Menu
Menu
Busca quinta, 02 de janeiro de 2025
Tecnologia

Confira seis dicas para encobrir seus rastros online

15 novembro 2012 - 12h58Allison Joyce/Getty Images

Pensar sobre a quantidade de informações que se deixa para trás na internet soa como uma passagem sem volta em direção à paranoia. Seu navegador está cheio de cookies. O smartphone é como um farol, transmitindo sua localização a cada momento. Motores de busca rastreiam cada pesquisa, sabem de todas as suas curiosidades. E-mails pessoais arquivam coisas demais. E esses são apenas alguns serviços comuns à maioria das pessoas. Quem sabe, por exemplo, o que acontece dentro dos roteadores?

Essa preocupação é plenamente justificável, explica o site Computer World, que listou seis dicas básicas para ocultar os dados e vestígios deixados online. Enquanto algumas "falhas" - como variações sutis na energia consumida pelos nossos computadores - podem ser apenas exploradas por especialistas com um orçamento considerável, muitas técnicas simples têm sido utilizadas por ladrões de identidade, chantagistas e spammers, além de criminosos ainda piores.

Atualmente, apenas pessoas que têm pouca familiaridade com o mundo online se arriscam a entrar no site de um banco através de uma conexão pouco segura, vender um computador sem apagar o disco rígido ou clicar em links suspeitos de um e-mail. Ainda assim, o cibercrime permanece afetando muitos usuários desprevenidos - que podem ser prejudicados tanto em sua vida pessoal quanto profissional. Aprender a encobrir os rastros online é uma forma prudente de se defender.

1) Gestão de cookies
O mecanismo padrão de rastreamento online é armazenar cookies no navegador. Cada vez que você retorna a um site, seu browser silenciosamente envia cookies de volta ao servidor, que então relaciona os dados às suas visitas anteriores. Esses pedacinhos de informação individual são salvos por bastante tempo, a não ser que você se programe para deletá-los.

A maioria dos navegadores conta com ferramentas para analisar os cookies, lendo seus valores e deletando determinados arquivos. Fazer uma limpeza neles de vez em quando pode ser de grande valor, apesar de as empresas de publicidade - além, é claro, de internautas mal-intencionados - terem encontrado diversas formas de inserir novos cookies e relacioná-los aos antigos.

2) Tor
Uma das maneiras mais simples de rastrear sua máquina é através de seu endereço IP, o número que a internet utiliza como um telefone para que solicitações de dados possam encontrar seu caminho de volta para o computador. Esses endereços costumam mudar com o tempo, em alguns sistemas, porém costumam ser bastante estáticos, permitindo que malwares identifiquem os rastros do usuário.

Uma ferramenta conhecida para evitar esse tipo de ameaça se chama Tor, acrônimo de The Onion Router. O projeto cria meios de comunicação anônima na internet. Apesar de ser uma técnica relativamente complexa, alguns programas - como extensões e plugins em alguns navegadores - facilitam o aproveitamento do Tor, garantindo o anonimato de quem navega na web.

3) SSL
Um dos mecanismos mais simples capazes de proteger o conteúdo pessoal online é a conexão encriptada SSL. Se você utiliza um site que começa com o prefixo "https", os dados trocados com esse endereço são provavelmente codificados com algoritmos sofisticados. A maioria dos serviços de e-mails atuais encorajam os usuários a utilizarem uma conexão HTTPS para garantir a privacidade no nível mais seguro possível.

Se configurada corretamente, uma conexão SSL embaralha as informações que você envia a um site e aquelas que são recebidas de volta. Quando se lê ou manda um e-mail, a conexão esconde seus dados de olhos curiosos escondidos em quaisquer computadores ou roteadores existentes entre o usuário e o endereço eletrônico. A cautela em usar esse tipo de mecanismo é ainda mais necessária no caso de uma conexão sem fio pública.

4) Mensagens encriptadas
Enquanto o Tor é capaz de esconder seu endereço IP e SSL pode proteger seus dados de criminosos, apenas e-mails criptografados podem proteger suas mensagens até que elas chegam ao destinatário. Os algoritmos responsáveis por essa encriptação embaralham o conteúdo, fazendo-o parecer uma sequência de caracteres aleatórios. Esse pacote viaja até o receptor da mensagem, que deveria ser o único capaz de entender o e-mail.

Os softwares responsáveis por esse tipo de criptografia são muito mais complicados de utilizar - e bem menos diretos - que a conexão SSL. Ambos os usuários envolvidos - ou ainda mais pessoas - devem utilizar programas compatíveis, criar códigos específicos e compartilhá-los. A tecnologia, em si, não é muito complexa, no entanto exige muito mais trabalho do que as alternativas anteriores.

5) Bancos de dados criptografados
Sites e bases de dados tradicionais são alvos fáceis para cibercriminosos porque toda a informação é armazenada de maneira clara nesses locais. A solução típica encontrada é criar senhas fortes para proteger essas informações, porém, ao atravessar essa "fortaleza", os dados se tornam facilmente acessíveis.

Outra técnica é não apenas encriptar as informações, mas também garantir que toda a criptografia digital seja feita antes que os produtos sejam publicados na internet. Sites assim podem fornecer a maior parte dos serviços que endereços tradicionais ou bancos de dados, embora garantam vantagens contra o vazamento de informações.

6) Esteganografia
O termo, geralmente aplicado ao processo de esconder uma mensagem, também dá nome a uma das técnicas mais evasivas e sedutoras da informática no que tange à segurança online. Se mecanismos tradicionais trancam dados em um cofre, a esteganografia faz o cofre desaparecer - ou, melhor, disfarça o cofre de maneira a fazê-lo parecer algo inócuo, camuflando-o a fim de mascarar o seu verdadeiro sentido.

Via Terra

Reportar Erro

Deixe seu Comentário

Leia Também

Caiu tudo: WhatsApp, Facebook e Instagram passam por instabilidade
Tecnologia
Caiu tudo: WhatsApp, Facebook e Instagram passam por instabilidade
Nubank, Bradesco, Caixa, Santander e outros ficam fora do ar nesta sexta-feira
Tecnologia
Nubank, Bradesco, Caixa, Santander e outros ficam fora do ar nesta sexta-feira
Só na batida: Retrospectiva Spotify 2024 é revelada e Ana Castela é destaque
Tecnologia
Só na batida: Retrospectiva Spotify 2024 é revelada e Ana Castela é destaque
Disney deixará a TV por assinatura e encerrará seus canais no Brasil
Tecnologia
Disney deixará a TV por assinatura e encerrará seus canais no Brasil
Todos os mais de 5 mil municípios brasileiros estão aptos a receber 5G
Tecnologia
Todos os mais de 5 mil municípios brasileiros estão aptos a receber 5G
De volta às notas: Primeira semana de dezembro começa com instabilidade no PIX
Economia
De volta às notas: Primeira semana de dezembro começa com instabilidade no PIX
STJ dá ordem para Google apagar vídeo ofensivo em escala global
Tecnologia
STJ dá ordem para Google apagar vídeo ofensivo em escala global
WhatsApp começa a liberar conversão de áudio em texto
Tecnologia
WhatsApp começa a liberar conversão de áudio em texto
"Por favor, morra": Rapaz se assusta com resposta de IA do Google
Tecnologia
"Por favor, morra": Rapaz se assusta com resposta de IA do Google
Imagem Ilustrativa
Tecnologia
Vírus que afeta celulares e faz transferências bancárias pode chegar ao Brasil

Mais Lidas

Prefeita Adriane Lopes
Política
Secretariado de Adriane não assume amanhã
Dupla Jorge e Mateus se apresenta na 85º Expogrande no dia 11 de abril de 2025
Cultura
Pelo amor de Deus! Jorge e Mateus são confirmados na 85º Expogrande
Shopping Norte Sul Plaza
Cidade
Saiba o que funciona e o que fica fechado neste 1° de janeiro em Campo Grande
Adriane exonera todo o 1º escalão da prefeitura para 2025
Cidade
Adriane exonera todo o 1º escalão da prefeitura para 2025