São Paulo, maio de 2022 – Quando foi a última vez que você leu uma política de privacidade ou revisou as permissões ao instalar um aplicativo ou criar uma conta para acessar um serviço de Internet? A ESET, empresa líder em detecção proativa de ameaças, explica o que considerar ao aceitar ou não as políticas de privacidade.
“A campainha toca e um representante de uma grande empresa está na porta oferecendo um serviço gratuito, que é muito útil e conveniente. Tudo o que ele pede é marcar ‘ok’ em uma caixa em um pedaço de papel e o serviço está pronto para uso. Existem 15 páginas de ‘Termos e Condições’ que parecem legais e complexas e selam o acordo. No dia seguinte, um engenheiro aparece para instalar dispositivos que monitoram: a atividade na Internet, quais programas de TV, filmes, rádio e música são consumidos, acompanhar a temperatura da casa, quando as luzes se apagam, registrar quem liga e com quem se conectam, rastreiam quais produtos são comprados e com que frequência, monitoram para onde as pessoas viajam no carro e até abrem e-mails e verificam o conteúdo. Com a vigilância instalada em casa surge a dúvida se realmente vale a pena a invasão em troca de um acesso a um serviço gratuito. Se você recebesse esse representante de vendas na sua porta amanhã, você marcaria a caixa de aceitação?”, pergunta Tony Anscombe, Chief Security Evangelist da ESET.
O principal fator é que as pessoas trocam sua privacidade para se manterem conectadas com familiares e amigos. Ninguém quer se sentir desconectado; portanto, a participação em redes sociais pode ser vista como essencial para a interação social. No entanto, essa inclusão vem às custas da venda de dados pessoais ou até de monitoramento de atividades e do comportamento geral online para dar às empresas a oportunidade de influenciar suas compras futuras.
Quando foi a última vez que você leu uma política de privacidade ou revisou as permissões ao instalar um aplicativo ou criar uma conta para acessar um serviço de Internet?
A ESET te mostra quais devem ser as políticas de privacidade analisadas pelos usuários:
Leitura (nas entrelinhas): se você estiver interessado em proteger dados pessoais, é importante ler todos os detalhes do contrato.
Existe uma complexidade na leitura das políticas de privacidade. Em muitos casos, ela pode levar mais de 20 minutos e, mesmo assim, você pode precisar ser um especialista ou advogado para entender a linguagem e o significado do que leu. Ainda assim, essa atividade pode salvar seus dados de uma super exposição.
Cada pequena informação conta: os dados pessoais e individuais coletados podem parecer uma troca aceitável para acessar um serviço ou usar um produto. O que pode mudar sua opinião, no entanto, é entender quais informações são coletadas quando analisadas dentro de um contexto maior. Tente entender quais informações estão sendo coletadas e os motivos pelos quais o são.
O comentário frequentemente ouvido dos usuários quando alertados sobre a importância da privacidade é: “Eles já sabem tudo sobre mim, então por que eu deveria me importar?” Não é necessariamente o que eles sabem sobre as pessoas que é mais importante, é mais sobre entender o que eles podem inferir e prever a partir desses dados, ou como eles podem usá-los para manipular ações ou pensamentos. Se as pessoas que concordam com a coleta de dados de uma empresa pudessem ouvir as reuniões internas da equipe de análise de dados sobre como podem usar essas informações para gerar receita, ficariam chocadas com o que sabem holisticamente sobre o proprietário dos dados.
Mais dados são fornecidos do que se acredita, e o usuário geralmente é colocado na posição de concordar que coletar apenas um dado provavelmente não tem problema. Isso é feito potencialmente sem considerar o escopo e o que realmente significa a coleta geral de todas as informações que, em última análise, concordam em serem divulgadas, e como elas podem ser usadas.
Tony Anscombe da ESET aconselha: “na próxima vez que você estiver entregando um pequeno pedaço de dados pessoais para uma empresa, reserve um momento para considerar o contexto do que eles podem saber e se este pequeno pedaço não é, por um acaso, a parte que une tudo e cria um perfil. Estas informações sobre você podem ser usadas de uma maneira que você não necessariamente ache aceitável ou que talvez não seja do seu interesse”, finaliza Anscombe.
Para saber mais sobre segurança de computadores, visite o portal de notícias da ESET: https://www.welivesecurity.com/br/2022/05/09/os-3-tipos-de-malware-mais-perigosos-para-android/
Por outro lado, a ESET convida você a conhecer Safe Connection, seu podcast para descobrir o que está acontecendo no mundo da segurança informática. Para ouvir, acesse: https://open.spotify.com/show/61ScjrHNAs7fAYrDfw813J?si=242e542c107341a7&nd=1