# Mantendo a segurança em comunicações digitais (Parte 1)
## INsegurança em Smartphones
Atraves de sua evolução hoje, é possível utilizar programas de diversas formas e linguagens (de programação), dando aos desenvolvedores uma imensidão de possibilidade ao produzir aplicativos. Seus vários equipamentos ajudam a para que os aplicativos tenham mais opções e ferramentas, hoje em dia é comum que smartphones venham com
coisas como GPS, Câmeras (Incluindo frotal), microfone, altíssima capacidade de armazenamento, e memória para seus processamentos [o que antes nao era possível por não ter memória o suficiente]. Mas com tudo isso vem problemas de interesses e suas operações tendenciosas, o que não faltam são manchetes e noticias que envolvem empresas quebrando a privacidade de seus usuarios e etc.
Aqui alguns links uteis que nos ajudarão a deixar claro nosso atual estado diante do cenário de comunicação e de smartphone:
* https://www.tomsguide.com/us/backdoor-samsung-galaxy-devices,news-18470.html
* https://www.tripwire.com/state-of-security/latest-security-news/android-backdoor-discovered-nine-samsung-galaxy-models/
Não apenas na área de comunicação mas também **TODA TECNOLOGIA COMERCIAL E IMPERIALISTA**: https://www.gnu.org/proprietary/proprietary-back-doors.
## INsegurança em aplicativos nos smartphones
Não bastante, a exploração da burguesia sob equipamentos a níveis eletrônicos também existem formas de exploração que são dadas através de aplicativos de várias formas, segue os tópicos:
### App centers
Apple store, Playstore e outras centrais de aplicativos são aplicações nativas¹ que tem por finalidade ser uma central na qual por lá é possível instalar, remover e atualizar seus aplicativos.
Ao desenvolver novos aplicativos é necessário entrar em contato com a equipe da central de aplicativos, e então submeter seu aplicativo, ele será armazenado em um [servidor](https://pt.wikipedia.org/wiki/Servidor_(computa%C3%A7%C3%A3o)) que estará sob a manutenção da central de aplicativos enviados.
### Quebra de integridade dos Apps
Ao observarmos os vazamentos e até mesmos as ações legais que empresas como Apple, Facebook e Google passaram (e passam até hoje) vemos a falta de comprometimento delas para com os usuários.
É algo claro, como qualquer empresa grande que atua em favor do imperialismo, empresas que visam apenas o lucro a cima de até mesmo a sua propria usabilidade. No caso o lucro dessas empresas é o "apoio estatal americano" na venda de dados.
Isso explica o motivo de que todos os apps precisam está no servidor da propria central, dessa forma é possível fazer qualquer alteração nos códigos dos aplicativos baixados, e através de verificação de hash² manipular o desenvolverdor ao fazer entender que não houve alteração.
### Uso de informações dos Apps
Não bastante o hardware e as centrais de aplicativos, os Apps em sí podem agir como espiões afim de lucrar: redes sociais, aplicativos de mobilidade, saúde, e atc. E mesmo comunicações são alvos do uso indevido dos dados, acontece que os dados e a quebra de privacidade é uma industria e movimenta economicamente, com sua matriarca o EUA.
> Através dos aplicativos é possível obter todos os recursos do dispositivo, se não pedindo diretamente permissões, de outras formas é possível extrair partes como acesso a camera, microfone e etc atraves de APIs.
***
__* Tanto a nível de hardware como os próprios softwares e o sistema operacional estão expostos constantimente ao posicionamento do GPS, tanto quanto câmera, microfone etc.__
***
**Notas**
_¹ I.E: vem com o aparelho_
_² Verificação feita através de calculos numéricos ao converter todo o código em numeros e realizar sua modulação, gerando um valor númerico unico, e convertido em uma criptografia com valores randômicos que gera um valor unico_
_³ Nesse caso algo como uma ponte entre a funçao e o app_
## Luta pela privacidade em hardware
### Librem²
O Librem é um smartphone com hardware projetado pela empresa Purism, empresa ativista quanto a privacidade e apoiada pelo projeto GNU, todo o dispositivo é projetado com open hardware¹, seu sistema é o Replicant (A baixo).
## Luta pela privacidade em software
### Replicant³
O Replicant é um sistema operacional (assim como o android) voltado a privacidade, é uma replica do android sem os aplicativos da Google, sem Playstore entre outros, uma conquista recente de 5 anos foi conseguir realizar ligações telefônicas, que até então não era possível pois o antigo modelo deixava expor o usuário.
O replicant é possível ser instalado dependendo do modelo do celular, mas da mesma forma ainda assim o hardware pode está sendo exposto a constante invasões ou envios de informações.
___
¹ I.E: Hardware livre, que disponibiliza o código que os chips possuem, podendo até mesmo subsituir os chips se reproduzir o mesmo efeito em outro com o código disponibilizado
² puri.sm/products/librem-5/ [Inglês]
³ replicant.us/freedom-privacy-security-issues.php [Inglês]
## INsegurança em comunicação telefonica (ligações)
A comunicação telefônica se dá atraves de três essenciais:
* Dispositivo (a ligar) 1
* Torres encaminhamenos (ERB)
* Central de Comutação e Controle
* Dispositivo (a receber) 2
O serviço de telefonia atual sempre foi algo sob os cuidados e vigilancias capitalista e isso é algo claro, mas o quanto invasivo isso pode ser?
O ponto máximo de espionagem é a possibilidade de inferir na sua localização relativa geografica e isso já vem acontecendo, e se torna ascendente nos smartphones.
Para entender quais formas de evitar essa quantidade invasiva e desrespeitosa precisamos primeiramente entender como se dá uma comunicação através da rede telefônica
### Dispositivo 1
Responsável por fazer ligação, o dispositivo pode ser tanto celular quanto telefone fixo, através dele é possível emitir os sinais as _Torres de encaminhamentos_.
### Torres encaminhamenos
Estação rádio base (ERB) é uma torre que encaminha pacotes (Sinais) aos CCCs mais próximos, para que a ligação seja realizada

### Central de Comutação e Controle (CCC)
São servidores centrais responsáveis por orquestrar e coordenar as variadas comunicações via rádio.

Para essas centrais funcionarem precisa respeitar alguns deveres estabelecido pela Anatel (Agência Nacional de Telecomunicações) e então após várias verificações entrar em funcionamento.
> Esses servidores dão a possibilidade de armazenamento das comunicações, e arquivação. Dessa forma é possível solicitar as operadoras as gravações existentes.
### Dispositivo 2
Também um aparelho ou terminal que será o remetente da ligação, dessa forma é feita uma ponte atravessando essas varias etapas
### Escutas e localizações telefônicas
#### Escutas
A rede de comunicação telefônica foi pensada já sabendo possíveis ameaças de escutas então desenvolveu-se criptografias onde só as empresas/estado's tinham/tem acesso a desencriptar os sinais
Dessa forma não dura muito tempo até que usando determinada ferramenta ou projetando de sua própria criação possa fazer escutas.
As escuta são feitas através de radios escutas, de ultra alta frequencia (UHF - En)
#### Geolocalização (Não GPS)
Através da técnica chamada de triangulação é possível inferir a localização relativa de algum alvo, isso é feito através do angulo do alvo em relação a torre, dessa forma é possível inferir no perímetro aproximado de sua localização.
A triangulação é uma técnica bastante variável, de acordo com o número de ERBs (torres) e sua distância em relação a ela é possível ter maior exatidão ou não.
Alguns sites nos ajuda a entender melhor o funcionamento ou até mesmo entender onde possuem essas ERBs (torres)
É possível obter a relação atualizada de ERBs em telecocare.com¹

E a visualização de seu range através do site ERBIX²

Dessa forma é possível identificar locais com menor numero de torres ou correspondente e assim diminuir as chances de uma localização através de triangulação
> Obs.: A localização pode ser feita não necessáriamente em uma ligação telefonica ou uso dos dados móveis.
---
¹ http://www.telecocare.com.br/telebrasil/erbs/
² http://www.erbix.com.br/erbs_1.html