Menu
Menu
Busca sexta, 08 de novembro de 2024
TJMS restitua Nov24
Tecnologia

Confira seis dicas para encobrir seus rastros online

15 novembro 2012 - 12h58Allison Joyce/Getty Images

Pensar sobre a quantidade de informações que se deixa para trás na internet soa como uma passagem sem volta em direção à paranoia. Seu navegador está cheio de cookies. O smartphone é como um farol, transmitindo sua localização a cada momento. Motores de busca rastreiam cada pesquisa, sabem de todas as suas curiosidades. E-mails pessoais arquivam coisas demais. E esses são apenas alguns serviços comuns à maioria das pessoas. Quem sabe, por exemplo, o que acontece dentro dos roteadores?

Essa preocupação é plenamente justificável, explica o site Computer World, que listou seis dicas básicas para ocultar os dados e vestígios deixados online. Enquanto algumas "falhas" - como variações sutis na energia consumida pelos nossos computadores - podem ser apenas exploradas por especialistas com um orçamento considerável, muitas técnicas simples têm sido utilizadas por ladrões de identidade, chantagistas e spammers, além de criminosos ainda piores.

Atualmente, apenas pessoas que têm pouca familiaridade com o mundo online se arriscam a entrar no site de um banco através de uma conexão pouco segura, vender um computador sem apagar o disco rígido ou clicar em links suspeitos de um e-mail. Ainda assim, o cibercrime permanece afetando muitos usuários desprevenidos - que podem ser prejudicados tanto em sua vida pessoal quanto profissional. Aprender a encobrir os rastros online é uma forma prudente de se defender.

1) Gestão de cookies
O mecanismo padrão de rastreamento online é armazenar cookies no navegador. Cada vez que você retorna a um site, seu browser silenciosamente envia cookies de volta ao servidor, que então relaciona os dados às suas visitas anteriores. Esses pedacinhos de informação individual são salvos por bastante tempo, a não ser que você se programe para deletá-los.

A maioria dos navegadores conta com ferramentas para analisar os cookies, lendo seus valores e deletando determinados arquivos. Fazer uma limpeza neles de vez em quando pode ser de grande valor, apesar de as empresas de publicidade - além, é claro, de internautas mal-intencionados - terem encontrado diversas formas de inserir novos cookies e relacioná-los aos antigos.

2) Tor
Uma das maneiras mais simples de rastrear sua máquina é através de seu endereço IP, o número que a internet utiliza como um telefone para que solicitações de dados possam encontrar seu caminho de volta para o computador. Esses endereços costumam mudar com o tempo, em alguns sistemas, porém costumam ser bastante estáticos, permitindo que malwares identifiquem os rastros do usuário.

Uma ferramenta conhecida para evitar esse tipo de ameaça se chama Tor, acrônimo de The Onion Router. O projeto cria meios de comunicação anônima na internet. Apesar de ser uma técnica relativamente complexa, alguns programas - como extensões e plugins em alguns navegadores - facilitam o aproveitamento do Tor, garantindo o anonimato de quem navega na web.

3) SSL
Um dos mecanismos mais simples capazes de proteger o conteúdo pessoal online é a conexão encriptada SSL. Se você utiliza um site que começa com o prefixo "https", os dados trocados com esse endereço são provavelmente codificados com algoritmos sofisticados. A maioria dos serviços de e-mails atuais encorajam os usuários a utilizarem uma conexão HTTPS para garantir a privacidade no nível mais seguro possível.

Se configurada corretamente, uma conexão SSL embaralha as informações que você envia a um site e aquelas que são recebidas de volta. Quando se lê ou manda um e-mail, a conexão esconde seus dados de olhos curiosos escondidos em quaisquer computadores ou roteadores existentes entre o usuário e o endereço eletrônico. A cautela em usar esse tipo de mecanismo é ainda mais necessária no caso de uma conexão sem fio pública.

4) Mensagens encriptadas
Enquanto o Tor é capaz de esconder seu endereço IP e SSL pode proteger seus dados de criminosos, apenas e-mails criptografados podem proteger suas mensagens até que elas chegam ao destinatário. Os algoritmos responsáveis por essa encriptação embaralham o conteúdo, fazendo-o parecer uma sequência de caracteres aleatórios. Esse pacote viaja até o receptor da mensagem, que deveria ser o único capaz de entender o e-mail.

Os softwares responsáveis por esse tipo de criptografia são muito mais complicados de utilizar - e bem menos diretos - que a conexão SSL. Ambos os usuários envolvidos - ou ainda mais pessoas - devem utilizar programas compatíveis, criar códigos específicos e compartilhá-los. A tecnologia, em si, não é muito complexa, no entanto exige muito mais trabalho do que as alternativas anteriores.

5) Bancos de dados criptografados
Sites e bases de dados tradicionais são alvos fáceis para cibercriminosos porque toda a informação é armazenada de maneira clara nesses locais. A solução típica encontrada é criar senhas fortes para proteger essas informações, porém, ao atravessar essa "fortaleza", os dados se tornam facilmente acessíveis.

Outra técnica é não apenas encriptar as informações, mas também garantir que toda a criptografia digital seja feita antes que os produtos sejam publicados na internet. Sites assim podem fornecer a maior parte dos serviços que endereços tradicionais ou bancos de dados, embora garantam vantagens contra o vazamento de informações.

6) Esteganografia
O termo, geralmente aplicado ao processo de esconder uma mensagem, também dá nome a uma das técnicas mais evasivas e sedutoras da informática no que tange à segurança online. Se mecanismos tradicionais trancam dados em um cofre, a esteganografia faz o cofre desaparecer - ou, melhor, disfarça o cofre de maneira a fazê-lo parecer algo inócuo, camuflando-o a fim de mascarar o seu verdadeiro sentido.

Via Terra

Reportar Erro

Deixe seu Comentário

Leia Também

Imagem Ilustrativa
Tecnologia
Vírus que afeta celulares e faz transferências bancárias pode chegar ao Brasil
WhatsApp deixa de funcionar em 14 celulares a partir deste mês; confira a lista
Tecnologia
WhatsApp deixa de funcionar em 14 celulares a partir deste mês; confira a lista
Deputado estadual Paulo Duarte (PSB)
Política
Paulo Duarte quer maior fiscalização da Anatel em MS
Terçou zerado: Bancos apresentam instabilidade e problemas com o PIX
Tecnologia
Terçou zerado: Bancos apresentam instabilidade e problemas com o PIX
Sextou sem dindin: Banco do Brasil, Itaú e Nubank passam por problemas técnicos
Economia
Sextou sem dindin: Banco do Brasil, Itaú e Nubank passam por problemas técnicos
De volta às moedas: PIX apresenta instabilidade em diversos bancos nesta quinta-feira
Economia
De volta às moedas: PIX apresenta instabilidade em diversos bancos nesta quinta-feira
Caiu tudo: Operadoras e bancos apresentam instabilidade e ficam fora do ar
Tecnologia
Caiu tudo: Operadoras e bancos apresentam instabilidade e ficam fora do ar
Segundou sem stories: WhatsApp, Instagram e Facebook apresentam instabilidade
Tecnologia
Segundou sem stories: WhatsApp, Instagram e Facebook apresentam instabilidade
PMDF cumpre ordem de Moraes e envia documentos do 8 de Janeiro ao STF
Tecnologia
PMDF cumpre ordem de Moraes e envia documentos do 8 de Janeiro ao STF
Governo começa a bloquear acesso de sites de bets irregulares
Tecnologia
Governo começa a bloquear acesso de sites de bets irregulares

Mais Lidas

Dono do Alemão Conveniências é preso por receptação em Campo Grande
Polícia
Dono do Alemão Conveniências é preso por receptação em Campo Grande
A vítima foi levada para a Santa Casa
Polícia
AGORA: Motociclista que se acidentou na Bandeirantes morre na Santa Casa
Foto: TJMS
Justiça
Vai casar ou divorciar? Saiba onde encontrar a Justiça Itinerante nesta semana
Aos 70 anos, morre Aurélio Cance
Geral
Aos 70 anos, morre Aurélio Cance