"A Nova Era Digital"

Revista ihu on-line

Cultura Pop. Na dobra do óbvio, a emergência de um mundo complexo

Edição: 545

Leia mais

Revolução 4.0. Novas fronteiras para a vida e a educação

Edição: 544

Leia mais

Ontologias Anarquistas. Um pensamento para além do cânone

Edição: 543

Leia mais

Mais Lidos

  • Estudantes, trabalhadores e sonhadores. Quem eram os jovens que morreram após ação da PM em baile funk

    LER MAIS
  • Não posso me calar

    LER MAIS
  • O fim do indivíduo. Viagem de um filósofo à terra da inteligência artificial

    LER MAIS

Newsletter IHU

Fique atualizado das Notícias do Dia, inscreva-se na newsletter do IHU


close

FECHAR

Enviar o link deste por e-mail a um(a) amigo(a).

Enviar

18 Setembro 2013

As recentes denúncias de espionagem de autoridades e companhias brasileiras por uma agência de informação americana deu ênfase ainda maior a um tema que sempre preocupou os internautas: como aproveitar os recursos de comunicação oferecidos pela internet sem colocar em risco dados sigilosos.

A reportagem é de Gustavo Brigatto e João Luiz Rosa em artigo publicado pelo jornal Valor, 17-09-2013.

A bem da verdade, os especialistas do setor dizem que não há nenhuma tecnologia 100% inviolável, ainda mais quando a bisbilhotagem é praticada por governos, que contam com amplos recursos e poder de convencimento em relação às empresas de internet. Mas o indivíduo comum tem à disposição uma série de práticas e tecnologias que podem ajudar a preservar sua privacidade nos meios digitais.

Para Fábio Assolini, especialista da Kaspersky, empresa russa de segurança digital, o usuário deve seguir um roteiro com três níveis diferentes. A primeira providência é garantir a chamada criptografia dos dispositivos usados. Isso inclui não só o computador, mas tablets, smartphones e outros dispositivos móveis. A tecnologia de criptografia embaralha os dados sob um código desconhecido dos possíveis invasores. As informações são decodificadas com o auxílio de uma senha definida pelo próprio usuário.

Alguns sistemas operacionais - o software básico dos equipamentos - já contam com recursos de criptografia, caso do Windows, da Microsoft, e do Android, do Google. O usuário precisa ativar o recurso nesses sistemas, mas o procedimento é fácil e pode ser feito sob um passo a passo facilmente encontrado na internet.

A criptografia pode prejudicar o desempenho dos sistemas, deixando as atividades mais lentas, mas esse é um efeito colateral da medida da segurança.

Com os equipamentos protegidos, o próximo passo é criar barreiras para a interceptação dos dados durante a navegação na internet. As empresas costumam ter redes seguras, as chamadas VPNs (Virtual Private Networks). A VPN é uma espécie de túnel particular que corre dentro do grande tubo das comunicações digitais.

O que pouca gente sabe é que o usuário comum também pode contar com a segurança de uma VPN. Dependendo da intimidade que tem com a tecnologia, o internauta tem condições de montar sua própria rede privada, usando softwares gratuitos disponíveis na web, como o Open VPN. Para quem não quer colocar a mão na massa, é possível contratar o serviço de uma empresa especializada. Há dezenas delas na internet: Witopia, Ipredator, ProXPN e TORVPN são alguns dos serviços existentes. O preço varia de acordo com os recursos contratados. Em média, o custo vai de US$ 50 a US$ 70 por ano, um valor pequeno dependendo do tipo de uso que a pessoa faz da rede.

A tecnologia mostrou-se muito eficiente em casos recentes de manifestações políticas dentro e fora do Brasil. O primeiro grande exemplo internacional talvez tenha sido o do Egito, quando parte da população, especialmente os jovens, saiu à rua na tentativa de derrubar o governo Hosni Mubarak. O Twitter, em especial, brilhou como ferramenta de organização. O receio de muitos manifestantes, nesses casos, é o de ter sua identidade digital devassada, e sofrer as consequências disso no mundo real.

A rede Tor tornou-se polêmica ao aumentar as chances de garantir o anonimato na web. Na internet, cada computador conectado é reconhecido por uma sequência de números, o endereço IP (de Internet Protocol). É isso o que permite saber de onde está partindo o acesso a um site, por exemplo. Ao aderir à rede Tor, o tráfego de comunicações do usuário é desviado para uma rede paralela, o que camufla a origem dos acessos. No caso de uma interceptação das informações, o invasor pode até ficar sabendo do conteúdo transmitido, mas não consegue identificar onde o autor está localizado de verdade.

A polêmica se deve ao fato de a tecnologia da rede Tor tornou-se um caminho usado pelo submundo da internet, a chamada "Deep Web". É uma espécie de mercado negro do universo digital, no qual circulam livremente desde entorpecentes até conteúdo de pedofilia. Os criminosos usam a rede Tor exatamente para dificultar o rastreamento de suas atividades. Na semana passada, porém, ficou claro que a rede não é sinônimo de anonimato absoluto. O FBI, a polícia federal americana, admitiu ter implantado um vírus na rede Tor para capturar informações de criminosos sob investigação.

O último nível de proteção, segundo Assolini, é o do conteúdo, como as mensagens de e-mail. O remédio, nesse caso, é novamente a criptografia. Como nos equipamentos, o usuário pode usar um software que codifica os dados. O que aumenta a promessa de segurança é um sistema de chaves. Antes de enviar um e-mail ao destinatário, o autor encaminha um arquivo contendo uma combinação de caracteres, conhecida como chave pública. Ao receber a mensagem, o destinatário precisa usar tanto a chave pública como uma outra sequência, a que só ele tem acesso - é a chave privada. Sem a combinação de códigos é impossível ver o conteúdo. A tecnologia de proteção está disponível gratuitamente no sistema GPG, que pode ser baixado da internet e acoplado ao programa de e-mail Outlook.

A procura por segurança tende a aumentar à medida que mais atividades passam a ser feitas por dispositivos eletrônicos conectados à internet. Se antes uma foto precisava ser revelada e impressa em papel, com poucos riscos de cair em mãos alheias, hoje as imagens circulam pela web de maneira muito mais arriscada. Tornaram-se frequentes os casos de imagens íntimas de pessoas públicas que foram capturadas por terceiros e divulgadas publicamente. O mesmo ocorre com vídeos.

Essa preocupação estimula novos negócios, principalmente de serviços de segurança. A americana Silent Circle começou a oferecer a troca de comunicação segura entre pessoas a partir de dispositivos móveis. Com uma assinatura de US$ 9,95 por mês, fotos, vídeos e ligações telefônicas são codificados, sem que o usuário tenha de se preocupar com questões técnicas.

Bancos e outras instituições muito visadas na internet já perceberam que investir em segurança é uma preocupação sem fim. Chegou a hora de o usuário comum aprender a mesma lição.

Dados em redes sociais exigem cuidado especial

De nada investir pesadamente em sistemas de proteção na internet e, depois, adotar um comportamento arriscado na hora de navegar na web. Muita gente ainda cai em armadilhas como e-mails que divulgam fotos supostamente escandalosas de artistas - na verdade um caminho para instalar vírus - ou fantasiosos contos do vigário. Há desde histórias de príncipes africanos em busca de alguém para transferir sua fortuna até prêmios da loteria da Nova Zelândia, oferecidos a quem nunca se aproximou da Oceania.

"As pessoas têm no mundo virtual comportamentos que nunca teriam na vida real", diz José Matias Neto, diretor da empresa americana de segurança McAfee.

Um dos problemas mais graves está no uso das redes sociais, como Facebook, Twitter e Foursquare. Muita gente não se intimida em descrever detalhadamente sua rotina diária, com indicações dos locais que frequenta e onde está em cada horário. Outra prática comum é exibir - de preferência com muitas fotos ao lado - as compras que acabaram de ser feitas. Pode ser o carrão novo, o apartamento recém-reformado ou o anel de brilhantes dado pelo noivo.

O que muita gente esquece é os criminosos também estão conectados. Para eles, essas informações funcionam como uma cartilha do que fazer. Em 2011, houve no Brasil um caso de sequestro em que os bandidos declaradamente se basearam na internet para levantar detalhes sobre a vítima.

A recomendação dos especialistas é prestar atenção nas configurações de privacidade das redes sociais, restringindo o acesso aos dados mais sensíveis a pessoas do círculo de relacionamento mais próximo.

Em viagens, por exemplo, a dica é não postar fotos enquanto se está fora de casa. Ao juntar diferentes informações on-line, um criminoso pode obter o endereço da vítima e aproveitar a oportunidade para roubar a casa. O melhor, nesses casos, é só colocar as fotos no perfil depois que as férias tiverem acabado. "Antes de postar, pare e pense", diz Matias, da McAfee.

Dependendo do grau de informações disponíveis, o criminoso pode preferir roubar a identidade da vítima para cometer crimes. A McAfee mostrou como isso é possível em uma experiência curiosa feita no Brasil. A companhia vasculhou a internet em busca de dados de um jornalista do setor de tecnologia. Depois, contratou um ator para se passar pelo profissional. Durante uma conferência de imprensa, o farsante levantou-se para fazer uma pergunta, identificando-se como o jornalista verdadeiro, que estava presente no evento. Ao ouvir alguém se passando por ele, o repórter protestou. O ator começou, então, a desfiar as informações coletadas para argumentar que ele era quem realmente dizia ser. Foi quando a companhia revelou a experiência, para mostrar que ninguém está a salvo de golpes na web.

As redes sociais não são o único elo fraco da cadeia. Muitas vezes, o acesso à internet também é feito de maneira descuidada. Com o avanço dos dispositivos móveis, como smartphones e tablets, tornou-se comum procurar pontos de acesso sem fio oferecidos gratuitamente por restaurantes, hotéis, clínicas e lojas. Não há dúvida de que essa é uma comodidade para os usuários. Enquanto espera o dentista, o cliente pode acessar seus e-mails ou ver um filme on-line, entre outras possibilidades. O problema é que não dá para saber se a rede em questão é segura. Eventualmente, a facilidade com que o cliente se conecta ao ponto sem fio é a mesma com que um invasor entra na rede para roubar informações. Há casos em que os próprios criminosos criam redes falsas com nomes que parecem de estabelecimentos verdadeiros, que servem de isca para o roubo de dados dos usuários.

O melhor é obter informações sobre o grau de segurança da rede ou, na impossibilidade disso, resistir à tentação de usar a conexão suspeita. Outra opção é assinar os serviços de rede privada virtual ou VPN, que protegem os dados.

Algumas pessoas costumam retirar os dados do ar quando percebem que foram longe demais. A medida não garante a segurança do usuário. Um ditado da era digital diz que "uma vez na web, sempre na web". Uma foto, declaração, filme ou o que quer que seja pode ser transferido para um computador pessoal a partir da internet. Mesmo que o autor da informação retire o dado original, há sempre a chance de que ele volte ao ar pelas mãos de quem armazenou aquela informação.

Comunicar erro

close

FECHAR

Comunicar erro.

Comunique à redação erros de português, de informação ou técnicos encontrados nesta página:

"A Nova Era Digital" - Instituto Humanitas Unisinos - IHU

##CHILD
picture
ASAV
Fechar

Deixe seu Comentário

profile picture
ASAV