Por: Luhan Alves (com supervisão de Claudia Mastrange)
A proteção de dados na internet é um assunto bem interessante, ainda mais pelo momento que vivemos no âmbito digital. Cada vez menos temos privacidade no mundo virtual. Seja uma clonagem de perfil WhatsApp ou um e-mail com uma história convincente, uma fraude se torna mais eficaz quando o golpista conhece detalhes pessoais da vítima.
Quase todo clique ou movimento são passíveis de rastreamento. A maioria dos websites possuem cookies, pequenos arquivos que armazenam nossa informação cada vez que acessamos um site pela primeira vez – descarregados em nosso aparelho incluem rastreadores que servem para configurar um perfil nosso em função das buscas que fazemos.
Já as redes sociais e aplicativos possuem opções de cadastro com a rede social, que possui dados pessoais armazenados. O mundo digital criou novas formas de comunicação e interação. Temos que ter todo cuidado com os nossos dados e ler as políticas de privacidade das páginas e aplicativos que utilizamos.
Os dados pessoais são qualquer informação que permite identificar um indivíduo. Pode ser o nome, o apelido, informações sobre renda, consumo, hábitos de navegação, preferências, cidade e endereço residencial, um endereço de IP, dados de localização ou um e-mail.
O que muita gente não percebe é que cada interação pública na web deixa “migalhas” que podem ser reunidas para construir essas informações. A técnica de reunir essas migalhas para criar bancos de dados é chamada de “raspagem” ou “garimpo” de dados. É uma prática bastante comum.
Em abril, o Facebook explicou que um pacote com dados de 530 milhões de usuários foi obtido por meio de raspagem e, dias depois, o LinkedIn deu a mesma explicação para um arquivo com informações de 500 milhões de perfis.
Muitos questionam o porquê das redes sociais raramente serem um modelo de transparência e de não enxergarem um problema em apontar a técnica como a origem desses pacotes. O motivo é que essa coleta de informações dificilmente alcança informações consideradas particulares, como mensagens ou senhas. Sendo assim, é apenas uma coletânea daquilo que os usuários deixaram em seus perfis ou transmitiram por meio de interações (uma curtida ou participação em um grupo).
Ter uma “rede social off-line” para consultas sob demanda pode agilizar o trabalho de um criminoso que constantemente precisa de dados pessoais. Por exemplo: um golpista pode usar as informações coletadas publicamente para enviar e-mails em massa para milhares ou milhões de pessoas. Se ele tivesse que fazer uma consulta a cada mensagem enviada, esse processo demoraria muito e teria que ser refeito a cada remessa.
Com os dados copiados em um pacote “off-line”, ele pode reutilizar a informação sem ter de buscá-la novamente. Do ponto de vista do hacker, é mais ou menos como construir a sua “agenda” de contatos. A diferença, claro, é a quantidade de pessoas e informações nesta agenda.
Nesse sentido, a principal vantagem está na possiblidade do cruzamento de informações. Com muitos dados em mãos – inclusive de origens diferentes, como Facebook, LinkedIn, WhatsApp e assim por diante – é possível juntar tudo isso e estabelecer novas relações. Então é preciso tomar cuidado na hora de disponibilizar os dados na internet e vincular contas das redes sociais.