Pular para o conteúdo principal

dicas para encobrir seus rastros online

De técnicas simples até ferramentas complexas, confira cuidados que podem tornar navegação mais segura. Foto: Allison Joyce/Getty ImagesDe técnicas simples até ferramentas complexas, confira cuidados que podem tornar navegação mais
Pensar sobre a quantidade de informações que se deixa para trás na internet soa como uma passagem sem volta em direção à paranoia. Seu navegador está cheio de cookies. O smartphone é como um farol, transmitindo sua localização a cada momento. Motores de busca rastreiam cada pesquisa, sabem de todas as suas curiosidades. E-mails pessoais arquivam coisas demais. E esses são apenas alguns serviços comuns à maioria das pessoas. Quem sabe, por exemplo, o que acontece dentro dos roteadores?
Infográfico: Ciberguerra: conheça os vírus Stuxnet, Flame, Duqu e Gauss
Infográfico: Phishing: conheça o golpe e veja dicas para se proteger
Essa preocupação é plenamente justificável, explica o site Computer World, que listou seis dicas básicas para ocultar os dados e vestígios deixados online. Enquanto algumas "falhas" - como variações sutis na energia consumida pelos nossos computadores - podem ser apenas exploradas por especialistas com um orçamento considerável, muitas técnicas simples têm sido utilizadas por ladrões de identidade, chantagistas e spammers, além de criminosos ainda piores.
Atualmente, apenas pessoas que têm pouca familiaridade com o mundo online se arriscam a entrar no site de um banco através de uma conexão pouco segura, vender um computador sem apagar o disco rígido ou clicar em links suspeitos de um e-mail. Ainda assim, o cibercrime permanece afetando muitos usuários desprevenidos - que podem ser prejudicados tanto em sua vida pessoal quanto profissional. Aprender a encobrir os rastros online é uma forma prudente de se defender.
1) Gestão de cookies
O mecanismo padrão de rastreamento online é armazenar cookies no navegador. Cada vez que você retorna a um site, seu browser silenciosamente envia cookies de volta ao servidor, que então relaciona os dados às suas visitas anteriores. Esses pedacinhos de informação individual são salvos por bastante tempo, a não ser que você se programe para deletá-los.
A maioria dos navegadores conta com ferramentas para analisar os cookies, lendo seus valores e deletando determinados arquivos. Fazer uma limpeza neles de vez em quando pode ser de grande valor, apesar de as empresas de publicidade - além, é claro, de internautas mal-intencionados - terem encontrado diversas formas de inserir novos cookies e relacioná-los aos antigos.
2) Tor
Uma das maneiras mais simples de rastrear sua máquina é através de seu endereço IP, o número que a internet utiliza como um telefone para que solicitações de dados possam encontrar seu caminho de volta para o computador. Esses endereços costumam mudar com o tempo, em alguns sistemas, porém costumam ser bastante estáticos, permitindo que malwares identifiquem os rastros do usuário.
Uma ferramenta conhecida para evitar esse tipo de ameaça se chama Tor, acrônimo de The Onion Router. O projeto cria meios de comunicação anônima na internet. Apesar de ser uma técnica relativamente complexa, alguns programas - como extensões e plugins em alguns navegadores - facilitam o aproveitamento do Tor, garantindo o anonimato de quem navega na web.
3) SSL
Um dos mecanismos mais simples capazes de proteger o conteúdo pessoal online é a conexão encriptada SSL. Se você utiliza um site que começa com o prefixo "https", os dados trocados com esse endereço são provavelmente codificados com algoritmos sofisticados. A maioria dos serviços de e-mails atuais encorajam os usuários a utilizarem uma conexão HTTPS para garantir a privacidade no nível mais seguro possível.
Se configurada corretamente, uma conexão SSL embaralha as informações que você envia a um site e aquelas que são recebidas de volta. Quando se lê ou manda um e-mail, a conexão esconde seus dados de olhos curiosos escondidos em quaisquer computadores ou roteadores existentes entre o usuário e o endereço eletrônico. A cautela em usar esse tipo de mecanismo é ainda mais necessária no caso de uma conexão sem fio pública.
4) Mensagens encriptadas
Enquanto o Tor é capaz de esconder seu endereço IP e SSL pode proteger seus dados de criminosos, apenas e-mails criptografados podem proteger suas mensagens até que elas chegam ao destinatário. Os algoritmos responsáveis por essa encriptação embaralham o conteúdo, fazendo-o parecer uma sequência de caracteres aleatórios. Esse pacote viaja até o receptor da mensagem, que deveria ser o único capaz de entender o e-mail.
Os softwares responsáveis por esse tipo de criptografia são muito mais complicados de utilizar - e bem menos diretos - que a conexão SSL. Ambos os usuários envolvidos - ou ainda mais pessoas - devem utilizar programas compatíveis, criar códigos específicos e compartilhá-los. A tecnologia, em si, não é muito complexa, no entanto exige muito mais trabalho do que as alternativas anteriores.
5) Bancos de dados criptografados
Sites e bases de dados tradicionais são alvos fáceis para cibercriminosos porque toda a informação é armazenada de maneira clara nesses locais. A solução típica encontrada é criar senhas fortes para proteger essas informações, porém, ao atravessar essa "fortaleza", os dados se tornam facilmente acessíveis.
Outra técnica é não apenas encriptar as informações, mas também garantir que toda a criptografia digital seja feita antes que os produtos sejam publicados na internet. Sites assim podem fornecer a maior parte dos serviços que endereços tradicionais ou bancos de dados, embora garantam vantagens contra o vazamento de informações.
6) Esteganografia
O termo, geralmente aplicado ao processo de esconder uma mensagem, também dá nome a uma das técnicas mais evasivas e sedutoras da informática no que tange à segurança online. Se mecanismos tradicionais trancam dados em um cofre, a esteganografia faz o cofre desaparecer - ou, melhor, disfarça o cofre de maneira a fazê-lo parecer algo inócuo, camuflando-o a fim de mascarar o seu verdadeiro sentido.

Comentários

Postagens mais visitadas deste blog

“internet zumbi”

 A ascensão do slop, diz ele, transformou a rede social em um espaço onde “uma mistura de bots, humanos e contas que já foram humanos, mas não se misturam mais para formar um site desastroso onde há pouca conexão social”. Nick Clegg, presidente de assuntos globais da empresa-mãe do Facebook, Meta, escreveu em fevereiro que a rede social está treinando seus sistemas para identificar conteúdo feito por IA. “Como a diferença entre conteúdo humano e sintético fica turva, as pessoas querem saber onde está o limite”, escreveu ele. O problema começou a preocupar a principal fonte de receita da indústria de mídia social: as agências de publicidade que pagam para colocar anúncios ao lado do conteúdo. Farhad Divecha, diretor-gerente da agência de marketing digital AccuraCast, com sede no Reino Unido, diz que agora está encontrando casos em que os usuários estão sinalizando erroneamente os anúncios como slop feitos de IA quando não estão. “Vimos casos em que as pessoas comentara...

Cibersegurança: Confiança zero… desconfiança por omissão

  Atualmente, todas as empresas têm presença digital. Embora este facto traga inúmeros benefícios, também acarreta uma série de riscos. Os cibercriminosos estão a encontrar cada vez mais formas de contornar as medidas de segurança e aceder aos dados. Se a proteção não for suficientemente forte, os dados das organizações, dos seus clientes e dos seus parceiros podem ser comprometidos, com consequências terríveis para as empresas. A crescente digitalização, juntamente com a evolução das táticas dos cibercriminosos, está a resultar num aumento dos incidentes de cibersegurança. Esta tendência preocupante é demonstrada no último Relatório de Violação de Dados, realizado pelo Internet Theft Resource Center (ITRC), que regista 2.365 ciberataques em 2023 que afetaram mais de 300 milhões de vítimas. Com este conhecimento, é essencial que as empresas tomem medidas e protejam os seus sistemas para evitar que utilizadores não identificados acedam a informações sensíveis. Só assim será possível...

Apple Intelligence

  O iOS 18.2 trouxe  uma série de novos recursos dentro da suíte Apple Intelligence   e isso também está exigindo mais armazenamento livre nos iPhones, iPads e Macs compatíveis. Conforme as novas diretrizes da Apple, agora  o usuário precisa manter ao menos 7 GB de memória livre  no dispositivo caso deseje usar as funcionalidades de Inteligência Artificial. Ou seja, um aumento considerável em relação aos 4 GB de armazenamento  exigidos anteriormente no iOS 18.1 . A Apple diz que essa mudança é necessária porque muitas das funções de IA são processadas localmente pela NPU Apple Silicon, algo que exige mais espaço de memória. Caso o usuário não tenha os 7 GB disponíveis, ele será impedido de usar a IA para gerar emojis (Genmoji) ou conversar com a nova Siri, que tem o ChatGPT integrado.   Recursos mais "simples", como a tradução ou resumo de textos, também deixam de funcionar. Na prática, usuários que procuram comprar os novos aparelhos da linha  iP...