É só ler o artigo 5 da Constituição Brasileira: privacidade é um
direito inviolável. Isso significa que podemos determinar quem sabe o
que sobre nós – e sob quais condições pode sabê-lo. Pelo menos, é assim
na teoria. Um artigo da Escola de Direito da New York University, aponta
que um dos maiores desafios da lei é acompanhar o desenvolvimento da
tecnologia e entender como a privacidade mudou de cara na era do
compartilhamento. Enquanto o debate está em aberto, a SUPER listou 5 ameaças à sua privacidade na internet para ajudar você a se proteger. Conheça:
1. Cookies
Pode ficar tranquilo: não estamos falando dos cookies de chocolate
Os anúncios oferecem exatamente o que você quer comprar, o site de
busca aponta (logo de primeira) para onde você quer ir. Já teve a
sensação de que a internet sabe exatamente o que você deseja? Então.
Isso não é resultado do alinhamento dos planetas, mas sim do uso de cookies. Os cookies, também conhecidos como testemunhos de conexão, são dados trocados entre o navegador do seu computador e o servidor das páginas acessadas.
Este registro é salvo em um arquivo de texto no computador do usuário, o
que permite que o site reconheça o visitante em acessos futuros e
lembre de suas preferências – o que inclui desde a senha de acesso até os produtos e temas pelos quais o visitante se interessou.
Parece muito prático até se analisar com cuidado o que isso significa:
esta suposta ~personalização dos serviços~ só é possível porque os
cookies permitem o registro da navegação e ajudam a construir o perfil
detalhado de cada usuário. Entenda melhor os cookies aqui. Se os tais biscoitinhos controlam nossos passos virtuais, como manter nossa privacidade?
Para se livrar destas migalhas digitais, além de fazer uma limpeza
periódica dos cookies armazenados no sistema, você precisa ficar atento a
um outro tipo de arquivo, que não é removido em limpezas padrões. Os local shared objects, conhecidos como flash cookies, usam o Adobe Flash para armazenar dados e geralmente não são bloqueados ao se desabilitar o uso de cookies no navegador. Neste
caso, o ideal é manter o Flash sempre atualizado e desabilitar nas
configurações do programa o download automático de cookies.
2. Termos de serviço e políticas de privacidade
Ninguém assinaria um contrato sem estar ciente de seu conteúdo, mas
pouca gente realmente lê os Termos de Serviço e as Políticas de
Privacidade de sites e aplicativos antes de clicar em “Aceito os termos e condições”.
Antes de começar a compartilhar informações é preciso assegurar-se de
que o serviço é confiável: quem pode ter acesso aos seus dados?
Terceiros podem fazer uso das informações de sua conta? Você controla
tudo que é postado em seu nome? Certifique-se de que não está vendendo
sua alma (ou sua persona digital) antes de dar okay. Veja aqui como isso pode te prejudicar. Além disso, mesmo depois de passar pelas letras miúdas, verifique a reputação online do serviço.
Procure por selos de sites como TRUSTe e BBBonline, por exemplo, que
trabalham para desenvolver soluções de segurança e privacidade na
internet e garantem que o serviço possui certificação e é de confiança.
3. Aplicativos maliciosos ou inseguros
Aplicativos representam um dos pontos mais vulneráveis para a segurança em dispositivos móveis, informou o pesquisador da Veracode, Zach Lanier, ao Mashable. A dimensão do problema pôde ser observada em uma pesquisa conduzida pela Bit9: a empresa, especializada em segurança de softwares, identificou que mais de 20% dos quase 500 mil apps para Android analisados foram considerados “suspeitos” ou “questionáveis”.
Isso significa que, embora não sejam necessariamente programas
maliciosos, estes aplicativos desempenham atividades suspeitas e têm
acesso amplo a dados pessoais (e possivelmente sensíveis) dos usuários.
Ficar atento às Políticas de Privacidade, como indicado
no item anterior, torna-se, portanto, ainda mais importante: segundo o App Genome Project, 28% dos aplicativos para Android e 34% dos aplicativos da Apple Store podem acessar a sua geolocalização e muitos apps pedem autorização para postar em suas redes sociais e acessar os dados de seu dispositivo. Pense duas vezes antes de permitir.
4. Spywares
Parece filme de espionagem: quando você instala algum programa em sua máquina, pode deixar o caminho livre sem querer para os chamados spywares. Estes softwares, muitas vezes maliciosos (também chamados de malwares),
trabalham silenciosamente vigiando e compartilhando seus hábitos de
navegação e dados pessoais, que são enviados para os responsáveis pelo
software malicioso. Difíceis de serem detectados, estes pequenos espiões
podem ser removidos do computador através de softwares específicos –
existem vários gratuitos. Para evitar que suas informações sejam compartilhadas é bom fazer uma vistoria periódica.
5. Phishing
O termo, derivado da palavra fishing (“pescando”, em
inglês), pode até ser desconhecido, mas sua prática está longe de ser
novidade. A referência ao ato da pesca ajuda a entender este tipo de
fraude eletrônica: são usados meios de comunicação para se fazer
passar por uma entidade, empresa ou pessoa, e convencer a vítima a
fornecer dados pessoais, como endereço e informações bancárias.
Está jogada a isca e, se quiser manter seus dados, é bom nadar para
longe. Muito comuns em e-mails – quem nunca recebeu uma mensagem falsa
de um banco (no qual nem tem conta) buscando ~atualização de dados~ do
cliente? – a prática de phishing tem se tornado comum também
nas redes sociais. Cibercriminosos muitas vezes se aproveitam das
configurações dos dispositivos móveis (como os aplicativos de leitura de
mensagens eletrônicas ou até mesmo o tamanho inferior da tela) para
tornar mais difícil que o usuário perceba que está prestes a se tornar
uma vítima. Seja através de aplicativos maliciosos ou links encurtados, o objetivo é sempre obter dados pessoais.
A moral da história é: não confie em todos os links postados nas redes
(mesmo se vierem de um coleguinha), sempre cheque se os remetentes das
mensagens possuem endereços legítimos antes de baixar arquivos ou clicar
em links e nunca forneça informações pessoais.
Nenhum comentário:
Postar um comentário