Tecnologia

A curiosidade matou o gato

Esse estudo está centrado nas violações de privacidade por meio do hacking nas contas das redes sociais. Oferece uma visão geral de conceitos que são problemáticos no mundo virtual (como os seguintes: identidade, anonimato, legitimidade, regulação) por causa do próprio ambiente onde eles se encontram.


A CURIOSIDADE MATOU O GATO
Quando o hacking em redes sociais dá errado

Introdução
Esse estudo está centrado nas violações de privacidade por meio do hacking nas contas das redes sociais. Oferece uma visão geral de conceitos que são problemáticos no mundo virtual (como os seguintes: identidade, anonimato, legitimidade, regulação) por causa do próprio ambiente onde eles se encontram.
Essa pesquisa também visa apontar o que motiva as pessoas a bisbilhotar e obter informações secretas da Internet. Além do motivo da curiosidade típica da natureza humana, é argumentado que o mundo virtual representa um meio com menos restrições sobre as ações dos usuários do que o mundo real e também estimula a invasão da privacidade, por causa da falta de responsabilidade individual.
Várias estatísticas refletem em dois aspectos quantificáveis do fenômeno do hacking em contas/senhas: a intenção de espionagem e as motivações dos espiões.
Por fim, um exemplo de “projeto de hacking que deu errado” vai ilustrar um interessante mecanismo de retribuição: ele/ela que espiava outras pessoas da Internet também será espiado.
Percepções do Espaço Virtual
A própria idéia de que o mundo virtual é uma espécie de “universo sem-falhas”, preenchido exclusivamente por pessoas bem-intencionadas, é uma utopia. A responsabilidade individual é a único instrumento na falta de coerção ou punição e facilita de alguma forma que haja violação das regras offline no mundo online. O online é percebido como um espaço sem regras. Ações na Internet são gestos virtuais do combate ao impacto e às conseqüências do hacking. As atitudes morais e éticas são de alguma forma protegidas. Quer se trate de uma crença nas virtudes, de um sentido de dever, de um medo de repercussões ou de uma combinação de todas essas, existem alguns mecanismos bem-estabelecidos da vida real que detém as pessoas de violar regras, leis, regulamentos e princípios. No entanto, esses mecanismos basicamente confiam nas provas de descobrir QUEM cometeu O QUÊ, ONDE, A QUEM e, se possível, POR QUE. Com conceitos como o de identidade, localização e até mesmo a legitimidade – que tem gerado muita confusão na Internet – é compreensível a associação do espaço virtual à idéia de liberdade “infinita”, apesar da esperança e da vontade em conter ações individuais dentro dos limites da vida real.
Outra característica do mundo virtual é a sensação generalizada de descentralização, que é como os internautas se interagem. Ilustrações de atividades online específicas são mapeadas em áreas geográficas reais e indicam o rápido aparecimento e igualmente rápido desaparecimento de “zilhões” de pontos focados dentro de uma rede global. Na falta de limites e barreiras, o espaço é usado para auxiliar e promover um diferente conceito de “proximidade”, uma espécie de proximidade mental. Palavras-chave, histórico de pesquisas e outras formas de expressar suas preferências guiam o usuário a diferentes recursos relevantes para ele e a comunidades compatíveis com seu gosto. Ainda assim, com a adição dos atuais “rastreadores de localizações”, mais da geografia do mundo real e, implicitamente, a sua sistematização são convertidas para o mundo virtual.
Apesar das legislações nacionais e transnacionais procurarem absorver e impor limites a vários tipos de condutas online possivelmente prejudiciais aos outros, as percepções dominantes do espaço virtual apóiam um comportamento de um tipo perdedor (comparado à vida real) e até mesmo legitimam certos gestos que seriam punidos legalmente offline. É um dilema entre o “clique e faça o download” e o “clicou e teve o download concluído”. Quanta liberdade aquele amigo curioso tem ao abrir sua bolsa e procurar algum documento que revele um segredo picante seu? Quais as consequências legais contra este ato? Por outro lado, quanta liberdade esse seu amigo terá ao fazer o download de uma ferramenta de hacking, ir às suas contas online e descobrir seus segredos? Um estudo recente publicado pela topnews.com.uk revela que “mais de um quinto dos universitários do Reino Unido já tentaram o hacking”, e, algo mais interessante ainda: “(…) 84% dos que participaram da pesquisa afirmaram que o hacking é errado, mas não por isso eles deixariam de faze-lo”.
Conheça Seu Gêmeo do Mal – A Psicologia Humana Online
As percepções do mundo virtual misturadas à disponibilidade de ferramentas para hacking criam o cenário ideal para diversas motivações psicológicas de tentar adivinhar e para abastecer os usuários da Internet com a convicção de que espiar outras pessoas online é uma prática aceitável.
Dois dos fenômenos identificados nos estudos, focalizados na psicologia da interação humana em ambientes sem sinais sociais aparentes, em geral, e no ciberespaço, em particular, devem ser mencionados aqui: “o modelo das pistas sociais reduzidas” e “o efeito da desinibição online”.
O “modelo das redes sociais reduzidas” argumenta que, com a diminuição das presenças sociais e com a ausência de signos sociais, relacionamentos se tornam menos pessoais e íntimos. Isso resulta numa suspensão dos limites impostos nas conversas “cara-a-cara” e em reações mais agressivas.
O “efeito da desinibição online”, por outro lado, argumenta que as pessoas, ao se separarem de suas vidas reais e de suas identidades, portanto ao ficarem anônimas (você não me conhece e você não pode me ver), tendem a se portar mais livremente na Internet e a suspender a moral/ética, além de outros tipos de limitações da vida real. Adicionado a isso, quando online, as pessoas passam por um processo conhecido como “de-individuation“, como resultado de se sentirem mentalmente fundidas a um determinado grupo. Demonstra o enfraquecimento de sua oposição contra atos prejudiciais e sua tendência de agir conforme o grupo deseja.
Apesar de todos os argumentos apresentados, essa abordagem do determinismo tecnológico ainda está em debate. Reinam incontestavelmente, na questão da “ciberpsicologia”, que os motivos do hacking são bastante humanos. Em primeiro lugar, vem a curiosidade; depois, há a necessidade de segurança (eu não posso pedir a confirmação de X, então eu mesmo vou olhar); também há as preocupações legítimas aparentes (por exemplo: ver o que meus filhos estão fazendo enquanto online), resolvidas por meios não muito justos; e também pode haver a sensação de poder que se obtém quando se descobre os segredos de uma outra pessoa, sem ter de sofrer consequências por isso.
Quem quer hackear senhas?
Uma rápida pesquisa na Internet revelou que há mais de 2.000.000 de resultados quando se escreve “password hacking” e a Google TrendsT demonstra que esse tópico tem crescido no interesse do público. (veja figura 1)
Figura 1: Google TrendsT sobre os resultados das pesquisas no Google sobre “hack password” (nas redes sociais).
Para investigar a extensão desse fenômeno, uma pesquisa da BitDefender com uma semana de prazo e 1.500 respostas foi feita. Os participantes foram perguntados se já tentaram alguma vez hackear a conta da rede social de alguém e se depois recuperaram a senha antiga dessa pessoa. Também responderam o que motivou suas ações. Os resultados mostraram que mais de 89% dessas pessoas já procuraram por algum método de hackear senhas na Internet.
Essa foi uma entrevista baseada na pesquisa (3 perguntas simples com respostas “sim” ou “não”). A amostra é constituída de diferentes usuários da rede social. A estrutura da amostra encontra-se na tabela abaixo:
Tabela 1: Estrutura da amostra
Conforme mencionado anteriormente, 89% dos entrevistados declararam que já procuraram na Internet por algum software para hackear senhas. Apenas 11% deles afirmaram que não estavam interessados nesses tipos de aplicações. Dos que responderam afirmativamente à pergunta anterior, 98% disseram que instalaram e tentaram usar as aplicações de hacking que encontraram.
Quando perguntados sobre os motivos de invadir as contas de outra pessoa, 72% afirmaram que queriam saber e ler as mensagens pessoais da namorada (o), marido ou esposa; 64% pensaram em mudar as informações e em enviar as senhas da rede social para os ex-namorados (as). Foram 14% que disseram que queriam espionar as atividades online dos pais (suas mensagens pessoais) e 23% eram pais que desejavam ler as mensagens de seus filhos.
Quando o hacking dá errado
O que pode acontecer se, apesar de todos os avisos dados, alguém se propuser a encontrar alguma ferramenta de hacking na Internet? Uma simples pesquisa revelou que uma enormidade de informações é revelada a um mero e recente espião. Fora das possibilidades em mão, o aplicativo escolhido para esse experimento teve um objetivo transparente: hackear as senhas e transformar em contas abertas bastante famosas numa determinada rede social.
Inteligentemente definido como um “mecanismo conveniente para os casais e os pais preocupados” (criando a impressão de que tal ferramenta surgiu como uma consequência de uma necessidade para essas “categorias” – pais e casados – e, assim, legitimar a espionagem como uma ação honesta e como uma preocupação para um grupo de pessoas corretas) e sujeito à disponibilidade online gratuita, a aplicação de recuperação da senha precisa ser bem-sucedida.
Figura 2: O primeiro passo para o processo do hacking
Clicando no link para o download gratuito, o usuário terá o fornecimento de toda uma lista de razões pelas quais essa aplicação prevalece sobre outras: “90% de bons resultados”, “Os riscos (…) são de 0%, pois essa aplicação usa servidores do tipo ‘proxy’, portanto ataca servidores de 125 locais diferentes”, “receba um modelo e use-o por 15 dias”.
Figura 3: Um pouco mais da engenharia social para aumentar a contagem de downloads
A julgar pelo alto número de downloads, aproximadamente vinte mil, poucas pessoas estavam tentadas a encontrar a ferramenta de hacking e a realmente fazer seu download em seus sistemas. E isso é um problema eletrônico duplo, um worm e um trojan alojados em seu computador. É inútil dizer que os criadores dessas aplicações piratas não conseguirão obter o controle de computadores em momento algum.
Não faça aos outros o que você não quer que façam a você, respeite e seja respeitado. Somente assim para resumir tal situação. Se você vai procurar por algum mecanismo que vá te ajudar a descobrir os segredos dos outros, você pode acabar sendo trapaceado enquanto faz o download do aplicativo e seus “companheiros de curiosidade” podem descobrir os seus segredos, e não o contrário.
Nota: Todos os produtos e nomes de empresas mencionados aqui são somente para fins de identificação e são de propriedade de seus respectivos proprietários.
Acompanhe a BitDefender nas redes sociais:

Twitter – @BitDefenderBr
http://twitter.com/bitdefenderbr

Facebook
http://www.facebook.com/BitDefenderBrasil

LinkedIn
http://br.linkedin.com/in/bitdefenderbrasil

Orkut
BitDefender Brasil

Sobre a BitDefender®

A BitDefender® é a criadora de um dos mais rápidos e eficientes sistemas de segurança de abrangência internacional. Desde 2001, a companhia tem registrado crescimento em todo mercado, com o desenvolvimento de novos padrões para prevenção pró-ativa de riscos. Dessa forma, os aplicativos da BitDefender® protegem dezenas  de  milhões  de  usuários  domésticos  e  corporativos  em todo o mundo, oferecendo experiências digitais confiáveis e seguras.
As soluções da BitDefender® são comercializadas por uma rede de distribuidores e revendas espalhada por mais de 100 países. No Brasil, seus produtos são distribuídos pela XpressSoft, empresa que atua no mercado latino-americano desde 2001. O site www.malwarecity.com da BitDefender® fornece suporte e as últimas atualizações sobre segurança contra ameaças, ajudando os usuários a ficar informados na batalha diária contra o malware.

Comentar

You must be logged in to post a comment Login

Comentar

destaque

To Top