Tecnologia

Como sua privacidade está sendo violada e como se proteger

Fonte: Thinkstock

Fonte: Thinkstock

As pessoas desistiram da privacidade na Internet. De acordo com um estudo do Pew Research Center feito em 2013, quase 60 por cento dos usuários entrevistados acreditam que você não pode permanecer anônimo na Internet.

“As pessoas gostariam de ter controle sobre suas informações. Em muitos casos, é muito importante para eles que apenas eles ou as pessoas por eles autorizadas tenham acesso a itens como o conteúdo de seus e-mails, as pessoas para quem estão enviando e-mails, o lugar onde estão quando estão online, e o conteúdo dos arquivos que eles baixam ”, Pew disse no relatório .



As pessoas ficaram tão frustradas com esses relatórios sobre rastreamento corporativo e governamental que a maioria se tornou apática. Quando confrontados com perguntas sobre como eles se sentem em relação aos espiões da Internet, a resposta comum é 'Não tenho nada a esconder, então por que deveria me importar?' Mas uma adolescente em Minneapolis não tinha nada a esconder até engravidar.

A adolescente em Minneapolis não foi descoberta por sua barriga crescente - era a Target. O pai da adolescente encontrou cupons de bebê endereçados à filha enviados para a casa deles da loja de departamentos. Indignado, ele pensou que o varejista estava tentando encorajar sua filha a engravidar, mas depois descobriu que a Target sabia que sua filha estava grávida antes dele, e a empresa sabia com base em seus hábitos de compra.

Andrew Pole, um estatístico, tinha acabado de começar a trabalhar na Target quando os profissionais de marketing o abordaram querendo saber se ele poderia descobrir se os compradores estavam grávidos com base em suas compras. O varejista queria alcançar os pais grávidas antes mesmo de o bebê nascer.

“Se você usar um cartão de crédito ou um cupom, preencher uma pesquisa, ou enviar um reembolso pelo correio, ou ligar para a linha de atendimento ao cliente, ou abrir um e-mail que lhe enviamos ou visitar nosso site, iremos grave-o e vincule-o ao seu ID de convidado. Queremos saber tudo o que pudermos. ” Pole disse em entrevista com O jornal New York Times .

Ele pegou esses dados e os entendeu, o que levou a Target a criar campanhas de mala direta com base em seu perfil. É um pouco assustador. Alguns consumidores podem não se importar com a atenção personalizada, mas o que acontecerá se essa informação vazar para o público ou se um hacker conseguir pegá-la? Você acha que o Guest ID protegerá seu anonimato?

Não demorou muito para um estatístico entender o usuário nº 4417749 quando a AOL divulgou os registros de pesquisa que compilou para o público em 2006. A AOL usou esses números de ID para ajudar a tornar anônimos usuários específicos e suas consultas de pesquisa, mas as pesquisas são frequentemente altamente pessoal. Muitas vezes, procuramos locais próximos, familiares ou nós mesmos. Não demorou muito para que a Internet descobrisse que o usuário nº 4417749 era Thelma Arnold. A AOL retirou essas pesquisas do usuário, mas os registros ainda existem em outras páginas armazenadas, como AOL Stalker . Existem pilhas de dados sobre qualquer pessoa que compra algo online, pesquisa no Google, Yahoo ou Bing ou entra nas redes sociais. Esses dados ajudam os anunciantes a vender produtos e serviços, mas podem ser vendidos a mais do que apenas varejistas.

Se você ler os Termos de Serviço da maioria das empresas, verá que, ao usar o Google ou o Linkedin, está concordando que suas informações podem ser armazenadas e vendidas com lucro. Você pode pensar: “O que importa se for gratuito?” Mas isso custa a você de maneiras que você pode não perceber.

Em 2012, a agência de viagens online Orbitz notou que os usuários da Apple gastavam US $ 20 a US $ 30 a mais em hotéis todas as noites. A empresa usou essas informações e começou listando opções de hotéis mais caras nos resultados da pesquisa apenas para usuários do Mac. Os clientes que procuram o mesmo quarto de hotel em Macs ou PCs não verão preços diferentes, apenas uma lista diferente de hotéis. Essa técnica colocava os usuários em bolhas filtradas meramente baseadas em seu sistema operacional. Embora influenciar os hábitos de compra possa parecer algo pequeno, esse caso é apenas a ponta do iceberg.

Em 2010 Jornal de Wall Street relatado sobre companhias de seguros que estavam usando dados compilados sobre os hábitos de compra dos consumidores e outras atividades da Internet para determinar suas taxas. As seguradoras usam amostras de sangue e urina para analisar os riscos de saúde de uma pessoa, o que é um processo caro. Mas, ao obter informações de empresas de mineração de dados, como redes sociais, pesquisas e lojas online, o custo de examinar sua vida é significativamente reduzido. As empresas podem verificar que tipo de comida você compra, para ver se há risco de diabetes por parar no McDonald's ou comprar muita comida lixo.

Os dados de marketing coletados dessas lojas e de outros cantos da Internet para ajudar a melhorar a publicidade e os hábitos de compra do consumidor também podem prejudicá-lo ao contar a outras pessoas sobre as compras em massa de chips Lays. Esses chips podem ser para uma festa ou você pode estar comendo todos eles sozinho. A sua afiliação a um grupo de voluntários contra o câncer pode colocar em questão o atestado de saúde que você deu aos membros de sua família no relatório inicial. É invasivo e desenha muitas semelhanças em como um stalker se comporta - observando à distância, seguindo você aonde quer que você vá e tomando nota de tudo o que você faz.

O infeliz é que todas essas informações que você fornece a terceiros são consideradas informações públicas, o que significa que você não está protegido pela Quarta Emenda da Constituição dos Estados Unidos. Isso significa que não é necessário um mandado para passar por suas conversas do GChat, suas transcrições do Google Voice, seus registros de pesquisa - a lista continua. Todas aquelas coisas que você pensou que estava procurando em particular podem ser desenterradas, desde que eles consigam uma intimação. Os advogados de divórcio (que são considerados oficiais do tribunal em alguns estados) consideram isso uma bênção para seus empregos.

Eles podem obter acesso aos seus registros digitais, desde que seja relevante para o caso deles. Lee Rosen, advogado de divórcio na Carolina do Norte, falei com NPR sobre como ele costumava confiar em investigadores particulares para desenterrar a sujeira dos oponentes; agora, ele só precisa enviar uma intimação para obter acesso a mensagens de texto ou outras formas de correspondência digital.

O que você pode fazer para interromper o rastreamento?
Precisa haver uma mudança. Assistir, rastrear e vender informações ao consumidor não é certo. Há uma razão pela qual fechamos a porta do banheiro quando usamos o banheiro. Você pode fechar a porta nos rastreadores da empresa. Existem ferramentas para ajudá-lo a protestar ao pesquisar sites e interromper a compilação de dados. Ele começa interrompendo o uso do Facebook e do Google.

onde está Collin em Kate mais 8

Se você quiser navegar anonimamente, comece por baixando Tor . É um navegador da Internet que você pode baixar gratuitamente. Ele funciona retransmitindo suas informações por meio de outras redes dentro e fora dos Estados Unidos. Isso significa que os sites não conseguirão identificar de onde veio a solicitação original, disfarçando você e seu IP. Quanto aos mecanismos de pesquisa, DuckDuckGo é uma excelente alternativa ao Google. Sua política de privacidade é simples: não coletamos ou compartilhamos informações pessoais. Não há um perfil armazenado em você e suas informações não estão sendo vendidas. Simples assim. É uma sensação boa, certo?

Em vez de usar GChat ou Facebook messenger para comunicações, use um serviço que permita a criptografia do usuário final. Pidgin ou Adium tem um botão que permite aos usuários habilitar o bate-papo OTR (off the record). Qualquer pessoa que estiver espionando poderá ver que o usuário A está falando com o usuário B, mas não poderá decodificar as mensagens enviadas.

E quanto às compras online? Bem, você pode seguir um dos dois caminhos com isso: comece a comprar em varejistas tradicionais com dinheiro ou use cartões pré-pagos para fazer compras. Os cartões de crédito pré-pagos exigem que você insira um endereço e um nome ao registrá-los, mas isso é apenas para cheques AVS. Você pode inserir o endereço que deseja associar ao cartão, mas certifique-se de mantê-lo à mão. Você terá que usar esse endereço ao digitar suas informações de faturamento, mas use um endereço real ou separado para o envio. Quanto ao envio, você pode usar um nome falso e comprar um P.O. Caixa no correio local para manter seu endereço seguro - ninguém disse que ser anônimo era barato ou fácil.

Até onde você deseja ir para manter suas informações seguras depende de você. As etapas mais fáceis de seguir, no entanto, começam com o download e usando o navegador Tor e o DuckDuckGo para pesquisas. Depois disso, você pode começar a eliminar outros produtos que rastreiam seus hábitos e vendem suas informações. As empresas ganham bilhões de dólares por ano vendendo informações que você dá usando seus serviços. Você deve ter direito à sua privacidade.

Para ajudá-lo a começar a buscar mais privacidade, aqui estão 20 aplicativos móveis para privacidade e anonimato .

Mais da Folha de Dicas de Tecnologia:

  • Como o Facebook vence quando você discute com 'amigos' sobre Gaza
  • 7 jogos de acesso antecipado Steam que você deve considerar comprar no