_Uber

O Uber não quer que você veja este documento sobre seu vasto sistema de vigilância

A planilha oferece um vislumbre sobre como o sistema de tags do Uber pode ser usado além da prevenção de fraudes

As operações sempre em expansão do Uber são definidas por dois interligados e super protegidos conjuntos de informação: as coisas que a companhia mundial de transporte por carona sabe sobre você e as coisas que eles não querem que você saiba sobre ela. Os dois tipos de segredos já estiveram presentes na Corte Superior da Califórnia em São Francisco, com Ward Spangenberg, ex-investigador forense do Uber, seguindo um processo por interrupção ilícita contra a empresa.

• CEO do Unroll.Me está triste por você descobrir que a empresa vende seus dados para o Uber
• Os truques psicológicos do Uber para manter os motoristas a serviço de seu interesse

O caso, que começou em maio do ano passado, tem causado danos ao aspecto sigiloso do Uber. Mais sensacionalmente, o processo de Spangenberg foi amplamente coberto pela imprensa em dezembro por suas afirmações de que os empregados da companhia acessaram seus dados inapropriadamente para procurar ex-namoras e espiar celebridades como Beyoncé. O Uber respondeu essas afirmações dizendo que os empregados têm acesso apenas aos dados de usuário de que precisam para fazer seus trabalhos e que todo o acesso a dados é marcado e rotineiramente avaliado, com investigações pormenorizadas caso haja alguma violação.

Mas o processo também ofereceu alguma visão sobre os mecanismos ocultos das interações diárias do Uber com seus clientes e seu banco de dados proprietário corporativo. Durante dois dias em outubro, antes do Uber convencer a corte a fechar o material, um dos arquivos de Spangenberg que ficou publicamente visível online incluía uma planilha listando mais de 500 pedaços de informação que o Uber rastreia de cada um de seus usuários.

Uma imagem da Prova A

O documento apresentado para sustentar as constatações de Spangenberg sobre o vasto conjunto de informações que os funcionários Uber têm o poder de acessar parece que foi tirado diretamente do sistema. Spangenberg incluiu seus próprios dados de Uber como exemplo também.

A enxurrada quase sem fim de informações demonstra o imenso esforço que o Uber coloca em guardar cada aspecto de suas interações com seus clientes, não só quando eles criam suas contas, mas onde você estava quando criou sua conta (como Spangenberg, em um escritório na Battery Street, no centro de São Francisco), quando depois da criação da conta você chamou um Uber e há quanto tempo sua conta está ativa, com exatidão de segundos.

A planilha também parece mencionar uma série de programas sendo rodados internamente no Uber com propósitos misteriosos. Dentro dos campos de dados estão dez diferentes nomeados como “greyball”, batendo com os nomes de um programa que o New York Times revelou em março que foram usados para “enganar as autoridades no mundo todo”. Segundo o chefe de segurança do Uber, Joe Sullivan, quando a conta recebe um tag “greyball”, ela é usada “para esconder a visão padrão de cidade do aplicativo de usuários individuais, permitindo ao Uber mostrar ao mesmo usuário uma versão diferente” do aplicativo.

O Uber diz que usar o “greyball” pode servir para diversos propósitos inócuos, como exibir propaganda para usuários específicos, mas em alguns lugares, como em Portland, Oregon, durante um período em 2014, o Uber usou o “greyball” em contas de oficiais da cidade para que eles não pudessem usar o motoristas do UberX que estivessem quebrando a lei local ao participar do serviço. O departamento de justiça agora está investigando esse uso.

“As origens [do Greyball] eram lutar contra o abuso, mas outros times encontraram valor nele”, disse a porta-voz do Uber Melanie Ensign.

Outros possíveis nomes de código são usados com 500 outras tags diferentes em contas de usuário como “Guardian”, “Sentinel score” e “Honeypot”. O Uber se recusou a explicar a natureza dessas tags específicas, mas Ensign disse que o projeto Guardian “é usado para identificar falsificação, como a descrita nessa matéria da Bloomberg de 2015”. A matéria detalha os desafios do Uber na China, onde os motoristas estavam criando corridas falsas para enganar a companhia.

Os advogados do Uber conseguiram travar o documento, argumentando que ele continha “informação confidencial, proprietária e privada”. Eles acrescentaram que ele “relata os nomes de código confidenciais e proprietários do software, dos bancos de dados e dos sistemas do Uber criados internamente.

A planilha certamente afirma que o Uber sabe lidar com informação privada. É uma lembrança clara da extrema assimetria entre os usuários, que simplesmente estão querendo uma carona do ponto A ao ponto B, e as máquinas, que estão rastreando eles. Os sistemas automatizados do Uber recolhem poucos e aparentemente insignificantes detalhes consistentemente, material que, de outra forma, seria esquecido.

Perguntado sobre a prova, a porta-voz de segurança do Uber Melanie Ensign explicou que ela é “um catálogo de sinais usados pelos nossos sistemas de machine learning para detectar comportamento potencialmente fraudulento ou contas comprometidas”. Apesar do aparente tamanho do banco de dados, Ensign descreveu o material como sendo baseado em um pequeno conjunto de coisas que estão “descritas nos nossos termos de serviço”.

“Todos esses sinais são derivativos de endereço de IP, informação de pagamento, informação de dispositivo, localização, email, número de telefone e histórico da conta”, disse Ensign.

O que é impressionante é que o Uber possa fazer tanto com só esses sete pedaços de informação.

Por exemplo, usuários dão ao Uber acesso à sua localização e à sua informação de pagamento; o Uber então utiliza essas informações de diversos modos. A companhia tem arquivos dos pontos de GPS para as viagens que você faz normalmente; quanto você pagou por uma viagem; como você pagou a última viagem; quanto você pagou na última semana; qual foi a última vez que você cancelou uma viagem; quantas vezes você cancelou nos últimos cinco minutos, dez minutos, 30 minutos, 300 minutos; quantas vezes você mudou seu cartão de crédito; que endereço de email você usou; se você mudou esse endereço de email.

E algumas das tags parecem julgar certo usuário Uber, como o nefasto “suspected_clique_rider [usuário_suspeito]” ou “potential_rider_driver_collusion [possível_conspiração_motorista_usuário]”.

Um objetivo chave dessa vigilância é identificar e reagir a usuários anormais: uma fraude, um abusador ou, como o escândalo Greyball revelou, um regulador do governo tentando observar como o Uber funciona. Onde o Uber encontrou problemas no passado foi quando tentou identificar “usuários anormais” em seu caminho, mesmo por boas razões.

Além dos nomes de código no documento, Guardian, Sentinel, e Honeypot, existem campos chamados “in_fraud_geofence” e “in_fraud_geofence_pickup”. Geofence é uma técnica para digitalmente circular uma área. Ensign diz que essas tags seriam usados para, por exemplo, identificar usuários que estão tentando abusar de um código de promoção. Se um código de promoção foi usado para levar um Uber até um evento de esporte, isso pode ajudar a detectar alguém tentando usar o mesmo código para outro propósito, Ensign explicou.

Mas isso remete a duas reportagens do New York Times sobre o uso do geofence do Uber. Uma em março, que disse que o Uber rastreou quando contas estavam sendo usadas para chegar a prédios do governo (indicando que os usuários poderiam ser parte de uma agência do governo tentando entender o Uber); e outra história em abril, quando o Uber usou o Geofence na sede da Apple para que o aplicativo funcionasse diferentemente para impedir que eles descobrissem que o Uber estava fazendo impressões digitais de iPhones.

Essas impressões digitais permitiram que o Uber rastreasse usuários mesmo que eles apagassem o conteúdo de seus telefones, mas era uma violação das regras de privacidade da Apple para desenvolvedores de aplicativos. Infelizmente, o Uber não conseguiu fazer o geofence de todos os empregados da Apple, e as pessoas trabalhando fora de Cupertino descobriram as impressões digitais e o geofence, o que fez o CEO da Apple pessoalmente repreender o CEO do Uber Travis Kalanick em 2015.

A planilha oferece um vislumbre sobre como o sistema de tags do Uber pode ser usado além da prevenção de fraudes, para apresentar diferentes versões do aplicativo para usuários em diferentes lugares.

Nós pedimos para Rob Graham, um consultor de segurança na Errata Security que costuma trabalhar com grandes bancos de dados, dar uma olhada no documento para especular por que o Uber está tão preocupado com a exposição pública.

“Tenho certeza de que isso ajudaria muito o Lyft. Eles têm o contexto para entender esses campos”, ele disse por email. “Da mesma forma, ajudaria seus adversários, os odiadores do Uber do mundo (eu sou um amante do Uber), que conseguiriam usar esses campos para entender como exatamente esse ‘Greyball’ funciona.”

Quando perguntamos se eles viram ou se beneficiariam do documento, um porta-voz do Lyft se recusou a comentar.

O Uber está longe de estar sozinho entre os gigantes da tecnologia a usar sistemas de aprendizado de máquina para tentar fazer um perfil de seus usuários para identificar um uso anormal. Mas o Uber tem o histórico de usar seus sistemas de vigilância de maneiras nefastas. Anos atrás, ele usou seu sistema de rastreamento de passageiros “God View” como uma pegadinha e, depois, o usou para casualmente rastrear um jornalista que regularmente escrevia sobre a companhia. A empresa usou a ferramenta anti-abuso Greyball para subverter reguladores do governo. Está atualmente sendo processada por motoristas por um programa chamado Hell, que rastreou seus movimentos por meio de um hack do aplicativo Lyft para descobrir quais motoristas estão trabalhando para ambas as companhias.

Os programas com nomes de código e as centenas de tags da planilha mostrada por Spangenberg sugerem que podem existir outras formas desconhecidas por meio das quais o Uber está expandindo sua biblioteca de dados.

Sair da versão mobile