698
Pesquisadora explica que área que garante sigilo dos usuários é utilizada de forma criminosa para venda de armas, negociação de drogas e pedofilia
O uso da Internet tem crescido ao longo dos anos no Brasil. Segundo dados da Pesquisa Brasileira de Mídia, realizada pela Secretaria de Comunicação da Presidência da República, indica que 76% das pessoas acessam a rede mundial de computadores todos os dias, com uma exposição média diária de 4 horas e 59 minutos de segunda à sexta-feira e 4 horas e 24 minutos nos fins de semana.
De acordo com o estudo, 67% dos internautas buscam informações, 38% utilizam para passar o tempo e 24% em estudo e aprendizagem. Porém, o que a maioria dos usuários não sabe é que há áreas sombrias da rede mundial de computadores, na qual é garantido o sigilo das informações de quem são as que navegam nesta região, explica a professora de Engenharia Elétrica e Computação, Pollyana Mustaro, da Universidade Presbiteriana Mackenzie.
Para ela, a deep web constitui a parte da internet que pauta-se no anonimato, ou seja, não é indexada pelos motores de busca, sendo que a proposta do software The Onion Router (TOR) é promover a liberdade de expressão em diferentes âmbitos, dentre os quais se destacam o jornalístico, o científico e o político.
Segundo a especialista, neste cenário surgiram então as “darknets”, redes privadas para compartilhamento de informações sigilosas criptografadas. “Contudo, esta proposta também pode ser utilizada para contravenções e atividades ilegais como terrorismo, pedofilia, experimentos humanos, contratação de assassinos de aluguel, comércio de armas, compra de remédios e venda de dados de cartões de crédito. Assim, ao mesmo tempo em que se propicia a livre expressão do pensamento, também se estabelecem mecanismos para o funcionamento do crime organizado digital, mas fica a questão, o que o usuário pode fazer para se proteger?”, cogita.
A professora Pollyana detalha que uma das medidas específicas em relação a cartões de crédito, por exemplo, é atentar para o tipo de anexos que são enviados em e-mails, pois podem conter arquivos maliciosos que possibilitam abrir portas no sistema operacional para o monitoramento das atividades do usuário, permitindo capturar o número do cartão e o código de segurança. Da mesma forma, também se deve observar a certificação digital em sites de comércio eletrônico e atentar para os casos em que se recebe, por exemplo, um telefonema da suposta operadora de cartões para obtenção de informações por meio de engenharia social. Tais práticas podem permitir a obtenção de dados que, posteriormente, sejam vendidos e/ou veiculados nas “darknets” ou utilizados para outras finalidades.