Internet

LGPD Nada está protegido e ponto final

Privacidade de Dados é um Deus nos acuda e os últimos vazamentos indicam a total insegurança da população. Mas o diretor-presidente da Autoridade Nacional de Proteção de Dados (ANPD) tem uma visão diferente

Por Mike Nelson

A Privacidade de Dados é um tema importante de ser debatido e fiscalizado pela sociedade brasileira. É o que afirma o diretor-presidente da Autoridade Nacional de Proteção de Dados (ANPD), Waldemar Gonçalves, que alerta para a necessidade de uma maior conscientização em relação ao tema. Para ele, a riqueza da atualidade é a proteção de informações pessoais e a Autoridade Nacional de Proteção de Dados tem papel essencial na defesa dos dados dos brasileiros embora não tenha conseguido proteger nem os seus próprios. Milhares e milhares de dados foram colocados a disposição de quem tenha interesse em comprar e fazer o uso que bem entender.

A estapafúrdia com dados hackeados da lava jato, por exemplo, como se fosse algo realmente de difícil acesso. O fato é que hackear está ao alcance de todos. A Autoridade Nacional de Proteção de Dados (ANPD) informou na quinta-feira (11) que investigará o vazamento de dados – celulares, CPFs e CNPJs – de mais de 100 milhões de brasileiros. Em janeiro vazaram informações de mais de 200 milhões de brasileiros (CPFs e CNPJs).

Enquanto no Brasil a LGPD não tem condições de proteger nada.

A Lei Geral de Proteção de Dados foi promulgada em 2018, para garantir que o cidadão seja o titular de seus dados e possa ter controle sobre como empresas podem usar comercialmente e compartilhar essas informações pessoais. Cerca de 60 pontos da lei ainda precisam ser regulamentados e estão em análise pela Autoridade Nacional de Proteção de Dados.

Se o STF validar como prova as informações ilícitas hackeadas, quiça editadas, entre Moro e Procuradores do MPF, não sobrará um só numero de telefone que não possa ser hackeado por Russos, Gregos ou Troianos e suas informações, vazadas,  serem colocadas como prova validada pelo precedente da Corte.

A industria de softwares para esse fim é maior do que se imagina. Os russos disponibilizam por míseros Rublos, qualquer informação e garantem puxar tudo, videos, fotos, mensagens, localização etc. Ninguém está seguro e qualquer pessoa pode solicitar a invasão de qualquer telefone, de qualquer aplicativo de mensagens de quem quer que seja, onde quer que estejam e a qualquer hora.

Segundo o site, a exploração de vulnerabilidades SS7, comuns do protocolo de rede celular, permite hackear uma conta especificada dentro de 2 a 20 minutos a partir do momento em que o rastreador foi iniciado e extrair o arquivo, que contém todo o histórico do perfil desde o momento do registro, a saber: correspondência completa da vítima, coordenadas GPS atuais da localização, listas de contatos salvas, registro de chamadas de vídeo e áudio de entrada e saída, arquivos recebidos e enviados através das mensagens. Os arquivos do usuário são formados em um único arquivo e exibem: mensagens de texto recebidas e enviadas, informações sobre a localização atual, o conteúdo do serviço de compartilhamento de arquivos, histórico de chamadas, indicação do interlocutor e duração, listas de contatos, bem como conteúdo publicado em grupos e comunidades.

Acesso Remoto

O software está disponível para ativação sem preparação e configuração preliminares do dispositivo de destino. Tudo que você precisa para iniciar o rastreador é fornecer um número de telefone. Todas as operações subsequentes serão realizadas de forma automatizada, sem sua participação direta e imperceptível para o hackeado.

Intuitivo

“Nossos desenvolvedores adaptaram a interface para a conveniência dos usuários com experiência zero em programação e busca de vulnerabilidades. Todas as funções estão disponíveis no site na seção Conta Pessoal. Você não precisa mais perder seu tempo estudando instruções complexas fornecidas com software altamente especializado”. Garante o CEO da empresa

100% de confidencialidade

A implementação de elementos de criptografia ponta a ponta visa garantir a segurança e o anonimato dos clientes em todas as fases de interação com o serviço. Assim, todos os riscos associados à identificação são completamente eliminados. Isso é importante porque o lançamento do software não requer confirmação da vítima.

O site explica os principais objetivos e razões para hackear aplicativos de mensagens^:

O conceito de hackear mensagens na maioria das vezes implica monitorar uma conta, o que é necessário em um grau ou outro para cada pessoa moderna. A ampla informatização, além da disponibilidade de informações, traz consigo uma série de ameaças que podem ser evitadas com soluções modernas.

Os principais motivos para monitorar uma conta podem ser:

Preocupação com os entes queridos, filhos e familiares
O desejo de testar a sinceridade dos sentimentos de seu parceiro
Baixa consciência dos processos de negócios dentro da empresa
Restaurar o conteúdo da sua própria conta quando o acesso for perdido
Nossa política nunca é de se interessar por quem e para que o rastreador é usado, os próprios clientes escolhem o escopo do software e a ausência da necessidade de notificar a vítima nos permite evitar muitos problemas éticos e legais.

“Todas as meninas do trabalho agora leem a correspondência de seus namorados, maridos, filhos e de todos os outros. Sinceramente, nenhuma delas ficou mais feliz, até me arrependi um pouco do que falei para eles sobre o serviço, me sinto culpada. Disse em um comentário Alina Khamets

Privacidade de software:

A administração do serviço  notifica os clientes que o não cumprimento da privacidade da correspondência pode ser considerado uma violação da legislação em vigor nos seus países. No entanto, no caso da Russia, a lei não descreve a necessidade de notificação no caso de recebimento de dados confidenciais de internautas. A arquitetura do softwares contém elementos de criptografia ponta a ponta que garantem a exclusão de qualquer possibilidade de identificação do cliente. Todas as informações especificadas durante o registro no site, bem como obtidas durante a utilização do serviço, são armazenadas em servidor remoto de forma criptografada e não podem ser transferidas a terceiros, independentemente da origem da solicitação.

Comentar

You must be logged in to post a comment Login

Comentar

destaque

To Top