Como impedir o roubo de identidade e proteger suas informações pessoais
A divulgação desencadeou um debate entre aqueles que defendem a necessidade de o governo acessar essas informações e aqueles que consideram tais atos uma violação da Quarta Emenda da Constituição e um direito implícito à privacidade. Se o programa será modificado no futuro permanece incerto.
O risco de roubo de identidade
O incidente de vigilância segue uma preocupação crescente para muitos sobre a possibilidade de sua identidade ser roubada. Os ladrões de identidade têm o potencial de saquear contas bancárias, acumular saldos de cartão de crédito e realizar travessuras maliciosas em pessoas inocentes ou em seus nomes. De acordo com um relatório recente baseado em dados do Departamento de Justiça dos EUA e da Javelin Strategy and Research, cerca de 11,5 milhões de pessoas são vítimas de fraude de identidade a cada ano, com perdas financeiras totais de US $ 21 bilhões. O estresse e os inconvenientes pessoais sofridos pelas vítimas são incalculáveis, para não falar do esforço necessário para restaurar seu bom nome e crédito após o fato.
Nosso medo de roubo de identidade é alimentado por uma inundação constante de anúncios e mídia dramatizando esses eventos. Os filmes sugerem que a possibilidade de serem apagados eletronicamente não é apenas possível, mas comum. "The Net", de 1995, estrelado por Sandra Bullock, foi o primeiro de muitos filmes nos quais os personagens são forçados a enfrentar as consequências do roubo de identidade. Desde então, um setor dedicado à proteção e recuperação de identidades evoluiu para amenizar nossos medos. Empresas como LifeLock, IdentityForce, ProtectMyID e outras oferecem proteção a indivíduos preocupados, enquanto bancos, empresas de cartão de crédito e serviços de monitoramento de crédito proclamam sua superioridade de segurança.
A possibilidade de vigilância em massa e incidentes de roubo de identidade são as consequências de viver em um mundo digital. Este é um mundo de redes eletrônicas interconectadas, bancos de dados massivos e software sofisticado que pode pesquisar e vincular bilhões de dados instantaneamente. Se você usa um telefone celular, dirige um carro, usa cartões de crédito ou caixas eletrônicos ou participa de redes sociais ou programas de afinidade de revendedores, deixa para trás vestígios de sua identidade. Esses rastreamentos podem ser montados para representar um retrato relativamente preciso de suas atividades, movimentos, gostos e desgostos e de seus amigos e associados.
Embora essa tecnologia torne nossa vida mais fácil e conveniente, nossas pegadas digitais deixam um caminho que predadores dedicados (ou simplesmente curiosos), assim como centenas de profissionais de marketing, podem usar para obter acesso a seus gostos, aversões e idiossincrasias. Como resultado desse caminho, os arremessos de vendas podem ser direcionados especificamente para você, ou mais esforços sinistros podem ser envolvidos.
Os benefícios de uma sociedade digital
Para muitas pessoas, no entanto, os benefícios de viver no mundo digital são substanciais. Os telefones celulares são onipresentes. Todos podem ser alcançados quase instantaneamente o tempo todo, aproximando as famílias, independentemente da localização e do status financeiro. Os mapas impressos em papel, geralmente desatualizados e difíceis de interpretar, foram substituídos por mapas eletrônicos com instruções verbais e de áudio e rastreamento de localização física em tempo real, para que se perder se torne cada vez mais raro. As redes sociais permitem que pessoas com interesses e personalidades semelhantes se conectem, apesar dos obstáculos físicos e à distância.
A capacidade de visualizar e selecionar produtos em um computador com comparações imediatas de preços e opções de pagamento eletrônico mudou de maneira irreversível as práticas de varejo. Indivíduos e pequenas empresas podem competir diretamente com concorrentes maiores pela atenção de possíveis clientes, incentivando uma maior diversidade de produtos e preços mais baixos. Praticamente todos os aspectos da experiência humana foram alterados pela revolução digital.
A Amazon, a varejista digital de maior sucesso do mundo, procura agressivamente descobrir o que os clientes desejam antes que eles saibam que desejam, acompanhando mais de 500 métricas. Seu modelo de negócios se concentra em personalizar a Amazon para cada usuário com base em um fluxo constante de dados. Sem acesso a informações pessoais, como endereços físicos, histórico de compras, atividades de compras e dados de cartão de crédito, a experiência na Amazon não seria possível.
Como proteger fisicamente suas informações pessoais
O roubo de identidade estava presente muito antes da Internet, possibilitado por roubos de bolsas, carteiras, pastas e assim por diante. Os recibos e as faturas de papel geralmente são descartados sem pensar, os recibos de cartão de crédito estão fisicamente disponíveis em lojas e restaurantes para funcionários que podem coletar e vender suas informações, e os comerciantes podem oferecer listas de clientes para qualquer pessoa disposta a pagar o preço certo.
O roubo de identidade eletrônica é relativamente novo, mas onde quer que haja dinheiro, alguém sempre pode tentar roubá-lo. É por isso que as etapas do senso comum para proteger fisicamente suas informações privadas são essenciais:
- Proteja sempre sua carteira, bolsa e maleta. Esteja ciente de seu entorno; não deixe seus itens à vista, mesmo em carros trancados; limite o dinheiro e o número de cartões de crédito que você carrega ao mínimo; e deixe seus cartões do Seguro Social em casa, a menos que sejam necessários.
- Bloqueie sua caixa de correio ou use uma caixa postal. Suspenda sua entrega de e-mail sempre que você não conseguir verificá-la por mais de alguns dias. Deixar acumular jornais, folhetos e outras evidências de ausência pode anunciar quando você estiver ausente e torná-lo um alvo fácil.
- Arquive informações valiosas em uma gaveta bloqueada ou em um cofre. Invista em um cofre externo para obter as informações mais importantes. Transfira documentos em papel para o formato eletrônico e mantenha esses dados em mídia removível, como unidades de miniatura, que podem ser fisicamente armazenadas em um local seguro.
- Invista em uma trituradora de papel transversal. As pessoas que pretendem roubar suas informações podem passar pelo lixo. Para evitar isso, faça questão de destruir todos os documentos, incluindo qualquer informação pessoal - em particular, seu número de Seguro Social, data de nascimento e qualquer número de conta.
Métodos para proteger seus dados eletronicamente
Garantir um nível básico de proteção de informações em um mundo de comunicação digital é relativamente fácil, barato e suficiente para a maioria das pessoas. As etapas que você deve executar, no mínimo, incluem o seguinte:
- Assista o que você publica em todos os momentos. Uma vez publicada na Internet, seja como um email ou uma mensagem em uma rede social, as informações são praticamente eternas e estão disponíveis para todos verem. Isso inclui opiniões, comentários, fotos e dados pessoais. Use o bom senso e se censure. Adolescentes e crianças devem aprender técnicas básicas de segurança na Internet, e suas atividades devem ser monitoradas regularmente.
- Use o software de firewall e antivírus. Embora os hackers possam eventualmente superar esse software, isso é um impedimento para a maioria dos piratas da Internet. Os PCs, devido à sua predominância no mercado, geralmente estão sujeitos a hacks, mas há uma variedade de programas gratuitos disponíveis para proteger o seu, incluindo Zonealarm, Comodo e Ashampoo. Os usuários de Mac podem empregar um programa de firewall gratuito, como a combinação NoobProof / Waterproof, ou adquirir versões comerciais como o NetBarrier X5 ou o DoorStop X Security Suite. Telefones e tablets também precisam de proteção por firewall. O Avast Mobile Security é uma opção gratuita para Androids, enquanto o Lookout Premium é uma opção paga para iPhones.
- Use senhas fortes. Gerar, manter e lembrar senhas pode ser entediante. No entanto, é um dos métodos mais eficazes para manter seus dados seguros. Crie uma senha forte usando pelo menos nove símbolos, incluindo letras maiúsculas e minúsculas, números e caracteres especiais. Evite nomes de crianças, aniversários e outras fontes fáceis de quebrar. Uma combinação das iniciais do seu melhor amigo da escola, o nome da sua equipe de atletismo e o ano da sua formatura pode ser difícil de entender, mas fácil de lembrar. Por exemplo, "Mary Brown", "Wildcats" e "1985" seriam "mb85Wildcats". De acordo com o site How Secure Is My Password ?, este exemplo, que tem três septilhões de combinações possíveis, levaria um PC de mesa cerca de 26 milhões de anos para ser descoberto.
- Evite "Phishers" e "Pharmers". A maioria dos esforços para capturar seus dados pessoais é disfarçada por e-mails falsos, sugerindo problemas no computador ou oferecendo produtos e prêmios gratuitos. Isso é chamado de "phishing", já que os autores estão pendurando milhões de linhas de iscas em todo o mundo na esperança de fisgar peixes crédulos. Quando o email malicioso é aberto ou é clicado em um link, um programa subversivo é baixado no seu computador, que imediatamente busca informações particulares e confidenciais e as transmite ao remetente do email. Esse processo é chamado de "pharming". Não abra e-mails de estranhos, nem nenhum sem uma linha de assunto. Se o email pretender ser de uma empresa ou instituição com quem você trabalha, mas parecer "suspeito", ligue para a empresa para verificar seu autor antes de abrir. Nunca envie informações bancárias ou do Seguro Social a estranhos ou sites não seguros.
- Controle “cookies” de terceiros no seu computador. Embora muitos sites usem "cookies" - partes do código armazenado no computador - para facilitar os logins, lembre-se da sua localização na sua última visita ou mantenha a pontuação se estiver jogando um jogo - os cookies também podem ser usados para coletar todos os tipos de informações que são baixadas para o proprietário do cookie na próxima vez que você visitar esse site. Defina as configurações de privacidade do navegador da web para avisá-lo e pedir permissão antes de permitir que um site instale um cookie no seu computador.
- Mantenha seu software atualizado. Os programadores atualizam constantemente seu software para eliminar erros, melhorar a usabilidade e adicionar proteção. Você pagou por essas atualizações, então aproveite-as. Muitos são gratuitos e levam menos de um minuto para carregar e instalar.
Como ficar de fora da grade
Para aqueles que buscam ainda mais anonimato e proteção de identidade, existem medidas adicionais que você pode empregar sem abandonar completamente o uso da Internet:
- Criptografia de email. Muitos navegadores da Internet fornecem um método para proteger a conexão entre o computador e o provedor de e-mail usando a criptografia Secure Socket Layer e Transport Layer Security (SSL / TLS). Esse é o mesmo esquema de proteção usado para verificar saldos de contas bancárias ou fazer compras na Web. Seu programa de email pode fornecer recursos de criptografia ou você pode usar um serviço de email baseado em criptografia de terceiros, como o Sendinc. A maioria dos sistemas operacionais inclui um método para criptografar os dados armazenados no seu computador se eles forem perdidos ou roubados.
- Disco rígido criptografado. Em vez de depender da criptografia fragmentada, existem programas disponíveis nos quais todo bit de dados que entra no seu disco rígido é criptografado e disponível apenas para quem tem uma “chave” ou senha. Não é 100% seguro, mas como a chave de descriptografia deve ser mantida no disco rígido para acessar a memória, o código é difícil e demorado para até mesmo um profissional quebrar.
- Uso anônimo e disfarçado na Web. Use servidores proxy para navegar na Internet, para que sua localização e identidade sejam difíceis de encontrar. Os fãs de programas de detetive de televisão estão familiarizados com as buscas fictícias de episódios em que o sinal ricocheteia aleatoriamente em todo o mundo. O TOR é um software livre que direciona o tráfego da Internet através de uma rede voluntária gratuita em todo o mundo com mais de 3.000 links, dificultando o rastreamento da mensagem. Programas comerciais como Proxify e Hide My Ass fornecem serviços semelhantes com taxas. O Ghostery é um programa para o popular navegador Firefox que ilumina a "Web invisível" - cookies, tags, bugs na Web, pixels e sinalizadores - para que você possa saber quem está rastreando você. O DuckDuckGo é um novo mecanismo de pesquisa que não coleta ou retém informações sobre você, incluindo ID ou localização do computador, ao pesquisar na Web, garantindo assim que suas pesquisas sejam confidenciais, mesmo quando solicitadas legalmente..
- Telefones pré-pagos e cartões telefônicos pré-pagos. Embora muitas vezes seja inconveniente para os usuários e aqueles que desejam contatá-los, os telefones pré-pagos com minutos podem ser comprados por dinheiro, sem necessidade de informações pessoais. A remoção da bateria quando não estiver em uso torna o rastreamento ainda mais difícil.
- Nenhuma rede social. A melhor maneira de permanecer anônimo é evitar completamente as redes sociais. No entanto, alguns defensores da privacidade sugerem o uso de redes sociais para estabelecer identidades falsas, o que pode confundir os pesquisadores que podem estar procurando suas informações. Se você publicar fotos, retire os dados EXIF (tags de metadados, como marca da câmera, data, hora e local da foto) antes de publicar. Programas como o Photoshop ou o Lightroom permitem excluir os dados simplesmente alterando a configuração de metadados para "nenhum". Programas comerciais como o EXIF Tag Remover ou EXIF Remover estão disponíveis na Internet.
- Dinheiro e cartões-presente. O uso de dinheiro para compras em lojas físicas ou cartões-presente comprados em dinheiro para compras eletrônicas evita ter que confiar em informações financeiras privadas ao comprar produtos ou serviços. Evitar os programas de afinidade do comprador e da loja e a conclusão anterior das informações da garantia também podem ajudar.
Palavra final
A batalha entre aqueles que procuram proteger os dados e aqueles que procuram acessá-los continua. Sempre que um ou outro obtém uma vantagem, o outro lado é rápido para fazer alterações e ultrapassá-la.
Para a grande maioria das pessoas, o tempo, o esforço e as despesas para permanecer anônimo e completamente seguro não podem ser justificados pelo valor das informações protegidas. Poucos hackers, piratas da informação ou agências governamentais estão interessadas nas tendências pessoais, assuntos financeiros ou hábitos de compra de um único contador em Omaha, Nebraska, por exemplo.
O tamanho da nossa população - 315 milhões - torna quase todos os mais ricos, poderosos ou qualificados entre nós sem rosto. Usar o bom senso na maioria dos casos é toda a proteção que precisamos.
Até onde você vai permanecer anônimo? Você está disposto a desistir das conveniências da tecnologia saindo da rede?