Espionagem da NSA mostra como metadados podem expor segredos

spy

Origem e destino de e-mails, servidor usado e pesquisas feitas nas ferramentes de busca. Tudo fica armazenado nos chamados metadados, que, se estudados, podem revelar muito mais do que o usuário da internet imagina.

Quando se está na internet, cria-se, mesmo sem perceber, dados que são a todo tempo recolhidos e analisados. Uma busca por um sofá no Google, por exemplo, ilustra a situação: logo depois, anúncios de móveis começam a saltar à tela do computador.

Tudo acontece através dos chamados cookies de rastreamento, que estão armazenados nos navegadores de internet e recolhem as migalhas deixadas nos sites visitados. O monitoramento é interessante para a indústria da publicidade, que pode se aproximar mais efetivamente de seus clientes. Mas há também outros interessados nessas informações.

É aí que os metadados entram em jogo. Os metadados são informações fornecidas em determinados conteúdos na internet. Em fotos digitais, por exemplo, há informações sobre a câmera com as quais elas foram tiradas, a resolução da imagem e o número da foto. As novas máquinas inteligentes têm sistemas de monitoramento e podem mostrar onde as imagens foram captadas.

São exatamente esses dados que interessam aos serviços secretos quando eles monitoram o tráfego de e-mails. Quem escreveu o que, para quem e quando, por exemplo. Essas informações estão disponíveis nos metadados: remetente, endereço, data e através de qual servidor o e-mail foi enviado.

Autoespionagem

google

O Google não é a única empresa que coleta dados de seus usuários

Especialistas do Instituto de Tecnologia de Massachusetts (MIT) queriam saber o quanto se pode descobrir sobre um usuário quando se tem acesso a seus metadados. Em uma página chamada NSA Yourself (NSA você mesmo, em tradução livre), os usuários podem, através de suas contas do Google, ver o que os metadados revelam sobre o seu tráfico de e-mail. A resposta pode ser reveladora.

Pode-se determinar facilmente quantas vezes um usuário se comunicou com o outro, o que pode levar a conclusões baseadas apenas em com quem se está comunicando. Assim, um inocente pode levantar suspeitas só por estar no círculo de conhecidos de quem é realmente um suspeito. E isso sem se abrir ou ler qualquer e-mail.

Com as revelações feitas por Edward Snowden, o monitoramento de dados na internet entrou em evidência como um sério problema. Embora muitos usuários argumentem que não têm nada a esconder, eles reconhecem que o fato de as autoridades poderem não só ler seus e-mails, mas também ouvirem ligações telefônicas, é preocupante.

“Em princípio é apenas uma coleta de dados. Então essas informações são colocadas em um programa que obtém todos os parâmetros. Isso tudo é feito com o uso de máquinas”, explica Jörg Bruns, especialista em tecnologia de informação.

Essas máquinas podem ver, por exemplo, que Osama bin Laden enviou 30 e-mails para Jane Smith (nome fictício) nos últimos dois anos. Bin Laden está morto, mas Jane Smith ainda está viva e essa é a informação interessante. Em seguida, o conteúdo dessas mensagens acabou analisado e nada foi encontrado.

Existem programas que criptografam e-mails, mas eles são utilizados por poucos usuários da rede. Programas como TrueCrypt ou GnuPrivacyGuard são encontrados facilmente na internet, segundo o especialista Burkhard Schröder. O grande problema é que a criptografia dos e-mails só é possível se o emissor e o receptor utilizarem o mesmo programa de criptografia.

Vestígios na rede

No entanto, isso só ajudaria parcialmente, já que a criptografia dos metadados não funciona. “Faz pouco sentido criptografar o endereço do destinatário, o programa de e-mail não sabe o que fazer com seu e-mail”, diz o especialista Jörg Bruns. A única solução possível para os usuários seria mergulhar na chamada darknet, redes que funcionam com diversos servidores que mudam constantemente seus endereços, tornando muito difícil o rastreamento dos usuários.

spys

Aplicativos de smatphones revelam muito mais do que seus usuários percebem

Diariamente, os usuários estão deixando vestígios do que eles fizeram na internet. Aqueles que usam redes sociais, como Facebook e Twitter, não estão apenas fornecendo dados de usuário, mas também muita informação a respeito de seus gostos pessoais, comportamento e atividades de lazer. As redes sociais, por sua vez, permitem que dados de usuários sejam explorados por terceiros. Aplicativos de celular e tablets podem acessar mais informações do que o usuário quer ou imagina.

“Em um experimento feito em uma sala de aula, as mensagens do Facebook de alguns dos alunos foram impressas e penduradas na parede. Muitos ficaram surpresos quando viram o quanto eles revelam sobre si mesmos nessas mensagens”, diz Jörg Bruns.

Por isso, muitos especialistas em internet aconselham aos usuários que, futuramente, pensem mais antes de colocarem informações na rede.

 

Fonte: DW.DE

3 Comentários

  1. Não é nada fácil manter a privacidade na rede, na verdade, está mais para impossível!

    Mesmo assim, se pode diminuir a exposição desnecessária de dados pessoais, um resumo (em inglês) de como tentar manter sua privacidade:
    ————-
    http://www.zdnet.com/six-ways-to-protect-yourself-from-the-nsa-and-other-eavesdroppers-7000016860/
    ———————————–

    Más no final o autor termina com esta:

    “Se realmente queremos proteger a nossa privacidade na net o que precisamos é mais do que uma tecnologia melhor, precisamos de mudanças fundamentais em nossas leis e como fazer serem cumpridas as leis de privacidade que temos. Então, e só então, teremos uma chance de manter a nossa privacidade na Internet. “

  2. A primeira vez que ouvi falar em um programa de monitoramento foi em uma revista de sobre informática e já faz muito tempo, tempo da internet a lenha. O programa se chamava Carnivore e duvido que a esmagadora maioria do pessoal médio/avançado em programação daqui do BRASIL não saiba disso desde aquela época.
    As imagens de câmaras fotográficas, digitais ou escaneadas, podem ser comparadas através de um método que utiliza um algoritmo que divide cada imagem em quadrantes. A configuração de cada quadrante gera um número, se produz uma lista descritora com números para essa imagem. A comparação das imagens é feita medindo a distância euclidiana entre valores nas listas das imagens. Quanto mais parecidas menor a distância. A vantagem é que se gera um arquivo pequeno pra armazenar e o custo de processar/memória na comparação é pequeno possibilitando a comparação de muitas eficientemente. Brinquei com isso recentemente num trabalho prático.

  3. Engrassado, porque os manifestantes do facebook não sairam para protestar contra o governo dos EUA por estar espionando nosso país?

    Porque não saíram para pedir um país mais forte e protegido?

    Só troxa que acredita nesses “manifestantes” rsrs.

Comentários não permitidos.