capa01 440

capa – Caia na rede sem cair na rede

capa01 440

Caia na rede sem cair na rede

Seus dados pessoais deixaram de ser somente seus. Podem ser acessados, processados e modificados por pessoas com más intenções e empresas que lucram, muito, por conhecer cada movimento seu no mundo digital.
texto Rafael Bravo Bucco | fotos Robson Regato

 

ARede nº 90 – abril de 2013

NAVEGAR na internet é uma viagem fascinante. O problema é que os internautas, como os peixes, morrem pela boca. Bruna tinha 15 anos quanto tirou duas fotos de biquíni em uma banheira de hidromassagem. Em uma, aparece sozinha. Na outra, em companhia do irmão caçula. Dias depois, ela publicou as imagens em um blog, onde também há fotos do priminho de um ano se divertindo na praia, de amigas na areia e gifs cor de rosa com desenhos de ursinho e Hello Kitties. Na página pessoal, criada antes de o Facebook chegar ao Brasil, ela mostra o quanto gosta de surfe e da família.

Na web, porém, tudo tem potencial de se transformar. No meio do ano passado, a foto de Bruna sozinha foi usada em uma montagem. A falsificação imitava a publicação de imagens na timeline do Facebook, mas o nome da menina da foto, em vez de Bruna, era Patrícia Pereira. Sob a imagem, a legenda: “Banho de banheira na casa da minha amiga, tudo de bom!”. Embaixo disso, um mapa, como o exibido pelo Places (sistema de geolocalização da rede social) indicando que ela estaria em um motel e que usou um celular para tirar a foto. Quem vê a montagem imagina, imediatamente, que ela se distraiu, revelando sua intimidade, que 116 pessoas realmente “curtiram” a publicação, e até que um comentário, no qual Bruna – ou melhor, Patrícia – é chamada de “piriguete”, é real.

A montagem simula muito bem uma pagina do Facebook e leva a crer que foi obra de Patrícia Pereira. Faz pensar que, em uma única tacada, o Facebook foi capaz de revelar uma mentira, mostrar um local frequentado pela moça, informar que hidromassagens, para ela, são coisas no mínimo dignas de nota, e explicitar um momento de sua vida sexual. O truque ganhou vida e, hoje, é listado como fato verdadeiro em dezenas de blogs, enquanto o site pessoal de Bruna, criado em 2005, e de onde saíram as fotos devidamente contextualizadas, quase não tem visitantes.

Bruna poderia acionar a Justiça e processar o autor da montagem por difamação, mas para isso precisaria identificá-lo, o que é quase impossível. Poderia ter restringido o acesso ao seu blog, liberando só para conhecidos, e evitando que a página fosse indexada pelo Google. Poderia, ainda, não ter publicado a foto. Mas tudo o que ela queria era ter sua página visitada, era mostrar e contar suas aventuras. Não pensou que os internautas, como os peixes, têm de tomar cuidado para não ser fisgados!

A precaução número um é não publicar coisas das quais podemos nos arrepender. O que postamos hoje com a melhor das intenções pode ser distorcido e nos prejudicar no futuro. Para Paulo Lopes, psicólogo do Núcleo de Pesquisa em Psicologia e Informática da Pontifícia Universidade Católica de São Paulo (PUC-SP), a história de Bruna é comum. “Nem sempre se percebe as consequências ou se tem noção do quanto a vida privada está visível na internet”, diz. No Núcleo, ele atende pessoas que precisam de ajuda para lidar com relacionamentos mediados pelo computador.

Lopes ressalta o papel dos adultos para orientar os adolescentes sobre exposição da privacidade. “Quanto mais versados são os pais e os educadores, menores as chances de o adolescente abrir sua intimidade ou ter a privacidade violada. Quanto mais experiente e mais habilidoso esse adolescente no uso do computador, menores as chances. E quanto mais pais e educadores conhecem o Twitter e o Facebook, maior a possibilidade dialogar e orientar”, observa.

O psicólogo ressalta que o jovem é especialmente vulnerável. “É na adolescência que ele aprende que há um mundo privado, de coisas só dele. A questão é saber como ele cria sua noção de privacidade; afinal, é uma pessoa em formação”, alerta. A divulgação de fotos íntimas é apenas um dos casos frequentes. Outro comportamento de risco apontado por Lopes é a confidência de senhas para colegas ou namorados.

Mas o que leva uma pessoa a se expor, compartilhar gostos e hábitos com desconhecidos ou conhecidos distantes, dos quais pouco se sabe? Lopes ressalta que há muitos motivos, como o desejo de se sentir pertencente a um grupo, fazer parte de uma “turma” que admira. “O Facebook, entre outras ferramentas, permite a qualquer um fazer parte de grupos, conhecer pessoas com quem se tem afinidades em comum. O adolescente vai encontrando grupos aos quais quer pertencer”, explica.

Quando as coisas saem do controle, o melhor é buscar ajuda especializada. Se não for possível, conversar com um adulto de confiança. “Muito melhor se for uma pessoa com familiaridade com a informática. A gente tem de ajudar o adolescente em situação vulnerável, que tem dificuldade em encontrar a medida certa”, reflete. Outro exemplo de como uma rede social pode revelar mais sobre nós do que desejamos: Christine T. dirigia em São paulo quando foi atingida pelo carro de outra mulher. Ambas encostaram os veículos e trocaram contatos, mas os dados fornecidos pela outra motorista eram falsos. Ou melhor, quase todos. O primeiro nome, “que era muito marcante”, como diz Christine, era verdadeiro.

Ela não teve dúvida: colocou o nome no Face e, da lista de pessoas enumeradas pelo site, reconheceu a foto. Foi assim que descobriu o sobrenome verdadeiro da mulher. Descobriu também onde ela morava, graças a uma foto tirada da varanda. “Suspeitei de um lugar onde já estive. Olhei no Street View e confirmei o endereço”, conta Christine. Mas não foi só: “Procurei o nome dela no Google e achei até o CPF”, diz. Com essas informações, vai entrar na Justiça e exigir o ressarcimento pelos danos ao veículo.

O caso ilustra bem como a rede pode ser usada para identificar desconhecidos e, em poucas horas, encontrar informações pessoais sensíveis. Nada do que Christine fez pode ser considerado invasão de privacidade, mas com certeza a motorista que bateu no carro dela não esperava ser identificada tão facilmente ao revelar apenas o primeiro nome. Tampouco imaginou que uma foto tirada da varanda bastaria para se descobrir seu endereço. “Depois disso, mudei meu nome no Facebook. Acho que estamos muito expostos”, avalia Christine, que prefere não ser identificada nesta reportagem.

“O brasileiro é um povo caloroso”, lembra Lopes, quando perguntado sobre as preocupações que temos diariamente com nossa privacidade. As diferenças ficam claras com histórias como a do mesmo Street View ao qual Christine recorreu para identificar uma desconhecida. Na Alemanha, o serviço de fotografia de ruas do Google foi acionado na Justiça por várias pessoas que desejavam retirar as imagens de suas casas do banco de dados, alegando invasão de privacidade.

Aqui no Brasil, acontece exatamente o contrário. “Quando as equipes foram fotografar as cidades ribeirinhas da Amazônia, as pessoas telefonavam para o Google para saber quando o barco ou o carro ia passar. As mulheres saíam das casas maquiadas. Quando descobriam que o equipamento borrava os rostos, ficavam tristes”, conta Bruno Magrani, professor do Centro de Tecnologia e Sociedade da Fundação Getúlio Vargas (CTS-FGV) e mestre em Direito e Tecnologia por Harvard.

Apesar desse traço peculiar de nossa cultura, Magrani lembra que uma legislação para proteger os dados e a privacidade online do cidadão é necessária. Um levantamento divulgado este ano pela empresa de tecnologia Ericsson aponta que o brasileiro se incomoda com a ideia de companhias usarem seus dados pessoais para lucrar. Segundo a pesquisa Informações Econômicas Pessoais, 60% dos brasileiros afirmam que se sentiriam mal caso empresas usassem seus dados pessoais para fins comerciais. Mais: 50% mudariam de comportamento se soubessem disso.

Só que… as empresas já usam! Facebook, Google, Twitter, Foursquare e sistemas operacionais como Android, iOS, Windows Phone e até Ubuntu registram os movimentos de cada usuário para alimentar uma enorme base de dados. “Os serviços não são gratuitos, o pagamento se dá com a entrega dos nossos dados”, diz Ronaldo Vasconcellos, pesquisador em segurança da empresa Apura Security. A base de dados permite às companhias vender anúncios customizados e, em teoria, mais sedutores, aos usuários.

No Facebook a prática é sutil. Quem se loga na rede social recebe em seu computador um arquivo, chamado cookie, que registra todos os passos do usuário, dos cliques realizados na timeline, aos sites visitados fora da rede social. O sistema cruza as informações e traça um perfil do usuário. Os hábitos de navegação são traduzidos em oportunidades para os anunciantes (ver reportagem da revista ARede 88). Quem visita portais de turismo ou faz busca por preços de viagens aéreas na internet, por exemplo, pode receber anúncios de hotéis no lugar de destino da passagem. “Não é só o que o você posta de dados; o seu comportamento é coletado. Mesmo que você não faça nada, o Facebook registra”, diz Vasconcellos.

“Estamos em um estado de desenvolvimento da internet que é ingênuo achar que as empresas não vão monetizar esses dados. É preciso que o consumidor tenha consciência de que existe troca de dados, o que sustenta serviços gratuitos, que identificam na privacidade uma oportunidade”, avisa Magrani. Para alguns, a oportunidade pode ser o caminho contrário. A Microsoft, por exemplo, quer se redimir de um passado em que tentou ser a única janela de acesso à internet. A nova versão de seu navegador de internet, o IE9, traz habilitado um recurso que impede o rastreamento do usuário.

Erros comuns
As maneiras como nos expomos na rede mundial são muitas. A cada novo serviço online lançado, a cada rede social criada, ou mesmo a cada recurso adicionado ao que já usamos, corremos o risco de ter nossos dados fisgados e usados contra nossa vontade. Por isso, o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (Cert.br) criou uma cartilha de segurança, disponível gratuitamente em seu site, com dicas e sugestões do que fazer para prevenir problemas (leia as principais dicas na pág. 14).

Segundo Miriam von Zuben, analista de segurança do Cert.br, as atitudes mais comuns que expõem os dados do usuário são: divulgar muitas informações pessoais, sobre si ou outras pessoas; aceitar indiscriminadamente amigos e seguidores; usar sites sem verificar e sem restringir as configurações de privacidade; não ser cuidadoso ao elaborar senhas e ao acessar sites; usar computadores infectados ou potencialmente comprometidos.

Thiago Tavares, presidente Safernet, organização que defende a segurança de dados na rede, explica que outra causa comum para o vazamento de dados pessoais está no desconhecimento de recursos avançados, mas simples de acionar. “Há extensões que forçam o uso do HTTPS, o que é útil. Há formas de navegar eliminando rastros. As próprias redes sociais têm ferramentas para determinarmos com quem compartilhar as informações”, diz. Outro erro é ignorar que a internet é um espaço público. São 90 milhões de brasileiros, quase 2 bilhões de usuários no mundo. É bastante comum alguém acessar um conteúdo e salvar no seu disco rígido. Uma opinião, por exemplo, mesmo que a pessoa que postou mude de ideia e resolva retirar o texto, a opinião original pode reaparecer na rede, recolocada por aquele sujeito que tinha guardado. “A tentativa de remoção acaba gerando maior interesse e aumenta a propagação. A sociedade tem de se acostumar com a ideia de que o que está na internet é para sempre”, acredita Tavares.

O jeito é pensar duas vezes antes de postar. “Lembre que aquela foto tirada depois de tomar todas pode viralizar. O que era para ser enviado a uma pessoa, acaba se espalhando”, ressalta Tavares. Até quem se previne corre o risco de ver seus dados virem à tona por falhas de segurança dos serviços online ou de empresas detentoras de grandes bancos de dados. Conforme Tavares, mais de 50 milhões de usuários foram afetados por vazamentos de senhas e logins do Linkedin, Instagram, PSNetwork e Facebook, entre 2011 e 2012. “Nada garante que não seja a própria rede social a dar publicidade aos dados”, diz.

Para que as empresas assumam a responsabilidade pelos vazamentos, o Ministério da Justiça (MJ) criou um anteprojeto de lei, levado a consulta pública em 2010, e que passou os últimos três anos sendo lapidado no órgão, em Brasília. A promessa é de que seja encaminhado até o final de junho à Casa Civil, de onde deve ser enviado ao Congresso para votação. Da versão mais recente, pouco se sabe. “Nossa intenção é ter uma norma padronizada para haver compatibilidade com normas de outros países, protegendo o cidadão brasileiro e permitindo o relacionamento com países com normas exigentes de segurança”, é tudo o que Danilo Doneda, coordenador geral de estudos e monitoramento de mercado do MJ, responsável pelo texto, pode dizer. O ministério entrou em acordo com a Casa Civil para não divulgar o texto até levá-lo aos deputados e senadores.

Sabe-se, porém, que a criação de um órgão para fiscalizar empresas que trabalham com grandes volumes de dados pessoais continua, e continuará, no anteprojeto, bem como regras para importação e exportação de dados. Magrani, do CTS-FGV, acompanhou a consulta pública e os primeiros passos do anteprojeto dentro do MJ, entre 2010 e 2011. Lembra que o texto é inspirado no modelo europeu, segundo o qual o governo tem papel decisivo na proteção dos dados dos cidadãos, e que tanto os Estados Unidos quanto o velho continente têm um órgão responsável por regular a privacidade. “Isso é chamado de autoridade garantidora. Essa entidade é importante porque é impossível, em uma lei, estabelecer todos os detalhes da proteção de dados dos cidadãos. É preciso fazer ajustes para setores específicos e manter a norma atualizada. Tem, ainda, uma função sancionatória: se uma empresa não se comporta, a autoridade aplica sanções”, explica.

O vazamento de dados também é objeto de preocupação da lei. Para diminuir ao máximo o risco, o texto prevê incentivos para que as empresas adotem as mais recentes medidas de segurança. Também estabelece a obrigatoriedade de notificar os usuários cujos dados vazaram, para que tomem providências. “A abordagem do projeto é que o proprietário dos dados deveria ser responsável, independentemente de prova se teve culpa ou não”, conclui Magrani.

http://cartilha.cert.br
www.safernet.org.br

 


 

Iscas digitais

Segundo o Cert.br, alguns dos golpes e problemas envolvendo privacidade são:

Repasse de dados – mesmo que se restrinja o acesso a uma informação, não há como controlar se será ou não repassada por uma empresa a outra;

Furto de identidade – quanto mais informações uma pessoa publica na internet sobre a sua vida e rotina, mais fácil é para um golpista criar uma identidade falsa em nome dessa pessoa. A identidade falsa criada pode, então, ser usada para atividades maliciosas, como efetuar transações financeiras, acessar sites, enviar mensagens eletrônicas, abrir empresas fantasmas e criar contas bancárias ilegítimas;

Invasão de contas – quando alguém consegue acessar o e-mail ou perfil de usuário em uma rede social. Senhas contendo dados pessoais podem ser facilmente adivinhadas;

Segurança física – assaltantes e sequestradores podem usar as informações publicadas pelo usuário (como localização geográfica ou uma viagem de férias) para programar ações criminosas.

 


Hábitos saudáveis
Para mudar um comportamento vulnerável é importante mesclar soluções técnicas com uma postura preventiva. Confira as dicas do Cert.br:

  • Manter o computador e os dispositivos móveis com a versão mais recente de todos os programas instalados e com atualizações aplicadas;
  • Utilizar e manter atualizados mecanismos de segurança, como antispam, antimalware e firewall;
  • Verificar a procedência de aplicativos de terceiros;
  • Usar senhas longas, compostas de diferentes tipos de caracteres;
  • Não utilizar dados pessoais, como nome, sobrenome e datas nas senhas, nem dados que possam ser facilmente obtidos;
  • Avaliar com cuidado as informações divulgadas em páginas web, redes sociais ou blogs, pois não é possível voltar atrás;
  • Divulgar a menor quantidade possível de informações;
  • Verificar a política de privacidade dos sites utilizados e ficar atento às mudanças, principalmente aquelas relacionadas ao tratamento de dados pessoais, para não ser surpreendido com alterações que possam comprometer a privacidade;
  • Usar as opções de privacidade oferecidas pelos sites e ser o mais restritivo possível;
  • Manter o perfil e os dados privados;
  • Ser seletivo ao aceitar contatos e ao se associar a grupos e comunidades.

 


 

Proteção gratuita

Golpes virtuais também coletam dados sigilosos, como senhas bancárias. Uma boa forma de evitar problemas, acima de qualquer coisa, é usar software livre. “Quem opera com Linux está protegido contra 97% dos ataques”, explica Thiago Tavares, presidente da Safernet. Outras medidas eficazes: garantir que o firewall esteja bem configurado e verificar sempre se o site acessado adota o protocolo HTTPS. Confira, abaixo, onde baixar programas que ajudam a aumentar a proteção.

Zone Alarm
www.zonealarm.com
Para Windows, é um pacote com antivírus e firewall gratuitos. Identifica spywares – programas de espionagem que coletam os dados pessoais –, e impede que enviem ou recebam dados. Tem recursos de privacidade capazes de medir o nível de segurança de sua conta no Facebook e evitar que páginas instalem cookies no micro.

IPFire
www.ipfire.org
Se o Linux já é seguro por natureza, com este firewall fica quase impenetrável. É possível ajustar os níveis de segurança para conexões banda larga de vários tipos, inclusive 3G. Traz funções de bloqueio de conteúdo, como anúncios ou lista de sites indesejados, e um detector de invasões.

Comodo
www.comodo.com/home/internet-security/firewall.php
Também para Windows, recebe atualizações diárias sobre os malwares recém-descobertos. Ao baixar ou instalar um programa, o Comodo busca uma base de dados para se certificar de que aquele software é confiável e avalia se apresenta histórico de coleta de dados ou uso malicioso do computador.


Navegação segura
Os navegadores de internet têm recursos de privacidade em diversos níveis. Saiba como usar.

Chrome
www.google.com/chrome
Ao acionar CTRL+SHIFT+N o usuário entra em modo anônimo – as páginas visitadas não são armazenadas no histórico e os cookies são apagados assim que a aba é fechada. Outra possibilidade é configurar os níveis de privacidade. Clique em Configurações, depois em Mostrar Configurações Avançadas, e mais uma vez em Configurações de Conteúdo. Ali é possível permitir ou bloquear cookies, plugins, pop-ups e aplicativos que rodam em JavaScript.

Firefox
www.mozilla.org/pt-BR/firefox
Clique em Editar, depois em Preferências, e escolha a aba Privacidade. Ali é possível mandar o Firefox dizer aos sites que o usuário não quer ser rastreado. Também é possível selecionar o nível de memorização de dados pessoais – entre tudo, nada, ou uma série de configurações, podendo definir a navegação privativa como padrão, e estabelecer que, ao ser fechado, o navegador deve apagar todos os dados daquela sessão.

IE9
bit.ly/10iva52
No navegador, vá em Ferramentas e em Opções de Internet. Clique em Privacidade. É possível vetar ou aprovar o recebimento de cookies, em vários níveis. Clicando em Sites, você pode criar uma lista de páginas a ser bloqueadas. Para a Microsoft não saber onde está o computador no qual você está, selecione a opção “Nunca permitir a sites solicitar minha localização”.

Android
Clique em Ajustes e vá em Serviços de Localização para desligar a identificação de local. É possível determinar se aplicativos poderão usar o recurso. Em Codificação ficam as opções de criptografia dos dados do telefone e do cartão SD. Ao acionar os recursos, o telefone passa cerca de uma hora convertendo os dados para um sistema mais seguro. O usuário deverá definir uma senha, a ser inserida sempre que o aparelho for ligado.

iOS
No iPhone, no iPad e no iPod Touch, vá em Ajustes e escolha Privacidade. Desabilite o serviço de localização para não ser rastreado. É possível escolher quais aplicativos poderão coletar esse tipo de informação. Quem autorizar a Câmera, vai revelar o local das imagens publicadas no Facebook, por exemplo. Em Facebook e Twitter há a lista dos apps com permissão para acessar a conta pessoal nesses sites.

 


 

Dados demais e de menos
Confira serviços que acessam seus dados pessoais. Um para compilar o que o Google sabe de você, outro para limpar o Facebook de um passado indesejável e um para traçar seu perfil.

Takeout
http://google.com/takeout
Desenvolvida por uma organização não governamental, esta ferramenta permite baixar seus dados registrados em 25 serviços Google, como Picasa, Drive e Plus. A intenção é acrescentar mais serviços em breve. Com os dados em mãos, é fácil fazer backup ou migrar para outros serviços online. Mas o melhor é descobrir contas que nem pensávamos ter.

Kill Switch
www.killswitchapp.com
Esse app para celulares quebra o galho dos casais recém-separados. Vasculha seu Facebook em busca de posts, fotos e vídeos com a ex, ou o ex. Aí, apaga tudo. A questão sensível é: você quer dar acesso a um aplicativo de terceiros a sua conta, e que vai saber não apenas quem você é, mas quem namorou?

You Are What You Like
www.youarewhatyoulike.com
Quer ver quanto o Face pode saber da personalidade de uma pessoa apenas pelo seu comportamento online? Este site analisa postagens e curtidas para traçar um perfil, em inglês, detalhado sobre o usuário – ao melhor estilo horóscopo. Parece bobo, mas os resultados surpreendem.