O Que Acontece Quando Ligas um Dispositivo?

Ligas um par de óculos inteligentes pela primeira vez. Emparelhas com o telemóvel. Configuras a tua conta. E depois? Para onde vai toda a informação que o dispositivo recolhe? Com que servidores comunica? Com que frequência? E o mais importante: o que envia quando achas que está desligado?

Estas são as perguntas que a maioria dos consumidores nunca faz — não por desinteresse, mas porque não têm as ferramentas para responder. Nós temos. E respondemos por eles.

Glass Audit: Três Fases, Zero Confiança

A nossa metodologia chama-se Glass Audit. O nome vem da transparência que exigimos — queremos ver através de cada dispositivo, como se fosse de vidro. Consiste em três fases independentes, cada uma desenhada para revelar um tipo diferente de comportamento.

O princípio orientador é simples: zero confiança. Não assumimos que o fabricante diz a verdade. Não assumimos que a política de privacidade está completa. Partimos do princípio que o dispositivo pode estar a fazer qualquer coisa, e deixamos os dados provar-nos o contrário. Se queres saber porque adoptámos esta postura, lê o nosso artigo sobre a missão da AINode.

Fase 1: Captura DNS — Com Quem Fala o Dispositivo?

Na primeira fase, ligamos o dispositivo a uma rede Wi-Fi controlada e capturamos todas as consultas DNS durante 10 a 30 minutos. O DNS é o sistema que traduz nomes de domínio (como "google.com") em endereços IP. Cada vez que o dispositivo tenta contactar um servidor, precisa de resolver o nome desse servidor — e nós registamos cada uma dessas tentativas.

Esta fase revela imediatamente com quem o dispositivo comunica. Servidores do fabricante? Esperado. Serviços cloud como AWS ou Cloudflare? Comum. Servidores de analytics comportamental como Mixpanel ou Amplitude? Preocupante. Domínios em jurisdições sem protecção de dados adequada? Sinal de alerta.

Classificamos cada domínio em três categorias: benigno (serviços legítimos e esperados), desconhecido (requer investigação adicional) e suspeito (analytics, telemetria não declarada, ou destinos em jurisdições problemáticas). Um único domínio suspeito não reprova um dispositivo — mas levanta questões que as fases seguintes vão explorar.

Fase 2: Monitorização de Tráfego — O Que Faz em Silêncio?

A segunda fase é a mais reveladora. Capturamos todo o tráfego de rede durante um período prolongado — tipicamente 8 horas, incluindo períodos de uso activo e de repouso total. A pergunta-chave: quanto tráfego gera o dispositivo quando está supostamente inativo?

Um smartwatch que envia 300 KB em 6 horas de inactividade está provavelmente a fazer heartbeat pings — verificações periódicas com o servidor para manter a ligação. Normal. Mas um smartwatch que envia 15 MB em repouso? Algo está a sair do dispositivo. E queremos saber o quê.

Analisamos volumes de upload vs. download, padrões temporais (envia a horas fixas ou continuamente?), e correlação com acções do utilizador. Se um upload acontece exactamente quando tiras uma foto, é expectável. Se acontece quando o dispositivo está pousado há três horas sem toques, não é.

Fase 3: Classificação de Risco — O Veredicto

A terceira fase sintetiza tudo. Cruzamos os domínios da Fase 1 com os volumes da Fase 2 e aplicamos uma classificação de risco multidimensional. Cada domínio é avaliado em cinco eixos: tipo de evento (voz, localização, analytics, crash reporting), destino geográfico (UE, EUA, China), justificação para o tipo de dispositivo, volume de dados, e frequência de contacto.

O resultado é uma pontuação de 0 a 100. Zero significa que não detectámos qualquer comportamento preocupante — o dispositivo só comunica com servidores esperados e fica silencioso em repouso. Cem significaria exfiltração activa de dados biométricos para servidores não autorizados. Na prática, a maioria dos dispositivos fica entre 10 e 45.

O Sistema de Tiers: A, B, C ou Rejeitado

Com base na pontuação e nos padrões detectados, atribuímos um tier de privacidade a cada dispositivo:

Tier A — Privacidade Verificada (0–25): Todos os dados permanecem na UE ou em plataformas com protecção adequada. Tráfego em repouso mínimo. Sem analytics comportamental não declarada. Este é o padrão de excelência.

Tier B — Privacidade Auditada (26–50): Dados enviados apenas para países com legislação de protecção de dados reconhecida pela UE como adequada. Pode ter analytics declaradas na política de privacidade. Comportamento geral aceitável.

Tier C — Privacidade Divulgada (51–75): Dados operacionais enviados para fora da UE, mas sem dados sensíveis (biométricos, voz, localização) para jurisdições problemáticas. Vendemos com aviso claro das limitações.

Rejeitado (76–100 ou override): Dados de voz, localização ou biométricos enviados para países sem protecção de dados adequada. Ou qualquer dispositivo que envie dados significativos em repouso sem justificação. Não vendemos. Ponto final.

O Que Isto Significa Para Ti

Quando vês um produto na nossa loja com um badge verde (Tier A), sabes que o auditámos e que os dados confirmam respeito pela tua privacidade. Quando vês amarelo (Tier B) ou laranja (Tier C), sabes exactamente quais são as concessões. E os dispositivos que reprovámos? Nunca os vais ver na loja — mas podes encontrar os motivos nos nossos relatórios de auditoria.

Cada relatório é público, acessível na página de cada produto. Sem tecnicismos desnecessários, mas sem simplificações que escondam a verdade. Para conheceres os dispositivos que já passaram pelo processo, consulta o nosso guia sobre os nossos produtos e tiers de privacidade.