A Apple lançou recentemente a versão mais recente do sistema operativo, iOS 14.5, que apresenta a antecipada função de transparência de rastreamento de aplicações, reforçando as suas credenciais no âmbito da privacidade.
Mas o iOS 14.5 também introduziu suporte para a nova Apple AirTag, que corre o risco de fazer o oposto.
Para os não iniciados, uma AirTag é um pequeno dispositivo (semelhante ao localizador Tile) que pode ser preso a itens pessoais, como chaves, carteiras ou bagagem. A “tag” [etiqueta electrónica] envia periodicamente mensagens que podem ser usadas para rastrear a sua localização, permitindo encontrar itens perdidos ou desaparecidos com a ajuda de uma aplicação.
Embora sejam claramente úteis, as AirTags também podem ser usadas potencialmente de forma incorrecta. Foram referidas preocupações de que podem facilitar a perseguição indesejada [“stalking”], por exemplo.
E há ainda um outro problema fundamental com essa tecnologia. A sua descrição eufemística de uma forma “crowdsourced” de recuperar itens perdidos desmente a realidade de como esses itens são rastreados.
O que não se encontra destacado nas polidas declarações de marketing é o facto de que as AirTags só funcionam ligando-se a uma rede de vigilância operada pela Apple na qual milhões de utilizadores são participantes involuntários.
Como funcionam exactamente as AirTags?
As AirTags são pequenos discos de metal, circulares, ligeiramente maiores e mais grossos do que uma moeda. Uma vez emparelhadas com o seu ID Apple, a localização da “tag” será mostrada na aplicação Find My, sempre que os dados de localização estiverem disponíveis.
Cada “tag” transmite um identificador exclusivo usando Bluetooth. Qualquer dispositivo Apple compatível dentro do alcance (até 100 metros em condições ideais) retransmitirá esse identificador para os servidores da Apple, juntamente com os seus próprios dados de localização. O proprietário da “tag” pode então ligar-se à aplicação Find My, aceder a esses detalhes de localização e assim ter uma boa ideia de onde está o bem perdido.
As AirTags por si não têm capacidade de localização posicional – elas não têm tecnologia GPS. Em alternativa, apenas “pingam” o dispositivo com Bluetooth mais próximo e permitem que os dados de localização do dispositivo façam o resto.
Além do Bluetooth, as AirTags também usam uma tecnologia relativamente nova chamada Ultra Wideband. Esta nova funcionalidade é compatível apenas com os dispositivos Apple recentes, como os iPhone 11 e 12, e permite um rastreamento de localização muito mais preciso.
Essa precisão estende-se à detecção direccional – agora, o seu telemóvel pode literalmente apontar-lhe a etiqueta que está em falta.
Embora a natureza real dos dados transmitidos não seja muito preocupante (identificação e localização da “tag”), o que é preocupante é a escala e o número de dispositivos envolvidos. Ao usar uma AirTag, está-se efectivamente a beneficiar de uma rede de monitorização global contendo milhões e milhões de dispositivos.
O iPhone de todos (supondo que tem o Bluetooth activado) está a ouvir as AirTags. Quando “ouve” um, carrega os detalhes do identificador dessa “tag” e a localização do telefone para os servidores da Apple.
Além de quaisquer preocupações com a privacidade, isso provavelmente também usa pequenas quantidades da sua quota de dados.
Provavelmente não há problema na maioria das vezes, mas se estiver a viajar no estrangeiro, poderá ser atingido por valores inesperados se se tiver esquecido de desactivar o “roaming” de dados.
Tecnologia de stalking?
A Apple diz que implementou um conjunto de salvaguardas para detectar e prevenir tentativas de usar os AirTags para perseguição, incluindo um alerta activado quando um AirTag parece estar a acompanhar alguém que não é o seu proprietário. O alerta pode aparecer no telefone da vítima (se ela usar um iPhone), mas também pode activar um alerta audível na própria “tag”. Mas essas medidas são relativamente fáceis de contornar.
Uma experiência mostrou que uma etiqueta pode ser colocada numa pessoa e não accionar nenhuma das salvaguardas se re-ligada ao dispositivo do perseguidor regularmente. Isso pode ser feito quando a vítima volta para casa ou se estiver ao alcance do seu perseguidor durante três dias.
O mais preocupante é que os alertas podem ser desligados – o que uma vítima de violência doméstica pode ser coagida a fazer pelo agressor. Além disso, à medida que os AirTags e dispositivos semelhantes se generalizam, inevitavelmente encontraremos mais avisos de “tags” que aparecem ao nosso redor. Assim como tantos outros alertas comuns, muitos utilizadores vão-se cansar de os ver e ignorar os avisos.
Being around someone with an AirTag is *very* annoying 🤣 https://t.co/GZj8ZeTCck—
Jenna Ezarik (@jennaezarik) May 07, 2021
Também foi apenas uma questão de tempo até esses dispositivos serem hackeados e poderem vir a ser usados para outros fins nefastos.
A Apple não é a única empresa tecnológica a atrair utilizadores involuntários para grandes redes. O SideWalk da Amazon cria uma rede que permite que a campainha da porta dos seus vizinhos se ligue através do dispositivo Echo, partilhando efectivamente a ligação à Internet!
Todas essas funcionalidades (e os inerentes riscos para a privacidade) são cobertos nos termos e condições padrão. Esse longo documento jurídico que nunca lemos permite que as empresas tecnológicas se escondam atrás da alegação de que se optou por tudo isso de bom grado.
Pode-se cancelar?
Uma opção simples para evitar que o seu dispositivo funcione como uma engrenagem na máquina da Apple é desligar o Bluetooth e os serviços de localização. Com o Bluetooth desactivado, o dispositivo não “verá” os “beacons” vindos dos AirTags e, sem serviços de localização, não se pode reportar a proximidade da etiqueta.
Obviamente, desligar essa funcionalidade significa perder recursos úteis, como os kits alta-voz, altifalantes Bluetooth e navegação por satélite e, é claro, dificulta encontrar o seu telemóvel se o perder.
Em última análise, se quisermos beneficiar da capacidade de localizar chaves, carteiras e bagagens perdidas usando os AirTags, temos que aceitar que isso só é possível através de uma rede global de sensores – mesmo que esses sensores sejam os nossos próprios telefones.
* Artigo de Paul Haskell-Dowland, publicado na The Conversation (licença CC). Fotos: Apple.