackers ao redor do mundo.
Isso se tornou particularmente evidente no ataque cibernético mais recente à AT&T, uma das maiores operadoras de telefonia móvel dos EUA. A empresa confirmou que os dados de quase todos os seus clientes foram comprometidos em um incidente de segurança cibernética.
Mesmo que os clientes tomassem todas as precauções mencionadas acima, o simples ato de usar seus celulares para ligar ou enviar mensagens teria sido registrado nos logs de chamadas comprometidos. Hackers podem usar esses logs para ver com quem as pessoas se comunicaram, por quanto tempo, de onde e outras informações altamente sensíveis.
Isso permite que fraudadores e gente mal-intencionada tenham um quadro incrivelmente completo de suas relações mais próximas e se passem por seu cônjuge, filhos ou amigos em ataques de phishing.
Se você tivesse uma profissão sensível, como jornalismo ou saúde mental, e tivesse seus dados vazados no ataque, os hackers agora teriam um perfil completo de cada cliente ou contato confidencial que te ligou ou enviou mensagens.
SEM SAÍDA?
Embora tenha sido anunciada recentemente, essa violação ocorreu em abril, no mesmo mês em que a Comissão Federal de Comunicações dos EUA multou AT&T, Verizon e T-Mobile em quase US$ 200 milhões por venderem ilegalmente dados de localização de clientes para mais de 300 agregadores de terceiros.
Apesar das notícias de uma violação após a outra, a AT&T disse aos reguladores que “a probabilidade de este incidente impactar materialmente a condição financeira ou os resultados operacionais da AT&T é quase nula”. Em outras palavras, a operadora não acha que os consumidores vão responsabilizá-la.
De fato, parte do sentimento de impotência que as pessoas experimentam decorre da falta de alternativas de serviços de telefonia móvel e da crença generalizada de que a privacidade deve ser sacrificada em prol da conectividade.
Quando um celular tenta se conectar a uma torre de telefonia, revela informações pessoais, que são compartilhadas em uma rede global interconectada.
Mudar para outra grande operadora não resolverá o problema. Grandes players possuem protocolos de segurança fracos e antiquados e se envolvem em práticas invasivas de coleta, agrupamento e venda de dados.
As três maiores operadoras dos EUA representam 95% do mercado móvel do país e o alto custo e a complexidade de construir infraestrutura de rede tornam incrivelmente difícil para novos concorrentes desafiar o status quo.
Não é de admirar que essas gigantes da telecomunicação se sintam imunes à responsabilização. No entanto, três tendências estão prestes a transformar esse cenário:
Aumento da demanda do consumidor: cada vez mais pessoas priorizam a privacidade, o que resulta em uma maior demanda por ferramentas e práticas de segurança.
Aumento dos investimentos: uma demanda maior estimula mais investimentos, tanto do governo quanto de capital de risco, incentivando mais inovação em soluções de privacidade em nível de rede, que exigem muito capital.
Avanços tecnológicos: o advento da tecnologia em nuvem e de softwares avançados reduziu a dependência de hardware e infraestrutura física, diminuindo as barreiras de entrada para novos concorrentes.
Essas dinâmicas estão finalmente impulsionando soluções de privacidade que operam em um nível fundamental de infraestrutura, dando às pessoas a opção de não ter que escolher entre sacrificar a privacidade para ter acesso à conectividade.
Gigantes da telecomunicação como a AT&T acreditam que as constantes violações de dados não afetarão seu desempenho financeiro ou operacional e que as pessoas continuarão a contratar seus serviços por conveniência. Com alternativas surgindo, finalmente temos a oportunidade de provar que elas estão erradas.