Privacidade

Mexer no telemóvel de outra pessoa? Um em cada cinco já o fez

Conclusão é de uma investigação portuguesa nos EUA que inquiriu perto de 1300 pessoas. Namorados, familiares e amigos são os que mais pesquisam nos telemóveis alheios — e os jovens os que o fazem mais frequentemente

Texto de Ana Maria Henriques • 30/06/2016 - 17:08

Distribuir

Imprimir

//

A A

As impressões digitais e os códigos com vários números ou padrões não chegam para evitar que alguém aceda sem autorização ao teu telemóvel e as mais recentes estimativas apontam para uma “realidade assustadora” junto dos utilizadores mais jovens. Segundo o estudo “Snooping on Mobile Phones: Prevalence and Trends” — liderado pelo português Diogo Marques, da Universidade de Lisboa (UL) —, uma em cada cinco pessoas (ou seja, 20%) já acedeu ao telemóvel de outra pessoa sem consentimento.

 

“Há muitos artigos que dizem que mais de 50% das pessoas não têm qualquer sistema de autenticação nos telemóveis”, revela ao P3 Tiago Guerreiro, um dos cinco co-autores do estudo que contou com a colaboração da universidade canadiana de British Columbia (UBC). E mesmo aqueles que recorrem a códigos ou impressões digitais acabam por partilhá-los com as pessoas mais chegadas. “Alterar o código ou não dar acesso é visto como algo socialmente não aceite”, acredita o investigador, “levanta suspeitas”.

 

Assim se abdica da exclusividade do acesso ao dispositivo e se comprova uma das teorias que os investigadores em segurança e privacidade defendem: “A maior parte dos problemas de segurança não é do sistema, mas sim das pessoas”, resume o docente da UL. E, ao contrário do que pode ser a ideia generalizada, não é com estranhos que nos devemos preocupar quando o assunto é a privacidade dos dispositivos móveis pessoais.

 

O estudo foi recentemente apresentado no SOUPS 2016 (“Symposium on Usable Privacy and Security”) em Denver, nos Estados Unidos, e revelou um aumento face a inquéritos semelhantes anteriores. Se, nesta investigação, 20 por cento dos inquiridos admitiram ter pesquisado conteúdos em telemóveis de outras pessoas, sem o consentimento destas, no último ano, um artigo de 2013 apontava para uma percentagem bem menor. Nessa altura, em “Know your enemy: the risk of unauthorized access in smartphones by insiders”, um grupo de investigadores russos da UBC concluiu que “mais de 12 por cento dos utilizadores já tinham sido alvo de acessos não autorizados” e “mais de 9 por cento dos sujeitos admitiram ter acedido ao ‘smarthphone’ de outra pessoa sem a permissão do dono”.

 

Jovens são os que mais bisbilhotam

Juntamente com Luís Carriço, também da UL, o grupo de trabalho fez-se valer de “alguns métodos da área das ciências sociais usados para estimar percentagens de uso de drogas ou outros temas sensíveis”: é sabido que, nos inquéritos tradicionais, os inquiridos têm tendência para responder de acordo com aquilo que acreditam ser o mais politicamente correcto. Um total de 1381 pessoas residentes nos Estados Unidos foram inquiridas, através de uma plataforma online de questionários com incentivo e “alinhada com os censos daquele país”. Tiago Guerreiro — que conhecemos de aplicações móveis acessíveis para a população cega ou amblíope — considera “assustadora” a percentagem de inquiridos entre os 18 e os 24 anos que admitiram ter bisbilhotado telemóveis alheios (52%). Este valor vai diminuindo à medida que a idade aumenta: 29,8 por cento entre os 25 e os 35 anos; 13,4 entre os 35 e os 44; 4,5 entre os 45 e os 54; e 8,2 a partir dos 55. No que diz respeito a diferenças entre géneros "não se verifica uma discrepância significativa", apesar de a prevalência ser um pouco maior nas mulheres (37,6 por cento) do que nos homens (25,9 por cento).

 

“Quem usa o telemóvel apenas para comunicação simples e não armazena, por exemplo, fotografias não tem sequer grande interesse e conhecimento da vantagem em espiar os outros”, justifica o professor universitário. Já os nativos digitais — “que usam os ‘smartphones’ intensivamente como porta de entrada na vida social” e neles guardam “informação privada”, como se lê no estudo — estão mais cientes do que têm a perder ou ganhar num eventual ataque aos seus dispositivos e é mais provável que espiem os dispositivos dos outros.

 

Para o professor do departamento de informática da Faculdade de Ciências da UL, “a autenticação não vai deixar de ser socialmente ineficaz”. Vai continuar a prevalecer a regra tácita de que “a quem devo confiança total não posso negar o código”. A unidade de investigação (LaSIGE) daquela faculdade está a desenvolver “mecanismos de segurança que possam verificar a existência de uso indevido mesmo que a barreira de autenticação seja ultrapassada”, através da detecção de intrusão e do reconhecimento fácil. O padrão de uso da pessoa que detém o dispositivo pode também ser uma forma de reconhecer a intrusão. O mote da investigação é simples, resume Guerreiro: “Dar tanto conhecimento à vítima como ao atacante”.

Voltar ao topo

|

Corrige
Eu acho que