17 mulheres que fizeram da Internet o que ela é hoje

(Este post foi uma sugestão da leitora Cora Poumayrac Neto, via nossa página do Facebook)

Não é novidade para ninguém que o mundo da tecnologia é dominado por (e direcionado para) homens, mas poucas pessoas sabem como grandes avanços que transformaram a internet no que ela é hoje foram criados por mulheres visionárias que não estão exatamente nos livros de história.

Além da história que a gente mais ama, a da querida e destemida Ada Lovelace (que dá nome ao nosso blog) traduzimos do post do Mic (em inglês) outros exemplos muito inspiradores, de mulheres que venceram a barreira do gênero de forma discreta e com relativo anonimato em momentos muito pontuais da história.

1. Um dos primeiros computadores é programado (1943-45)

Screen Shot 2014-09-16 at 10.14.19

O Exército dos Estados Unidos buscava formas mais precisas de prever os ataques da Segunda Guerra Mundial. Foram 6 as mulheres responsáveis por programar um computador de mais de 45 metros de largura desenvolvido com esse fim. Obrigada, Jean Jennings Bartik, Frances “Betty” Snyder Holberton, Kathleen McNulty Mauchly Antonelli, Marlyn Wescoff Meltzer, Ruth Lichterman Teitelbaum e Frances Bilas Spence.

2. Software para o segundo computador comercial do mundo é implantado

Ida Rhodes migrou para os Estados Unidos quando criança durante a Primeira Guerra Mundial e em algumas décadas já frequentava reuniões semanais na casa de Albert Einstein. Apenas. Na América, Ida passou a trabalhar para o Governo desenvolvendo a linguagem de programação C-10, que potencializou a popularização do segundo computador comercial produzido nos Estados Unidos (o UNIVAC 1).

3. Um grande passo para a programação de computadores (1952)

Screen Shot 2014-09-16 at 10.14.34

Grace Hopper foi a inventora do primeiro compilador, um software que funciona como um tradutor entre humanos e computadores. O software basicamente recebe a linguagem de programação (como JavaScript, por exemplo) e a transforma em Os e 1s para que o computador possa entender as ordens. Esse simples avanço facilitou a vida de muitos engenheiros e possibilitou o desenvolvimento de uma série de programas.

4. A primeira linguagem de programação amplamente usada foi desenvolvida (começo da década de 60)

Em 1961, a IBM contrata Jean Sammet, que passa a liderar o desenvolvimento de FORMAC, uma linguagem de computação que interpreta símbolos algébricos e os traduz em código. Esta foi a primeira linguagem amplamente utilizada na história da computação. Alguns anos depois, ela escreveu um livro a respeito das diferentes linguagens de programacão.

5. O setor de telecomunicações é alavancado (1963)

Screen Shot 2014-09-16 at 10.14.46

Erna Schneider Hoover trabalhava nos Laboratórios Bell quando teve o seu segundo filho, e enquanto se recuperava no hospital (alô multi-tasking!) desenhou um sistema computadorizado de central de telefonia. Ele controlava automaticamente o volume das ligações e deixava as centrais (como os da foto acima) muito mais eficientes. O sistema revolucionou as telecomunicações e Erna foi premiada com uma das primeiras patentes de software emitidas da época. Décadas mais tarde, os sistemas de telefonia “switching”, usados para rotear bilhões de emails, seriam inspirados nas inovações desta grande mulher.

6. Alpha, a linguagem de computação da CIA usada para quebrar códigos, é usada online (1962)

Durante a Guerra Fria, Frances Allen é o ponto de contato da IBM com a CIA. Frances é a responsável por desenvolver e implementar a linguagem Alpha na agência, capaz de identificar padrões idiomáticos com rapidez em quase todos as línguas. Alpha tornou-se a base para a quebra de códigos na CIA pelos próximos 14 anos.

7. Uma freira ajuda a trazer a programação para as massas (meados dos anos 60)

Screen Shot 2014-10-09 at 14.32.47

A freira Mary Kenneth Keller é a primeira mulher americana a conquistar um Ph.D. em Ciências da Computação, e foi a primeira mulher a trabalhar no departamento de computação do Dartmouth College, que na época só admitia homens. Lá, Mary ajudou a desenvolver BASIC, uma linguagem de programação que facilita a escrita de softwares por não programadores. Essa freira simpática acreditava que computadores deveriam ser usados para potencializar o acesso à informação e a promover a educação. Keller chegou a escrever 4 livros sobre o assunto.

8. O primeiro computador doméstico é usado (1965)

Screen Shot 2014-10-09 at 14.36.02

Mary Allen Wilkes foi uma formanda em Filosofia do Wellesley College que entrou para a história da computação. Ela trabalhava no MIT e escrevia o sistema operacional de LINC, o primeiro micro-computador. Algum tempo depois de LINC, ela constrói o seu próprio PC em casa e torna-se a primeira usuária de um computador doméstico da história.

9. Buscas de resultados ganham um grande impulso (1972)

A professora Karen Sparck Jones começa uma nova carreira em ciências da computação em Cambridge, onde passa a trabalhar no processamento de linguagem natural e recuperação de informação. Ela introduz o conceito de frequência inversa de documento, um método estatístico que determina o quão importante certas palavras são em um documento – fundamental para consultas de pesquisa. Com algumas variações sobre o método, também conhecido pela sigla tf-idf, tornar-se um componente central dos sites de busca.

 

10. Typo, um dos primeiros corretores ortográficos, é criado (1974)

Lorinda Cherry une-se à empresa Unix e passa a trabalhar em ferramentas de texto, na análise do Federalist Papers e na compressão de uma agenda de telefones digital. Durante o processo, Lorinda ajuda a desenvolver técnicas estatísticas para encontrar erros ortográficos, posteriormente usadas em um dos primeiros softwares corretores, o Typo.

 

11. A primeira startup multimilionária do Vale do Silício abre o seu capital (1981)

Screen Shot 2014-10-09 at 14.41.13

Sandra Kurtzig monta um negócio de programação de software em sua casa para mantê-la ocupada por meio período. Um de seus clientes pede um programa de gestão de recursos, e Kurtzig percebe o potencial para outras aplicações. Ela decide então capitalizar sobre a ideia e contrata uma equipe para desenvolver outras aplicações. A sua empresa ASK Computers não atraiu a atenção de investidores no começo, então a moça continuou investindo o seu próprio dinheiro. Anos mais tarde, Sandra torna-se a primeira mulher a abrir o capital de uma empresa de tecnologia.

12. Steve Jobs tem as suas melhores ideias (começo dos anos 80)

Adele Goldberg começou sua carreira como assistente de laboratório até chefiar o System Concepts Laboratory da Xerox PARC, na Califórnia. Ela desenvolveu uma série de interfaces gráficas para o usuário final – como os cursores, ícones de lixeira – que modificaram e facilitaram a forma old school de controlar um computador, através de comandos. Steve Jobs pediu que Goldberg lhe fizesse uma demonstração de seu software, mas ela se recusou. Pressionada por seus chefes, Adele foi a contragosto e avisou à empresa: “Estamos entregando o ouro!”. Dito e feito: Jobs incorporou várias de suas ideias em seus primeiros desktop Macintosh.

13. A internet fica mais rápida (1985)

Radia Perlman, uma das poucas alunas no MIT, é contratada na Digital Equipment Corp. Ela desenvolve o algoritmo por trás do Spanning Tree Protocol (também conhecido como STP), uma inovação que permite a Internet como ela existe atualmente. O protocolo cria alguns pontos de tráfego que criam uma vasta rede de informações. Por causa desse avanço, ela ganhou o apelido de “mãe da Internet” — um título que ela rejeita.

14. Nasce a criptografia moderna (1985)

Screen Shot 2014-10-09 at 14.43.49

Shafrira Goldwasser  fica fascinada pela teoria dos números e entra no MIT. Junto com Silvio Micali e alguns outros envolvidos, ela define os requerimentos de segurança de esquemas de assinatura digital, que se tornaram uma das peças-chave em criptografia e cybersegurança. Suas contribuições criaram novos campos de estudo na ciência da computação e influenciarão estudos nas próximas décadas.

15. O tráfego na Internet ganha mais um conjunto de regras (1993)

Sally Floyd é uma das pesquisadoras mais citadas em estudos de ciência da computação. Ela ajudou a inventar a Detecção Randômica Antecipada, que é usada em todos os roteadores de internet e é um componente essencial em como uma informação, como um email, vai de um endereço eletrônico a outro.

16. A turma do suporte ganha uma ajuda (2005)

Monica Lam desenvolve o conceito do livePC, que permite gerenciar computadores de maneira segura em grande escala — uma parte importante da infraestrutura de computadores de grandes corporações.

17. Uma mulher ajuda a desenvolver os sites mais famosos da web (início dos anos 2000)

Screen Shot 2014-10-09 at 14.47.53

Marissa Mayer é a primeira engenharia contratada pelo Google. Ela é a responsável pela clássica página de busca e pelo modo como os usuários interagem com o Gmail, Google Notícias e Google Imagens.

Atualmente, ela é conhecida por ser a toda-poderosa chefe do Yahoo.

Esta é uma lista do que entrou para a história, mas atualmente existem muitas mulheres incríveis construindo os produtos que você vai usar amanhã. Mary Lou Jepsen, que está trabalhando em uma tecnologia que fará telefones e computadores dispensarem fontes de energia externa, Corinna “Elektra” Aichele, que está trazendo WiFi a lugares distantes, Monica Lam (de novo ela), que está criando uma Internet mais social, onde os usuários podem compartilhar o que quiserem e serem donos de suas informações, Ruchi Sanghvi, que criou o algoritmo das nossas linhas do tempo do Facebook.

As inovações que as mulheres criam na tecnologia só serão superadas pelas que elas mesmas ainda vão fazer. Thanks sistas.

Via Mic.

Privacidade: o que você e George Clooney têm em comum?

*Por Julia Costa Teles

Aconteceu o que parecia impossível: George Clooney se casou. O ator de Hollywood monopolizou os holofotes no fim de semana ao oficializar sua união com Amal Alamuddin, uma advogada britânica de origem libanesa, em  um evento de três dias em Veneza, na Itália. Mas fora o cenário cinematográfico, os convidados famosos e o vestido Oscar de La Renta da noiva, o casamento de Clooney chamou atenção pela sua política de segurança da informação. Sim, você leu certo, segurança da informação.

Uma regra foi imposta ao convidados: deixar seus celulares no hotel ou em um quiosque na festa. Mas não é que fosse proibido fotografar: todos ganharam um celular descartável e uma máquina de fotográfica com códigos de rastreamento embutidos. Se alguém publicasse uma foto nas redes sociais ou, pior, vendesse a imagem, o casal saberia quem foi o responsável. Assim, Clooney e Amal conseguiram manter o controle sobre o que era divulgado a respeito de seu casamento, já que as fotos oficiais tinham sido prometidas a revistas de celebridades.

Leia também:
Como você pode proteger suas fotos íntimas

Secret, privacidade e web profunda

Esse recente episódio reforça algo que muitas de nós já percebemos. Para evitar que aquela foto íntima apareça em lugares indesejados, é preciso estar no comando. E, no caso das celebridades, traçar verdadeiros planos de guerra como o de Clooney. Este exemplo, somado aos casos cada vez mais frequentes de pornografia de vingança e de cyberstalking, um novo tipo de crime cibernético que consiste no uso de ferramentas tecnológicas para perseguir uma pessoa devido à exposição de conteúdo privado, prova que não somos tão diferentes assim das celebridades. Um estudo recente da empresa de software de segurança McAfee mostrou que nós, reles mortais brasileiras, não estamos mais seguras que os famosos no nosso anonimato.

A pesquisa foi feita no início do ano no país e diz respeito à nossa forma de se relacionar em tempos de internet. Segundo o estudo, feito com 500 pessoas, 62% enviam ou recebem conteúdo privado, incluindo vídeos, fotos, e-mails e mensagens em seus celulares, enquanto 65% dos que recebem afirmaram armazenar esse conteúdo em seus aparelhos. Além disso, 54% dos entrevistados disseram utilizar seus telefones para compartilhar ou dividir mensagens de texto, e-mails ou fotos íntimas de conteúdo sexual, e 22% afirma ter feito vídeos de conteúdo sexual com seus dispositivos móveis.

Dos entrevistados pela McAfee, 82% disseram proteger seus smartphones com senha ou código de acesso, o que é ótimo. No entanto, 43% também assumiram que compartilham as senhas com seus parceiros ou parceiras e 49% usam a mesma senha em vários dispositivos, o que não é recomendado pelos especialistas em segurança da informação. Além de senhas, 60% dividem com os parceiros o conteúdo do smartphone e 63% compartilham também as contas de e-mail.

A pesquisa diz mais: entre aqueles que assumem enviar conteúdo íntimo, 76% mandam para parceiros, enquanto 17% compartilham com desconhecidos. Mesmo assim, 91% das pessoas diz confiar que seus parceiros não enviarão conteúdo íntimo ou informações privadas para outras pessoas. Porém, 75% diz que pede para o/a parceiro/a apagar os dados quando terminam um relacionamento.

Segundo o estudo, a faixa etária entre 18 a 24 anos é a mais preocupada em acompanhar o que o/a parceiro/a faz na internet: 79% dos entrevistados olham o celular do outro para ver o conteúdo armazenado nele, incluindo mensagens e fotos. As pessoas que assumem entrar na conta do Facebook do/a companheiro/a pelo menos uma vez por dia somam 27%, enquanto 39% dos entrevistados admitiram bisbilhotar o/a ex nas redes sociais.

Ou seja, enquanto os vazamentos de fotos estiverem restritos às celebridades, você pode se sentir segura sem estar de fato. Porém, já que agir como George Clooney é praticamente impossível se você não é um todo-poderoso de Hollywood, o melhor mesmo é refletir sobre seu próprio comportamento na web e aprender a se proteger.

Veja o infográfico completo da McAfee:

McAfee_DiadosNamorados_2014_dicas

Assine a newsletter do Ada:

Como você pode proteger suas fotos íntimas

Jennifer Lawrence foi uma das atrizes que tiveram suas fotos íntimas expostas na Web
Jennifer Lawrence foi uma das atrizes que tiveram suas fotos íntimas expostas na Web

Por Bruno Cardoso*

Trinta e um de Agosto de dois mil e quatorze entrará para a história como o dia do “The Fappening” (em português, algo como “Dia da Punhetação”). O termo ridículo ganhou notoriedade após uma série de fotos mulheres famosas como Jennifer Lawrence, Kate Upton, Aubrey Plaza e Selena Gomez terem sido publicadas no que muitos consideram um dos locais mais desagradáveis da Internet: o fórum 4chan. Basta dizer que, ao navegar no submundo do 4chan, as suas chances de se ofender beiram 100%, mas isso não vem ao caso. O que vem ao caso é que alguém (ou mais de um alguém, de acordo com o que sugere a evidência disponível até o momento) obteve acesso a fotos íntimas de atrizes, atletas, modelos e demais pessoas famosas (sim, eu estou explicitamente evitando o uso da palavra “celebridade”) e publicou tais fotos para todo mundo ver.

É possível que uma falha do iCloud da Apple tenha contribuido para esse fiasco, mas não há nenhuma prova conclusiva sobre isso, portanto não vou entrar nesse mérito. Vou apenas dizer que sim, havia um problema no iCloud que permitia que pessoas tentassem diversas senhas para um determinado usuário sem que a conta fosse bloqueada por tentativas inválidas, mas isso já foi corrigido e é pouco provável que tenha sido essa a causa de todo o bafáfá.

Entenda mais sobre segurança de dados e criptografia no nosso artigo sobre o Heartbleed

De toda forma, aconteceu o que aconteceu e a Internet ficou de pernas pro ar com reações entre o “quem mandou tirar foto pelada?” e o “hã?”. Para a primeira eu respondo: ninguém mandou, mas todo mundo nesse planeta tem o direito de tirar quantas fotos quiser, pelado(a) ou não, sem que alguém venha e roube ditas fotos. Para a segunda reação eu digo: “Exato”. No frigir dos ovos, foi isso o que aconteceu: alguém roubou fotos íntimas de pessoas famosas e publicou na Internet para todo mundo ver. Não é a primeira vez que isso acontece e nem será a última. E isso não é exclusividade de pessoas famosas, diga-se. Temos casos e mais casos de não-famosos que “caíram na net”. Não sou qualificado para dissertar sobre as implicações sociológicas desse fenômeno, mas posso oferecer algumas dicas para que você ao menos evite que isso aconteça com você.

Antes de mais nada, deixe-me deixar absolutamente claro que eu não acho que as pessoas não deveriam tirar fotos comprometedoras. O corpo é seu e você tira quantas fotos você quiser e compartilha com quem bem entender. Porém, suas fotos comprometedoras (por qualquer definição que você tenha para a palavra) estarão tão seguras quanto a pessoa que recebe tal material quiser que elas estejam. Se você resolveu enviar qualquer tipo de foto/vídeo/SMS/WhatsApp/SnapChat para terceiros, saiba que esse material saiu do seu controle e não há absolutamente nada que você possa fazer sobre isso.

Pausa para falar sobre serviços que prometem anonimato. Não confie em SnapChat Secret/Tinder/Grindr e afins. Não são tão anônimos assim.

Certo! Mas e se eu quiser tirar umas fotos picantes (de acordo com a sua definição de picante, claro) com o meu namorado(a) / marido(a) / companheira(o) sem compartilhar com ninguém? Antes de mais nada, certifique-se que essas fotos não serão enviadas para “a nuvem” sem que você tenha conhecimento. Se você possui um iPhone, certifique-se que suas fotos não estão sendo enviadas automaticamente para o iCloud. No iPhone, vá em Ajustes > iCloud > Fotos e desmarque a opção “Meu Compartilhamento de Fotos”:

Se você tem o Dropbox no seu telefone, verifique se suas fotos não estão sendo automaticamente enviadas. Abra o aplicativo, vá em “Settings”  (“Configurações” em português) e desmarque a opção Camera Upload:

2014-09-02_00_11_58

2014-09-02_00_17_57

A idéia é a mesma para Android / Windows Phone e para qualquer outro serviço de backup na “nuvem” do tipo Google Drive e Microsoft One Drive.

Se você já tem coisas no seu computador que você não quer compartilhar – intencionalmente ou não – com terceiros, considere criptografar seus arquivos. Para os usuários de Mac, um software como o Knox é uma boa opção. O Knox cria uma espécie de disco virtual que requer uma senha para ser acessado. Uma vez que o disco virtual está ativo, basta jogar seus arquivos confidenciais para dentro dele como se fosse um pendrive e pronto.

super_sekret

Knox_Preferences

Para Windows, recomendo o Gpg4win. Basta baixar, instalar e clicar com o botão direito na pasta ou arquivo que você quer proteger:

gpg4win

Além disso tudo, é sempre bom seguir as regras de ouro da Internet:

  • Não utilize a mesma senha em mais de um lugar. Use um gerenciador de senhas (1Password para Mac / KeePass para Windows, por exemplo) e crie senhas únicas e fortes para cada conta.
  • Use autenticação em duas etapas em todos os lugares possíveis. Google, Facebook, Twitter, Dropbox, Yahoo, Outlook.com, LinkedIn e muitos outros serviços oferecem essa funcionalidade. Ela exige um outro método de autenticação além da sua senha, portanto mesmo que alguém obtenha a sua senha, esse alguém não conseguiria ter acesso à sua conta.
  • Lembre-se que na Internet tudo é pra sempre. Uma vez lá, não tem como voltar atrás.

Siga o Ada no Twitter, Facebook e Instagram e assine nossa newsletter:

 

brunoc*Bruno Cardoso é flamenguista, pai da Ollie e consultor de Segurança da Informação há dez anos.

 

 

Crédito das fotos: Gage Skidmore/Flickr/Reprodução/Arquivo Pessoal

Secret, privacidade e a web profunda

Por Eden Cardim*

Screen Shot 2014-08-11 at 15.21.47

 

crédito da foto: Nuno Martins

Já vivemos na segunda geração de redes sociais e temos uma certa familiaridade com elas. A principal característica dos usuários dessas redes é a construção de uma espécie de personagem digital que conversa com um público específico. Quase todos fazem isso em algum nível, alguns mais, outros menos. A boa construção do personagem é o que determina o seu sucesso na rede, inclusive, os de maior sucesso são fictícios e até certo ponto anônimos, tais como “OCriador e a “Dilma Bolada“.

Essa semana, descobri e instalei o aplicativo Secret no meu Android e fiquei instantaneamente maravilhado. A premissa é simples, trata-se de uma rede social, como outra qualquer, exceto pelo fato de que todos os usuários são anônimos. A única informação divulgada a seu respeito é se você pertence ao meu grupo de amigos de facebook, se é um amigo de amigo e a sua proximidade. O anonimato tem mostrado um efeito radical no conteúdo publicado pelos usuários, que eu atribuo ao fato de que a construção do personagem simplesmente não existe. Se o grande diferencial do twitter é que ele obriga as pessoas a serem concisas e objetivas com suas publicações, agora é possível recriar o personagem inteiro a cada publicação, ele nasce e morre ali mesmo, junto com o post. Segundo o co-fundador David Mark Byttow, ex-funcionário do Google, o fato de você saber que são amigos falando coisas que eles nunca te contariam caso fossem identificados, é o grande diferencial do Secret. As pessoas têm usado o app com diversos propósitos: como confissionário, como lugar para fazer perguntas e dar respostas a questões controversas, e é claro, para publicar, falar e curtir conteúdo adulto. Afinal de contas há um ditado popular no mundo digital que diz que tudo na Internet tem um único propósito: sexo.

photo 1 photo 2 photo 5 photo 4

Moralismos à parte, o anonimato cria uma realidade completamente nova para os usuários de Internet e a popularização do aplicativo deixa claro que o poder de se comunicar irrestritamente é uma necessidade humana que ainda tem muito espaço para ser preenchida. Com tão pouco tempo de vida, o aplicativo está gerando debates acalorados sobre privacidade e  liberdade civil na Internet. Inclusive já existem várias denúncias de difamação  girando em torno de publicações que expõem adolescentes, principalmente meninas, como alvo de um tipo de bullying muito mais agressivo e destruidor por ser anônimo. Além disso, não é difícil cruzar com posts que fazem apologia à homofobia, racismo, pedofilia e tráfico de drogas. As brigas judiciais envolvendo o app podem inaugurar a aplicação das leis de privacidade do Marco Civil no Brasil.

Leia também:

O que é o Marco Civil da Internet?

Apesar dessa febre por aplicativos que nos tornam “invisíveis”, a tendência ao anonimato  é bastante antiga. A informação na Internet é, na verdade, parecida com um iceberg; a ponta é o conteúdo comum a qual todos tem acesso no dia-a-dia, chamada de WWW (World-Wide Web), mas o grande volume de informação que trafega na Internet está escondida sob a superfície e se chama “Deep Web” (web profunda). Estima-se que a Deep Web é cerca de 500 vezes maior que a WWW em volume de dados, que não são indexáveis pelos mecanismos de busca tradicionais como Google, Bing e Yahoo. Boa parte da informação está distribuida em redes par-a-par (peer-to-peer ou P2P), que basicamente criptografa e replica os dados entre vários computadores de forma que nenhum indivíduo específico seja o único responsável pelo armazenamento e distribuição de informação.

Hoje em dia a forma mais segura de navegar pela Internet anonimamente é usando o TOR, um browser que permite que você acesse qualquer website sem que ninguém saiba de onde vem o acesso. Trata-se de um browser, similar ao Google Chrome ou Safari, porém ele implementa uma tecnologia adicional que permite seu uso como intermediário para outras pessoas. Sempre que você acessa um website, a informação é dividida e criptografada, trafegando por diversas máquinas de outras pessoas que também estejam usando o browser do TOR. O caminho que a informação percorre é escolhido aleatoriamente a cada acesso e a cada clique, por isso o site reconhece o seu acesso como se tivesse vindo de um lugar diferente. O mesmo se aplica ao caminho inverso: você pode abrir um website anônimo que só será acessível dentro do TOR e ninguém saberá onde ele está hospedado. O anonimato fornecida pelo TOR é tão eficiente que um dos websites da web profunda mais poderosos, chamado “Silk Road“, ficou conhecido como o “Amazon das drogas ilícitas”. O FBI levou 3 anos para encontrá-lo. Durante esse período o serviço arrecadou $1,2 milhão por mês e só foi encontrado porque seu dono entrou por acidente numa rede comum fora do TOR.

Leia também: 

Você sabe como proteger a sua privacidade no Facebook?

Dessa forma, informações que seriam geralmente controversas podem ser consultadas sem o constrangimento que as pessoas normalmente sentiriam. É possível criar pseudônimos em fóruns de discussão pública tendo a certeza de que ninguém jamais conseguirá rastrear o originador das publicações.  O potencial é enorme, já que as pessoas podem pesquisar a respeito de assuntos considerados tabu sem serem discriminadas, tal como sexualidade, drogas, doenças e podem até formar grupos de recuperação de anônimos online. Mesmo em casos mais simples, o anonimato também é útil quando se usa Internet em locais públicos, para garantir que sua informação não será monitorada ou usada para outros propósitos.

A sensação de liberdade obtida pelo anonimato muda completamente a perspectiva da busca por informação. Como ainda estamos compreendendo as implicações desse tipo de comunicação, existe um debate acirrado a respeito do uso dessas tecnologias, elas podem ser usadas de maneira perfeitamente inócua e também de maneira ilícita. Cabe a você definir os limites de até onde vai sua própria moralidade e sempre fazer bom uso da tecnologia como entender melhor.

 

eden cardim*Eden Cardim é formado em ciência da computação, especialista em engenharia de software, entusiasta de software livre, misturador de tecnologia com arte e criador de felinos. Foto: Arquivo pessoal.

O que é o Heartbleed

O tempo fechou, pessoal. Crédito: reprodução Giphy - http://giphy.com/gifs/HsP5b2vJrzm8
O tempo fechou, pessoal. Crédito: reprodução Giphy – http://giphy.com/gifs/HsP5b2vJrzm8

Por Eden Cardim*

Crédito: Reprodução heartbleed.com
Crédito: Reprodução heartbleed.com

Privacidade e segurança da informação foram sempre questões fundamentais nas nossas vidas, mesmo antes da era da informação. Uma coisa da qual me recordo bem no colegial era que as meninas guardavam seus diários com a vida.

Haviam as que não se contentavam apenas em escrever detalhes pessoais dentro dos diários, e escreviam também em público, através de uma forma rudimentar de criptografia. Elas criavam uma tabelinha com símbolos que mapeavam pras letras do alfabeto (algo como ♥ = a, ★ = b, ▲ = c, etc.), numa espécie de equivalente da pedra de roseta, e assim poderiam enviar recados secretos pra outras pessoas, sem correr o risco de um intermediário ler o conteúdo. Apenas as pessoas em posse da tabela entenderiam o significado, e essa tabela ficava guardada dentro do diário, que ficava trancado com uma chave. Por conta disso, toda a turma se interessava em roubar o diário (e a chave).

Hoje em dia, substituimos os diários por emails e aplicativos, e todos eles usam a mesma técnica de criptografia para proteger suas informações. A diferença é que as tabelas de conversão são gigantescas e um humano não conseguiria traduzir tudo em tempo hábil e até os computadores precisam de uma chave numérica equivalente à tranca do diário, chamada de “certificado digital”, para montar a tabela corretamente e traduzir o conteúdo.

Leia também:
O que é o Marco Civil da Internet

Sem o certificado, levaria alguns milhares de anos para um computador comum decifrar a informação. Todo esse processo é realizado por um software que segue um padrão de criptografia chamado “SSL”. Existem várias versões desse software, e uma delas é o “OpenSSL”, que é amplamente utilizado em serviços de hospedagem na internet.

Na terça-feira (8), foi descoberta uma falha grave no OpenSSL, introduzida acidentalmente há dois anos atrás, e foi chamada de Heartbleed. Essa falha afeta praticamente todos os sites na internet e é talvez a mais grave desde o bug do milênio, porque ela permite que qualquer pessoa na internet roube a chave dos sites que você usa, que é onde ficam as suas senhas e informações pessoais. Já existe uma solução para o problema e todos os sites respeitáveis estão correndo para atualizar o software e remover a ameaça. Infelizmente, não se sabe se alguém já havia descoberto a falha antes da data em que ela foi divulgada amplamente na internet. Por isso, é possível que alguém tenha observado o tráfego das suas informações durante os dois anos em que ela existe.

Uma forma de saber se os sites que você usa ainda está vulnerável, é acessar o http://filippo.io/Heartbleed/. Se ele for indicado como vulnerável, pare de usá-lo até o problema ser solucionado. Infelizmente, não basta o site atualizar o software dele, sua informação pode já estar exposta. Por via das dúvidas, troque todas as senhas de todos os serviços que você usa, lembrando sempre das dicas básicas de segurança e privacidade:

• Use sempre senhas com números e símbolos (como $ e #) intercalados com letras maiúsculas e minúsculas e pelo menos 8 caracteres. Isso dificulta o trabalho de quem tenta descobrir sua senha por tentativa e erro;

• Nunca compartilhe senhas entre aplicativos, alguém que descobrir a sua senha em um site vai tentar usar a mesma senha nos outros. Se você usa a mesma senha do banco no Facebook, pare tudo e vá trocar a senha do banco, agora!

• Desconfie sempre de modificações visuais nos sites que você usa com frequência e procure o cadeado na barra de navegação do site. É comum que invasores clonem seu site predileto na tentativa de te convencer a digitar sua senha no formulário deles;

• Proteja a senha do seu email primário como se fosse a chave do diário no colegial. Quase todos os sites oferecem a funcionalidade “esqueci minha senha” que dependem de confirmação por email. Alguém que obtiver acesso ao seu email poderá trocar as senhas de todos os aplicativos online que você usa;

• Troque suas senhas com frequência, existem aplicativos que te ajudam com isso, como o 1Password e o Lastpass (que já se adiantou e está avisando seus clientes sobre quais senhas devem ser alteradas);

• Procure encerrar as contas em sites que você não usa mais.

Essas práticas podem parecer exagero e você pode sentir vontade de não seguir alguma delas. É exatamente isso que os bisbilhoteiros de plantão procuram. Lembre-se também, que falhas de segurança são divulgadas todos os dias, desde que computadores existem, mas a maioria não é tão grave quanto o Heartbleed. Não vale a pena deixar de aproveitar a tecnologia por conta disso, mas vale a pena se precaver.

 eden cardim*Eden Cardim é formado em ciência da computação, especialista em engenharia de software, entusiasta de software livre, misturador de tecnologia com arte e criador de felinos. Foto: Arquivo pessoal.