Proteger a privacidade dos seus próprios dados em 2021 é difícil e parece que só está ficando mais difícil. Para a maioria das pessoas, aprender a usar novas tecnologias não é fácil, e adaptar-se às mudanças contínuas em produtos e serviços torna isso mais complexo. Com a rápida evolução dos riscos de segurança e privacidade, sempre há mais ameaças à privacidade do que os consumidores individuais conseguem rastrear.
Você provavelmente conhece bem as ameaças mais comuns que colocam seus dados em risco, como usar senhas inseguras, compartilhar senhas e não instalar as atualizações de segurança necessárias em seus dispositivos. Práticas precárias de privacidade e segurança inadequada em aplicativos on-line representam um risco adicional, independentemente das ações que você tomar para se proteger.
Mas há muitos outros riscos de privacidade que vão além desses casos típicos. Aqui estão alguns exemplos de ameaças de privacidade mais sutis nas quais você pode não estar pensando regularmente:
Geocodificação. Quando você compartilha uma foto do seu smartphone, o que você está realmente compartilhando? Você pode não perceber, mas os smartphones registram metadados detalhados sobre seu dispositivo e imagem em cada arquivo JPEG, incluindo coordenadas GPS precisas de onde a foto foi tirada. Quando você compartilha esse JPEG com outras pessoas ou o carrega, você também está compartilhando esses metadados (é assim que as plataformas de mídia social podem categorizar fotos automaticamente por hora e local). Se você compartilha fotos regularmente, você pode efetivamente compartilhar um rastro detalhado dos seus movimentos. As autoridades policiais usam regularmente metadados de imagens para localizar criminosos desavisados . Embora a maioria das principais plataformas sociais remova os metadados das fotos enviadas, ocasionalmente um defeito ou lacuna no site pode fazer com que esses metadados fiquem acessíveis .
Riscos de alta resolução. As câmeras digitais de hoje oferecem uma qualidade de imagem incrível, de modo que até fotos amadoras podem ficar fantásticas. No entanto, há uma desvantagem em imagens muito nítidas com muitos megapixels de detalhes: elas podem revelar mais informações do que o pretendido. Por exemplo, é possível aproveitar essa alta resolução para identificar pessoas próximas que não estão na foto — a partir de seus reflexos nos olhos dos modelos. Você também pode captar outros detalhes sutis, como texto em documentos confidenciais que alguém esteja carregando ou impressões digitais de alguém , mesmo à distância. O mesmo risco se aplica aos avanços na fidelidade da mídia em outros campos. Gravações de áudio de alta qualidade de microfones sensíveis — como os de assistentes pessoais inteligentes — podem captar conversas privadas que não deveriam ser gravadas. Você pode até analisar gravações de áudio de sons do teclado para reconstruir o que foi digitado . À medida que a qualidade dos sensores e dispositivos de vídeo e áudio aumenta, esses riscos se multiplicam.
O Van Eck Phreaking usa equipamento especializado para analisar sinais eletromagnéticos para espionar comunicações. Qualquer pessoa que lida com informações altamente confidenciais estará familiarizada com o trabalho em salas sem janelas ou dentro de uma gaiola de Faraday, onde nenhum dispositivo com microfone é permitido, devido a técnicas que usam emissões de rádio ou microfones para "observar" a tela do seu laptop. Existem técnicas análogas que podem usar um laser para ouvir uma conversa a 500 metros de distância ou extrair dados usando sinais ultrassônicos. Esse tipo de tecnologia também pode ser usado para fins benéficos — é como o aplicativo Zoom detecta dispositivos físicos do Zoom na mesma sala — mas é claro que pode ser, e é, usado por agentes mal-intencionados para espionar outras pessoas.
Raspagem. Ao enviar dados para um aplicativo on-line, você pode esperar que eles permaneçam lá, a menos que alguém que o conheça os copie intencionalmente para outro lugar. Mas, na verdade, há milhares de grupos coletando dados online constantemente, por diversos motivos, tanto bons quanto ruins. O Google faz scraping constante na web para criar seu índice de pesquisa, mas há outros scrapers que são maliciosos e usam bots para criar ataques tão grandes em escala que não seriam possíveis usando meios manuais. Na F5, vemos regularmente que mais de 90% de todas as tentativas de login em muitos dos principais aplicativos da web, 24 horas por dia, 7 dias por semana, vêm de bots que querem assumir o controle de contas. Os bots também são usados para coletar imagens de plataformas de mídia social e, então, criar contas falsas adicionais que pareçam plausíveis para outros usuários. Esta é uma das razões pelas quais você vê tantos bots de mídia social com as mesmas fotos de perfil. Se você está se perguntando se sua imagem nas redes sociais está sendo usada por contas falsas, você pode fazer uma busca reversa de imagens e investigar.
Riscos de correlação cruzada. Fragmentos individuais de dados benignos podem ser correlacionados para expor mais sobre você do que você imagina ser possível a partir dos próprios fragmentos. Dar seu número de telefone a uma farmácia para economizar dinheiro pode parecer inofensivo, mas quando esse número é pesquisado em listas de marketing de terceiros e, em seguida, combinado com listas vazadas de registros de eleitores , ele agora pode ser usado para identificar onde você mora, como você vota, seus problemas de saúde , seus movimentos e com quem você se comunica nas redes sociais. Este seu perfil também pode ser revendido várias vezes. Anos atrás, a AOL divulgou o que pensava ser um conjunto de dados de solicitações de pesquisa “anonimizadas”, mas ao combinar bits de informações de identificação pessoal (PII), alguns usuários em seu conjunto de dados puderam ser identificados .
Esses são apenas alguns exemplos de uma lista cada vez maior de ameaças à sua privacidade. Provavelmente é muita coisa para a maioria das pessoas processar. E, no entanto, as tecnologias de IA e automação, nas mãos de cibercriminosos e outros agentes mal-intencionados, tornam essas ameaças à privacidade exponencialmente piores.
Conforme ilustrado pela raspagem, grandes quantidades de dados podem ser roubadas e reutilizadas em alta velocidade usando bots sofisticados. Da mesma forma, os bots podem extrair informações de geolocalização de bilhões de fotos on-line, e a IA pode analisar rapidamente esses conjuntos de dados para detectar padrões “interessantes”, como impressões digitais ou rostos reconhecidos. Tradicionalmente, acredita-se que o Van Eck Phreaking e técnicas similares exigem proximidade física, mas agora a onipresença de dispositivos IoT vulneráveis torna possível a invasão de privacidade em larga escala à distância (pense em Batman - O Cavaleiro das Trevas, quando Batman sequestra todos os celulares em Gotham para emitir rajadas de alta frequência para realizar vigilância em massa semelhante a um radar para encontrar o Coringa). Nossas equipes de pesquisa de segurança descobriram que todo o espaço IPv4 pode ser verificado automaticamente em busca de dispositivos vulneráveis em questão de horas. Eles também encontraram câmeras de bebês conectadas à Internet que foram comprometidas por meio de automação e depois usadas para falar com crianças em suas casas . Por fim, os sistemas de aprendizado profundo levam os riscos de privacidade de correlação cruzada a um novo nível, identificando padrões que os humanos nunca encontrariam sozinhos. Resumindo, o uso de automação e IA, combinado com problemas de segurança, cria categorias inteiramente novas de ameaças à privacidade, que podem ser exploradas em escala na Internet.
Lidar com todas essas ameaças a longo prazo está claramente além das habilidades e energias da maioria dos consumidores individuais. Então, qual é a solução? Para uma resposta abrangente e de nível social, a responsabilidade recai sobre as políticas e regulamentações governamentais, juntamente com plataformas, produtos e organizações para nos manter o mais seguros possível , usando a melhor tecnologia de segurança e privacidade disponível, que incorpora seus próprios recursos avançados de IA e automação em nosso nome. Com o tempo, estamos vendo que consumidores e governos estão responsabilizando mais as empresas por fazer isso de forma eficaz, e já vimos ações punindo empresas que não conseguem se proteger contra essas ameaças. Enquanto isso, empresas como a Apple, que abordam o design de produtos priorizando a privacidade, são justamente elogiadas e recompensadas.
Embora abordar as ameaças à privacidade de forma sistêmica seja nossa melhor defesa a longo prazo, ao mesmo tempo, devemos tomar uma série de medidas simples que podem contribuir muito para proteger nossa privacidade, especialmente contra os riscos mais comuns da atualidade. É por isso que hoje, Dia da Privacidade de Dados , é tão importante e útil. É uma ótima oportunidade para todos ao redor do mundo se lembrarem de práticas básicas de privacidade que podem produzir grandes benefícios, sem precisar ser um especialista em privacidade.