Essa preocupação é plenamente justificável, explica o site Computer World, que listou seis dicas básicas para ocultar os dados e vestígios deixados online. Enquanto algumas "falhas" - como variações sutis na energia consumida pelos nossos computadores - podem ser apenas exploradas por especialistas com um orçamento considerável, muitas técnicas simples têm sido utilizadas por ladrões de identidade, chantagistas e spammers, além de criminosos ainda piores.
Atualmente, apenas pessoas que têm pouca familiaridade com o mundo online se arriscam a entrar no site de um banco através de uma conexão pouco segura, vender um computador sem apagar o disco rígido ou clicar em links suspeitos de um e-mail. Ainda assim, o cibercrime permanece afetando muitos usuários desprevenidos - que podem ser prejudicados tanto em sua vida pessoal quanto profissional. Aprender a encobrir os rastros online é uma forma prudente de se defender.
1) Gestão de cookies
A maioria dos navegadores conta com ferramentas para analisar os cookies, lendo seus valores e deletando determinados arquivos. Fazer uma limpeza neles de vez em quando pode ser de grande valor, apesar de as empresas de publicidade - além, é claro, de internautas mal-intencionados - terem encontrado diversas formas de inserir novos cookies e relacioná-los aos antigos.
2) Tor
Uma ferramenta conhecida para evitar esse tipo de ameaça se chama Tor, acrônimo de The Onion Router. O projeto cria meios de comunicação anônima na internet. Apesar de ser uma técnica relativamente complexa, alguns programas - como extensões e plugins em alguns navegadores - facilitam o aproveitamento do Tor, garantindo o anonimato de quem navega na web.
3) SSL
Se configurada corretamente, uma conexão SSL embaralha as informações que você envia a um site e aquelas que são recebidas de volta. Quando se lê ou manda um e-mail, a conexão esconde seus dados de olhos curiosos escondidos em quaisquer computadores ou roteadores existentes entre o usuário e o endereço eletrônico. A cautela em usar esse tipo de mecanismo é ainda mais necessária no caso de uma conexão sem fio pública.
4) Mensagens encriptadas
Os softwares responsáveis por esse tipo de criptografia são muito mais complicados de utilizar - e bem menos diretos - que a conexão SSL. Ambos os usuários envolvidos - ou ainda mais pessoas - devem utilizar programas compatíveis, criar códigos específicos e compartilhá-los. A tecnologia, em si, não é muito complexa, no entanto exige muito mais trabalho do que as alternativas anteriores.
5) Bancos de dados criptografados
Outra técnica é não apenas encriptar as informações, mas também garantir que toda a criptografia digital seja feita antes que os produtos sejam publicados na internet. Sites assim podem fornecer a maior parte dos serviços que endereços tradicionais ou bancos de dados, embora garantam vantagens contra o vazamento de informações.
6) Esteganografia
O termo, geralmente aplicado ao processo de esconder uma mensagem, também dá nome a uma das técnicas mais evasivas e sedutoras da informática no que tange à segurança online. Se mecanismos tradicionais trancam dados em um cofre, a esteganografia faz o cofre desaparecer - ou, melhor, disfarça o cofre de maneira a fazê-lo parecer algo inócuo, camuflando-o a fim de mascarar o seu verdadeiro sentido.
Nenhum comentário:
Postar um comentário