Menu | Geração Contábil |
Introdução
A Internet promove a comunicação, ultrapassa barreiras físicas, expande a nossa educação, coloca-nos em contacto com todo o mundo. É actualmente um meio essencial e do qual todos nós dependemos, directa ou indirectamente.
A Internet é usada para nos candidatarmos a trabalhos, é onde lemos as notícias, recebemos correio, pesquisamos as nossas dúvidas, pagamos as nossas contas, onde inclusive conhecemos e fazemos amigos. Para muitos a Internet substitui a enciclopédia, o calendário, a lista telefónica, o telefone...
Com a enorme aceitação da Internet, surge um mundo paralelo ao físico, em que poderíamos assumir que as mesmas leis ou leis sociais que protegem a nossa privacidade no mundo físico se pudessem aplicar de igual forma ao digital. No entanto, a Internet ainda continua enormemente desregulada e as políticas que a governa estão ainda em desenvolvimento. É importante ter a noção que é ainda um mundo selvagem e por se tornar civilizado, antes de nos deixarmos envolver por ele.
Perceber como navegar por este mundo, conhecer os riscos envolvidos, é essencial para usarmos a Internet.
Este artigo começará por apontar algumas actividades na Internet que poderão colocar em risco a nossa privacidade e como poderemos controlar a forma como nos expomos na Internet. Serão também descritas as metodologias mais comuns para roubo de informação.
No final serão indicados alguns exemplos reais de como a invasão de privacidade à qual estamos sujeitos enquanto navegamos na Internet, terá tido alguns efeitos menos desejáveis.
Que actividades é que colocam em risco a minha privacidade?
Enquanto navegamos na Internet, são constantes os locais em que nos exigem algum tipo de informação pessoal para que possamos usufruir de forma completa da informação ou utilidade do local que estamos a visitar.
Tudo começa a partir do momento que assinamos um contrato com um servidor de Internet. Esse servidor irá atribuir-nos um IP, que estará sempre ligado às actividades que efectuamos na Internet. Um IP por si só não indica nada sobre nós, mas permite que a cada actividade esteja associada um IP. Dependemos então da forma como o nosso servidor de Internet assegura a nossa privacidade e como protege que esse IP nos identifique. Este é o primeiro elo de vários em que podemos expor informação pessoal na Internet.
Sempre que enviamos e-mails, para além da certeza que estamos a enviar informação a um ou mais destinatários, é importante ter a noção que essa mesma informação poderá ser passada a outras pessoas (quaisquer outras para as quais o destinatário reenvie o e-mail recebido).
Um email atravessa normalmente várias redes, seguras e inseguras, monitorizadas e não monitorizadas, como tal, para além dos normais destinatários do nosso e-mail é possível que em qualquer uma dessas redes, um gestor ou alguém que pretenda interceptar a informação trocada nessa rede, obtenha uma cópia do email enviado.
É portanto de suma importância que quando pretendemos enviar informação confidencial, que esta seja cifrada para que apenas as pessoas destinatárias sejam capazes de a decifrar. Para tal existem ferramentas como GPG (GNU Privacy Guard).
Listas de e-mails
É muito frequente que quando pertencemos a projectos, a fóruns de discussão temáticos, que a nossa inscrição seja feita usando o nosso email, que será usado para registarmos qualquer intervenção da nossa parte, ou para termos conhecimento das intervenções doutros membros inscritos.
Este tipo de actividade leva a que muitas vezes recebamos um elevado número de e-mails não solicitados (spam), visto que o nosso email se torna demasiado divulgado e por conseguinte exposto.
Para combater o spam que muitas vezes poderá ter conteúdos que colocam em risco a nossa privacidade (vírus, adware...), existem filtros de spam tanto nos servidores de email, como também nos próprios programas de email, é recomendado que ambos sejam configurados e activados, sendo o último directamente da nossa responsabilidade.
Uma pequena curiosidade, muitos dos emails não solicitados que recebemos nas nossas caixas de correio, contêm um link cujo objectivo aparente é o de nos remover da lista de destinatários do emissor de email. No entanto a acção de clicar no link, servirá unicamente para confirmar que somos de facto um destinatário válido do email, acontecendo por isso o efeito contrário ao desejado.
Navegação na Internet
Enquanto navegamos, muitos de nós não saberão que se está a enviar imensa informação em cada pedido que fazemos numa determinada página da Internet, nomeadamente o nosso IP (poderá entre outras coisas identificar o local onde nos encontramos), o explorador que usamos, o sistema operativo... Para ter uma ideia das informações que são trocadas enquanto navegamos, poderemos aceder à página: https://analyse.privacy.net
O nosso explorador da Internet (Mozilla Firefox, Internet Explorer, Opera) guarda imensos dados pessoais, nomeadamente o histórico de navegação, cookies, nomes de utilizador e palavras passe para acesso a contas de email, a páginas de compras online...
Os sistemas operativos e os exploradores de Internet, tem as suas vulnerabilidades e uma vez exploradas, é possível a uma entidade terceira, roubar essa informação confidencial.
É crucial procurar actualizar os navegadores e sistemas operativos com as mais recentes actualizações de segurança, garantir que os nosso sistemas estão livre de vírus, trojans e adware, recorrendo a ferramentas de remoção destes ou utilizando sistemas operativos mais seguros.
Há ainda um factor extra a ter em conta, a rede em que nos encontramos enquanto navegamos. Em redes públicas, cujo o gestor nos é anónimo, é possível que haja monitorização, que dados guardados pelos exploradores sejam posteriormente acedidos por outras pessoas... Em redes públicas deverá haver um cuidado redobrado nos locais que visitamos, devemos evitar usar as funcionalidade do banco online e no caso de introduzirmos em páginas, informações para autenticação, será necessário ter o cuidado de eliminar a informação guardada pelo explorador, quando terminarmos a nossa navegação. Usualmente os exploradores têm esta funcionalidade.
Motores de busca
Os motores de busca (Google, Yahoo,...) são vastamente usados para encontrar informação disponível na Internet. Estes motores têm a capacidade de memorizar o tipo de informação que procuramos, os termos que usamos para fazer a busca.... Se por um lado este tipo de monitorização permite tornar mais eficiente e adequar os motores de busca às nossas necessidades, também da mesma forma somos confrontados com publicidade adequada aos nossos gostos pessoais, sendo isto evidência que a colecta de informação pessoal, serve também para outros fins.
Apesar de ser algo normalmente ignorado, será importante ler as condições de uso e as garantias ao nível da privacidade que os motores de busca normalmente disponibilizam. Contrariamente a motores como o da Google e o da Microsoft, o motor https://www.ixquick.com elimina a informação retida sobre as buscas de cada indivíduo no final de cada dia.
Cookies
Um cookie é um ficheiro enviado por uma página que consultamos na Internet, que guarda informações sobre a nossa visita no nosso disco. Os cookies podem conter informação como os nossos dados de registo, as nossas preferências, sobre compras online. Este ficheiros recolhem portanto uma variedade de informações que são posteriormente enviadas para o servidor da página em uso.
Também os cookies podem ser usados para rastreamento dos nossos gostos pessoais e novamente para exibição de publicidade adequada à nossa pessoa. Em casos mais extremos há também cookies cujo objectivo é monitorizar o nosso uso da internet e fornecer informações sobre a nossa navegação a empresas de marketing online, levando a que sejamos posteriormente vítimas de emails não solicitados.
Programas de chat por mensagens instantâneas
As mensagens instantâneas são bastante usadas como forma de comunicação através da Internet. As mensagens são trocadas entre amigos, namorados, colegas de trabalho e até mesmo entre desconhecidos que procuram obter novas amizades através da Internet.
A comunicação acontece normalmente sem contacto visual, não formal e usualmente duma forma relaxada, o que por vezes nos deixa de guarda em baixo. Será importante ter em mente que normalmente os programas que permitem esta troca de mensagens, grava todas as conversações, a menos que o configuremos para não o fazer. As mensagens trocadas, tal como os emails e como qualquer tipo de actividade que façamos através da Internet, passa entre várias redes, cuja gestão nos é desconhecida, como tal devemos ter o cuidado de não passar informação confidencial, como palavras-passe, informação bancária...
São conhecidos alguns esquemas que tentam explorar esta actividade, como a passagem de links em conversas para sites com pornografia ou que no momento do click instalam um vírus ou trojan no computador, com vista a monitorizar as nossas acções. (https://forums.sureshkumar.net/system-security-ethical-hacking/7790-yahoo-messenger-virus-attack.html) Como norma de segurança deveremos apenas autorizar a troca de mensagens entre destinatários conhecidos.
A este tipo de actividade estão associados problemas de assédio sexual, de pedofilia, que devem ser combatidos mantendo informadas as crianças que usufruam deste tipo de actividades sobre os cuidados que deverão ter.
Redes sociais na Internet
Outra actividade com grande sucesso na Internet, tem vindo a ser a criação de redes sociais virtuais, cujo o objectivo é proporcionar às pessoas uma forma de agrupar amigos e conhecidos numa rede à qual podem facilmente aceder.
Nas páginas que permitem este tipo de actividade (Hi5, MySpace, last.fm...) as pessoas podem especificar os seus interesses, partilhar fotografias, músicas, trocar mensagens, registar comentários... Todas as informações ficam disponíveis para uma rede de pessoas, nem todas são do nosso conhecimento.
Os sites que permitem este tipo de funcionalidades, têm atraído predadores sexuais cujo objectivo é atrair menores. Novamente a melhor arma para combater este tipo de crime é a informação.
Para além destes riscos, tal como em blogs, páginas pessoais e boletins para troca de mensagens, nunca sabemos quem poderá estar a ler a informação que disponibilizamos. Apesar de normalmente ser possível restringir o acesso à nossa informação, existem sempre formas de explorar as vulnerabilidades duma aplicação, como tal quando disponibilizamos informação online, devemos estar cientes que esta poderá ser visualizada por quem eventualmente não queiramos.
Sites pessoais e blogs
Quando registamos um domínio, normalmente a informação de registo fica visível publicamente, a menos que paguemos um extra para tornar o domínio privado. Podemos facilmente visualizar informação sobre uma entidade que registou um determinado domínio através de sites como:https://www.checkdomain.com/ Será importante ter em consideração que a informação que disponibilizamos online em páginas sobre o nosso domínio, estarão associadas a algo que nos identifica, como um email.
Blogs
Os blogs têm-se tornado cada vez mais comuns entre os utilizadores da internet, são utilizados como diários, como ferramenta de partilha de ideias entre pessoas. Novamente a inscrição num blog envolve partilhar alguma informação pessoal, que consoante a página que estamos a usar e a nossa configuração, poderá ser restrita ou não.
Devemos sempre ter em consideração quanta informação queremos divulgar sobre nós mesmos e se queremos que a nossa informação pessoal fique ligada aos nosso comentários para sempre.
Gestão de contas bancárias e pagamentos online
Como forma de evitar os longos tempos de espera num banco, por ser muito mais cómodo efectuar uma transacção, as compras da semana, sem ter de sair de casa, do local de trabalho... a adesão aos serviços online oferecidos por um banco, por uma loja, tem sido cada vez maior.
Apesar dos sistemas de autenticação de serviços como os do banco terem vindo a ser mais seguros, não é de forma alguma recomendado que a utilização destes serviços seja feita em redes públicas.
Quando usufruímos deste tipo de serviços, será de extrema importância ter a certeza que estamos a lidar com a entidade esperada e fiável. Existem esquemas conhecidos, em que são efectuados sites, emails que pretendem parecer-se com os originais, cujo objectivo é conseguir roubar informação confidencial. Deveremos estar sempre em alerta para esta possibilidade, atentando em determinados pormenores, como o domínio, a entidade que nos enviou o email...
É também um esquema bastante comum o envio de emails “phishing”, que pedem para actualização dos dados duma conta, o único objectivo é novamente conseguir roubar informação confidencial.
Nunca devemos responder a pedidos não solicitados de renovação de password, por mais realistas que pareçam.
Metodologias mais comuns para o roubo de informação na Internet
Até ao momento foram mencionadas algumas das actividades mais comuns efectuadas na Internet diariamente, que poderão colocar em risco a nossa privacidade. Esta secção visa descrever duma forma sucinta as formas mais comuns, aos quais estamos sujeitos nas nossas actividades diárias.
Esquemas ilegais (“pishing and pharming”)
Sujeitos menos bem intencionados podem conseguir obter informações online de várias formas, no entanto muitas vezes somos nós a fornecer essas mesmas informações.
Tal como já mencionado anteriormente, há sites que são feitos de forma a parecerem os autênticos, emails que são enviados a pedir actualização de informação dum determinado registo, isto unicamente com o objectivo de conseguir obter informação privada.
Este tipo de informação uma vez roubada, pode levar a perdas de dinheiro significativas e encontrar o culpado, nunca é uma tarefa simples.
O “pharming” pode ser visto como um “phishing” melhorado. Quando entramos numa página legítima, sem que nos apercebamos, somos redireccionados para uma em todo semelhante, mas fraudulenta. No entanto este tipo de esquema apenas pode ser colocado em prática em sites que usem http, quando é usado https estamos protegidos contra este tipo de ataque.
Vírus e Spyware
O spyware é um software capaz de recolher informações pessoais através da ligação à Internet, sem o nosso conhecimento. Foi originalmente concebido como ferramenta para obter informações para manipulação de publicidade, no entanto pode ser usado para fins ainda mais nefastos como a captura de passwords e informação bancária.
O spyware é normalmente instalado juntamente com outro software, normalmente de origem duvidosa, mas com o nosso consentimento. Outra forma comum para a instalação de spyware nos nossos computadores é através da exploração de vulnerabilidades dos nossos exploradores da Internet. É muito comum usarem janelas de pop-up que colocam questões e que independentemente da nossa resposta (Sim ou Não), desencadeiam uma acção que irá carregar o spyware para os nosso computadores.
Os casos de computadores com Windows infectados com vírus, spyware, trojans,... ronda os 80% (www.staysafeonline.info/pdf/safety_study_2005.pdf). Será necessário garantir que protegemos adequadamente os nossos computadores, protegendo-os de vírus, configurando firewalls, actualizando-os com as mais recentes correcções a nível de segurança...
Novamente está nas nossas mãos salvaguardar a nossa privacidade, tomando as precauções devidas e apenas tomando acções quando estamos conscientes do que estas envolvem.
Poderemos encontrar uma lista de software que é possivelmente spyware em www.spywarewarrior.com/rogue_anti-spyware.htm
Algumas dicas para combater os esquemas da Internet
Como reconhecer se uma página é segura
Para garantir a veracidade dum site, podemos procurar no nosso explorador por um ícone a representar um cadeado.
Com duplo clique sobre o cadeado, poderemos consultar o certificado digital que garante que a página é segura.
Garantir que o nosso computador está seguro
Devemos sempre ter em mente a necessidade de firewalls, anti-virus, programas para remover adware, spyware. De igual importância será a actualização do sistemas operativo e das aplicações que poderão comprometer a nossa privacidade.
Ler as políticas de privacidade
Apesar de ser algo normalmente ignorado é muito importante que tenhamos consciência daquilo que partilhamos com o mundo, quando usamos um determinado serviço na Internet. Normalmente todos os serviços contém uma página informativa com as políticas de utilização e privacidade da página. Devemos apenas usar a página se no final concordarmos com as condições que nos são impostas.
Navegar anonimamente na Internet
Existem formas para navegar anonimamente na Internet, sem deixar rastos do nosso explorador, do nosso computador, país, endereço IP... Isto é conseguido, inserindo a página para onde pretendemos ir num site para proxy de navegação anónima, este site irá fazer e receber o pedido por nós, e exibi-lo.
Para perceber melhor este processo e como o colocar em prática poderemos consultar a página do Tor.
Casos reais
Bibliografia e outros links de interesse