Privacidade e segurança na internet

Mundo hiperconectado: à medida que a tecnologia se desenvolve, aumenta a necessidade de investimentos em segurança digital

A pesquisa elaborada reflete a segurança e a privacidade da sociedade mundialmente
conectada à rede. São analisados conceitos pertinentes como a “Internet das Coisas”, a
evolução dos aparatos tecnológicos, o uso das redes sociais, violações de segurança, medidas
protetivas e a promulgação de leis como o Marco Civil da Internet. Para fins de pesquisa,
foram utilizadas obras do filósofo Pierre Lévy e do sociólogo Manuel Castells. Além de
reportagens publicadas pelo jornal El País com depoimento de profissionais da área acerca das
questões levantadas, com recortes de pesquisas e dados de abrangência nacional e mundial.

INTERNET DAS COISAS

A Cisco Systems, companhia transnacional estadunidense, acredita que até 2020, 50
bilhões de aparelhos estejam conectados à “Internet das Coisas” e 500 bilhões em 2030. O
termo derivado do inglês “Internet of Things, IoT”, engloba uma rede de objetos físicos,
veículos, prédios e outros que possuem tecnologia embarcada, sensores e conexão com rede
capaz de coletar e transmitir dados. Segundo a empresa de consultoria norte-americana
PriceWaterhouseCoopers, 2,5 quintilhões de bytes são criados diariamente, sendo que 90%
dos dados disponíveis no mundo foram criados apenas nos últimos dois anos.

Crédito da foto: Reprodução/ Divulgação

Até 2025, o iGDP de África (que mede a contribuição da Internet para o PIB global)
deve crescer pelo menos cinco a seis por cento, resultando na melhoria da prestação de
cuidados de saúde, educação e outros serviços públicos, de acordo com o McKinsey Global
Institute. Grandes populações podem se beneficiar do acelerado desenvolvimento digital da
África. E, para aqueles em países em desenvolvimento que lutam regularmente pela liberdade
e acesso à internet, uma violação de privacidade ou censura para acessar informações críticas
pode ser fatal. A privacidade pessoal será essencial para garantir sua sobrevivência – tanto offline
quanto online. Assim, a segurança e a proteção da privacidade se tornarão ainda mais
necessárias nos próximos cinco anos, à medida que continuarmos a digitalizar todos os
aspectos de nossas vidas – da adequação à automação residencial.

EVOLUÇÃO DOS APARELHOS MÓVEIS

Essa tendência global acompanha a evolução tecnológica dos aparelhos móveis. No
ano de 1877, o primeiro telefone foi instalado no Brasil por influência do Imperador Dom
Pedro II. O aparelho se popularizou rapidamente no país, ganhando discos numéricos no início
do século XX, até que chegou a vez do teclado por volta de 1963, sendo usado até hoje.
Contudo, a telefonia evoluiu e ganhou portabilidade, havendo o surgimento do primeiro
protótipo de celular em 1947. Mas esse só foi cair nas mãos do público mundial a partir da
década de 90, quando o popular “tijolão” ou “tijorola” (em alusão à sua dimensão física e ao
nome da empresa Motorola) começou a ser vendido no país.

Nessa época surgia o termo “smartphone” – um telefone inteligente tecnológico mais
compacto e com funções adicionais, além de efetuar e receber ligações. Bastou a Google
lançar o sistema operacional Android (2001) e a Apple apresentar o iPhone (2007) para dar
início a “nova era” do smartphone, o qual se tornou indispensável hoje. Tanto que janeiro
encerrou com mais celulares que pessoas no Brasil – dados da Anatel indicam que há 113,33
mil celulares para cada grupo de 100 habitantes.

O USO DAS REDES SOCIAIS

A Internet é amplamente percebida como uma ferramenta que tem dado voz a todas
as classes sociais, permitindo que os indivíduos criem suas próprias vidas e compartilhem suas
experiências com uma vasta rede de pessoas ao redor do mundo. O termo “revolução na
Internet” refere-se ao nascimento de uma nova era da informação que transformou a maneira
como criamos e compartilhamos conteúdo.

 

Crédito da foto: Reprodução/ Divulgação

Nesse sentido, o sociólogo polonês Zygmunt Bauman debateu o uso das redes sociais.
Em entrevista ao jornal El País, publicada em 9 de janeiro de 2016, Bauman, disse: “A questão
da identidade foi transformada de algo preestabelecido em uma tarefa: você tem que criar a
sua própria comunidade. Mas não se cria uma comunidade, você tem uma ou não; o que as
redes sociais podem gerar é um substituto. […] As redes sociais não ensinam a dialogar porque
é muito fácil evitar a controvérsia… Muita gente as usa não para unir, não para ampliar seus
horizontes, mas ao contrário, para se fechar no que eu chamo de zonas de conforto, onde o
único som que escutam é o eco de suas próprias vozes, onde o único que veem são os reflexos
de suas próprias caras. As redes são muito úteis, oferecem serviços muito prazerosos, mas são
uma armadilha”.

A internet, segundo Castells (2003), tem sido considerada a maior invenção
tecnológica dos últimos tempos em virtude do seu poder de alcance, da compressão espaçotempo,
das informações em tempo real e principalmente na sua capacidade de conectar
pessoas do mundo todo nas mais variadas ocasiões. Castells (1999) argumenta que as
transformações decorrentes da tecnologia na sociedade, contextualizadas por toda
complexidade econômica e cultural, fez com que a tecnologia fosse a própria sociedade e que
a sociedade só pudesse ser compreendida por meio de suas ferramentas tecnológicas. A
internet é o meio de comunicação que consolida a comunicação de muitas pessoas, que
interagem no ambiente virtual e estabelecem laços pessoais e profissionais. De acordo com
Castells (2009, p. 100), “[…] internet, é um tecido da comunicação em nossas vidas: para o
trabalho, os contatos pessoais, a informação, o entretenimento, os serviços públicos, a política
e a religião”.

Para Pierre Lévy (2010, p. 54), “… a maior parte dos programas atuais desempenha um
papel de tecnologia intelectual: eles reorganizam, de uma forma ou de outra, a visão de
mundo de seus usuários e modificam seus reflexos mentais”. O autor ainda argumenta que à
medida que a informatização avança são desencadeadas mudanças significativas que
impactam no ambiente como a eliminação de funções na organização, surgem novas
habilidades e desencadeiam possibilidades de novas relações entre homens e computadores.

A internet possibilitou a comunicação com várias pessoas simultaneamente, em
qualquer lugar do planeta, a qualquer momento resultando em um novo mundo, denominado
por Castells (2003) como a Galáxia da Internet. Essa expressão visa demonstrar a amplitude
que a internet como um sistema de informação tem conquistado, não apenas pelo número de
usuários que cresce constantemente, mas pelas transformações culturais, econômicas,
políticas e sociais que resultam desta tecnologia.

Crédito da imagem: Reprodução/ Divulgação

Lévy (2010, p. 75) acredita que “[…] nenhum tipo de conhecimento, mesmo que
pareça-nos tão natural, por exemplo, quanto à teoria, é independente do uso de tecnologias
intelectuais”. As novas tecnologias intelectuais estão baseadas na informática e
frequentemente exteriorizam uma função cognitiva, estão relacionadas a uma atividade
mental. O entendimento de rede para Lévy (2010) contempla: […] a rede informáticomediática
é apenas um dos múltiplos circuitos de comunicação e interação que estimulam a
coletividade, e que numerosas instituições, estruturas e características culturais possuem, ao
contrário, ritmos de vida e de reação extremamente longos (Estado, línguas, nações, religiões,
escolas, etc.) (Lévy, 2010, p. 119).

VIOLAÇÕES DE SEGURANÇA DE MÍDIA SOCIAL

Partindo desse ponto de vista, se quisermos tornar nossas sociedades, nações e
pessoas mais seguras e permitir que a internet impulsione os benefícios de melhorar todos os
aspectos da vida que permeiam até hoje – devemos enfrentar o desafio de proteger nossos
dados. Os criminosos cibernéticos estão usando cada vez mais as mídias sociais para se engajar
em esquemas de roubo de identidade e atrair indivíduos para baixar códigos maliciosos ou
revelar senhas. Hackers experientes podem invadir as contas de mídia social dos usuários e depois usar essas informações para se aventurar em sua conta de e-mail pessoal, conta de email
comercial e informações bancárias.

Para agravar a situação, o usuário comum compartilha muitas informações em sites de
mídia social. A maioria revela o nome, a idade, o aniversário, a cidade natal e os membros da
família de uma pessoa, enquanto outros podem fornecer até endereços reveladores, números
de telefone e até atualizações de localização minuciosas. Algumas dessas informações podem
revelar apenas o suficiente para um hacker encontrar a oportunidade e roubar sua identidade
on-line.

Os sites de mídia social não apenas dão aos hackers acesso a informações pessoais,
mas também podem compartilhar seu paradeiro exato a qualquer momento. E se alguém
souber onde você está – eles também sabem onde você não está. Por exemplo, a rede de mídia
social Foursquare permite que os usuários façam o “check in” dos lugares que visitam, como
escola, trabalho, restaurantes ou até mesmo no cinema. Qualquer número de pessoas pode
dizer facilmente onde você está e a que hora do dia, fazendo login na rede social e olhando
para o seu perfil. O indicador de que você está longe da sua base pode colocar seus objetos de
valor e segurança em risco.

Questionado sobre a possibilidade de evitar deixar rastros de dados pessoais na
internet em entrevista ao jornal El País (11 abril de 2018), o engenheiro de informática Lorenzo
Martínez, diretor da empresa de segurança Securízame, da Espanha, foi enfático: “Para não
deixar rastro, o que se deve fazer é não se conectar à internet”. Para Martínez, a única solução
seria não estar conectado a nenhuma rede, nem ao Google ou Facebook, por exemplo.

Em 2016, o Brasil se tornou o quarto país que mais sofreu ataques hacker, conforme o relatório anual Norton Cyber Security Insights. Em 2017, ocorre um ataque hacker cometido contra infraestruturas de informática em mais de 70 nações que afeta empresas privadas e instituições governamentais em diversas partes do mundo. O problema foi detectado em países como Espanha, Reino Unido, Turquia, Ucrânia, Rússia e no Brasil. No Rio de Janeiro, o ataque atingiu os sistemas das agências do Instituto Nacional do Seguro Social (INSS).

 

Crédito da foto: Reprodução/ Divulgação

Após o escândalo da manipulação indevida de dados de pelo menos 87 milhões de
usuários pela consultoria política Cambridge Analytica, o presidente-executivo do Facebook
Mark Zuckerberg foi convocado a depor no Senado dos Estados Unidos em fevereiro deste
ano. Acusado de negligência, ele admitiu que os dados coletados por meio de um aplicativo de
teste de personalidade foram vendidos pela empresa britânica. Zuckerberg considerou “um
erro” não ter banido a Cambridge Analytica em 2015 (quando foi feita a descoberta) e afirmou
que medidas estão sendo tomadas para assegurar a proteção de usuários, revelando também
ter sido vítima de vazamento de informações. Ainda respondeu a questões sobre regulação, uso de dados de usuários, difusão de notícias falsas – as “fake news” – e manipulação política.

Por outro lado, o Facebook coleta informações que as pessoas compartilham, como
fotos e publicações, transformando-as em anúncios, e “por questões de segurança”, como
explica Zuckerberg. O CEO diz que a rede social funciona porque “as pessoas escolhem
partilhar dados”, contudo, observa que “jovens postam informações de forma pública” no
serviço. “Eu espero que o que fazemos com dados não seja surpreendente para pessoas. As
pessoas podem escolher não compartilhar os dados”, ressaltou no depoimento. Dados oficiais
do Facebook apontam que dados mais de 400 mil brasileiros foram afetados pelo vazamento.

Após o ocorrido, a empresa de inteligência britânica Cambridge Analytica fechou as
suas portas em maio deste ano, e passou a ser investigada no Reino Unido, nos Estados
Unidos, na União Europeia e no Brasil, por ter usado de forma ilícita dados pessoais de
usuários do Facebook. Além da sua sede em Londres e filiais nos EUA, a companhia
considerada “responsável” por eleger Donald Trump à presidência dos EUA e na saída do Reino
Unido da União Europeia (Brexit), chegou a ter escritórios em países como Malásia e Brasil.

Além desse episódio, a rede social Twitter recomendou que seus mais de 330 milhões
de usuários troquem suas senhas como medida de precaução, após a identificação de uma
falha técnica que armazenou algumas dessas informações de forma oculta no sistema. Em uma
mensagem publicada no perfil oficial da companhia em maio deste ano, a empresa assegurou
que o problema já havia sido resolvido, mas reforçou a medida anteriormente recomendada.

Ofelia Tejerina, advogada especializada em privacidade e secretária da Associação dos
Internautas da Espanha, recomenda não se conectar a uma rede gratuita de Wi-Fi na hora de
estabelecer comunicações confidenciais com o seu banco, nem adicionar amigos a toda hora
nas redes sociais. Em entrevista ao El País, Ofelia disse: “Com a tecnologia, somos tão
vulneráveis quanto imprudentes”. A advogada salienta que é fundamental que os conceitos de
privacidade e ética sejam introduzidos a partir do próprio design das plataformas tecnológicas.

Crédito da imagem: Reprodução/ Divulgação

Em maio deste ano, o FBI lançou o alerta mundial para reiniciar os roteadores, após a
detecção de um malware que registra informação dos usuários. A unidade de polícia do
Departamento de Justiça dos Estados Unidos detectou que hackers da Rússia estariam
introduzindo o malware VPNFilter, projetado para infectar roteadores e determinados
dispositivos de armazenamento conectados à rede. Tamanha a gravidade desse ataque, os
hackers poderiam anular a conexão de internet em zonas inteiras e promover ataques maciços
a alvos determinados. Ainda não se conhece o alcance dessa infiltração, mas estima-se que
mais de meio milhão de roteadores domésticos foram afetados, conforme o El País.

LEGISLAÇÃO SOBRE SEGURANÇA NA WEB

Tal cenário resultou em grade medida em um fragmento conjunto de normas associadas a
proteção de dados. O Marco Civil da Internet, oficialmente chamado de Lei N° 12.965/14, é a
lei que regula o uso da internet no Brasil por meio da previsão de princípios, garantias, direitos
e deveres para quem usa a rede, bem como da determinação de diretrizes para a atuação do
Estado. O projeto surgiu em 2009 e foi aprovado na Câmara dos Deputados em 25 de março
de 2014 e no Senado Federal em 23 de abril de 2014, sendo sancionado logo depois pela então
presidente Dilma Rousseff.

Crédito da foto: Reprodução/ Divulgação

 

O Marco Civil define termos como “proteção de dados” e “tratamento” e o Código de Defesa
do Consumidor. Ambos elencam princípios centrais para a consolidação da proteção de dados
pessoais no país. Contudo, outras propostas foram apresentadas nesse sentido. A primeira é a
PL 5276/2016, que estabelece disposições concretas para a proteção à privacidade, restrições
para discriminação baseada em profiling (ou Psicologia Investigativa) e estabelece um corpus
regulatório para a proteção de dados pessoais. A segunda, PLS 330/2013, inclui provisões para
o armazenamento e processamento de dados e maior transparência com relação ao
funcionamento de algoritmos.

Tal como a GDPR (General Data Protection Regulation ou Regulamento Geral de
Proteção de Dados, em português) que entrou em vigor no dia 25 de junho na União Europeia.
A GDPR também dá base aos brasileiros para requerer seus dados pessoais sob possessão de
empresas que decidiram obedecer à lei no mundo todo.

A ATUAÇÃO DO GOOGLE

A empresa multinacional de serviços online e software dos EUA Google, recolhe informações
sobre seus usuários e usa esses dados para oferecer publicidades mais assertivas. O gigante de
buscas está por todos os lados, como aponta o site TechTudo da Globo.com: no e-mail, com o
Gmail; nos vídeos assistidos, com o YouTube; no bate-papo, com o Hangouts; no
armazenamento na nuvem e até na palma da mão, com o Android. E até para entrar no
buscador, o navegador pode ser o Chrome, também da empresa. “A Google se vale do acesso
à tantas áreas e usa as movimentações do usuário para lucrar, já que a maioria de seus
serviços são gratuitos. No entanto, é possível ter acesso a todos esses registros”, destaca a
matéria publicada em julho de 2017 que ensina o usuário a acessar e baixar essas informações.

SEGURANÇA EM RISCO

Ameaças de hackers empreendedores e cibercriminosos nunca foram tão presentes
como hoje em dia. A maioria de violações de segurança corporativa ocorre quando os hackers
exploram funcionários por meio de engenharia social e golpes. Com os avanços da tecnologia,
os hackers estão se tornando mais hábeis em encontrar brechas e rachaduras nos sistemas de
segurança corporativa e podem obter acesso a arquivos e dados protegidos, representando
uma ameaça significativa à segurança cibernética.

Para se ter uma ideia, em maio de 2017, conforme noticiou a Agência Brasil (EBC), um
ataque hacker cometido contra infraestruturas de informática em mais de 70 nações afetou
empresas privadas e instituições governamentais em diversas partes do mundo. O problema
foi detectado em países como Espanha, Reino Unido, Turquia, Ucrânia, Rússia e no Brasil. No
Rio de Janeiro, por exemplo, o ataque atingiu os sistemas das agências do Instituto Nacional do
Seguro Social (INSS). Em 2016, o Brasil foi o quarto países que mais sofreu ataques hacker,
conforme o relatório anual Norton Cyber Security Insights. Segundo o balanço, cerca de 42,4
milhões de pessoas foram afetadas por algum tipo de ação hacker no país naquele ano. Vale
lembrar que as ameaças virtuais são, na verdade, qualquer vulnerabilidade ou risco para seus
dados, que se estende a hackers, sistemas de segurança fracos e ameaças internas.

Em 2012, houve alguns exemplos de “hacktivismo” – o ato de hackear por uma razão
política ou social. Os hackers estão levando a prática para o próximo nível e tentando alcançar
sites com um grande número de visitantes acessando informações para afetar o maior número
de pessoas possível. Grandes sites e empresas apresentam um risco maior de segurança online
para esses tipos de atos. A botnet é um número de computadores configurados para
encaminhar informações (como spam e vírus) para outros computadores. No passado, os
botnets eram configurados para receber credenciais de e-mail e senha, que eram muito úteis
para spammers. No entanto, com o surgimento e os avanços da tecnologia, os botnets estão
coletando mais dados de computadores, como nome, endereço, idade, informações
financeiras, atividade on-line e muito mais. Eles então reunirão suas informações e venderão
os dados para outras pessoas. Os dados pessoais podem ser comprados e vendidos por um
número de empresas e empresas, que é como os spammers podem obter tantos endereços de
e-mail. Esses botnets avançados representam um risco de segurança considerável, tornando as
informações pessoais extremamente vulneráveis.

Em 2012, houve alguns exemplos de “hacktivismo” – o ato de hackear por uma razão
política ou social. Os hackers estão levando a prática para o próximo nível e tentando alcançar
sites com um grande número de visitantes acessando informações para afetar o maior número
de pessoas possível. Grandes sites e empresas apresentam um risco maior de segurança online
para esses tipos de atos. A botnet é um número de computadores configurados para
encaminhar informações (como spam e vírus) para outros computadores. No passado, os
botnets eram configurados para receber credenciais de e-mail e senha, que eram muito úteis
para spammers. No entanto, com o surgimento e os avanços da tecnologia, os botnets estão
coletando mais dados de computadores, como nome, endereço, idade, informações
financeiras, atividade on-line e muito mais. Eles então reunirão suas informações e venderão
os dados para outras pessoas. Os dados pessoais podem ser comprados e vendidos por um
número de empresas e empresas, que é como os spammers podem obter tantos endereços de
e-mail. Esses botnets avançados representam um risco de segurança considerável, tornando as
informações pessoais extremamente vulneráveis.

Diante desse cenário, algumas das principais empresas de tecnologia antivírus da
atualidade estão engajados em ajudar consumidores e empresas a evitar danos causados a PCs
e arquivos individuais. No entanto, a proteção de recursos de software não fornece um
ambiente totalmente seguro para pesquisas na internet, compartilhamento de arquivos e
outras atividades baseadas na nuvem. Os hackers podem fazer pequenas alterações em seus
malwares (software malicioso), para que os softwares antivírus não reconheçam sua
assinatura. O software antivírus é capaz de interromper ameaças de malware familiares, mas
pode não ser um bom trabalho protegê-lo contra novos ransomwares ou ransomwares
(malwares criados com o intuito de bloquear o acesso a arquivos ou sistemas para só liberá-los
após o pagamento de um valor especificado) disfarçados.

MEDIDAS PROTETIVAS

Como a tecnologia avançou, a capacidade de evitar crimes cibernéticos e proteger os
usuários quando eles ocorrem também. A informação impressa é cada vez menos comum –
praticamente tudo é digital nos dias de hoje. Embora muitas vezes protegida por uma senha, a
maioria das informações é armazenada em uma rede compartilhada. Como resultado, um
hacker poderia obter acesso à rede e obter informações valiosas que poderiam colocar
indivíduos ou empresas em risco.

Crédito da imagem: Reprodução/ Divulgação

À medida que mais empresas mudam para a computação em nuvem e salvam
documentos e informações em redes em nuvem, isso representa um risco adicional à
segurança cibernética. Esse método é uma opção atraente para muitas empresas, já que a
computação em nuvem e o armazenamento são extremamente eficientes e econômicos. No
entanto, certas medidas de segurança sofisticadas devem ser postas em prática para proteger
as informações na nuvem. Embora esta tecnologia esteja continuamente emergindo, é crucial
que as empresas implementem precauções de segurança para combater as tendências em
evolução.

Especialistas da área apontam que, a melhor maneira de se proteger on-line ao utilizar
software baseado em nuvem (em inglês “cloud computing”, refere-se à utilização da memória
e da capacidade de armazenamento e cálculo de computadores e servidores compartilhados e
interligados por meio da internet) é efetuar o acesso por meio de uma conexão criptografada
privada. As empresas que desejam fazer a transição para a nuvem, mas podem hesitar em
fazê-lo devido a preocupações de segurança, podem considerar pagar por um serviço de
backup de dados enquanto desenvolvem confiança na nuvem. Outras barreiras que você pode
enfrentar no caminho para a adoção da nuvem incluem fazer com que a equipe executiva
compre, avalie os custos e os benefícios da mudança das operações de TI para a nuvem e
realoque os recursos uma vez que você esteja totalmente migrado para a nuvem.

Um adolescente canadense, por exemplo, usou um ataque malicioso de negação de
serviço distribuído (DDoS) para atacar grandes sites como o Yahoo, Amazon, eBay e CNN com
graves consequências. Mais recentemente, vimos esses ataques contra bancos russos, as
Olimpíadas de 2016 no Rio de Janeiro e os sites de campanhas eleitorais de Donald Trump e
Hillary Clinton. Dessa forma, recomenda-se que as empresas devam se planejar e tomem
precauções contra DDoS, como o uso de um provedor de terceirização que possa redirecionar
o tráfego e eliminar a maioria antes que ele atinja suas redes.

Além disso, os internautas devem definir senhas fortes (combinação de letras,
números e símbolos), atualizar aplicativos de fontes confiáveis, ter uma boa proteção antivírus
e saber quais e-mails e arquivos são suspeitos (e se livrar deles). Recomenda-se também
desativar o Bluetooth por padrão em todos os seus dispositivos móveis, ligando-o apenas
quando for necessário. O mesmo cuidado deverá ser tomado com o uso de Wi-Fi aberto em
locais públicos. É preciso certificar-se de que qualquer site use HTTPS (“Hyper Text Transfer
Protocol Secure” – protocolo de transferência de hipertexto seguro, representado pelo
desenho de um “cadeado fechado” na barra de endereço) em vez de conexões HTTP não
criptografadas. Nesse último, qualquer pessoa que estiver por perto poderá usar a
ferramenta Firesheep para ver tudo o que usuário está fazendo. Esse programa de computador conhecido como sniffer de pacotes (ou analisador) permite ao usuário interceptar
e registrar tráfego que passa sobre uma rede digital ou parte de uma rede.

Da mesma forma, se o usuário planeja adotar um servidor proxy, Rede Particular
Virtual (VPN) ou uma linha dedicada privada, precisa saber quem criou a plataforma e como
ela é fundamentalmente projetada para protegê-lo de danos. Antes de pagar por qualquer
ferramenta de segurança cibernética, é preciso estar atento a alguns fatores, entre eles: 1)
Verificar se há acesso privado a informações na internet através de criptografia e
mascaramento do seu endereço IP; 2) Disponibilidade de um poderoso sistema para filtrar
todos os tipos de cibercrime, incluindo DDoS; 3) Presença virtual nos EUA, na Europa ou em
outro país conhecido por fornecer algum nível de acesso irrestrito a informações na nuvem.

Conforme destacou o jornal El País em reportagem publicada em abril deste ano, os
navegadores costumam oferecer a opção de navegar em modo anônimo, mas o Google, ou o
fabricante do navegador, sabe quais páginas foram visitadas. Alguns dos cookies – arquivos
que armazenam nossa informação cada vez que acessamos um site pela primeira vez –
descarregados em nosso aparelho incluem rastreadores que servem para configurar um perfil
nosso em função das buscas que fazemos. Essa informação é empacotada e vendida a
empresas, anunciantes ou mesmo Governos.

No entanto, há vários softwares que permitem bloquear esses rastreadores. O Privacy
Badger é uma das vias recomendadas pela ONG Tactical Technology Collective, com sede em
Berlim, que luta pela privacidade dos usuários; ou o Adblock Plus, que serve para limitar a
abertura dos incômodos anúncios na tela e também bloqueia os rastreadores; também
aconselham recorrer ao Click&Clean para limpar o histórico de buscas. Usar um navegador
como o Tor Browser é uma forma de acrescentar uma camada adicional de segurança. Outra
medida protetiva é recorrer às VPNs, redes privadas virtuais com as quais se cria um túnel
cifrado que evitará que qualquer um (exceto a empresa do VPN, claro) conheça o registro dos
sites que o usuário visita.

Infelizmente, o que muitas empresas de segurança e privacidade na internet oferecem
hoje são soluções que a maioria dos consumidores, e até mesmo alguns administradores de TI,
os consideram muito complicados de usar. Uma criança de cinco anos pode descobrir como
assistir a um vídeo em um iPad ou fazer uma ligação em um iPhone, mas, provavelmente, não
saberá como usar um software de segurança, por exemplo. O desafio para as empresas de
segurança é criar soluções que possam ser facilmente adotadas no dia a dia.

CONCLUSÃO

Como observado através desta pesquisa, a implementação da segurança e da proteção
da privacidade na internet é cada vez mais necessária, à medida que a sociedade digitaliza
todos os aspectos de sua vida. Mas há muito o que melhorar nesse sentido – a população deve
exigir que o Governo invista em infraestruturas e políticas de internet que promovam o acesso
e a privacidade, garantindo maior seguridade na rede. Outra alternativa para viabilizar a
segurança digital é fazer com que os fabricantes forneçam softwares mais acessíveis.

Por outro lado, com o mercado de smartphones em expansão, as pessoas necessitam de experiência
tecnológica e de educação digital à medida que a tecnologia se desenvolve. O treinamento
adequado deve ser empregado para que os usuários compreendam as ameaças de segurança
cibernética e saibam utilizar esse conhecimento para evitá-las com os recursos disponíveis.
Esse simples amparo seria uma medida eficaz para auxiliar os usuários mais leigos na web, seja
com a finalidade de ajustar as configurações de privacidade nas redes sociais, ler todos os
termos de privacidade antes de instalar um novo aplicativo ou ferramenta na internet.

BIBLIOGRAFIA

Lévy, P. (2010). As tecnologias da inteligência: o futuro do pensamento na era da informática (2ª ed.- Costa, C. I. Trad.). Rio de Janeiro: Ed. 34.
Castells, M. (2009). Communication Power. New York: Oxford University Press.
Castells, M. (2003). A galáxia da Internet: reflexões sobre a internet, os negócios e a sociedade. Rio de Janeiro: Jorge Zahar, 2003.
Como descobrir e baixar tudo que o Google sabe sobre você na internet – TechTudo
Caso Cambridge Analytica – El País
Cartilha de segurança na internet – Núcleo de Informação e Coordenação do Ponto BR (NIC.br)
Privacidade na internet – El País

Trabalho desenvolvido para a disciplina de Tecnologias da Mídia do curso de Comunicação Social – Jornalismo da Universidade de Santa Cruz do Sul (Unisc), ministrada pelo professor Bruno Kegler. 

Sobre o autor

Gabriel Rodrigues

Gabriel Rodrigues, estudante de Jornalismo, criador de conteúdo, repórter e fotógrafo.

Saiba mais

Deixe um comentário