Home > Notícias

Sua privacidade em jogo

Novos serviços online podem fazer de você um alvo ainda mais tentador para os hackers. Saiba o que vem por aí

Por Ryan Singel, PC World (EUA)

07/12/2006 às 15h50

privacidade_alvo_70.jpg
Foto:

Novos serviços online podem fazer de você um alvo ainda mais tentador para os hackers. Saiba o que vem por aí

Privacidade 120Quais são os perigos de armazenar na internet cada vez mais e-mails, documentos, e fotos?

Conversamos com especialistas e depois projetamos vários cenários que descrevem o que pode acontecer nos próximos anos, se a inovação tecnológica e a política de privacidade se desenvolverem em três categorias – armazenamento online, rastreamento e biometria.

Big Brother

O cenário: Você recebe uma série de e-mails. O primeiro traz uma foto comprometedora dos seus tempos de faculdade. O segundo, uma mensagem da empresa contendo detalhes confidenciais das negociações de fusão. O terceiro, cópia de uma carta que você enviou recentemente a sua antiga paixão. E o último pede para você depositar 50 mil dólares em uma conta dentro de 48 horas, ou sua esposa, filhos e chefe receberão cópias das outras mensagens. Alguém com as chaves da sua vida online está tentando fazer seu passado se voltar contra você...

Tudo começou em 2005, com os aplicativos baseados na rede do Google e da Microsoft, que posteriormente evoluíram até o fim da década em aplicativos de negócios online, o que torna tudo na estação de trabalho do escritório, exceto o browser, totalmente
desnecessário. Logo após, surge um sistema operacional multiplataforma capaz de sincronizar sua TV, carro, celular e até filmadora. O acesso instantâneo e a facilidade de uso fez com que você armazenasse mensagens, listas de compras, fotos e outros dados em um servidor terceirizado.

O internauta confiou em empresas respeitadas para proteger seus dados. Mas o volume de informações valiosas que eles abrigam atraiu os olhos de organizações criminosas. E elas sempre encontram um meio de driblar as últimas novidades em segurança. Você informa o chefe de segurança de sua empresa sobre o vazamento do e-mail, e ele rapidamente inicia uma investigação, conduzida pela polícia. A boa notícia: um membro da quadrilha é preso, e o diretor de TI recupera os dados. A má notícia: as suas fotos em situação comprometedora já circulam pelo e-mail da empresa.

Por que isso pode acontecer: “A maior preocupação é com a quantidade de informações que está nasmãos de terceiros”, afirma o diretor da empresa de segurança PGP, Jon Callas. “Como saber se esses dados estão realmente seguros?” Mesmo que uma empresa como o Google ofereça garantias de nunca vender os seus dados, o usuário ainda estará vulnerável a ataques de hackers, e até a processos movidos contra esses provedores.

++++

Comodidade X vigilância

Privacidade 120O cenário: A polícia chega a sua casa, a caixa de e-mail está cheia de propagandas pornográficas, e tudo que você fez foi sair para comprar um presente de aniversário. Bem-vindo ao sistema de rastreamento e localização de 2020.

Vamos voltar um pouco. Numa manhã, você pega o carro e conecta-se pelo internet phone de alta velocidade. O aparelho faz o download do mapa de tráfego e guia você pela cidade pelo caminho menos congestionado. Com o intuito de chegar até uma joalheria, você faz o download do mapa da localidade no celular. O caminho leva-o a passar por uma loja de roupa íntima. Então você resolve fazer uma parada. Depois, vai até a joalheria.

Em seguida, recebe uma enxurrada de mensagens multimídia anunciando apetrechos sexuais. Enquanto esteve na loja de lingerie, o leitor de dados do estabelecimento captou seu telefone Bluetooth e depois adquiriu informações pessoais de contato de uma empresa que vende bancos de dados. Agora, um dos clientes desse serviço, que vende novidades de sex shop, passou a enviar-lhe e-mails.

A seguir, dois policiais aparecem em sua casa, explicando que o percurso até o centro os fez passar por uma adega, na mesma hora em que ocorria um assalto. O acusado escapou em um carro branco, e o sensor de rua identificou a passagem pelo local de dez veículos suspeitos que cabiam na descrição. Apesar do fato de a visita da polícia ser apenas procedimento de rotina, e apesar de você também cancelar a assinatura do serviço de venda de apetrechos sexuais facilmente, os aparelhos wireless agora parecem menos atraentes do que antes.

Por que isso pode acontecer: Sua visita à loja de lingerie pode permitir que seus donos enviem e-mails a você. “Leis anti-spam e de telemarketing deixam lacunas nas relações comerciais”, destaca Chris Hoofgnale, especialista em privacidade da Universidade da Califórnia.

A história anterior pode parecer exagerada, mas a base para o rastreamento da posição de um carro já existe. Sistemas de pagamento automático como o E-ZPass equipam carros com transponders identificadores de radiofreqüência capazes de transmitir informações sobre o veículo. Em 2005, o Reino Unido começou a testar placas de identificação equipadas
com sinalizadores de radiofreqüência.

O lado negro da biometria

O cenário: Você tentava fazer um bom negócio com uma câmera de 20 megapixels. Em vez disso, terminou com uma conta bancária vazia. O acusado foi o seu cartão de débito biométrico, que foi projetado para impedir o roubo de identidade, mas, em vez disso, permitiu que o ladrão se passasse por você.

Em 2010, depois de rombos de milhares de números de cartões de crédito, empresas financeiras criam um cartão biométrico e módulo de verificação para caixa eletrônico, que exige que as impressões digitais dos usuários sejam analisadas.

Quando você usa o seu cartão de verificação, habilitado com biometria, para comprar uma câmera, envia o endereço IP, número de cartão e impressão digital através da internet para o servidor de cartão de crédito. O problema é que as informações podem ser interceptadas em trânsito e vendidas. Agora alguém esvaziou a conta, e o correntista não pode provar que não foi o responsável, porque suas digitais encontram-se em toda a transação.

Por que isso pode acontecer: “É o cenário clássico, quando se diz que o computador não pode estar errado”, destaca Callas, da PGP. “As oportunidades para um criminoso do meio são grandes, e o risco para a pessoa que possui o cartão é altíssimo, porque tende a acreditar totalmente na eficiência da biometria”, completa.

Junte-se a nós e receba nossas melhores histórias de tecnologia. Newsletter por e-mail Newsletter por e-mail