Executando verificação de segurança...
1
jrtxr
11 min de leitura ·

Falando um pouco sobre Privacidade

Privacidade é o “direito à reserva de informações pessoais e da própria vida pessoal” - L Brandeis, S. Warren. Ou seja, o indivíduo como detentor de suas informações deve ser o owner dessas informações. Esse indivíduo e, somente esse indivíduo, pode estabelecer quem pode ter acesso a essas informações. Vale salientar que este conceito é estabelecido não só para os meios digitais, mas também para as informações fora da internet.

No contexto da internet, privacidade diz-se a respeito de realizar ações na internet de forma a não revelar detalhes dessas ações à terceiros de forma indesejada. Além disso, refere-se à privacidade pessoal o direito de quando exibir, armazenar e fornecer informações sobre si na internet. Isto pode incluir informações de identificação pessoal, como cpf, nome, e-mail.. e informações de não identificação pessoal, cookies, tokens de acesso e comportamento em um site.

No desenvolvimento de um sistema, nem os desenvolvedores ou qualquer outra pessoa pode tomar a decisão pelo usuário sobre suas informações pessoais. Quando o usuário informa a um sistema suas informações, subentende-se que ele está dando permissão para que o sistema utilize dessas informações para sua finalidade, porém só o usuário pode decidir se essas informações se tornarão publicas ou não. Daí surge as politicas de privacidades estabelecidas em cada sistema e cabe ao usuário aceita-las.

Ainda sobre o desenvolvimento, um erro muito comum é a coleta de informações pessoais desnecessária. Uma aplicação só deve ter dados pessoais que sejam de absoluta importância para o funcionamento, pois, além de não ser útil para o sistema ela aumenta o escopo de vulnerabilidade sem que haja um razão para isto.

Mas por que existe a necessidade da privacidade? A privacidade é um meio de proteção do usuário contra ataques pelo sistema. Sem privacidade, o indivíduo está sujeito a que suas atividades e informações sejam coletadas e analisadas através de trakers, vendidas para empresas interessadas a fim de, utilizar das informações para rastrear o comportamento dos usuários, traçar perfil comportamental e psicológico e então direcionar anúncios abusivos a um determinado usuário.

Além disso, protege os usuários contra cibercriminosos que podem utilizar dessas informações para fins não éticos e, também, comunidades de países que possuem regimes de governos ditatoriais que, poderiam utilizar dessas informações para monitorar a população e utilizar de opressão contra os indivíduos que tendem a se opor ao governo.

Então com toda a analise de privacidade que foi decorrido, fica evidente que manter um nível de privacidade é bastante importante, por isso veremos agora o funcionamento de alguns mecanismos que quebram o pilar da privacidade, além de alguns meios e ferramentas para conseguir manter um nível satisfatório de privacidade.

Ferramentas e ações que podem contribuir contra a privacidade

Cookies

Cookies são arquivos criados por site que usuários visitam e que são salvos no computador por meio do navegador. Os navegadores web armazenam os cookies em um arquivo designado nos dispositivos dos usuários. Esses arquivos contêm informações que servem para identificar o visitante, seja para personalizar a página de acordo com seu perfil ou para facilitar o transporte de dados entre as páginas. carrinhos de compras, logins com validade duradoura. Por exemplo:

Alice tem uma conta em um site de compras. Ela entra em sua conta do site. Quando ela faz login, o servidor do site gera um cookie de sessão e envia o cookie para o navegador da Alice. Este cookie diz ao site para carregar o conteúdo da conta da Alice, de modo que, na página inicial agora está escrito, "Bem-vinda, Alice.". Alice então clica em uma página de produto que exibe calça jeans. Quando o navegador faz a requisição, é incluso o cookie da sessão. Então o site reconhece o usuário como Alice e ela não precisa fazer login novamente quando a nova página é carregada. Ademais, Da próxima vez que a Alice carregar um site que utilize de cookies de rastreamento, ela poderá ver anúncios de jeans.

Existem as categorias dos cookies e cada um possui sua finalidade especifica. Vejamos agora os tipos de cookies e suas definições.

  • Cookie de sessão: Um cookie de sessão ajuda o site a rastrear a sessão de um usuário e não possuem prazo de validade, sendo excluído sempre que a sessão é finalizada;
  • Cookies persistentes: São cookies para informações que necessitam de uma prazo para serem apagadas. Logo, esse tipo de cookie contém prazo para expiração.
  • Cookie de autenticação: Ajudam a gerenciar as sessões dos usuários e garantem que as informações confidenciais sejam entregues às sessões de usuário corretas;
  • Cookie de rastreamento: Registram a atividade do usuário e os navegadores enviam este registro para o serviço de rastreamento associado na próxima vez em que carregarem um site que utilize este serviço de rastreamento;
  • Cookie zumbi: Criam versões de backup de si mesmos fora do local típico de armazenamento de cookies de um navegador e se regeneram após serem apagados.

Os cookies por si só não revelam a identidade real do usuário, porém mesmo quando o rastreamento baseado em cookies não está vinculado a um nome ou dispositivo específico do usuário, com alguns tipos de rastreamento ainda pode ser possível vincular um registro da atividade de navegação de um usuário com sua identidade real. Quando isso acontece o serviço de privacidade é quebrado e por consequência as informações obtidas podem ser usadas de várias maneiras, desde publicidade indesejada até o monitoramento, perseguição ou assédio aos usuários.

Hoje no Brasil, por causa da Lei Geral de Proteção de Dados (LGPD), os sites são obrigados a pedir a permissão dos usuários para utilizar os cookies, informar quais cookies serão utilizados e por quais motivos. Assim, caberá ao usuário fornecer suas informações de cookies ou não.

Trackers

Trackers são recursos presentes em sites que permitem o registro e comportamento de atividades on-line como: abas abertas, contas logadas e etc. Essa informações recolhidas, servem para gerar perfis de usuários. Esses perfis são vendidos para companhias que trabalha com anúncios. Assim, as empresas sabem ao certo o que anunciar para um determinado usuário. É exatamente daí que surge a sensação de que estão lendo nossa mente para nos vender o que “precisamos”. Existem algumas extensões que podem ser instaladas diretamente no servidor para burlar esses recursos como: Privacy Badger, Ghostery, Adblock plus entre outros.

Redes sociais

Pode parecer algo irrelevante, mas a privacidade nas redes sociais é muito importante para evitar engenharia social e criação de perfil para venda de anúncios.

Os chamados comportamentos ativos se referem ao postamos nas nossos redes sociais, fotos, localização, marcação de parentes e etc. Ao coletar informações essas informações, utilizando técnicas de OSINT (Open Source Intelligence), um hacker pode usar dessas informações para utilizar de engenharia social contra o próprio usuário. Além disso, um atacante pode usar dessas informações para localizar seu alvo e tentar um ataque físico.

Existe algumas formas de diminuir os riscos que essas exposições trazem. São elas:

  • Não informar relacionamentos nas rede sociais para que alguém não utilize dessas pessoas para obter mais informações, se passar por elas, ou utilizar delas contra o utilizador;
  • Privar lista de amigos e fotos, assim, ninguém fora da rede social poderá ver informações e conexões;
  • Filtrar quem está nas suas redes sociais, desse modo, dificultará o acesso das informações a pessoas indesejadas;
  • Ao fazer login em redes publicas que exijam autenticação via Facebook ou outra rede social, prive a informação para “somente eu”, para que ninguém possa traçar um padrão de comportamento e assim chegar a uma informação mais sigilosa;
  • Desativar localização nas postagem e evitar confirmar presença em eventos, assim dificultará a localização física do usuário;
  • Pensar nas consequências das postagens, caso chegue a conclusão de que a postagem pode revelar algo malquisto, talvez seja melhor abortar a postagem.

Uma outra abordagem é o comportamento passivo, o que as redes sociais fazem com nossas informações enquanto a utilizamos. Elas obtém, através de trackes, informações sobre um indivíduo, informações que esse indivíduo entrega diretamente, como: idade, nome, endereço, numero de telefone, gostos, o que está pesando… e, também, informações que este indivíduo disponibiliza indiretamente tais quais: informações de cookies, padrão de digitação, padrão de movimento de mouse, posição do celular, velocidade em se movimenta, histórico de busca entre outros.

Desse modo, as redes sociais coletam essas informações, conseguem categorizar, por meio de algoritmo, os usuário por perfis socioeconômicos, psicológicos e comportamentais e, então, passam a vender esses “catálogos” para empresas interessadas em vender anúncios abusivos ou fazer propagandas políticas intrusivas.

Ferramentas e ações que podem contribuir com a privacidade

Navegadores

Navegador como o Chrome, Safari ou Firefox armazenam grandes quantidades de dados pessoais, como histórico de navegação, dados de login e detalhes de preenchimento automático. Mesmo nos modos “privado” ou “anônimo”, seu navegador ainda pode revelar sua localização e dispositivo para sites de terceiros, rastreadores e anunciantes.

Entretanto, existem navegadores que tem foco em privacidade, evitando armazenamento em cache, bloqueando anúncios, localização e rastreadores. Essas ferramentas ajudam quando o assunto é privacidade, porém, vale ressaltar que privacidade é diferente de segurança e um navegador com alta política de privacidade pode não ser tão seguro quanto o Chrome que possui uma baixa política de privacidade. Vejamos alguns Navegadores que tem uma boa política de privacidade:

  • Chromium: Navegador de código aberto que tem conexões com a google, mas além de não ser mais controlado por ela, também utiliza de rastreadores e detectores de host. Apesar de ser menos refinado em termos de desempenho, ele recebe atualizações diárias que aumentam a segurança;
  • Opera: O primeiro navegador a introduzir o bloqueio integrado de pop-ups e guias, ele possui pacote de segurança para navegador que inclui várias ferramentas para ajudar na proteção online, como um proxy integrado que pode ocultar seu endereço IP e bloqueio de anuncio integrado;
  • Brave: Um navegador de código aberto, usa como base a plataforma Chromium, ele bloqueia anúncios, cookies e outros rastreadores por padrão, disfarça e protege o dispositivo contra reconhecimento dos buscadores. Além disso, possui um modo Tor, gerador de senhas e ferramentas de criptografia de HTTPS integrados.
  • Tor****:**** Criado para acessar a rede ONION, prioriza a privacidade por um sistema de servidores proxy que criptografam e redirecionam o tráfego para esconder a identidade online. Isso o torna um dos navegadores mais seguros, mas, por isso, a usabilidade e a conveniência são prejudicadas. Ele oculta a identidade enquanto ocorre a navegação na rede através das camadas de criptografia, Não armazena histórico de navegação e possui criptografia automática HTTPS.

É importante mencionar que as ferramentas que fornecem um aumento na privacidade, acabam trazendo uma diminuição na usabilidade e sempre irá existir contras ao escolher esses navegadores.

VPN e Tunelamento

Uma rede privada virtual (VPN) é um serviço de segurança da internet que permite que os usuários acessem a internet como se estivessem conectados a uma rede privada. Isso é dado por meio de um tunelamento criptografando as comunicações na internet.

O tunelamento funciona encapsulando pacotes: envolvendo pacotes dentro de outros pacotes. Ele pode estabelecer conexões eficientes e seguras entre redes, permitir o uso de protocolos de rede não compatíveis e, em alguns casos, permitir aos usuários contornar firewalls.

Uma VPN é uma conexão segura e criptografada através de uma rede compartilhada publicamente. O tunelamento é o processo pelo qual os pacotes de VPN alcançam seu destino pretendido, que é normalmente uma rede privada.

Alguns dos motivos mais comuns pelos quais as pessoas usam as VPNs incluem a proteção contra espionagem em WiFi público, contornar a censura da internet ou para se conectar à rede interna de uma empresa para fins de trabalho remoto.

Proxy

Um servidor proxy é um servidor que faz um intermédio de comunicação entre o cliente e um outro servidor. Quando esses computadores fazem solicitações a sites e serviços na internet, o servidor proxy intercepta essas solicitações e em seguida, se comunica com servidores web em nome desses clientes, como um intermediário.

Em uma comunicação padrão da internet, o computador A alcançaria diretamente o computador C, com o cliente enviando solicitações para o servidor de origem
e o servidor de origem respondendo ao cliente. Quando um proxy de encaminhamento está instalado, o computador A, em vez disso, enviará as solicitações para B, que então encaminhará a solicitação para C. C enviará então uma resposta para B, que encaminhará a resposta de volta para A.

Por que alguém acrescentaria esse intermediário adicional à sua atividade na internet? Há algumas razões pelas quais se pode querer usar um proxy:

  • Para evitar restrições de navegação estatal ou institucional - Um proxy de encaminhamento pode ser usado para contornar restrições, pois eles permitem que o usuário se conecte ao proxy em vez de se conectar diretamente aos sites específicos.
  • Para bloquear o acesso a determinados conteúdos - Em contrapartida, os proxies também podem ser configurados para bloquear o acesso de um grupo de usuários a determinados sites.
  • Para proteger a identidade on-line - Em alguns casos, os usuários regulares da internet simplesmente desejam aumentar o anonimato on-line. Somente o endereço de IP do servidor proxy ficará visível.

Um proxy reverso é um servidor que reside na frente de um ou mais servidores web, interceptando solicitações dos clientes e distribuindo para os servidores.

Assim, o proxy reverso poderá realizar proteção contra ataques, armazenamento de cache, criptografia SSL e balanceamento de carga de acesso.

Como vimos, é muito importante termos conhecimento da importância da privacidade, mas o nível de privacidade deve ser estabelecido por cada usuário. Ao analisar, o individuo deve levar em consideração, se a informação irá prejudica-lo se exposta, se a usabilidade continuará aceitável após a implementação do aumento da privacidade e sua necessidade para ter um alto nível de privacidade ou não.

Referências

Proxy

VPN

Tunelamento

Cookies

Navegadores

Carregando publicação patrocinada...