Smartphone

Introducció

Els smartphones o "telèfons inteŀligents" són dispositius ubics en el món contemporani, des dels països "desenvolupats" als que "estan en vies de desenvolupament". La connectivitat interpersonal, facilitat d'accés a informació i altres avenços defensables, venen de la mà d'un irresponsable consumisme electrònic i d'una sèrie d'agressions a la privacitat personal i per tant, de greus amenaces a les llibertats individual i coŀlectiva.

Per poder entendre millor aquests dispositius, és útil escrutar-los des de tres perspectives: la de telèfon mòbil, la d'ordinador personal, i la de dispositiu «connectat».

Smartphone com a telèfon

Comencem per la part de telefonia. Avui dia, a tot Europa i a altres «estats moderns», les operadores de telefonia enregistren la nostra posició amb resolució espaial de poques desenes de metres en zones urbanes, i resolució temporal d'unts 20 minuts, així com tota la metainformació de les trucades (interlocutora, duració de la conversa, moment d'inici) i de l'activitat de dades (quantitat en KB pujats/baixats de cada interacció i moment exacte). El fet és que des de volts del 2007 estan obligades per llei a retenir aquesta informació depèn del país entre 6 mesos i 2 anys, tot i que no hi ha gaires motius per pensar que la conserven indefinidament.

Però com s'ho fan? Això és abans dels GPS incorporats i dels telèfons tàctils amb pantalles enormes! Tant als telèfons mòbils més nous com als més antics, sempre hem parlat de la «cobertura»: només podem parlar o connectar-nos a internet (Wi-Fi a part). La cobertura és la que ens dóna la xarxa de telefonia, i essencialment significa que tenim una antena de mòbils prou a prop o amb prou capacitat com per donar-nos servei. Tot el territori n'és ple: en podem trobar als turons i cims, a les autopistes, als terrats dels edificis i a les vies de tren, entre d'altres. A ciutat n'hi pot haver cada 200 metres i a pagès cada 30 km, ja que no ha d'absorbir tant de trànsit. El fet és que aquestes antenes estan connectades entre elles per radio-enllaços, i per cable amb les xarxes de telefonia de l'operadora propietària (Movistar, Vodafone, Yoigo o Orange), i de dades o internet. D'aquesta manera, podem trucar des d'un mòbil connectat a una antena de Tortosa a un altre de la Vall d'Aran, o bé accedir a tot internet des de qualsevol punt amb cobertura de 3G.

D'aquesta manera, sempre que tinguem cobertura vol dir que estem connectades a una antena de telefonia, i que per tant està sent registrada la nostra posició i qualsevol activitat de xarxa que fem a través d'ella (trucada, connexió de dades, sms, desplaçament). Com que les antenes són fixes i ens connectem a més d'una alhora, és possible triangular la nostra posició. De fet, hi ha dos casos ben documentats que mostren 6 mesos de registres legals i obligatoris de dades personals. El primer (2009) Malte Spitz, europarlamentari verd, i el segon (2015) Will Ockenden, periodista australià. En tots dos casos es poden trobar mapes interactius amb tots els moviments i activitats del mòbil.

<imatge> <url: https://commons.wikimedia.org/wiki/Base_Transceiver_Station#/media/File:Mobilfunk-Basisstation.jpg> <llegenda: Estació base trisectorial al terrat d'un edifici. Podem observar tres antenes verticals i llargues; cadascuna genera una ceŀla o sector> </imatge>

<imatge> <url: https://ipfs.pics/QmVSdwXgnwaJdCKiYVA8Rp6h352qQLVtCgt9vK97nDXGjS > <llegenda: Mapa d'antenes de telefonia d'una zona urbana de cases baixes de Barcelona. N'hi ha per tot arreu! > </imatge>

Si bé la retenció de dades per part de les operadores és esgarrifant, no és l'únic que hem de témer dels mòbils antics i nous. En primer lloc, les antenes de telefonia poden ser suplantades tant amb suport legal (forces d'ordre) o sense (màfies o bandes criminals iŀlegals). La tècnica consisteix en apropar dins d'una furgona una antena maliciosa a la zona conflictiva. Quan s'hi connecten els mòbils perquè ofereix un senyal potent, enregistra tots els identificadors de mòbil que s'hi connecten, per exemple, en una manifestació. Fins i tot poden escoltar les converses telefòniques convencionals que es fan a través d'aquesta antena maliciosa! En segon lloc, val a dir que la policia també fa escoltes telefòniques pobrement tuteŀlades per secretaris judicials, i d'altres directament sense ordre judicial en connivència amb les operadores telefòniques. Finalment, un disseny tancat i barroer de l'arquitectura dels mòbils condemna tots els dispositius capaços de connectar-se a la xarxa mòbil de telefonia, del més vell al més nou. El fet és que el xip responsable de parlar amb les antenes de telefonia té accés directe a altres components del mòbil que no necessita estrictament, com la càmera, el GPS, el micròfon o l'altaveu. Així, és factible que un operador maligne o hackejat per algu maliciós, pugui aconseguir el control del micròfon, per exemple, i fer-lo transmetre contínuament. Malauradament, en aquest nivell no hi ha res a fer perquè mentre el disseny i el firmware d'aquests xips sigui tancat, no sabrem què hi passa a dins i com barrar-li el pas als altres components.

Smartphone com a ordinador personal

Fins ara hem vist vulnerabilitats dels mòbils clàssics que també afecten els més nous. Ara bé, les noves generacions de mòbils, amb sistemes operatius cada cop més avançats (Android, iOS, Windows Phone, Ubuntu Phone), incorporen forats de seguretat més propis de portàtils i torres. Resumint, provenen del fet de connectar a internet un dispositiu que no és de confiança, volcar-hi muntanyes de dades personals, i emmagatzemar-les i compartir-les a través de serveis comercials de grans empreses transnacionals. Les amenaces que se'n deriven es poden separar en diversos nivells d'abstracció de xarxa:

Apoderament físic del dispositiu

Qualsevol persona que ens prengui el mòbil pot guanyar accés a totes les fotografies, converses i arxius personals; els contactes i historial de trucades; a tots els comptes de xarxa que no demanen autenticació cada cop: gmail, youtube, facebook, twitter, navegador... Els incentius poden ser des de socials, per descobrir amb qui ens relacionem, fins a monetaris, per vendre fotografies sensibles, passant per suplantació d'identitat i venda de perfils individuals. També cal pensar en contextos de conflictes laborals o de violència de masclista

Sistema operatiu

Actualment és una odissea aconseguir un smartphone amb un sistema operatiu de codi majoritàriament lliure. Deixant per perduts des de l'inici els iPhone, Android ha anat tancant el seu codi progressivament, i la majoria d'aplicacions preinstaŀlades són privatives. A més, cada fabricant afegeix aplicacions (bloatware, crapware) que no es poden esborrar fàcilment i que l'usuari no sap ni què fan ni per què serveixen. Molts escàndols de seguretat venen a través d'aquest tipus d'aplicacions, que tendeixen a espiar l'usuari obrint portes del darrere o «backdoors». Finalment, pot ser que instaŀlem una aplicació maliciosa sense saber-ho, i que doni accés a un agent delinqüent (estafador, traficant de dades) o un d'autoritari (marit, policia, cap) al nostre dispositiu i de manera sostinguda, sense el nostre consentiment i fora de qualsevol moral.

Xarxa local

Amb els smartphone podem connectar-nos a internet a través de "la connexió de dades", que fa servir la xarxa ceŀlular de telefonia mòbil, o a través de la Wi-Fi, que fa servir la xarxa de telefonia fixa i ADSL, o bé la nova de fibra òptica. En el cas de la Wi-Fi, qualsevol dispositiu connectat pot llegir el trànsit no xifrat dels dispositius que estan a la mateixa Wi-Fi, però només si està dins de la xarxa, és a dir, si en té la contrasenya. Un agent maliciós que aconsegueixi la contrasenya de la xarxa de casa pot seguir tota l'activitat a internet que fem, veient absolutament tot el contingut que no va xifrat, en el pitjor cas, contrasenyes incloses. Cal no posar dades personals en pàgines web sense TLS: si comencen per http:// en comptes de https://, llavors la connexió no va xifrada. En xarxes Wi-Fi públiques, la millor pràctica és fer servir una VPN o Tor, no per anonimat respecte una web, sinó per privacitat respecte un espia de la comunicació. Aquest perfil d'atacant s'ha de desplaçar físicament a prop nostre; seria el cas d'un investigador privat o el d'un veí massa curiós o malintencionat.

Xarxa troncal

Si bé des dels mòbils tenim dues maneres d'accedir a internet, la xarxa mòbil i la fixa s'acaben unint en "les autopistes" de comunicació. A aquest nivell les proveïdores d'internet poden espiar el nostre trànsit de xarxa igual que si estiguessin connectades a la Wi-Fi de casa. A més, en estats autoritaris, els governs poden ordenar intervenir les comunicacions no xifrades, enverinar pàgines web per extreure contrasenyes, o detectar mitjançant tècniques de "deep packet inspection" patrons "terroristes", homosexuals, o d'aficionades al ping pong. A més, poden criminalitzar les persones que comparteixen arxius per mantenir l'status quo de les fortunes de música i cinema; també poden bloquejar l'accés als llocs webs que no els agradin, o fins i tot desconnectar internet totalment, com va passar a Egipte. Per evitar la censura i l'espionatge a aquest nivell, el millor és fer servir Tor o una VPN i fer servir servidors de confiança accessibles des d'infraestructura lliure, com guifi.net a Catalunya.

Servidors finals

En aquest nivell el problema ja no és la seguretat de la comunicació per tot el trajecte, sinó el destí. Empreses com Google, Facebook, Twitter, Microsoft i Apple emmagatzemen grans quantitats de dades i metadades que els regalem a canvi dels seus serveis gratuïts. Aquestes dades personals són accessibles amb ordres judicials de governs tirànics, per agències d'espionatge d'altres països (Estats Units, Regne Unit, Austràlia, etc.) i per traficants de dades i perfils personals, que poden tenir com a clients des d'asseguradores fins a empreses de treball temporal, passant per xarxes de publicitat i màrketing extensíssimes. Aquestes dades cada cop són de més qualitat: diuen on som, amb qui ens relacionem, com ens sentim... són la nostra identitat, la dels nostres contactes i la de la nostra societat sota el poder del Capital. La sortida a aquesta distopia feta realitat és de renunciar a certes comoditats assumibles en part per tecnologies i servidors lliures gestionades per coŀlectius voluntaris o per empreses que desin xifrada tota la informació i no hi puguin accedir, el model de negoci de les quals sigui únicament oferir aquests serveis. Cal afegir un perill addicional que és la visibilitat de les dades d'alguns serveis. Quan la informació és pública com al twitter o al facebook amb una mala configuració, aquestes dades són accessibles per qualsevol, des d'una policia del pensament, un violador que ens persegueixi, una agència d'inteŀligència sense recursos o suplantadores d'identitat. Cal tenir en compte aquest preu abans de penjar informació pública a internet per obtenir un reconeixement social efímer, virtual i fals.

Exèrcit i agències supraestatals

Per sobre de tots els poders esmentats, en sobresurt un sigilosament: el militar. El cas de la NSA als Estats Units (PRISM), el del GCHQ del Regne Unit (Tempora) i tants altres, demostren que l'espionatge massiu és una realitat. Aquests programes serveixen per vigilar l'activitat d'internet de tothom, delinqüent o no, i de sotmetre i tenir vigilats els pobles a una escala mai vista fins ara, molt més enllà de les dictadures i "democràcies militars" del segle XX. La informació que abans recollien agents de paisà jugant-se la seva integritat, ara l'aconsegueixen en quantitats desproporcionades ordinadors que monitoren el trànsit d'internet. Hi ha com a mínim 2 respostes a aquesta situació: xifrar sempre totes les comunicacions com a acció directa, i deixar de coŀlaborar i donar suport ideològic als Estats i Imperis responsables.

Smartphone com a dispositiu connectat

Context de mercat

Els anomenats "dispositius connectats" es poden entendre dins de l'ecosistema de l'Internet de les Coses. Des d'aquesta perspectiva, un smartphone actua com a concentrador de múltiples sensors recopilant informació i potencialment enviant-la a través de la xarxa, a la qual està gairebé permanentment connectat. La paraula "smart" en la mateixa acepció la podem trobar en "[SmartCity|smart city]" i "smart watch", però com a concepte també descriu la domòtica com a "casa smart". En aquest context, "smart" significa "sensoritzat i connectat en xarxa".

En la gran família de l'IoT hi trobem un subgènere de consum, conegut com a "wearables". Aquests, són dispositius que es poden "vestir" o "portar" a sobre, sempre propers o collats al cos, i que es connecten normalment inalàmbricament a un dispositiu central, l'smartphone. És habitual que usin Bluetooth o protocols privatius basats en aquesta tecnologia. Aquests són els rellotges de notificacions o "smartwatch", que poden complir més funcions; comptapasses, comptaquilòmetres, seguidor de pols cardíac, sensors de suor i seguidors de posició (activity tracker); auriculars amb o sense micròfon, cascs de moto amb funcions similars; ulleres de notificacions, d'ordres de veu i captura de vídeo com les Google Glasses. A més, a partir d'aquestes dades, també se'n poden extreure d'altres com la qualitat del son (segons pulsacions) o les calories cremades (segons velocitat i distància recorreguda). Tots aquests dispositius extern al mòbil estenen el ja ampli ventall de mètriques que aquest poden observar.

Un cop recopilades per les corporacions i estats interessats, aquestes dades s'analitzen amb tècniques estadístiques per extreure'n informació. La ciència de dades o "Data Science" aconsegueix lligar efectes a possibles causes. Descobreix patrons de comportament i informació altrament inadvertida per un analista humà, i permet entrenar màquines perquè aprenguin a detectar i distingir automàticament elements clau per classificar informació. Per exemple, Google ens utilitza diàriament per millorar les seves màquines privades de reconeixement de caràcters i etiquetatge semàntic de fotografies. En aquesta àrea, es coneix com a Big Data els conjunts de dades enormes que s'analitzen. Aquestes solen provenir de múltiples fonts i apareixen en múltiples formats. A més, cada document pot ser una mostra representativa d'una magnitud o mera informació irrellevant que cal destriar.

Finalment, com a esquelet de tota aquesta interconnexió, multitud de centres de recerca privats i públics estan treballant en una nova generació de xarxa mòbil, la 5G, que ha de constituir la infraestructura per cursar tot el trànsit actual, més el creixement que esperen i forçaran, sumat a tots els sensors de ciutat, humans i de transport que preveuen produir. Pretén fer convergir les xarxes de telefonia fixa (fibra i adsl) i mòbil (gsm) en una de sola, més programable, més adaptable. El consorci que hi treballa s'anomena 5GPPP.

Sensors

És per tant la peça que ens falta per descriure els mòbils d'avui dia. Si els pensem com a ordinadors portàtils de butxaca amb totes les funcions de telèfon mòbil, ens falta tota la gamma de sensors que incorporen. Acompanyem les funcions que els legitimen de les funcions malignes que poden desenvolupar o desenvolupen. D'entre els més comuns:

Xip GPS, acceleròmetre i brúixola

El GPS proporciona connexió gratuïta amb satèŀlits especialitzats. Aporten coordenades tridimensionals de posició, és a dir, latitud, longitud, i altitud cartogràfica. La brúixola aporta l'orientació del dispositiu a cada instant, i l'acceleròmetre, cap a on es mou el dispositiu. Combinats, constitueixen un servei de geolocalització en temps real molt acurat.

Solen beneficiar-se d'aquesta funcionalitat aplicacions de mapes o cartografia, de conducció, de registre de rutes (de travessa o esportives), però també de missatgeria i xarxes socials, on el valor és demostrar i registrar la nostra presència en un determinat moment (a la platja, a la plaça central de la ciutat, a l'altra punta del món).

Funció espia La feina d'un investigador privat de l'era pre-digital podia consistir únicament en seguir un individu: saber "on va", i extreure'n "què fa" i "amb qui es relaciona". També, la rutina diària "de casa a la feina i de feina a casa", esculpeixen unes línies al nostre mapa personal que permeten predir amb confiança la nostra ubicació en un moment donat. A més, revelen la nostra activitat i aficions, com una idea de la importància de cada relació humana en funció de les visites ex-professo que fem.

Càmeres i micròfon

El micròfon, a part de les trucades, també s'usa per enregistrar missatges de veu i com a interfície humà-màquina, és a dir, per donar ordres al mòbil. Aplicacions com "Google Now" o "Google Search" reconeixen el llenguatge humà i l'interpreten estadísticament en una forma simplificada.

Les càmeres són l'element que potser més alimenta la vanitat avui dia: el fenomen "selfie", les fotos costumistes a Instagram, la demostració de valor davant de la societat en forma de vacances, parella sentimental, propietats, mèrits laborals i educatius, i fins i tot de relacions socials. És a dir, són l'eina principal per externalitzar la pròpia afirmació i acceptació, tant necessàries per estimar-se a una mateixa i per tant poder estimar les altres persones de forma sana. Ens converteixen en criatures dependents de l'aprovació social de la nostra xarxa de contactes, assedegada al seu torn d'impulsos positius que omplin el seu buit existencial.

Imatge i so combinada, contribueixen a documentar públicament moments íntims i públics, a entretenir amb caigudes de nens petits o a capturar concerts que no es gaudeixen ni durant ni després.

Funció espia El material audiovisual que regalem voluntàriament a les grans corporacions és espantós. Conformen un registre de tendències estètiques, gustos gastronòmics, musicals, i sobretot, íntims, mai vist. Qualsevol governant totalitari hauria venut el seu esbirro més fidel per a saber què cadascun dels seus "ciutadans lliures" en cada moment. Junt amb la geolocalització, corona l'escala de dades íntimes que generem.

Sensor de llum

És capaç de mesurar la intensitat de llum ambiental al voltant del mòbil. Pràcticament només el fa servir el regulador de lluminositat de la pantalla: com menys llum ambiental hi hagi, menys lluïssor cal per discernir els colors de la pantalla, i més amable és als ulls i menys bateria es gasta. Com a funció espia, aporta pistes respecte el tipus d'ubicació: espai tancat (fosc) o aire lliure (clar), pot ajudar a identificar en quin costat d'una paret es troba, si interior o exterior.

Sensor de proximitat

Potser un dels sensors més antics, el sensor d'infrarojos funciona com els detectors de cotxes als pàrquings. Si no retorna llum, no hi ha cos físic a prop. Si reboten alguns rajos, sí. Funció espia: potser similar al sensor de llum. Permetria esbrinar si el telèfon està cap amunt (sense cossos propers) o cara avall (la taula), o dins el calaix (cos proper) o sobre la taula.

Pantalla tàctil

Tot i no figurar com a sensor auxiliar dins l'imaginari de l'usuari, és un sensor en el sentit que capta magnituds físiques del món que l'envolta i les converteix en senyals processables pel telèfon. Representa gairebé l'única interfície d'usuari amb l'ordinador intern, tant que quan s'espatlla, el mòbil sencer es sol esdevenir inusable.

Funció espia: permet generar una empremta gestual dels dits en desplaçar-se pels menús, en escriure, que permetria diferenciar diversos usuaris usant el mateix dispositiu.

Interfícies de connexió

A nivell de connexió inalàmbrica, els smartphones incorporen:

Cadascun d'aquests elements és candidat a ser explotat com a via d'entrada per a un agent atacant que vulgui accedir al nostre dispositiu.

Conclusions i bones pràctiques

Davant d'aquesta realitat violenta i incòmode, les sortides més comunes són relativitzar el mal, caure en el derrotisme o entrar en un estat de paranoia malaltissa. Però la sortida sana i valenta va per un altre camí. Abans que res, necessitem entendre mínimament les tecnologies que fem servir i determinar de qui ens volem protegir i per tant, de quins model d'atacs. Per a protegir-nos, hem d'assumir que, per una part, hem de deixar enrere alguns vicis i costums tecnològics per insegurs. Per l'altra, hem de modificar uns hàbits canviant d'eines lliures i amb criptografia. Aplicant amb disciplina aquesta recepta, aconseguim un espai de seguretat construït amb el nostre esforç i suport entre companyes, coŀlocant-nos en el nirvana entre el desert de la paranoia que ens bloqueja i el volcà de les pràctiques temeràries que acaben en desgràcies.

Rastreig

Per fer front al seguiment de localització en un esdeveniment concret, la millor opció és deixar-lo encès a casa o demanar-li a una amiga que no assisteixi a l'esdeveniment que el porti a sobre per simular activitat natural. En cas de ser indispensable el mòbil després de l'activitat, cal portar-lo apagat des de casa, ja que apagar-lo in situ és sospitós i no evita que quedi registrada la ubicació que es vol protegir.

Pel que fa al dia a dia, una opció a tenir en compte és deshabilitar les funcions de mòbil i quedar-se només amb les de PC: amb el mode avió activat i connectant-se a internet només a través de la Wi-Fi, la xarxa de telefonia deixa de vigilar-nos. És important també en els Android de deshabilitar l'opció que informa a Google de la ubicació a canvi de més precisió (via GPS + Wi-Fi + xarxa mòbil). En cas de fer-se inviable eliminar les funcions de mòbil, per evitar que la nostra xarxa de relacions es vegi reflectida als registres, és important minimitzar les trucades de veu que fem i sms que enviem, i comunicar-nos a través d'aplicacions de xat lliure i trucades a xifrades a través d'internet.

Telèfon com a micròfon

Com ja hem vist, tots els mòbils són insegurs per disseny. Per tant, si sospitem que podem ser un objectiu d'espionatge, hem de prendre mesures. En el cas que el mòbil transmeti al moment tot el que sent el micròfon o ho enregistri per transmissions posteriors, només cal insonoritzar-lo quan vulguem assegurar la nostra privacitat, embolicant-lo en roba i apartant-lo d'on som, si és possible. Per comprovar si ho hem fet bé, es pot fer en mig d'una conversa telefònica i parlar a prop o enregistrar amb una aplicació i escoltar-la després. També hi ha l'opció implacable d'arrencar el micròfon i connectar uns auriculars amb micròfon extern només quan es vulgui fer servir. És la recomanada per Edward Snowden

El fet d'apagar el mòbil també és subjecte de polèmiques. Val a dir que un mòbil que no hagi estat manipulat maliciosament no pot fer res amb la bateria treta. Ara bé, amb el virus corresponent, es pot fer que un mòbil es faci el mort en ser apagat però que es posi a enregistrar amb el micròfon o a enviar informació. Per comprovar-ho es pot fer la prova de deixar-lo apagat un dia sencer i comprovar si ha baixat significativament el nivell de bateria. En cas afirmatiu, la resposta mínima seria formatejar, la raonable vendre'l i aconseguir-ne un de nou.

Sensors indesitjats

Extrapolant el consell d'Snowden, cal avaluar quines funcions del telèfon sensoritzat necessitem i quines no. En cas d'identificar sensors indesitjats, es poden inutilitzar amb l'ajuda de guies com ifixit. Per exemple, per evitar per sempre el rastreig mòbil i no haver de confiar en el mode avió, podem arrencar el xip GSM, a condició de renegar de les trucades convencionals i SMS, i acceptant connectivitat a internet només amb Wi-Fi (o altre mètodes com bluetooth-tethering). És l'opció recomanada per casos de persecució policial en països que no respecten els drets humans.

Recoŀlecció de dades

Potser la tasca més difícil i amb més recorregut, és la de substituir les aplicacions privatives i centralistes que coneixem i migrar a aplicacions lliures de serveis distribuïts. Per qualsevol dubte, el portal https://prism-break.org manté una llista actualitzada d'aplicacions i serveis equivalents als privatius com Google, Dropbox, Windows, etc. El següent és un molt bon començament per recuperar terreny contra Google:

També cal substituir algunes aplicacions invasives:

Més eines de seguretat per ordinadors

La seguretat als ordinadors personals és un tema que es tracta més sovint que en els mòbils. Com que molts dels conceptes es poden aplicar als smartphones, recomanem consultar la guia https://securityinabox.org/es , navegar usant Tor https://www.torproject.org/projects/torbrowser.html.en i instaŀlar el sistema operatiu segur Tails en un pendrive https://tails.boum.org/ , que inclou la majoria d'eines de seguretat necessàries i només es connecta a internet a través de Tor.

Feina per fer

Criptica Wiki: Smartphone (last edited 2016-12-14 21:38:04 by fadelkon)

Licencia de Creative Commons
Todo el contenido de esta wiki esta bajo una licencia de Creative Commons Reconocimiento 4.0 Internacional; podrian ser aplicables clausulas adicionales.