Privacidade e segurança

09:04 1 Comments

Quando se tornou necessário pensar em segurança na rede?

A antecessora da internet, a ARPANet focava em compartilhar informações entre órgãos do governo estadunidense e instituições de pesquisa. Portanto, pouca segurança era utilizada.

Com do compartilhamento de informações entre pessoas no mundo inteiro; a internet, e da utilização da rede como forma de negócio, as informações trocadas passaram a ser mais “preciosas”. Seria ruim se sua conta em uma rede social não tivesse uma senha e qualquer um pudesse utilizá-la em seu nome; da mesma forma que uma empresa poderia ter prejuízos milionários se informações sobre produtos e clientes vazassem para concorrentes.

Com o surgimento de malwares, invasões, dentre outros; a segurança foi se tornando cada vez mais robusta e, nos dias atuais, passa a ser de vital importância tanto para as empresas quanto para os usuários comuns.

Com a criação das redes sociais, o maior fluxo de informação dos usuários passou a ser dentro das redes), o que chama a atenção, tanto das grandes corporações que utilizam seus dados para te vender produtos do seu interesse, quanto de blackhats ou outros usuários mal-intencionados, que utilizam suas informações para ganho próprio.

Sua segurança e as redes sociais


Quando pensamos em segurança nas redes, duas principais questões vêm a mente. São elas: o roubo de dados, como blackhats podem usar suas informações, e a privacidade, o uso das suas informações pelas grandes corporações e pelo governo.

O roubo de informações consiste em coletar e utilizar suas informações para lhe causar algum tipo de dano ou prejuízo. Seja através de coleta púbica (OSINT - Open Source Intelligence), utilizando principalmente as informações que você deixa soltas nas redes sociais: sua rua, seu e-mail, sua família. Seja aproveitando a rede para espalhar malwares, ransomwares - ”sequestrando” seu dispositivo - ou para te direcionar a sites falsos e assim roubar sua senha.

Questões de privacidade englobam a coleta e armazenamento de suas informações privadas: fotos compartilhadas em redes sociais ou não (como é o caso do Google Fotos), em serviços de nuvem, etc. Tais informações são utilizadas pelo governo para “segurança pública”, NSA, CGHQ e a estação do Rio de Janeiro. Ou para que as empresas possam traçar seu perfil e te enviar melhores propagandas.


Roubo de informações

Dependendo da frequência com que utilize as redes sociais, é possível descobrir coisas como: quem são seus parentes e amigos, os locais que você frequenta, tais como: seu trabalho, residência e onde estuda. Pode ser utilizado para Cyberbullying, abuso moral e sexual, chantagem, no caso de vazar nudes por vingança, ou o caso da Carolina Dickmann e também para falsificar seus documentos. Por isso, seja senciente com o que posta nas redes.

Privacidade


Desde o ataque de 11 de setembro de 2001, durante o governo de Bush, os EUA adotaram  um sistema de vigilância em massa, acessando e armazenando informações de diversos usuários através das redes sociais. O objetivo de tal coleta, obviamente, é aumentar a segurança dos cidadãos e combater o terrorismo. E, como é o caso de CGHQ do Reino Unido, definir padrões comportamentais para evitar crimes.

O problema é que é matematicamente impossível ter um sistema completamente eficiente para detectar possíveis terroristas e criminosos, o que dá uma margem enorme de falsos positivos. Como dito no vídeo Safe and Sorry - Terrorism & Mass Surveillance do canal In a Nutshell (YouTube), “Ao procurar uma agulha no palheiro, aumentar o número de agulhas não irá facilitar a busca”.

Os arquivos Snowden


Muitos de vocês devem se lembrar de Edward Snowden, perseguido pelos Estados Unidos ao vazar documentos sobre vigilância em massa. Esses documentos evidenciaram o “jeitinho” dado pelos parlamentares estadunidenses para driblar a constituição e iniciar o programa e para que as empresas colaborassem sem comprometer sua política de privacidade com os usuários.

Mais perto do que pensa


Hoje de manhã, coletei 15 e-mails relacionados ao DCOMP. Algum desses e-mails pode ser seu. Portanto, se eu te enviasse um link em que fosse necessário fazer login em sua conta do Google, quantos de vocês perceberia a diferença entre as duas imagens?
A arte de enganar pessoas é mais simples do que parece ser. Por esse e outros motivos, questões de ética do profissional de TI são discutidas por vários órgãos como a SBC e a ACM.

Unknown

Some say he’s half man half fish, others say he’s more of a seventy/thirty split. Either way he’s a fishy bastard. Google

Um comentário:

  1. Interessante ressaltar a existência do TOR, que foi criado pela marinha americana permitindo um certo anonimato na internet e quebrando bloqueios regionais.

    ResponderExcluir