Riscos Associados à Internet

Pág. Inicial > Riscos Associados à Internet

 


1. Proteger as Crianças

Como proteger as crianças da violência, de ideologias radicais (políticas e religiosas), da pornografia (incluindo a pedofilia e alegados vídeos de assassinatos de crianças vítimas de abuso sexual) e dos sítios comerciais que as induzam a fazer despesas por conta dos pais ou delas próprias? Esta questão constitui igualmente um sumário das principais desvantagens da Internet e destina-se a induzir as pessoas a uma atitude pró-activa. Menos conhecido parece ser o perigo de viciação e de consequente isolamento social. Os chats podem constituir o ponto fraco de uma estratégia de protecção (citando de memória, cerca de 90% do conteúdo tem a ver com sexo). Transacções de droga e produtos químicos interditos, apostas, e, em geral, qualquer vício existente na vida real tendem a ter o seu equivalente na Internet e a apoiar-se em persuasivos estímulos. Nem sequer as metodologias de suicídio ou de fabrico de bombas devem ser consideradas surpreendentes. Importa ter presente que nenhuma estratégia de defesa é eficaz a 100%. 

Embora certos sítios dedicados à segurança das crianças se pautem por ideologias que não são partilhadas por todos e que alguns considerarão extremamente conservadoras, podendo mesmo exagerar os riscos reais, afigura-se temerário ignorar pura e simplesmente todos estes riscos.

GetNetwise: sítio que aborda os riscos (por camadas etárias) e os vários tipos de instrumentos disponíveis para os limitar; inclui ainda uma lista de sítios recomendados para crianças.

Uma estratégia de defesa bastante simples, sobretudo aplicável às crianças mais jovens, é a importação de sítios lúdicos e educativos que as interessam (se tal for lícito) para o nosso computador, graças a programas especificamente destinados a esse efeito (offline browsers). Nesse caso, a criança já não necessita de estar ligada à Internet para poder apreciar o seu conteúdo mais positivo.

Dito isto, importa recordar que a Internet tem igualmente conteúdos muito valiosos, alguns dos quais são os mais actuais que se encontram disponíveis, nomeadamente de carácter educativo. Importa recordar igualmente que os motores de pesquisa e os repertórios tendem a implementar tímidas políticas de filtragem, em que procuram não impedir a liberdade de expressão e sobretudo não comprometer a sua própria viabilidade comercial.

Voltar ao início

2. Big Brother Is Watching You

O navegador incauto não suspeita seguramente que está a ser seguido simultaneamente por dezenas de olhos. A maior parte desses olhos está a acumular informações sobre os seus interesses e a definir um seu perfil, que mais tarde será vendido a empresas comerciais interessadas em fazer publicidade bem dirigida a um público previamente triado. 

Muitos deles (os famosos cookies, mas também outros artifícios) foram já colocados no sítio mais imprevisto: o nosso próprio computador. Existem também alegações de que os serviços de informações de vários estados analisam até mesmo as comunicações privadas entre pessoas. 

Há especialistas no roubo dos números e do prazo de validade dos cartões de crédito, quer dentro do computador da pessoa que o possui, quer no servidor distante que armazenou esse dado na altura em que a pessoa fez uma aquisição em linha. Há ainda vírus de vários tipos que podem ser transmitidos de diversas formas. Esta é uma lista muito incompleta de todas as desventuras possíveis. 

O conjunto de técnicas utilizadas, muitas das quais se podem considerar de alta tecnologia, poderá incitar a pessoa "normal" a partir do princípio de que, se alguém a considerar um alvo apetecível, não há protecção que lhe valha (seria de facto bem mais arriscado crer que se encontra imune). 

As protecções destinam-se apenas a dissuadir, pelo maior esforço que envolvem, ou a parar, pessoas informaticamente menos habilitadas. Se o leitor tiver a sorte de se poder considerar um pequeno utilizador anónimo, torna-se desnecessário ser tomado por grandes paranóias. 

Mesmo neste último caso, é particularmente desaconselhável dar a conhecer dados de carácter pessoal a estranhos em quem não confie. O óptimo aspecto de um sítio é um mau critério para avaliar a sua idoneidade. O número do cartão de crédito, dados financeiros e o endereço de correio electrónico são dados particularmente sensíveis. Nem sempre é possível evitar transmitir estes dados (ex: decisão de fazer uma compra em linha).

Há programas e sítios destinados a garantir a privacidade dos dados pessoais. Será conveniente que, ao utilizá-los, a pessoa se interrogue sobre as consequências de qualquer falha do programa ou da utilização ilícita da informação confidencial que lhe faculte para melhor a ocultar. 

Uma mãe ou um pai que utilizam aparentemente todas as cautelas poderão esquecer que a actividade incontrolada dos seus filhos na Internet pode constituir uma maior ameaça à sua própria segurança do que todos os outros riscos já referidos.

Não é fácil conciliar os desejos de privacidade dos bons cidadãos com a necessidade de combater o crime organizado, que dela se pode aproveitar.

Todas as estratégias que aumentam a segurança tendem a diminuir ou a complicar a funcionalidade, por vezes bastante. 

Há instrumentos, como os cookies, que, apesar da utilização perniciosa que podem ter, servem também para adequar o conteúdo de um dado sítio às preferências voluntária e conscientemente expressas pelo utilizador ou para que os autores de um sítio determinem quais as páginas nele mais populares, o que lhes permitirá adaptar o conteúdo às preferências dos visitantes, até mesmo daqueles que lhes não enviam qualquer outra indicação sobre o que pensam.

Referências:

Protecção da privacidade em termos gerais:

Vários tipos de programas de protecção:

Vírus:

  • Antivírus: muitas ligações (links) relativas a vírus e antivírus.

  • Virus Encyclopedia (Symantec): informações práticas sobre a gravidade e o modo de actuar face a vírus específicos. Importa ter presente que a Symantec comercializa o Norton Antivirus, que, de resto, é frequentemente considerado um excelente programa.

  • Falsos alertas de vírus (About): as mensagens com notícias falsas sobre vírus podem ser utilizadas pelos seus emissores até mesmo para disseminar vírus sobre que não alertam!...

Protecção da privacidade das  mensagens de correio electrónico:

  • The International PGP Home Page; o PGP (Pretty Good Privacy) é um programa que assegura a privacidade das mensagens de correio electrónico, através de um sistema de cifragem simples de utilizar e muito eficaz. Implica, nomeadamente, a utilização de uma chave de cifragem definida pelo próprio utilizador, o que constitui uma garantia adicional. O seu autor teve problemas com a Justiça por ter divulgado um algoritmo tão sofisticado, dificultando o seu trabalho (os criminosos também o podem utilizar para dissimular melhor as suas actividades). Este programa de freeware é perfeitamente legal. O sítio acima indicado permite descarregá-lo e contém igualmente a respectiva documentação.

Cookies:

  • How Internet Cookies Work: uma das experiências mais surpreendentes para qualquer internauta desprevenido pode ser a descoberta do número de cookies que existem já no seu computador. Os cookies não se destinam sempre a transmitir informação sobre os nossos hábitos a pessoas que os querem conhecer, a fim de aproveitar tal informação. Servem igualmente para que certos sítios da Internet se adaptem às preferências que nós próprios definimos explicitamente e podem permitir que só assinantes tenham acesso a sítios cujo conteúdo não é gratuito.

  • The Unofficial Cookie FAQ: perguntas frequentes sobre cookies; embora não estejam orientadas sobretudo para questões de privacidade, também as abordam, de forma algo superficial.

Pixel espiões (Web Bugs)

  • The Web Bug FAQ (Privacy Foundation): perguntas frequentes sobre mais um artifício que pode ser utilizado para seguir os nossos passos.

  • Document Web Bugs (Privacy Foundation): indicações sobre um novo tipo de pixel espiões em documentos Microsoft Word.

  • Why Are They Bugging You (Privacy Foundation): motivos da utilização de pixel espiões.

Demonstrações de vulnerabilidade (nossa): 

  • How Companies Can Track Your Movements on the Internet: uma demonstração prática da associação de vários métodos para se seguir os nossos passos.

  • Shields Up!: sítio que ensina sobre formas de intrusão e sobre como evitar intrusos, diagnostica problemas e apresenta uma análise de programas que permitem garantir uma maior segurança. As formas de protecção que recomenda destinam-se a utilizadores avançados, capazes de resolverem por si próprios qualquer erro que lhes destrua a ligação à Internet.


Voltar ao início


Última Actualização: 09.04.2002
© 2000-2002, João Luís Rosas, Roger Hourmant. Reservados todos os direitos.