Mas é possível evitar a vigilância na internet?
Para resumir, a vigilância na internet se refere ao monitoramento e registro de suas atividades online e no computador, dados online e offline e tráfego online por órgãos do governo, provedores de internet e – potencialmente – cibercriminosos.
Nos últimos anos, organizações como a Agência Nacional de Segurança dos EUA (NSA, na sigla em inglês) têm estado em destaque quando se trata de vigilância na internet. Mas mesmo fora dos EUA, vários outros governos estão fazendo o que podem para espionar seus cidadãos por questões supostamente de segurança, para reunir dados sobre potenciais criminosos e para prevenir atos terroristas. Apesar dessas serem causas válidas, atualmente são usadas principalmente como desculpas para invadir a privacidade dos usuários.
Estas são as agências de vigilância mais bem conhecidas ao redor do mundo:
Os Governos usam grandes empresas de tecnologia para facilitar seu acesso a informações privadas. Mesmo se as empresas não quiserem revelar as informações sobre seus clientes, em vários casos, elas não têm escolha, já que agências como a NSA podem simplesmente forçá-las a cumprir suas exigências, que frequentemente incluem criar “portas dos fundos” que podem ser exploradas pela NSA (e provavelmente outros órgãos de vigilância) em seu programa.
Então, empresas de tecnologia, como o Google, Facebook ou Yahoo, podem ser forçadas a trabalhar com o governo (além de já trabalharem com anunciantes).
Seus provedores de internet podem rastrear todos os sites aos quais você se conecta, o que significa que eles sabem tudo sobre seus hábitos de navegação. Eles também podem ver tudo o que você envia pela internet, se não estiver criptografado.
Os provedores podem interceptar e coletar todos os dados que você envia e recebe online através do seu endereço IP, esteja você usando um modo Incógnito/Privacidade de um navegador ou não. Seu IP permite que todo aparelhos conectados à internet sejam identificados e localizados. Essa informação – juntamente com seu histórico de navegação – pode ser repassada para agências de vigilância, já que eles são juridicamente requisitados a fornecer dados do usuário, se for necessário.
Além disso, vários provedores podem vender dados do usuário para anunciantes. Também podem limitar a banda larga (diminuindo suas velocidades de propósito) se notarem que você está usando “dados demais” para várias atividades online, tentando “convencer” você a comprar uma assinatura ou plano de dados mais caro.
Não é segredo que os dados coletados por grandes motores de busca são muito vulneráveis à mineração de dados. A maioria dos motores de busca, como Google, Yahoo ou Bing, coletam e armazenam imensas quantidades de dados pessoais, como por exemplo:
E esses são apenas alguns exemplos. Basicamente, toda pesquisa em motores de busca pode falar muito sobre quem você é, onde você está, quais são os seus interesses, se você tem problemas de saúde ou financeiros, e assim por diante.
Motores de busca utilizam seu endereço IP, solicitações de conexão e cookies para rastrear o que você faz online. A informação reunida pode ser vendida para empresas de marketing, para que possam elaborar anúncios direcionados. Só o Google exibe cerca de 29,8 bilhões de anúncios por dia para os usuários, então, você pode imaginar quantos dados estão sendo compartilhados com anunciantes.
E, sim, isso é inteiramente legal. Na verdade, se você checar os Termos de Serviço de um motor de busca, verá que já concordou com isso quando decidiu usar as plataformas deles.
A informação é a nova moeda, e existem empresas ganhando fortunas por compilar, analisar e vender seus dados pessoais.
Toda vez que você acessa a internet, deixa para trás um rastro digital de locais, buscas e outras informações pessoais. A maior parte do rastreamento é feito através de cookies – pequenos arquivos de texto que são colocados em seu aparelho toda vez que você acessa um site. Normalmente, você será solicitado a dar seu consentimento para isso acontecer.
Cookies ajudam a carregar conteúdo acessado com frequência, salvar itens no carrinho, mesmo quando você abandona o carrinho, e reconhecer senhas. Infelizmente, esses dados também podem ser usados por anunciantes para criar perfis precisos de usuários online, que são usados para criar anúncios direcionados. Agências de vigilância também poderiam potencialmente obter acesso a esse tipo de informação.
Não surpreende que esses sites de redes sociais registrem um monte de informações do usuário. Simplesmente se inscrever em uma plataforma popular significa que, provavelmente, você estará digitando seu e-mail, nome, gênero e número de telefone.
Além disso, qualquer site de rede social saberá de tudo – tudo mesmo – que você faz na plataforma deles – que fotos/vídeos você envia, com quem você fala, quais os seus interesses, etc.
Mas o aspecto de vigilância vai além disso. Para começar, você sabia que sites de redes sociais não compartilham suas informações apenas com anunciantes, mas também compartilham dados do usuário com desenvolvedores externos?
Isso mesmo, o Facebook – por exemplo – vai compartilhar seus perfis públicos com aplicativos que dependem de dados do Facebook. Além disso, o site também compartilhou de forma inapropriada informações de usuários com mais de 60 fabricantes de aparelhos, e não vamos esquecer do fiasco do Cambridge Analytica, quando mais de 87 milhões de usuários foram expostos à mineração de dados. O Twitter é culpado por práticas como essas também, considerando que uma parte do seu crescimento no mercado em 2018 se deveu ao licenciamento de dados.
Por fim, não esqueça que a maioria – se não todas – as plataformas de mídia social vão colaborar com agências de vigilância do Governo, se necessário. O Facebook já faz parte do programa PRISM, o que significa que a NSA ou o FBI poderiam ter acesso direto a seus dados do Facebook através de uma porta dos fundos. O mesmo vale para o Instagram e o WhatsApp, que são do Facebook.
Atualmente, quase qualquer pessoa com conhecimentos sólidos (às vezes, até mesmo básicos) de tecnologia e sobre como a internet funciona pode usar falhas de segurança e exploits para espionar qualquer usuário online – incluindo você.
Os hackers podem acessar facilmente seu computador ou aparelho móvel; acessar sua câmera e todos os seus arquivos do computador, senhas, detalhes bancários (e assim por diante), com a ajuda de código malicioso, como cavalos-de-troia, spyware ou vírus. Em algumas situações, é suficiente apenas aproveitar uma rede desprotegida que você pode estar usando para ver tudo o que você está fazendo.
Outros métodos de “hackeamento” incluem:
Por que cibercriminosos fazem isso tudo? Bem, informação é poder, e hackers sabem disso. Eles podem usar seus dados para:
Um passo importante para a privacidade online é a criptografia de dados. Seja por motores de busca, governos ou hackers, a criptografia torna suas informações quase impossíveis de monitorar.
Criptografia significa converter dados online e offline em bobagens indecifráveis. É feita para evitar acesso não autorizado a informações sensíveis. Você pode saber mais sobre a criptografia neste link.
Sua melhor opção é usar a Criptografia de Disco Total (FDE, na sigla em inglês) – criptografia em um nível de hardware que pode proteger seus dados e arquivos pessoais. Supostamente, o FDE é tão bom que nem mesmo mover o disco rígido para outro aparelho pode ajudar a quebrar o código.
Configurar o FDE pode ser um pouco difícil, mas aqui estão algumas instruções que podem ser úteis:
Você também pode usar programas como o VeraCrypt para criptografar manualmente os seus arquivos. Confira este guia útil da BestVPN.com sobre como usá-la.
Se você não quer ninguém espionando suas conversas, deveria usar um aplicativo de mensagens que se baseia em criptografia de ponta a ponta. Nossa recomendação é o Signal. Funciona em vários aparelhos, é gratuito e todas as mensagens que você enviar são criptografadas.
HTTPS é a sigla de Protocolo Seguro de Transferência de Hipertexto – Hypertext Transfer Protocol Secure, e é um protocolo de rede usado para transferir código de sites de um servidor para um aparelho. O HTTPS substituiu o HTTP há muito tempo, e é o protocolo de rede mais seguro que existe.
Como regra geral, você sempre deve evitar sites HTTP, porque eles não criptografam o seu tráfego e dados, facilitando para cibercriminosos roubar informações sensíveis.
É fácil diferenciar sites HTTP de sites HTTPS, já que o endereço do site começa com “http://” ao invés de “https://”, e eles não têm um ícone de cadeado verde na barra de endereço. A maioria dos navegadores (como o Chrome e o Firefox) também marcam sites HTTP como “inseguros”.
O Tor é um programa gratuito de código aberto que protege sua privacidade online ao embaralhar seus dados através de uma rede global de relés. Toda vez que eles passam por um novo relés, os dados são criptografados novamente.
O Tor pode ser uma boa forma gratuita de proteger seus dados da vigilância online, mas há um problema – quando os dados chegam no relés de saída (o último relé pelo qual ele passa antes de chegar ao seu destino), não está mais criptografado. Na verdade, o proprietário do relé de saída poderia ler todo o seu tráfego.
Você pode usar uma VPN para proteger sua privacidade quando estiver usando a internet. Ela utiliza poderosos protocolos de criptografia que protege todos os seus dados e tráfego, garantindo que ninguém (nem o Governo, nem hackers, e nem seu provedor) possa monitorar o que você faz online.
Além de criptografar o seu tráfego, uma VPN também vai ocultar o seu endereço IP, dificultando para sites, motores de busca e qualquer pessoa rastrear sua localização geográfica e associar seu comportamento online com ele.
VPNs são fornecidas por terceiros, e são fáceis de configurar e usar. Você só precisa executar um instalador e usar um cliente para se conectar a um servidor de VPN, e pronto.
A CactusVPN tem exatamente o que você precisa em termos de segurança online – criptografia AES de ponta que mantém qualquer tipo de vigilância online longe e um cliente fácil de usar que funciona em vários aparelhos.
Além disso, você pode trocar facilmente entre protocolos para usar o altamente seguro protocolo OpenVPN sempre que quiser, e nós não mantemos nenhum registro, o que significa que você não precisa se preocupar com vigilância.
E assim que você se tornar um cliente CactusVPN, ainda teremos sua garantia de devolução do dinheiro por 30 dias.
Acreditamos que, mesmo que você não tenha nada a esconder, ainda tem o direito fundamental e democrático à privacidade, e precisa protegê-lo. Então, permaneça informado sempre, e garanta que está usando a tecnologia e os serviços certos para proteger suas informações pessoais, para evitar a vigilância online.