O irmão de Kassem Fawaz estava em uma videoconferência com o microfone silenciado quando notou que a luz do microfone ainda estava acesa — indicando, inexplicavelmente, que seu microfone estava sendo acessado.
Alarmado, ele pediu a Fawaz, um especialista em privacidade online e professor assistente de engenharia elétrica e de computação na Universidade de Wisconsin-Madison, para investigar o assunto.
Fawaz e o estudante de pós-graduação Yucheng Yang investigaram se esse fenômeno “mic-off-light-on” era mais difundido. Eles experimentaram muitos aplicativos de videoconferência diferentes nos principais sistemas operacionais, incluindo iOS, Android, Windows e Mac, verificando se os aplicativos ainda acessavam o microfone quando ele era silenciado.
“Acontece que, na grande maioria dos casos, quando você se silencia, esses aplicativos não mentem o acesso ao microfone”, diz Fawaz. “E isso é um problema. Quando você está mudo, as pessoas não esperam que esses aplicativos coletem dados.”
Após seus testes iniciais, Fawaz e Yang, juntamente com colegas da Universidade de Loyola chicago, conduziram uma investigação mais formal do que acontece quando os microfones de software de videoconferência são silenciados. Eles apresentarão seus resultados no Simpósio de Tecnologias de Melhoria de Privacidade em julho.
Primeiro, a equipe realizou um estudo de usuário, perguntando a 223 usuários de aplicativos de videoconferência como eles entendem a função do botão mudo e como eles acham que deve lidar com dados de áudio. Enquanto os participantes estavam divididos sobre se achavam que os aplicativos de bate-papo estavam acessando seus microfones quando silenciados, a maioria acreditava que os aplicativos não deveriam ser capazes de coletar dados enquanto estavam definidos para silenciar.
Para a segunda parte do estudo, a equipe investigou o comportamento real do botão mudo em muitos aplicativos populares, determinando que tipo de dados são coletados e se ele poderia revelar informações pessoais.
Eles usaram ferramentas de análise binária em tempo de execução para rastrear áudio bruto em aplicativos populares de videoconferência à medida que o áudio viajava do aplicativo para o driver de áudio do computador e, em seguida, para a rede enquanto o aplicativo era silenciado.
Eles descobriram que todos os aplicativos testados ocasionalmente coletam dados de áudio bruto enquanto o Mudo é ativado, com um aplicativo popular coletando informações e fornecendo dados ao seu servidor na mesma taxa, independentemente de o microfone ser silenciado ou não.
Os pesquisadores então decidiram ver se poderiam usar os dados coletados no mudo daquele aplicativo para inferir os tipos de atividades que ocorrem em segundo plano. Usando algoritmos de aprendizagem de máquina, eles treinaram um classificador de atividades usando áudio de vídeos do YouTube representando seis atividades comuns de fundo, incluindo cozinhar e comer, tocar música, digitar e limpar. Aplicando o classificador ao tipo de pacotes de telemetria que o aplicativo estava enviando, a equipe pôde identificar a atividade de fundo com uma média de 82% de precisão.
“Quando você está cozinhando, a assinatura acústica é diferente de alguém que está dirigindo ou assistindo a um vídeo”, diz Fawaz. “Portanto, esses tipos de atividades podem ser distinguidas apenas com base nesta impressão digital acústica que foi realmente enviada para a nuvem.”
Se os dados estão ou não sendo acessados ou usados, as descobertas levantam preocupações de privacidade.
“Com uma câmera, você pode desligá-la ou até mesmo colocar a mão sobre ela, e não importa o que você faça, ninguém pode vê-lo”, diz Fawaz. “Eu não acho que isso existe para microfones.”
Desligar um microfone é possível na maioria dos sistemas operacionais do dispositivo, mas geralmente significa navegar através de vários menus. Em vez disso, a equipe sugere que a solução pode estar no desenvolvimento de “switches” de software facilmente acessíveis ou até mesmo switches de hardware que permitem aos usuários habilitar e desativar manualmente seus microfones.
Outros autores incluem George K. Thiruvathukal e Neil Klingensmith da Universidade loyola chicago, bem como o estudante de pós-graduação Loyola Jack West, que se juntará ao laboratório de Fawaz no outono.