{"id":438,"date":"2013-09-17T15:33:44","date_gmt":"2013-09-17T18:33:44","guid":{"rendered":"http:\/\/www.nivaldocleto.cnt.br\/news\/?p=438"},"modified":"2013-09-17T15:33:44","modified_gmt":"2013-09-17T18:33:44","slug":"como-se-proteger-da-bisbilhotice-on-line","status":"publish","type":"post","link":"https:\/\/nivaldocleto.cnt.br\/blog\/como-se-proteger-da-bisbilhotice-on-line\/","title":{"rendered":"Como se proteger da bisbilhotice on-line"},"content":{"rendered":"<div id=\"fb-root\"><\/div>\n<p>Por Gustavo Brigatto e Jo\u00e3o Luiz Rosa | De S\u00e3o Paulo<\/p>\n<p style=\"text-align: center;\">\u00a0<img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"http:\/\/www.valor.com.br\/sites\/default\/files\/gn\/13\/09\/arte17inv-101-seguranca-d4.jpg\" alt=\"\" width=\"423\" height=\"447\" \/><\/p>\n<p style=\"text-align: justify;\">As recentes den\u00fancias de espionagem de autoridades e companhias brasileiras por uma ag\u00eancia de informa\u00e7\u00e3o americana deu \u00eanfase ainda maior a um tema que sempre preocupou os internautas: como aproveitar os recursos de comunica\u00e7\u00e3o oferecidos pela internet sem colocar em risco dados sigilosos.<span style=\"font-size: 13px;\">\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\">A bem da verdade, os especialistas do setor dizem que n\u00e3o h\u00e1 nenhuma tecnologia 100% inviol\u00e1vel, ainda mais quando a bisbilhotagem \u00e9 praticada por governos, que contam com amplos recursos e poder de convencimento em rela\u00e7\u00e3o \u00e0s empresas de internet. Mas o indiv\u00edduo comum tem \u00e0 disposi\u00e7\u00e3o uma s\u00e9rie de pr\u00e1ticas e tecnologias que podem ajudar a preservar sua privacidade nos meios digitais.<span style=\"font-size: 13px;\">\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\">Para F\u00e1bio Assolini, especialista da Kaspersky, empresa russa de seguran\u00e7a digital, o usu\u00e1rio deve seguir um roteiro com tr\u00eas n\u00edveis diferentes. A primeira provid\u00eancia \u00e9 garantir a chamada criptografia dos dispositivos usados. Isso inclui n\u00e3o s\u00f3 o computador, mas tablets, smartphones e outros dispositivos m\u00f3veis. A tecnologia de criptografia embaralha os dados sob um c\u00f3digo desconhecido dos poss\u00edveis invasores. As informa\u00e7\u00f5es s\u00e3o decodificadas com o aux\u00edlio de uma senha definida pelo pr\u00f3prio usu\u00e1rio.<span style=\"font-size: 13px;\">\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\">Alguns sistemas operacionais &#8211; o software b\u00e1sico dos equipamentos &#8211; j\u00e1 contam com recursos de criptografia, caso do Windows, da Microsoft, e do Android, do Google. O usu\u00e1rio precisa ativar o recurso nesses sistemas, mas o procedimento \u00e9 f\u00e1cil e pode ser feito sob um passo a passo facilmente encontrado na internet.<span style=\"font-size: 13px;\">\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\">A criptografia pode prejudicar o desempenho dos sistemas, deixando as atividades mais lentas, mas esse \u00e9 um efeito colateral da medida da seguran\u00e7a.<span style=\"font-size: 13px;\">\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\">Com os equipamentos protegidos, o pr\u00f3ximo passo \u00e9 criar barreiras para a intercepta\u00e7\u00e3o dos dados durante a navega\u00e7\u00e3o na internet. As empresas costumam ter redes seguras, as chamadas VPNs (Virtual Private Networks). A VPN \u00e9 uma esp\u00e9cie de t\u00fanel particular que corre dentro do grande tubo das comunica\u00e7\u00f5es digitais.<span style=\"font-size: 13px;\">\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\">O que pouca gente sabe \u00e9 que o usu\u00e1rio comum tamb\u00e9m pode contar com a seguran\u00e7a de uma VPN. Dependendo da intimidade que tem com a tecnologia, o internauta tem condi\u00e7\u00f5es de montar sua pr\u00f3pria rede privada, usando softwares gratuitos dispon\u00edveis na web, como o Open VPN. Para quem n\u00e3o quer colocar a m\u00e3o na massa, \u00e9 poss\u00edvel contratar o servi\u00e7o de uma empresa especializada. H\u00e1 dezenas delas na internet: Witopia, Ipredator, ProXPN e TORVPN s\u00e3o alguns dos servi\u00e7os existentes. O pre\u00e7o varia de acordo com os recursos contratados. Em m\u00e9dia, o custo vai de US$ 50 a US$ 70 por ano, um valor pequeno dependendo do tipo de uso que a pessoa faz da rede.<span style=\"font-size: 13px;\">\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\">A tecnologia mostrou-se muito eficiente em casos recentes de manifesta\u00e7\u00f5es pol\u00edticas dentro e fora do Brasil. O primeiro grande exemplo internacional talvez tenha sido o do Egito, quando parte da popula\u00e7\u00e3o, especialmente os jovens, saiu \u00e0 rua na tentativa de derrubar o governo Hosni Mubarak. O Twitter, em especial, brilhou como ferramenta de organiza\u00e7\u00e3o. O receio de muitos manifestantes, nesses casos, \u00e9 o de ter sua identidade digital devassada, e sofrer as consequ\u00eancias disso no mundo real.<span style=\"font-size: 13px;\">\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\">A rede Tor tornou-se pol\u00eamica ao aumentar as chances de garantir o anonimato na web. Na internet, cada computador conectado \u00e9 reconhecido por uma sequ\u00eancia de n\u00fameros, o endere\u00e7o IP (de Internet Protocol). \u00c9 isso o que permite saber de onde est\u00e1 partindo o acesso a um site, por exemplo. Ao aderir \u00e0 rede Tor, o tr\u00e1fego de comunica\u00e7\u00f5es do usu\u00e1rio \u00e9 desviado para uma rede paralela, o que camufla a origem dos acessos. No caso de uma intercepta\u00e7\u00e3o das informa\u00e7\u00f5es, o invasor pode at\u00e9 ficar sabendo do conte\u00fado transmitido, mas n\u00e3o consegue identificar onde o autor est\u00e1 localizado de verdade.<span style=\"font-size: 13px;\">\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\">A pol\u00eamica se deve ao fato de a tecnologia da rede Tor tornou-se um caminho usado pelo submundo da internet, a chamada &#8220;Deep Web&#8221;. \u00c9 uma esp\u00e9cie de mercado negro do universo digital, no qual circulam livremente desde entorpecentes at\u00e9 conte\u00fado de pedofilia. Os criminosos usam a rede Tor exatamente para dificultar o rastreamento de suas atividades. Na semana passada, por\u00e9m, ficou claro que a rede n\u00e3o \u00e9 sin\u00f4nimo de anonimato absoluto. O FBI, a pol\u00edcia federal americana, admitiu ter implantado um v\u00edrus na rede Tor para capturar informa\u00e7\u00f5es de criminosos sob investiga\u00e7\u00e3o.<\/p>\n<p style=\"text-align: justify;\">\u00a0<span style=\"font-size: 13px;\">O \u00faltimo n\u00edvel de prote\u00e7\u00e3o, segundo Assolini, \u00e9 o do conte\u00fado, como as mensagens de e-mail. O rem\u00e9dio, nesse caso, \u00e9 novamente a criptografia. Como nos equipamentos, o usu\u00e1rio pode usar um software que codifica os dados. O que aumenta a promessa de seguran\u00e7a \u00e9 um sistema de chaves. Antes de enviar um e-mail ao destinat\u00e1rio, o autor encaminha um arquivo contendo uma combina\u00e7\u00e3o de caracteres, conhecida como chave p\u00fablica. Ao receber a mensagem, o destinat\u00e1rio precisa usar tanto a chave p\u00fablica como uma outra sequ\u00eancia, a que s\u00f3 ele tem acesso &#8211; \u00e9 a chave privada. Sem a combina\u00e7\u00e3o de c\u00f3digos \u00e9 imposs\u00edvel ver o conte\u00fado. A tecnologia de prote\u00e7\u00e3o est\u00e1 dispon\u00edvel gratuitamente no sistema GPG, que pode ser baixado da internet e acoplado ao programa de e-mail Outlook.<\/span><span style=\"font-size: 13px;\">\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\">A procura por seguran\u00e7a tende a aumentar \u00e0 medida que mais atividades passam a ser feitas por dispositivos eletr\u00f4nicos conectados \u00e0 internet. Se antes uma foto precisava ser revelada e impressa em papel, com poucos riscos de cair em m\u00e3os alheias, hoje as imagens circulam pela web de maneira muito mais arriscada. Tornaram-se frequentes os casos de imagens \u00edntimas de pessoas p\u00fablicas que foram capturadas por terceiros e divulgadas publicamente. O mesmo ocorre com v\u00eddeos.<span style=\"font-size: 13px;\">\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\">Essa preocupa\u00e7\u00e3o estimula novos neg\u00f3cios, principalmente de servi\u00e7os de seguran\u00e7a. A americana Silent Circle come\u00e7ou a oferecer a troca de comunica\u00e7\u00e3o segura entre pessoas a partir de dispositivos m\u00f3veis. Com uma assinatura de US$ 9,95 por m\u00eas, fotos, v\u00eddeos e liga\u00e7\u00f5es telef\u00f4nicas s\u00e3o codificados, sem que o usu\u00e1rio tenha de se preocupar com quest\u00f5es t\u00e9cnicas.<span style=\"font-size: 13px;\">\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\">Bancos e outras institui\u00e7\u00f5es muito visadas na internet j\u00e1 perceberam que investir em seguran\u00e7a \u00e9 uma preocupa\u00e7\u00e3o sem fim. Chegou a hora de o usu\u00e1rio comum aprender a mesma li\u00e7\u00e3o.<\/p>\n<p style=\"text-align: justify;\">\n<h3 style=\"text-align: justify;\">Dados em redes sociais exigem cuidado especial<\/h3>\n<p style=\"text-align: justify;\"><span style=\"font-size: 13px;\">De nada investir pesadamente em sistemas de prote\u00e7\u00e3o na internet e, depois, adotar um comportamento arriscado na hora de navegar na web. Muita gente ainda cai em armadilhas como e-mails que divulgam fotos supostamente escandalosas de artistas &#8211; na verdade um caminho para instalar v\u00edrus &#8211; ou fantasiosos contos do vig\u00e1rio. H\u00e1 desde hist\u00f3rias de pr\u00edncipes africanos em busca de algu\u00e9m para transferir sua fortuna at\u00e9 pr\u00eamios da loteria da Nova Zel\u00e2ndia, oferecidos a quem nunca se aproximou da Oceania.<\/span><span style=\"font-size: 13px;\">\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\">&#8220;As pessoas t\u00eam no mundo virtual comportamentos que nunca teriam na vida real&#8221;, diz Jos\u00e9 Matias Neto, diretor da empresa americana de seguran\u00e7a McAfee.<span style=\"font-size: 13px;\">\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\">Um dos problemas mais graves est\u00e1 no uso das redes sociais, como Facebook, Twitter e Foursquare. Muita gente n\u00e3o se intimida em descrever detalhadamente sua rotina di\u00e1ria, com indica\u00e7\u00f5es dos locais que frequenta e onde est\u00e1 em cada hor\u00e1rio. Outra pr\u00e1tica comum \u00e9 exibir &#8211; de prefer\u00eancia com muitas fotos ao lado &#8211; as compras que acabaram de ser feitas. Pode ser o carr\u00e3o novo, o apartamento rec\u00e9m-reformado ou o anel de brilhantes dado pelo noivo.<span style=\"font-size: 13px;\">\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\">O que muita gente esquece \u00e9 os criminosos tamb\u00e9m est\u00e3o conectados. Para eles, essas informa\u00e7\u00f5es funcionam como uma cartilha do que fazer. Em 2011, houve no Brasil um caso de sequestro em que os bandidos declaradamente se basearam na internet para levantar detalhes sobre a v\u00edtima.<span style=\"font-size: 13px;\">\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\">A recomenda\u00e7\u00e3o dos especialistas \u00e9 prestar aten\u00e7\u00e3o nas configura\u00e7\u00f5es de privacidade das redes sociais, restringindo o acesso aos dados mais sens\u00edveis a pessoas do c\u00edrculo de relacionamento mais pr\u00f3ximo.<span style=\"font-size: 13px;\">\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\">Em viagens, por exemplo, a dica \u00e9 n\u00e3o postar fotos enquanto se est\u00e1 fora de casa. Ao juntar diferentes informa\u00e7\u00f5es on-line, um criminoso pode obter o endere\u00e7o da v\u00edtima e aproveitar a oportunidade para roubar a casa. O melhor, nesses casos, \u00e9 s\u00f3 colocar as fotos no perfil depois que as f\u00e9rias tiverem acabado. &#8220;Antes de postar, pare e pense&#8221;, diz Matias, da McAfee.<span style=\"font-size: 13px;\">\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\">Dependendo do grau de informa\u00e7\u00f5es dispon\u00edveis, o criminoso pode preferir roubar a identidade da v\u00edtima para cometer crimes. A McAfee mostrou como isso \u00e9 poss\u00edvel em uma experi\u00eancia curiosa feita no Brasil. A companhia vasculhou a internet em busca de dados de um jornalista do setor de tecnologia. Depois, contratou um ator para se passar pelo profissional. Durante uma confer\u00eancia de imprensa, o farsante levantou-se para fazer uma pergunta, identificando-se como o jornalista verdadeiro, que estava presente no evento. Ao ouvir algu\u00e9m se passando por ele, o rep\u00f3rter protestou. O ator come\u00e7ou, ent\u00e3o, a desfiar as informa\u00e7\u00f5es coletadas para argumentar que ele era quem realmente dizia ser. Foi quando a companhia revelou a experi\u00eancia, para mostrar que ningu\u00e9m est\u00e1 a salvo de golpes na web.<span style=\"font-size: 13px;\">\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\">As redes sociais n\u00e3o s\u00e3o o \u00fanico elo fraco da cadeia. Muitas vezes, o acesso \u00e0 internet tamb\u00e9m \u00e9 feito de maneira descuidada. Com o avan\u00e7o dos dispositivos m\u00f3veis, como smartphones e tablets, tornou-se comum procurar pontos de acesso sem fio oferecidos gratuitamente por restaurantes, hot\u00e9is, cl\u00ednicas e lojas. N\u00e3o h\u00e1 d\u00favida de que essa \u00e9 uma comodidade para os usu\u00e1rios. Enquanto espera o dentista, o cliente pode acessar seus e-mails ou ver um filme on-line, entre outras possibilidades. O problema \u00e9 que n\u00e3o d\u00e1 para saber se a rede em quest\u00e3o \u00e9 segura. Eventualmente, a facilidade com que o cliente se conecta ao ponto sem fio \u00e9 a mesma com que um invasor entra na rede para roubar informa\u00e7\u00f5es. H\u00e1 casos em que os pr\u00f3prios criminosos criam redes falsas com nomes que parecem de estabelecimentos verdadeiros, que servem de isca para o roubo de dados dos usu\u00e1rios.<span style=\"font-size: 13px;\">\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\">O melhor \u00e9 obter informa\u00e7\u00f5es sobre o grau de seguran\u00e7a da rede ou, na impossibilidade disso, resistir \u00e0 tenta\u00e7\u00e3o de usar a conex\u00e3o suspeita. Outra op\u00e7\u00e3o \u00e9 assinar os servi\u00e7os de rede privada virtual ou VPN, que protegem os dados.<span style=\"font-size: 13px;\">\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\">Algumas pessoas costumam retirar os dados do ar quando percebem que foram longe demais. A medida n\u00e3o garante a seguran\u00e7a do usu\u00e1rio. Um ditado da era digital diz que &#8220;uma vez na web, sempre na web&#8221;. Uma foto, declara\u00e7\u00e3o, filme ou o que quer que seja pode ser transferido para um computador pessoal a partir da internet. Mesmo que o autor da informa\u00e7\u00e3o retire o dado original, h\u00e1 sempre a chance de que ele volte ao ar pelas m\u00e3os de quem armazenou aquela informa\u00e7\u00e3o.<\/p>\n<p>&nbsp;<\/p>\n<p>Do Valor Econ\u00f4mico<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por Gustavo Brigatto e Jo\u00e3o Luiz Rosa | De S\u00e3o Paulo \u00a0 As recentes den\u00fancias de espionagem de autoridades e companhias brasileiras por uma ag\u00eancia de informa\u00e7\u00e3o americana deu \u00eanfase ainda maior a um tema que sempre preocupou os internautas: como aproveitar os recursos de comunica\u00e7\u00e3o oferecidos pela internet sem colocar em risco dados sigilosos.\u00a0 A bem da verdade, os especialistas do setor dizem que n\u00e3o h\u00e1 nenhuma tecnologia 100% inviol\u00e1vel, ainda mais quando a bisbilhotagem \u00e9 praticada por governos, que contam com amplos recursos e poder de convencimento em rela\u00e7\u00e3o \u00e0s empresas de internet. Mas o indiv\u00edduo comum tem \u00e0 disposi\u00e7\u00e3o uma s\u00e9rie de pr\u00e1ticas e tecnologias que podem ajudar a preservar sua privacidade nos meios digitais.\u00a0 Para F\u00e1bio Assolini, especialista da Kaspersky, empresa russa de seguran\u00e7a digital, o usu\u00e1rio deve seguir um roteiro com tr\u00eas n\u00edveis diferentes. A primeira provid\u00eancia \u00e9 garantir a chamada criptografia dos dispositivos usados. Isso inclui n\u00e3o s\u00f3 o computador, mas tablets, smartphones e outros dispositivos m\u00f3veis. A tecnologia de criptografia embaralha os dados sob um c\u00f3digo desconhecido dos poss\u00edveis invasores. As informa\u00e7\u00f5es s\u00e3o decodificadas com o aux\u00edlio de uma senha definida pelo pr\u00f3prio usu\u00e1rio.\u00a0 Alguns sistemas operacionais &#8211; o software b\u00e1sico dos [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-438","post","type-post","status-publish","format-standard","hentry","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/nivaldocleto.cnt.br\/blog\/wp-json\/wp\/v2\/posts\/438","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/nivaldocleto.cnt.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/nivaldocleto.cnt.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/nivaldocleto.cnt.br\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/nivaldocleto.cnt.br\/blog\/wp-json\/wp\/v2\/comments?post=438"}],"version-history":[{"count":0,"href":"https:\/\/nivaldocleto.cnt.br\/blog\/wp-json\/wp\/v2\/posts\/438\/revisions"}],"wp:attachment":[{"href":"https:\/\/nivaldocleto.cnt.br\/blog\/wp-json\/wp\/v2\/media?parent=438"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/nivaldocleto.cnt.br\/blog\/wp-json\/wp\/v2\/categories?post=438"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/nivaldocleto.cnt.br\/blog\/wp-json\/wp\/v2\/tags?post=438"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}