Se você realmente quiser, pode encontrar alguém



Aqueles de nós que são obcecados com a idéia de privacidade online sonham com uma ferramenta universal que oculte a todos sua identidade e atividade de rede. Hoje, toda uma indústria é construída com base nesse desejo - VPNs, navegadores como o Tor presos pelo anonimato, mecanismos de pesquisa anônimos como o DuckDuckGo, todos os tipos de serviços on-line que juram que anonimam qualquer atividade sua. Mas as características de nosso comportamento, nossos hábitos diários podem anular a eficácia de todas essas ferramentas.

Você não deseja que as pessoas do seu ambiente saibam com quem você está conversando na rede, em quais sites você visita e em quais eventos você comenta? Em seguida, você pode começar a usar os serviços VPN com segurança. Isso faz sentido se você deseja ocultar suas ações de pessoas comuns, cônjuges, amigos, chefe. Mas todas essas ferramentas nunca poderão protegê-lo da aplicação da lei ou de ladrões cibernéticos avançados. Nenhuma VPN ainda garante 100% de segurança.

Como provam numerosas experiências, as pessoas são escravas de seus hábitos. E ocultar os recursos de nosso comportamento não é tão simples quanto qualquer informação específica, nome, endereço, páginas em redes sociais, cartão ou número de carteira eletrônica.

A tese hackneyed "somos todos diferentes" também se aplica aos hábitos. Alguns ainda são fãs dos Beatles e assistem seus vídeos todos os dias, a caminho do escritório. Outros o tempo todo se esforçam para ser atraentes, combinando cuidados infantis com dicas de maquiagem da famosa diva pop. Nossos hábitos fazem parte de nós mesmos. Mesmo se você se esforçar muito, não pode parar de amar, digamos, música francesa, parar de ler notícias pela manhã ou descobrir fofocas da vida das estrelas, em uma semana ou em um mês. Imagine-se no lugar de um super agente e tente mudar completamente seus hábitos, preferências de gosto, rituais diários. E você vai entender como é difícil!

Portanto, se você tiver os recursos necessários, poderá encontrar uma pessoa oculta pelo seu padrão comportamental. Todos nós temos estereótipos de pensamento e um certo conjunto de reações e ações para coisas simples. Isso é racional. É muito mais fácil usar constantemente o modelo acabado, reagindo a um evento regular específico, do que "reinventar a roda" todas as vezes. E estamos acostumados a fazer um determinado conjunto de coisas mês a mês, ano a ano. O processo de padronização começa desde a primeira infância, durante o conhecimento do mundo e a comunicação com outras pessoas.
Usando uma análise de padrões comportamentais, você pode descobrir praticamente qualquer pessoa. Além disso, não apenas para reconhecer, mas também para poder influenciá-lo.

Cientistas das Universidades de Princeton e Stanford conduziram um experimento no qual pediram a 400 voluntários que lhes fornecessem uma história anônima de suas pesquisas. Como resultado, os cientistas foram capazes de identificar corretamente mais de 70% dos participantes pelo conjunto de recursos que eles visitaram.

A polícia e as agências de inteligência de diferentes países usam há muito tempo padrões comportamentais para procurar criminosos e suspeitos. E levando em conta o desenvolvimento de tecnologias de inteligência artificial, e todos os anos uma pegada digital cada vez mais perceptível deixada por nós na rede e em vários bancos de dados, será mais fácil encontrá-lo pelos recursos comportamentais. A menos, claro, você realmente cometeu um crime. Essa abordagem ainda não pode ser generalizada, dada a sua complexidade. Mas a IA é necessária para isso, a fim de executar a parte mais difícil do trabalho para as pessoas.

Naturalmente, temos hábitos na vida online. Visitamos os mesmos sites, escrevemos comentários nos mesmos grupos nas redes sociais, lemos os blogs de mulheres ou homens por uma média de 10 minutos ou 30 se começarmos a trabalhar mais tarde ou não ficarmos sobrecarregados com as tarefas da família. Todos esses hábitos não conseguem esconder uma única VPN que oculta nossos IDs e IPs. Uma pessoa não é apenas um número de identificação e um retrato em um perfil do Facebook, mas uma pessoa com muitos recursos e características únicas.

Muitos seguidores da privacidade on-line, inspirados pelas revelações de Edward Snowden, se definem como Tor. Hoje é reconhecido como um dos melhores navegadores para trabalhos particulares. Baseado no Firefox, o Tor pode ajudar você a ficar invisível enquanto estiver na Web. Seu IP não está visível ao acessar sites, e é impossível provar que você os usou.

O símbolo do navegador é um arco regular, porque o chamado roteamento de cebola é usado em seu trabalho: o navegador transfere informações gradualmente por 3 nós (à medida que removemos camada por camada da cebola), e não é mais possível determinar em qual site o usuário visitou. As desvantagens do Tor são a baixa velocidade de transferência de dados e a capacidade do provedor de Internet de determinar que você está usando esse navegador específico, o que significa que você provavelmente está escondendo algo sobre si mesmo. Ou seja, usando Tor, você atrai atenção. Portanto, tenha cuidado: depois de baixar documentos ou arquivos, abra-os apenas quando a Internet estiver desligada. Se você seguir os links para recursos de terceiros contidos nesses documentos, poderá desistir de si mesmo e toda a conspiração irá pelo ralo. E a privacidade vale a pena?

Simplesmente não existe anonimato absoluto na rede. Isso é fácil de verificar, mesmo pelo fato de que, ao pesquisar, você recebe uma publicidade contextual personalizada dos produtos nos quais estava interessado anteriormente. De que outra forma eles descobriram que você estaria interessado em bicicletas de montanha ou tênis Adidas, ou uma broca ou módulos de expansão para o Arduino? Você mesmo falou sobre isso, apenas usando a pesquisa no seu navegador.

As pessoas querem se proteger, impedir um comentário descuidado em uma rede social que possa interferir em suas carreiras ou empréstimos. Mas como você pode confiar no programa, mesmo que seja engenhoso, sem confiar em parentes e amigos? É comum, mas é verdade: é melhor proteger suas informações pessoais simplesmente não as publicando na rede.

Como mostra um estudo realizado na Alemanha por três anos, aqueles que postam o máximo de informações possível sobre a privacidade da rede têm maior probabilidade de advogar a privacidade. Muitas vezes, as pessoas não têm comunicação ao vivo ou querem se dar mais importância. Não é maravilhoso contar a si mesmo um milhão de detalhes sobre si mesmo para o mundo inteiro e proteger violentamente essas informações! Afinal, todos têm o poder de proteger sua privacidade, ficando um pouco mais restritos.

Por outro lado, muitos não querem aprender nada sobre eles, mas se ocorrer um crime de alto nível, ou mesmo um ataque terrorista, como exigimos dos serviços especiais, que eles encontrem imediatamente os autores e não deixem que isso aconteça mais. Mas isso é impossível sem o controle de tráfego em larga escala, sem a capacidade de acessar rapidamente dados sobre a vida pessoal de pessoas específicas, sobre seus movimentos, sobre suas conexões sociais. E - sobre seus hábitos.



Essa contradição entre manter a privacidade e garantir a segurança excita as mentes dos usuários da rede em todo o mundo e causa milhares de discussões.

Não existe mais anonimato no mundo? "Big Brother" está nos observando a cada passo, e não podemos fazer nada sobre isso?

Os proprietários de dispositivos eletrônicos também não estão protegidos contra a coleta de informações sobre eles. Por exemplo, os desenvolvedores britânicos Pete Worden e Alastair Allan, há vários anos, acusaram os aparelhos da Apple de manter o controle de seus proprietários. Eles encontraram na memória do iPad e iPhone o arquivo consolidado.db com as coordenadas de todos os lugares que o proprietário do dispositivo visitou, indicando a hora exata.

As primeiras informações sobre isso apareceram no verão de 2010; portanto, os pesquisadores sugerem que a função de rastreamento apareça pela primeira vez em dispositivos Apple com iOS 4. Você pode visualizar o arquivo com informações sobre a localização do usuário sincronizando seu smartphone ou tablet com um computador: consolidado.db é copiado para o disco rígido dirigir. É incrível que esse arquivo não seja criptografado de forma alguma. Portanto, qualquer pessoa que tenha acesso ao seu dispositivo poderá descobrir onde e quando você estava.

O Google também não oculta as informações coletadas sobre seus usuários. Mas as mudanças na política de privacidade do ano passado chocaram os usuários de smartphones Android. Na documentação da empresa agora, informações pessoais significam todos os dados sobre chamadas telefônicas e SMS do cliente. Segundo o recurso alemão Mobilsicher.de, um smartphone baseado no Android se conecta ao servidor do Google durante cada chamada. O volume e a variedade de dados coletados permitem que a corporação crie um perfil detalhado de cada usuário.

O Google diz que os usuários da rede podem confiar neles. Peter Fleisher, especialista em segurança da empresa, observa que os princípios básicos do Google para informações são:

  • a empresa não vende,
  • eles não coletam dados sem permissão,
  • eles não transmitem informações para serviços de publicidade sem permissão.

Parece pouco convincente. Além disso, aceitando os termos do contrato ao instalar o produto ou registrar-se no serviço, nem sempre lemos a oferta. E há pontos na coleta e uso de dados. Tome cuidado.

* * *

Dispositivos e aplicativos para garantir a privacidade, que alguns recorrem como panacéia, não podem ser chamados de completamente inúteis, apenas fornecem proteção a um nível baixo. E provavelmente, essa proteção será suficiente para você. Portanto, não fique desapontado com a VPN e outras ferramentas, você só precisa avaliar sobriamente os recursos reais e perceber o significado de suas tarefas. Em particular, não se esqueça de que navegadores e aplicativos especiais que gritam alto que fornecerão anonimato, esse é apenas um bloqueio confiável que o protegerá de pequenos golpistas. Mas isso não é de forma alguma uma mansão blindada com uma brigada de segurança na qual você pode ocultar documentos secretos ou propriedades de uma república inteira.

Source: https://habr.com/ru/post/pt403123/


All Articles