Articles

Don’t Put Your Work Email on Your Personal Phone

Debugger

Mobile Device Management potencialmente dá à sua empresa a capacidade de espionar a sua localização, sua navegação na web, e mais

Crédito: Klaus Vedfelt/DigitalVision/Getty

MMuitos de nós desistiram da ideia de andar com um telefone de trabalho dedicado. Afinal, por que se preocupar quando você pode obter tudo o que precisa no seu smartphone pessoal?

Aqui está uma razão: sua conta de trabalho pode estar espionando você em segundo plano.

Quando você adiciona um endereço de e-mail de trabalho ao seu telefone, provavelmente você será solicitado a instalar algo chamado perfil de Gerenciamento de Dispositivos Móveis (MDM). As chances são de que você aceite cegamente. (Que outra escolha você tem?) O MDM é configurado pelo departamento de TI da sua empresa para alcançar dentro do seu telefone em segundo plano, permitindo-lhes garantir que seu dispositivo esteja seguro, saber onde ele está, e apagar remotamente seus dados se o telefone for roubado.

Da perspectiva da sua empresa, há razões óbvias de segurança para instalar um MDM no telefone de um funcionário. Mas para os funcionários, é difícil dizer o que esses perfis invisíveis estão coletando nos bastidores, pois eles fornecem às pessoas de sua empresa o controle invisível sobre seu dispositivo. É por isso que quando se trata do seu telefone, não importa o quanto você confie no seu departamento de TI, é uma boa idéia manter o trabalho e o prazer separados.

Perfis MDM, pareados com ferramentas de gerenciamento de dispositivos, permitem que as empresas rastreiem os telefones dos funcionários em um único painel de controle. Eles podem mitigar violações de segurança ou danos potenciais de um funcionário desonesto; se você trabalha para uma firma de advocacia, por exemplo, e seu chefe se preocupa que você está vazando e-mails sensíveis do seu smartphone, eles podem limpar remotamente os seus dados. Os perfis MDM também podem forçá-lo a usar uma senha longa no seu dispositivo, em vez de um simples PIN, entre outras políticas.

Até o iPhone ter estreado há mais de uma década e trazido os smartphones para as massas, era prática comum as empresas emitirem um BlackBerry ou Palm Pilot corporativo, permitindo que seus funcionários verificassem os e-mails em movimento, e fizessem mais trabalho.

Quando o iPhone chegou, os funcionários de repente queriam usar seus novos telefones no escritório, e não o volumoso, fornecido com o teclado físico. Eles adicionaram seus e-mails de trabalho ao smartphone se pudessem, ou conceberam soluções de trabalho sorrateiras para ter acesso a ele.

A funcionalidade MDM existia antes dessa mudança, mas com o boom do smartphone, ele se tornou uma parte central da política de TI. As empresas ficaram felizes em deixar os funcionários acessarem seus e-mails em seus próprios dispositivos, o que economizou o custo de comprar telefones de trabalho e planos de dados separados, mas também significou que indivíduos que aceitaram o acordo perderam o controle sobre seus dados sensíveis.

Essas ferramentas assumem cegamente que o departamento de TI e a gerência são confiáveis e infalíveis, e parecem não considerar se um abusador pode ter acesso direto a eles.

Em muitos casos, o MDM dá às empresas a capacidade de rastrear sua localização e instalar uma VPN corporativa. Isto significa que eles podem encaminhar o seu tráfego através de uma rede que a empresa possui – e se eles possuem essa rede, a empresa pode monitorar o tráfego nela, fornecendo um espelho unidirecional para a sua vida, sem nenhuma forma de retorno.

Algumas ferramentas MDM de terceiros relacionam tudo isso com a produtividade do trabalhador. A Hexnode, por exemplo, comercializa sua ferramenta dizendo que “o desempenho dos funcionários pode ser avaliado pelo monitoramento do relatório de localização desses dispositivos” e que “a duração do tempo gasto em um determinado local dá uma idéia geral sobre seu desempenho”. Soa familiar?

Tecnicamente, iOS e Android não permitem rastrear dados de localização sem o consentimento de um usuário. Mas soluções de terceiros podem contornar isso forçando você a instalar um aplicativo que realiza o rastreamento em si quando você adiciona um endereço de e-mail corporativo ao seu dispositivo.

Essas ferramentas geralmente permitem que os administradores se informem sobre como o telefone é usado também, recuperando registros de chamadas, histórico de SMS e, nos casos mais extremos, registros completos de navegação na web. Você pode razoavelmente esperar este tipo de monitoramento em um dispositivo de trabalho dedicado, mas talvez não em seu telefone pessoal. Uma vez que seu e-mail de trabalho e MDM é instalado, no entanto, os dois são essencialmente a mesma coisa.

Você confia no seu administrador?

Um mau ator do departamento de TI poderia abusar do seu acesso para rastrear a localização dos funcionários, ou espreitar a vida privada das pessoas sem que elas saibam que isso está acontecendo. Não há essencialmente nenhuma maneira de você ver quem tem acesso aos seus dados, ou se eles foram vistos ou não. Apenas o administrador tem acesso aos registros que mostrariam isso, apesar de ser informação sobre um dispositivo que você possui.

No ano passado, o New York Times escreveu sobre como a internet das coisas tem permitido abusos domésticos, e há muitos paralelos em como as ferramentas de TI corporativas dão pouca consideração à segurança dos usuários que estão sujeitos à sua vigilância. Você provavelmente entende que seu chefe pode acessar seu e-mail – embora apenas com uma causa genuína – mas que tal rastrear cada movimento, sob demanda?

Essas ferramentas assumem cegamente que o departamento de TI e a gerência são confiáveis e infalíveis, e parecem não considerar se um abusador pode ter acesso direto a elas, ou como essas ferramentas podem ser usadas para assediar alguém dentro da empresa.

Então, é uma boa idéia fazer uma pausa enquanto você adiciona um e-mail de trabalho ao seu dispositivo, e isso o incita para a instalação de um perfil MDM. Como você pode ter certeza de que existem controles adequados para impedir que alguém explore o acesso ao seu dispositivo?

No Android, existem ferramentas que ajudam a evitar que a TI chegue ao seu telefone. Se isso for permitido pelo seu administrador, você pode criar um perfil “trabalho” separado que contenha versões sandboxed dos seus aplicativos para evitar que a linha entre pessoal e trabalho fique embaçada. O perfil de trabalho pode então ser desabilitado sob demanda e ligado novamente apenas quando você precisar dele, fornecendo um nível de controle que o iOS ainda não permite.

Para usuários iOS, se for necessário instalar um aplicativo com o seu e-mail de trabalho, inverter o acesso ao local nas configurações para cortá-lo do GPS, ou considerar adicionar uma “restrição” através dos controles dos pais que não permite que ele comece em primeiro lugar.

Pessoalmente, eu preferiria manter o trabalho fora do meu telefone pessoal por completo. A coisa mais poderosa que você pode fazer para se proteger em primeiro lugar pode significar manter o seu e-mail de trabalho fora do seu próprio telefone e exigir um e-mail de trabalho fornecido. Pelo menos hoje em dia não vai ser um Palm Pilot.