Mostrando postagens com marcador segunça na internet. Mostrar todas as postagens
Mostrando postagens com marcador segunça na internet. Mostrar todas as postagens

segunda-feira, 10 de dezembro de 2012

Privacidade, a caixa preta das redes sociais

<br />Redes sociais não deixam claras quais são suas políticas de privacidade, colocando o consumidor em risco<br />Foto: Arte Criação

Redes sociais não deixam claras quais são suas políticas de privacidade, colocando o consumidor em riscoARTE CRIAÇÃO

RIO — O Instituto Brasileiro de Defesa do Consumidor (Idec) avaliou as informações disponíveis nas políticas de privacidade e nos termos de uso das redes sociais Facebook, Google+ e Twitter, que estão entre as mais populares no país. A conclusão é de assustar até mesmo o mais precavido dos usuários: as redes não deixam claras quais são suas políticas de privacidade, colocando o consumidor em risco.

A análise, conforme mostra a tabela ao lado, levou em conta padrões internacionais de proteção da privacidade, a legislação nacional, como o Código de Defesa do Consumidor (CDC), e os princípios de proteção de dados pessoais dos usuários previstos no anteprojeto de lei elaborado pelo Ministério da Justiça.

Com esse levantamento, o Idec pretende conscientizar o usuário sobre a relação de consumo, por vezes imperceptível, que existe entre o internauta e a empresa que controla a rede. O instituto escolheu Google+, Facebook e Twitter para a avaliação porque o negócio principal deles é a própria rede social.

— Embora a rede não cobre pelo serviço, os usuários são obrigados a fornecer seus dados pessoais sem saber o que será feito com eles. E também aceitam as condições de uso. Ficam expostos a todo tipo de publicidade. Não é um serviço gratuito, é uma relação de consumo, sujeita ao CDC — diz Gustavo Varella, advogado do Idec.

Segundo ele, há uma dinâmica nas redes que o consumidor não tem acesso nem controle. As empresas lucram com a publicidade, mas a maioria dos usuários das redes não se dá conta de como participa desse processo. Embora as empresas digam que prezam pela privacidade de seus usuários, no Brasil, diferentemente do que ocorre na Europa, não existe uma agência reguladora que garanta a proteção dos dados.

— Com uma agilidade muito grande, essas empresas coletam, tratam e devolvem os dados na forma da publicidade que parece ter sido feita sob medida para nós. É uma indústria baseada na coleta de dados pessoais. Os textos nos sites dessas redes não são claros quanto a isso — argumenta o advogado do Idec.

Segundo Guilherme Varella, as informações disponíveis nos sites não esclarecem, por exemplo, o que é feito com os dados do usuário que cancela a conta:

— O Facebook diz que as informações são repassadas apenas às empresas afiliadas, mas não se sabe exatamente o que isso significa. O Google+ diz que dados de contas desativadas podem permanecer na rede por determinado tempo, mas isso também não é muito claro.

Ao usuário resta usar as redes com bom senso, evitando a super exposição, e ficar atento às configurações de privacidade e segurança. E, como ressalta o advogado do Idec, saber que as empresas controladoras das redes sociais têm que se responsabilizar pela segurança da infraestrutura tecnológica do site, “como ocorre nos sites dos bancos”, compara Varella.

Uma enquete realizada com internautas, por meio do site do Idec logo após a conclusão da pesquisa revelou outro dado preocupante. Desta vez, sobre o comportamento do usuário brasileiro nas redes. A maioria não conhece as regras do jogo: 84% dos cerca de 500 participantes da enquete disseram não ter lido os termos de privacidade dos sites de que participam.

— Por uma questão cultural, o brasileiro não liga muito para a privacidade nas redes. Ele só se dá conta quando é vítima de algum incidente. Quando, por exemplo, uma foto pessoal dele vazar na internet. Já soube de sequestros planejados a partir de informações coletadas pelos criminosos nos perfis das vítimas. A própria polícia confirmou isso. As pessoas devem evitar expor sua vida para o mundo — diz Fabio Assolini, analista da Kaspersky Lab, empresa de segurança na web.

As medidas de precaução não foram suficientes para evitar que o produtor cultural Ricardo Ferreira tivesse sua conta no Facebook invadida por um hacker. Há um mês, ele foi obrigado a desativar o perfil onde mantinha quase mil contatos:

— Havia amigos e muitos contatos profissionais. Com a nova conta, ainda não consegui encontrar nem a metade, estou apenas com uns 300. Tive prejuízo. O mais estranho é que sempre fui muito cuidadoso, troco as senhas com frequência. Quando percebi que estava sem controle sobre a página, que ficou lotada de anúncios, recorri às recomendações do Facebook, mas não deu certo. Tive que desativar a conta e levei três dias para conseguir.

De acordo com o advogado do Idec, Guilherme Varella, em um caso como esse, o consumidor poderia até recorrer à Justiça para buscar ressarcimento por danos morais, já que teve prejuízos profissionais. Mas, para Fabio Assolini, quem não concordar com as condições impostas pelas empresas, não deve participar de redes sociais:

— O usuário deve saber que suas informações são negociadas. Esse é o modelo de negócio das redes sociais no mundo todo. Você é o produto. A rede é um meio de comunicação muito importante, mas é preciso usar com responsabilidade. A primeira regra é fechar o perfil, permitindo que apenas pessoas conhecidas tenham acesso a suas informações. Mas isso não basta se a pessoa compartilhar dados ou imagens sobre locais que frequenta, onde mora, estuda ou trabalha. Não temos controle sobre o compartilhamento na rede.

Segundo o Idec, o resultado do levantamento foi enviado às três empresas, mas nenhuma respondeu. A reportagem também procurou as empresas, que optaram por não comentar.

quinta-feira, 16 de agosto de 2012

Aumentar a segurança de sua conta no Google é facial.

É fácil adicionar uma camada extra de segurança a seus serviços online e evitar o acesso indevido às suas informações

Há alguns dias o jornalista de tecnologia norte-americano Mat Honan foi vítima de um brutal ataque que dizimou sua presença online, bem como alguns de seus aparelhos. Usando engenhosidade e um pouco de engenharia social, crackers conseguiram acesso à sua conta no iCloud e apagaram remotamente todos os dados de seu iPhone, iPad e MacBook, além de sua conta no Google.

O ataque envolveu múltiplos passos, entre eles uma invasão da conta de Honan na Amazon, e então o uso da informação exibida lá para entrar em sua conta no iCloud. A partir daí as coisas foram de mal a pior. Mas o ponto inicial foi o recurso de recuperação de senha oferecido pelo GMail: se ele tivesse configurado o sistema de autenticação em duas etapas no serviço da Google, nada disso teria acontecido.

Entendendo a autenticação em duas etapas
Primeiro, vamos esclarecer como a autenticação em duas etapas no Google funciona. Depois que o recurso for ativado seu próximo login em sua conta do GMail, por exemplo, iniciará como sempre: com você digitando seu nome de usuário e senha. Mas antes de ganhar acesso à sua caixa de entrada, a Google irá pedir um código extra.

A princípio você não saberá qual é esse código, e ele muda a cada login. O código, que tem seis dígitos, será enviado para seu celular via SMS. Só depois de confirmar este código extra você terá acesso à sua caixa de entrada.

A Google diz que esse processo combina “o que você sabe” (seu nome de usuário e senha) com “o que você tem” (seu celular). Mesmo que alguém descubra sua senha do GMail, sem o seu celular e os códigos enviados a ele essa pessoa não terá acesso à sua conta.

No geral o processo parece simples, mas há um problema: alguns programas como clientes de e-mail e até mesmo smartphones Android não suportam a autenticação em duas etapas. Então será necessário configurar senhas especiais de exceção para cada caso, para que você possa continuar usando estes programas. Vamos mostrar como fazer isso, mas antes veja como ativar a autenticação em duas etapas.

Habilitando a autenticação em duas etapas

Entre em sua conta do GMail, clique em sua foto no canto superior direito da tela e no item Configurações da conta. No menu à esquerda escolha a opção Segurança. Clique no botão Editar em frente ao item Verificação em duas etapas.

Nesse ponto a Google irá pedir para você fazer login novamente, por motivos de segurança. Digite sua senha e clique em Login. Depois a Google irá pedir seu número de telefone. Informe o número do celular onde você irá receber as mensagens de texto com os códigos. Você também pode informar uma linha fixa e pedir um código em uma mensagem de voz, mas isso não será muito útil quando você precisar fazer o login no GMail e estiver longe de casa. Clique em Enviar código.

googleauth_confirme-360px.jpg
Confirme o código recebido para ativar a verificação em duas etapas

Depois disso, em poucos segundos você deverá receber uma mensagem de texto com um código. Digite-o na página e clique em Verificar. A seguir você pode definir seu computador como sendo “confiável”, ou seja, uma máquina a partir da qual você pode fazer o login sem precisar de um código de verificação. Só habilite esta opção em seus computadores pessoais. Clique em Próximo, e na página seguinte no botão Confirmar. Pronto! A autenticação em duas etapas está ativada.

googleauth_confiavel-360px.jpg
Um PC "confiável" não exige a confirmação de um segundo código

Conserte o que deixou de funcionar

Como já dissemos, alguns aplicativos não suportam autenticação em duas etapas e códigos de verificação. Se você usa um programa de e-mail (como o Thunderbird) para ler suas mensagens do GMail, por exemplo, ou aplicativos que acessam o Google Reader e o Google Calendar, ou mesmo um smartphone Android integrado à sua conta Google, precisará configurar senhas especiais para cada um deles.

De volta ao GMail acesse as configurações do sistema de verificação em duas etapas: clique em sua foto no canto superior direito da tela, em Configurações de Segurança e em Segurança no menu à esquerda da página, e depois no botão Editar em frente ao item Verificação em duas etapas. Clique em Gerenciar senhas específicas dos aplicativos.

googleauth_falhas-360px.jpg
Você terá de gerar senhas especiais para que alguns aplicativos continuem funcionando

Você pode gerar quantas senhas quiser. Basta identificá-las com um nome para referência (ex: “Senha do smartphone Android”), e então a Google irá lhe informar uma sequência de 16 dígitos. Anote-a, pois você nunca poderá recuperá-la caso a perca (mas poderá gerar uma nova se quiser) e use-a em seu programa de e-mail, leitor de feeds ou smartphone.

As senhas específicas podem ser revogadas a qualquer momento. Assim, se seu smartphone foi perdido ou roubado, basta revogar a senha que ele usa para se conectar ao Google e quem estiver com ele não poderá acessar seu GMail ou Calendário.

Tenha um plano B

Depois de ativar a autenticação em duas etapas e criar senhas específicas, há alguns passos adicionais que você deve tomar para garantir acesso à sua conta não importa o que aconteça. A primeira é ter um número de celular de backup onde você possa receber mensagens, caso seu aparelho principal seja perdido, danificado ou roubado.

Acesse as configurações da verificação em duas etapas e clique no link Adicionar um número de telefone em frente ao item Telefones alternativos e informe o número do celular de backup. Você também pode imprimir uma lista de dez códigos de acesso para usar se estiver sem celular, ou em algum lugar sem sinal. Basta clicar no item Mostrar códigos de backup. Imprima a lista e guarde-a em sua carteira. Cada código só pode ser usado uma vez, e depois que você usar todos os oito sempre poderá gerar mais.

Google Authenticator

Em vez de usar mensagens SMS para se autenticar no GMail, você pode usar o aplicativo Google Authenticator, que é gratuito e tem versões para Android e para iOS. Com ele você poderá gerar códigos mesmo quando seu smartphone estiver completamente “offline”, sem sinal de 3G, Wi-Fi ou telefonia.

googleauth_app-300px.jpg
Use o Google Authenticator para gerar códigos sem depender de mensagens SMS

Para configurar o aplicativo em um smartphone Android abra-o e clique no botão Adicionar uma conta. No PC, volte às configurações da verificação em duas etapas no Google e clique no link que diz Android em frente ao item Aplicativo para celular. Surgirá na tela uma espécie de código de barras (QR Code). No smartphone clique em Ler código de barras (você precisa ter o app Barcode Scanner, da ZXING, instalado. Se não tiver, o aplicativo lhe oferece o download). Aponte o smartphone para o código de barras na tela do PC e você receberá um código numérico de seis dígitos. Insira este código numérico na página, clique em Verificar e pronto. Agora você já pode usar o Google Authenticator para gerar códigos de acesso.

Vale a pena?

A autenticação em duas etapas pode parecer um incômodo, ter uma configuração um pouco mais complexa e adicionar um passo extra ao processo de login nos serviços da Google. Mas em um mundo onde cada vez mais de nossas vidas, e nossas informações, são armazenados online, a segurança digital é tão importante quanto a segurança física. Você não deixaria a porta da frente de sua casa destrancada, deixaria?

Fonte> IDGNOW