Essa preocupação é plenamente justificável, explica
o site
Computer World, que listou seis dicas
básicas para ocultar os dados e vestígios deixados
online. Enquanto algumas "falhas" - como variações
sutis na energia consumida pelos nossos computadores
- podem ser apenas exploradas por especialistas com
um orçamento considerável, muitas técnicas simples
têm sido utilizadas por ladrões de identidade,
chantagistas e spammers, além de criminosos ainda
piores.
Atualmente, apenas pessoas que têm pouca
familiaridade com o mundo online se arriscam a
entrar no site de um banco através de uma conexão
pouco segura, vender um computador sem apagar o
disco rígido ou clicar em links suspeitos de um
e-mail. Ainda assim, o cibercrime permanece afetando
muitos usuários desprevenidos - que podem ser
prejudicados tanto em sua vida pessoal quanto
profissional. Aprender a encobrir os rastros online
é uma forma prudente de se defender.
1) Gestão de cookies
O mecanismo padrão de rastreamento online é
armazenar cookies no navegador. Cada vez que você
retorna a um site, seu browser silenciosamente envia
cookies de volta ao servidor, que então relaciona os
dados às suas visitas anteriores. Esses pedacinhos
de informação individual são salvos por bastante
tempo, a não ser que você se programe para
deletá-los.
A maioria dos navegadores conta com ferramentas
para analisar os cookies, lendo seus valores e
deletando determinados arquivos. Fazer uma limpeza
neles de vez em quando pode ser de grande valor,
apesar de as empresas de publicidade - além, é
claro, de internautas mal-intencionados - terem
encontrado diversas formas de inserir novos cookies
e relacioná-los aos antigos.
2) Tor
Uma das maneiras mais simples de rastrear sua
máquina é através de seu endereço IP, o número que a
internet utiliza como um telefone para que
solicitações de dados possam encontrar seu caminho
de volta para o computador. Esses endereços costumam
mudar com o tempo, em alguns sistemas, porém
costumam ser bastante estáticos, permitindo que
malwares identifiquem os rastros do usuário.
Uma ferramenta conhecida para evitar esse tipo de
ameaça se chama Tor, acrônimo de The Onion Router. O
projeto cria meios de comunicação anônima na
internet. Apesar de ser uma técnica relativamente
complexa, alguns programas - como extensões e
plugins em alguns navegadores - facilitam o
aproveitamento do Tor, garantindo o anonimato de
quem navega na web.
3) SSL
Um dos mecanismos mais simples capazes de proteger o
conteúdo pessoal online é a conexão encriptada SSL.
Se você utiliza um site que começa com o prefixo "https",
os dados trocados com esse endereço são
provavelmente codificados com algoritmos
sofisticados. A maioria dos serviços de e-mails
atuais encorajam os usuários a utilizarem uma
conexão HTTPS para garantir a privacidade no nível
mais seguro possível.
Se configurada corretamente, uma conexão SSL
embaralha as informações que você envia a um site e
aquelas que são recebidas de volta. Quando se lê ou
manda um e-mail, a conexão esconde seus dados de
olhos curiosos escondidos em quaisquer computadores
ou roteadores existentes entre o usuário e o
endereço eletrônico. A cautela em usar esse tipo de
mecanismo é ainda mais necessária no caso de uma
conexão sem fio pública.
4) Mensagens encriptadas
Enquanto o Tor é capaz de esconder seu endereço IP e
SSL pode proteger seus dados de criminosos, apenas
e-mails criptografados podem proteger suas mensagens
até que elas chegam ao destinatário. Os algoritmos
responsáveis por essa encriptação embaralham o
conteúdo, fazendo-o parecer uma sequência de
caracteres aleatórios. Esse pacote viaja até o
receptor da mensagem, que deveria ser o único capaz
de entender o e-mail.
Os softwares responsáveis por esse tipo de
criptografia são muito mais complicados de utilizar
- e bem menos diretos - que a conexão SSL. Ambos os
usuários envolvidos - ou ainda mais pessoas - devem
utilizar programas compatíveis, criar códigos
específicos e compartilhá-los. A tecnologia, em si,
não é muito complexa, no entanto exige muito mais
trabalho do que as alternativas anteriores.
5) Bancos de dados criptografados
Sites e bases de dados tradicionais são alvos fáceis
para cibercriminosos porque toda a informação é
armazenada de maneira clara nesses locais. A solução
típica encontrada é criar senhas fortes para
proteger essas informações, porém, ao atravessar
essa "fortaleza", os dados se tornam facilmente
acessíveis.
Outra técnica é não apenas encriptar as
informações, mas também garantir que toda a
criptografia digital seja feita antes que os
produtos sejam publicados na internet. Sites assim
podem fornecer a maior parte dos serviços que
endereços tradicionais ou bancos de dados, embora
garantam vantagens contra o vazamento de
informações.
6) Esteganografia
O termo, geralmente aplicado ao processo de esconder
uma mensagem, também dá nome a uma das técnicas mais
evasivas e sedutoras da informática no que tange à
segurança online. Se mecanismos tradicionais trancam
dados em um cofre, a esteganografia faz o cofre
desaparecer - ou, melhor, disfarça o cofre de
maneira a fazê-lo parecer algo inócuo, camuflando-o
a fim de mascarar o seu verdadeiro sentido.