O que são os vestígios digitais e por que eles importam

Hackers e cibercriminosos podem cruzar dados pessoais em diferentes ambientes virtuais para conhecer mais sobre suas vítimas e conseguir afetá-las de maneira mais grave

São Paulo – Celulares são cada vez mais importantes para nossas vidas práticas e precisam de uma revolução nos cuidados de segurança. O uso de programas de mensagem instantânea é um exemplo relevante para entender essa necessidade.

Aplicativos como o WhatsApp, o mensageiro do Facebook ou o Telegram caíram no gosto dos brasileiros, pois tornou-se mais barato e prático se comunicar por mensagens de texto ou som do que telefonar ou comprar pacotes de mensagens de texto SMS. Somos o segundo país no mundo que mais usa o WhatsApp, atrás apenas da Índia – respectivamente, com 108 milhões e 390 milhões de utilizadores. O aplicativo é um canal para comunicação tanto de demandas profissionais e comerciais quanto de informações íntimas. Por isso, a criptografia de ponta a ponta que ele oferece é tão valiosa. Mas nem todos sabem por quê.

O WhatsApp é um dos serviços a oferecer criptografia de ponta a ponta (Foto: Pixabay)

Criptografia para a segurança

As mensagens do WhatsApp podem ser textos, áudios ou vídeos para nós, usuários, mas são entendidas pelos celulares como combinações numéricas. Pode ser estranho, mas as máquinas interpretam mensagens de maneira diferente de humanos.

Quando um celular comunica uma mensagem a outro, o conteúdo passa por outras máquinas, como servidores de internet, por exemplo. Hackers e outros criminosos podem descobrir brechas e ter acesso a comunicações sensíveis nesse processo. Por isso, uma maneira de bloquear esse acesso é importante para a privacidade e segurança.

A criptografia faz justamente isso: é um código de proteção adicionado a cada mensagem comunicada, que evita que ela seja interceptada. O WhatsApp é um dos serviços a oferecer criptografia de ponta a ponta, ou seja, a garantia de que a mensagem só é legível no celular que a envia e que a recebe.

A criptografia é usada no WhatsApp, em outros serviços de comunicação, em sistemas bancários, em e-mails e outros serviços digitais. A qualidade da criptografia varia, mas seu objetivo é preservar a privacidade das informações pessoais.

Os vestígios digitais

Muitos serviços digitais e aplicativos lidam com a transmissão de informações pessoais e não utilizam criptografia. Essa prática abre brechas para invasões e pode deixar vestígios digitais disponíveis para estranhos na internet. Os vestígios digitais são informações em formato virtual. Elas podem ficar acessíveis a estranhos por meio de vazamentos ou do mero descuido de internautas, que muitas vezes compartilham informações desnecessárias na internet. Uma fotografia de perfil pode ser entendida como um vestígio, assim como uma data de nascimento ou qualquer outra informação que permita identificar alguém.

Alguns dos vestígios digitais também são deixados pelos celulares em sua comunicação. Os telefones precisam compartilhar dados sobre o equipamento, dados de localização e outros tipos de identificadores para fazer algumas comunicações, sem que os usuários possam modificar isso. Hackers e cibercriminosos podem cruzar dados pessoais em diferentes ambientes virtuais para conhecer mais sobre suas vítimas e conseguir afetá-las de maneira mais grave.

Criando conexões privadas

Felizmente, algumas ferramentas digitais podem ser utilizadas para evitar vazamentos de informações, invasões e espionagem virtual. Um software VPN confiável é um dos utilitários mais interessantes para preservar a privacidade e a segurança virtual.
Programas desse tipo estabelecem uma rede virtual privada, que cria uma conexão direta entre o internauta e seu destino virtual. Assim é possível tornar secretas a localização geográfica e o IP (endereço virtual de cada computador) ao visitar sites, usar aplicativos e acessar servidores de empresas (no trabalho remoto).

Os programas de VPN são bastante utilizados em países onde há censura estatal e intenso monitoramento das comunicações digitais, como a China, Mianmar, Rússia, entre outros. No entanto, têm se tornado úteis também em países com maiores liberdades democráticas principalmente para evitar o assédio de cibercriminosos.

Também são úteis para opor-se à revelação de dados pessoais por empresas de tecnologia a autoridades do Estado. Nos Estados Unidos, muitas investigações policiais conseguem mandados judiciais para acessar dados geográficos de empresas de tecnologia, que permitem analisar o paradeiro de réus e outras informações sensíveis. Com a expansão dos sistemas de identificação facial e outras tecnologias novas, a vigilância pode tomar contornos inéditos, nem sempre desejáveis para a integridade pessoal dos cidadãos.

Tor

Outra ferramenta relevante para estabelecer conexões anônimas e seguras na internet é o navegador Tor. Ele funciona de maneira diferente dos navegadores de internet convencionais, conectando-se aos servidores de internet indiretamente, e tornando a navegação anônima. Por não ser uma opção comercial, o Tor é um mais limitado do que outros produtos do tipo.

A evolução do crime e das investigações policiais em ambientes digitais promete alterar ainda mais os limites entre dados pessoais e dados públicos. Nesse contexto, todo cidadãos podem se beneficiar de precauções e adaptações da maneira como usam a internet e os serviços digitais. Evitar deixar uma “trilha de migalhas” de vestígios digitais hoje pode poupar dores de cabeça e problemas graves amanhã.

Anúncio