Se você acredita em privacidade e anonimato na internet, então deve ler este artigo. Dependendo de sua interação e forma de atuação com a rede, ainda será possível manter-se longe de problemas. O presente artigo foi elaborado de forma coloquial e acessível a todos que se dispuserem a lê-lo.
Como é de conhecimento de todos a internet é uma rede mundial de rede de computadores, todos interconectados entre si. É uma rede de redes. É a mãe da resiliência. Para quem gosta de filmes de ficção científica, a internet é a MATRIX ou o mundo Borg. São milhões de computadores diferentes entre si, cada qual com sua própria linguagem e sistema operacional, com diferentes programas – e todos falando um com os outros ao mesmo tempo. E aqui você se pergunta: se cada computador, grupo ou rede de computadores possuem linguagens e sistemas operacionais diferentes, como é possível conversarem entre si? E o que isso tem a haver com privacidade?
Simples, os computadores para se comunicarem entre entre si utilizam-se de protocolos, sendo o mais importante o TCP/IP (Transmission Control Protocol/Internet Protocol). A última parte deste protocolo fornece o endereço e o nome de cada computador ligado na rede externa (internet) ou interna (intranet) denominado IP. Não é objetivo deste artigo adentrar em seara técnica e aparadas as devidas proporções, a primeira parte do protocolo (TCP) se constitui em uma linguagem universal Assim, o computador pode falar milhões de linguagens – mas ao falar na internet ele se utilizará de um “idioma” universal (TCP) compreendido pelos demais computadores individualizados na rede através de seus endereços (IP). Descobriram? A internet é uma rede de protocolos. E onde existe protocolo, não existe privacidade.
Vejamos um exemplo bem rudimentar: o computador A, localizado no Brasil, precisa falar com o computador B, localizado na Tailândia. A conversa entre ambos seguiria o seguinte procedimento:
A – Boa tarde. Meu IP é xxx.xxx.xxx.xxx. Você é o computador B, IP xxx.xxx.xxx.xxx?
B – Boa tarde. Sim, sou eu.
A – Tenho uma mensagem para entregar. Você esta liberado para aceitar a mensagem?
B – Identifique-se. Verificarei a liberação.
A – Computador A, usuário Fulano de Tal, mensagem encaminhada através do servidor tal, às 00h00, tamanho do pacote 44 kb
B – Você já enviou esta mensagem anteriormente. Meu usuário ativou filtro contra SPAM. Bloqueio sendo ativado. A mensagem está rejeitada. Enviando cópia para servidor e listas negras. Encerrando a conexão.
O procedimento acima é um protocolo de procedimento. Verifique, a título de exemplo, o cabeçalho completo de um e-mail recebido por você. Este protocolo é guardado em pequenos arquivos em vários locais (no servidor de seu provedor de serviço, por exemplo e, inclusive em seu computador) em arquivos chamados de logs.
Não obstante a tanto um e-mail ou um arquivo enviado pelo computador A para o computador B, estejam eles próximos ou em locais opostos no planeta, seguem um ritual determinado pelo protocolo: eles são divididos em pacotes para agilizarem suas transferências. Estes pacotes seguem rotas autônomas e distintas na internet e também possuem um protocolo de forma a serem remontados no destino. Estes pacotes, de seu turno, passam de um computador para outro computador e de uma rede para outra rede para chegarem ao seu destino e, assim, deixam mais rastros – em razão do protocolo.
Portanto, não há privacidade na rede. O que pode ocorrer são maneiras de se dificultar a localização de um determinado usuário na rede (talvez camuflando, falseando ou sequestrando um IP). Mas que ele pode ser localizado e ter sua privacidade invadida isso, para mim, é uma certeza.
Não bastasse tanto, há a evasão de privacidade. Hoje todos querem ser notados, observados e apreciados pela sociedade. Que o digam os sucessos de diversos Reality Shows. Não há mais necessidade de esforço para se obter um perfil de determinada pessoa. Basta entrar nas redes sociais. Nelas o cidadão, desejando, não só encontra o perfil de outro determinado cidadão, mas também descobre suas crenças e preferências religiosas, políticas, sexuais, étnicos e etc.
Mas há mais. Através de uma simples visita em um site pode-se saber tudo o que acima foi dito sem que o internauta nada diga sobre si. Apenas clique...
Uma página de site não é um sistema monobloco, ou seja, não é uma única página de um único anunciante ou promotor. As páginas dos sites de hoje são compartilhadas em cinco, dez, quinze ou mais anunciantes ou promotores de conteúdo ao mesmo tempo. São páginas dinâmicas. Vamos ver um exemplo: acesse um site de conteúdo qualquer. Na página inicial você verá o conteúdo do servidor propriamente dito e em vários outros locais na mesma página diversas outras notícias. Estas outras notícias, embora o internauta não consiga distinguir, podem ser do mesmo servidor ou de outros servidores inseridos na página através, por exemplo, de “quadros” (iframes). Ao clicar em determinada notícia ou propaganda você já deve ter observado que outra janela se abre em seu navegador mostrando, agora, outro servidor com a notícia ou propaganda clicada. Agora vamos para a prática: quando você acessou o site de conteúdo principal ele inseriu em seu navegador um cookie (1) e informou àquele site que você está logado; de sequência, se você clicar em outra notícia ou propaganda enquanto estiver no mesmo site e pertencente a outro servidor será aberta uma nova janela em seu navegador – novamente será gerado outro arquivo .log e, assim, sucessivamente. Em suma, será criando um banco de dados contendo, exatamente, suas preferências e, se for ocaso, haverá até mesmo como descobrir sua idade, sexo, endereço, etc. Logo, adeus privacidade.
Por fim, para que o artigo não fique longo há que ser considerado, ainda o Deep Packet Inspection. Traduzindo, Inspeção Profunda de Pacotes. O que é isso?
Releiam este post e verifiquem que informei a vocês que todos os arquivos enviados pela internet são divididos em pacotes para agilizar as suas transferências. Aqueles pacotes, falando de forma simples, são medidos, quantificados, datados, nomeados e etc., enfim, individualizados para que, ao chegarem ao seu destino, possam ser remontados (o pacote A se liga ao pacote B, B ao C, e assim, sucessivamente). O que faz o DPI ou IPP? Em tese a Inspeção Profunda de Pacotes permite que provedores de serviços na rede verifiquem os pacotes de arquivos e mensagens em busca de sinais de vírus, códigos maliciosos, spam, protocolos não convencionais, etc. - tudo, segundo os provedores, para manter a integridade e segurança da rede.
Dizem que a inspeção não é profunda como o nome sugere (Inspeção Profunda de Pacotes) de modo a não se permitir ler o conteúdo da mensagem e violar, consequentemente, a privacidade do usuário. Bom, mas se a tecnologia existe ela pode, sim, ser utilizada para violar a privacidade. Imaginem esta tecnologia em mãos de um Estado totalitário – e aqui coloco uma advertência: qualquer semelhança é mera coincidência...
Assim, cuidado com a privacidade na internet.
Um abraço a todos.
VITOR HUGO DAS DORES FREITAS
1Um cookie é um pequeno texto que os sites podem enviar aos navegadores, anexado a qualquer conexão. Nas visitas posteriores o navegador reenvia os dados para o servidor dono do cookie, conforme http://br.mozdev.org/firefox/cookies – acessado em 07 de abril de 2011.