Os usuários de Internet precisam rever seus conceitos de privacidade, na opinião do especialista em segurança de redes Felipe Moniz. Segundo ele, a falta de cuidado com que as pessoas disponibilizam seus dados na Web — e a facilidade com que outros encontram estes mesmos dados — pode estar servindo para auxiliar a ação de seqüestradores."Se há alguns anos as pessoas iam até a Internet, hoje a Internet vai até as pessoas. Encontrar galerias e mais galerias de fotos de encontros que ocorrem na noite, em colégios, faculdades, academias, praias e outros
lugares já se tornou um hábito", diz.
O especialista cita como exemplo o site Penetra, do iG, que exibe, todos os dias, fotos de São Paulo, Rio de Janeiro e Bahia. "Mas existem outros sites cobrindo todas as regiões", ressalta.
"Hoje os serviços de Internet estão muito mais interligados, o que significa que uma simples informação, como um nome ou apelido, pode se transformar rapidamente em um enorme banco de dados", alerta Moniz.
O problema é que existem tantos serviços e tantos cadastros a preencher que, depois de um tempo, o usuário mais entusiasmado acaba perdendo a noção de quais informações pessoais ele disponibilizou. Mas, com os recursos da informática, é relativamente fácil cruzar estes dados e formar um perfil completo do usuário.
Para demonstrar o processo, Felipe Moniz faz uma simulação. Veja abaixo:
Os passos do usuário:
– Publica uma mensagem em um livro de visitas.
– Instala um programa de mensagem instantânea. Usaremos o ICQ como exemplo.
– Publica mensagens em listas de discussão (exemplo: YahooGroups).
– Tem um problema no computador e é obrigado a reinstalar todo o sistema operacional, o que inclui o ICQ.
– Perde o UIN (número de identificação individual dos usuários do ICQ) e se cadastra novamente.
– Publica um currículo em um site.
– Vai num show. Tira fotos com os amigos.
Os passos do espião:
– Com o nome e sobrenome no livro de visitas, o espião virtual faz uma pesquisa em sites de busca.
– Encontra o currículo, por meio do qual descobre o nome inteiro da pessoa e a cidade.
– Com o nome inteiro, o espião descobre mensagens no YahooGroups.
– Por intermédio do e-mail das mensagens do YahooGroups, o espião consegue localizar o UIN antigo da pessoa.
– Utilizando o cabeçalho da mensagem do YahooGroups ele descobre seu provedor de acesso.
– Analisa os padrões de preenchimento do ICQ e faz uma nova busca com o nickname (apelido) que estava no ICQ antigo. Não encontra nada.
– Refaz a busca, utilizando a cidade como critério e, desta vez, encontra o UIN novo da pessoa que estava
praticamente sem informações.
– Em seguida usa o nome para fazer buscas em sites de fotos de encontros.
Como ficou a ficha técnica do usuário:
FOTO
Informações pessoais:
– Nome completo
– Data de Nascimento
– Endereço completo (incluindo CEP)
– Telefone
– Celular
– Lugares que freqüenta
– Provedor de acesso
– Idiomas que conhece
– Interesses pessoais
– Passado do usuário.
Identidade virtual:
– Nicknames
– E- mails
– Número de ICQ
Informações profissionais:
– Currículo
– Onde está trabalhando
– Onde trabalhou
– Ocupação/Posição/Departamento
Informações sobre a empresa em que trabalha atualmente:
– Endereço
– Telefones
– E-mails
Rede de amigos:
– Nome dos amigos que estavam nas fotos
– Lugares que os amigos freqüentam
O espião agora poderá saber quando o usuário estará conectado ou não e poderá fazer uma aproximação a qualquer momento. Dizer, por exemplo, que encontrou o ICQ por acaso, enquanto pesquisava sobre um determinado assunto.
"Em pouquíssimo tempo, vocês já estarão conversando sobre ‘o que vai fazer no final de semana' ou dizendo ‘vou pegar o trabalho amanhã às 9 horas’. O sujeito pode aparecer na sua frente no meio da rua. Ele já viu sua foto. Já sabe como você é ‘fisicamente’. E você? O que sabe sobre essa pessoa estranha?", indaga Moniz.
Parece muito fantasioso? Talvez não seja, realmente. Os seqüestradores costumam planejar meticulosamente suas ações durante semanas ou meses e nada melhor do que a tranqüilidade de se pesquisar atrás de uma tela de computador, sem ser visto por ninguém. E com uma vantagem adicional oferecida pela Internet: um gigantesco banco de dados que se pode acessar de qualquer lugar do mundo.
O especialista ressalta que o seqüestrador em potencial não precisa nem ter computador em casa. "Na verdade, ele não precisa nem ter casa. Basta entrar num cibercafé, que hoje existem em diversos pontos, e saber pesquisar de forma rápida e objetiva".
Moniz acredita que, desta forma, seqüestros como o de Patrícia Abravanel, filha do empresário Silvio Santos, serão ou já estão sendo planejados. E recomenda que os internautas sejam precavidos com suas informações pessoais.
Em tempo: Felipe Moniz começou trabalhando na Módulo, uma das maiores empresas de segurança de sistemas do país, fez parte da equipe de segurança da multinacional Aladdin Systems, e hoje se concentra principalmente no desenvolvimento de softwares para análise e proteção de Web sites.