O Que é DNS? (Explicação Simples)
DNS (Domain Name System) é como a lista telefónica da Internet. Quando o seu dispositivo quer contactar "api.exemplo.com", precisa primeiro descobrir o endereço IP (numérico) desse servidor. Faz uma "consulta DNS" para obter essa informação.
Cada vez que o seu smartphone, smartwatch, ou óculos inteligentes contacta um servidor na Internet, deixa um rasto DNS. Monitorizando estas consultas, podemos ver com quem o dispositivo está a "falar" — mesmo antes de analisarmos o quê estão a discutir.
Porque DNS Monitoring é Poderoso
Imagine que o seu smartwatch é uma pessoa numa sala cheia de telefones. Cada vez que pega num telefone e marca um número, alguém regista isso — mesmo que não consiga ouvir a conversa.
DNS monitoring revela:
- Quem contacta: O dispositivo liga para o fabricante? Para serviços de analytics? Para servidores chineses?
- Quando contacta: Só durante uso ativo? Ou constantemente em segundo plano?
- Quantas vezes: Um único ping de heartbeat? Ou dezenas de conexões por hora?
Crucialmente, DNS não é encriptado por padrão — podemos ver tudo claramente, ao contrário do conteúdo HTTPS que é cifrado.
Como Ler um Log DNS
Um log DNS típico parece isto (simplificado):
10:34:12 glasses.local → api.fabricante.com
10:34:15 glasses.local → cdn.cloudflare.com
10:34:18 glasses.local → track.mixpanel.com
10:34:21 glasses.local → log.umeng.com
Cada linha mostra: [tempo] [dispositivo] → [domínio contactado]
Neste exemplo, vemos 4 conexões em 9 segundos. As primeiras duas são normais (API do fabricante, CDN para downloads). As últimas duas levantam questões: Mixpanel (analytics comportamental) e Umeng (serviço Alibaba de telemetria).
Padrões Normais vs Suspeitos
Padrão Normal (Benigno):
- Domínios do fabricante (exemplo.com, api.exemplo.com)
- CDNs conhecidos (Cloudflare, Akamai, Amazon CloudFront)
- Servidores de tempo (time.windows.com, time.apple.com)
- Certificados SSL (ocsp.apple.com para validação)
Padrão Suspeito (Investigar):
- Analytics: track.mixpanel.com, api.amplitude.com, firebase.google.com
- Tracking: pixel.facebook.com, google-analytics.com, segment.io
- Servidores Chineses: *.aliyuncs.com (Alibaba), *.qq.com (Tencent), *.baidu.com
- Domínios .cn (China), .ru (Rússia) não mencionados na política
- Serviços de crash reporting: sentry.io, bugly.qq.com
Padrão Preocupante (Bandeira Vermelha):
- Mais de 3 serviços de analytics em paralelo
- Consultas constantes em modo inativo (>10/hora sem uso)
- Domínios completamente desconhecidos hospedados em datacenters obscuros
- Serviços não mencionados em lado nenhum da documentação
Caso Real: HeyCyan vs AI Glasses 8MP
Comparemos dois dispositivos que auditamos:
HeyCyan AI Glasses (Passou):
Domínios contactados: 12
- heycyan.com (fabricante) ✓
- aws.amazon.com (cloud storage) ✓
- cloudflare.com (CDN) ✓
- translate-api.cn (tradução) ⚠️
- track.mixpanel.com (analytics) ⚠️
Veredicto: Maioria benigna. Duas preocupações menores (servidor chinês + analytics não divulgado), mas volume baixo.
AI Glasses 8MP (Falhou):
Domínios contactados: 23
- fabricante.com ✓
- api.tuya.com (IoT chinês) ❌
- log.umeng.com (Alibaba analytics) ❌
- bugly.qq.com (Tencent crash) ❌
- *.aliyuncs.com (Alibaba Cloud, 4 subdomínios) ❌
- track.mixpanel.com ❌
- api.amplitude.com ❌
- firebase.google.com ❌
Veredicto: Infraestrutura fortemente dependente de serviços chineses. Três sistemas de analytics em paralelo. Comportamento inaceitável para privacidade.
Como AINode Faz DNS Monitoring
O nosso processo:
- Rede Isolada: Criamos um Wi-Fi isolado no nosso Mac (Internet Sharing). O dispositivo conecta-se apenas a esta rede.
- Captura na Porta 53: Usamos `tcpdump` para capturar todo o tráfego DNS (porta 53). Isto regista cada consulta DNS que o dispositivo faz.
- Análise Automática: Script Python processa o log, extrai domínios únicos, e classifica cada um usando nossa base de dados de referência.
- Investigação Manual: Domínios desconhecidos são pesquisados manualmente (WHOIS, histórico do domínio, proprietário).
- Relatório: Criamos tabela categorizando cada domínio como Benigno, Desconhecido, ou Suspeito.
Limitações do DNS Monitoring
DNS monitoring é poderoso, mas não perfeito. Não revela:
- Conteúdo: Sabemos que o dispositivo contactou "api.exemplo.com", mas não o quê enviou.
- IPs Hardcoded: Se o dispositivo usar endereços IP diretos (sem DNS), não detetamos.
- DNS sobre HTTPS (DoH): Alguns dispositivos encriptam consultas DNS. Raro em IoT, mas possível.
- Intenção: Um domínio pode ser contactado por razões legítimas ou maliciosas — precisamos de contexto.
Por isto complementamos DNS monitoring com análise de volume de tráfego (Passo 2) e inspeção de comportamento (Passo 3).
O Que Fazer Como Consumidor
Não precisa de ferramentas técnicas para fazer verificações básicas. Faça estas perguntas:
- A política de privacidade menciona terceiros? Se sim, procure esses nomes nos nossos logs DNS. Devem estar lá.
- O fabricante é transparente sobre que servidores usa? Empresas respeitadoras publicam isto.
- Há reviews técnicas online? Procure no Reddit, fóruns de privacidade. Alguém já fez packet capture?
- O dispositivo funciona offline? Se não consegue fazer nada sem Internet, depende demais de cloud.
Se suspeita de comportamento problemático, considere o nosso serviço de auditoria AINode.tech — fazemos DNS monitoring profissional e fornecemos relatórios em português.