• Nenhum resultado encontrado

Proposta Interativa de Proteção da Privacidade por Meio dos Cookies

N/A
N/A
Protected

Academic year: 2021

Share "Proposta Interativa de Proteção da Privacidade por Meio dos Cookies"

Copied!
6
0
0

Texto

(1)

Proposta Interativa de Proteção da Privacidade por Meio dos

Cookies

Anderson A. L. Queiroz1 , Gliner D. Alencar1 , Ruy J. G. B. de Queiroz1 1

Centro de Informática – Universidade Federal de Pernambuco (UFPE) Av. Jornalista Anibal Fernandes, s/n – 50.740-560 – Recife – PE – Brazil

{aalq,gda2,ruy}@cin.ufpe.br

Abstract. Noted that the increase in the number of invasions of privacy on the web is directly linked to market growth of marketing and ecommerce, through the use of cookies, often without user authorization, capture information to optimize their service and make it more profitable. Considering this context, and with a view to minimizing such actions, this study presents an interactive mechanism, free installation and can be initialized and transported from a removable media device, the user can control cookies needed, regardless of third party interests.

Resumo. Observar-se que o aumento no número de invasões de privacidade na web tem ligação direta com o crescimento do mercado de marketing e comércio eletrônico que, através da utilização de Cookies, muitas vezes sem autorização do usuário, captura informações para otimizar seu serviço e torná-lo mais lucrativo. Considerando este contexto, e com vistas a minimizar tais ações, este trabalho objetiva apresentar um mecanismo interativo, livre de instalação, podendo ser inicializado e transportado a partir de um dispositivo de mídia removível, em que o usuário possa controlar os Cookies necessários, a despeito de interesses de terceiros.

1. Introdução

Considerando o atual cenário da privacidade frente às tecnologias digitais, no qual governo e sociedade civil procuram alternativas para aperfeiçoar, minimizar riscos e garantir a privacidade no mundo virtual, é evidente a importância da privacidade na vida em sociedade. Nesse contexto, há indícios de que a Tecnologia da Informação e Comunicação (TIC), e, especificamente a Internet, de certa forma, agravam à violação de tais garantias constitucionais. Entretanto, os mecanismos de apoio à questão da privacidade no mundo digital, atualmente disponíveis, não parecem evoluir de acordo com as reais necessidades existentes. Esses fatores são agravados pelas questões comerciais e de publicidade, que utilizam razoavelmente este meio de comunicação para agregar valor aos seus negócios, produtos e serviços [Queiroz e De Queiroz 2010].

O ponto central desta pesquisa encontra-se em estabelecer mecanismos de apoio à questão da invasão de privacidade utilizando as técnicas de cookies, oferencendo aos usuários o poder de decisão sobre o que pode ser obtido a seu respeito com os cookies.

2. Análise da Invasão de Privacidade por Meio dos Cookies

O espaço privativo foi uma conquista obtida pelo cidadão ao longo de muitas décadas, na intenção de manter a sua intimidade resguardada. No entanto, as mudanças que

(2)

atingem nas últimas décadas permitiram a criação de diversos desafios à eficiência dos direitos da personalidade, notadamente ao direito à privacidade, muitos deles oriundos do mundo virtual [Democrito Filho 2002].

2.1. As informações na Internet e a privacidade

A informação que sempre foi objeto de desejo por representar poder, com a Internet passou a ser um bem de fácil acesso. Com a era digital ficou fácil e rápido coletar e manipular qualquer tipo de informação sem depender de tempo e lugar para que isso ocorra [Podesta 2005]. Com as revolucionárias tecnologias atuais, desfazem-se as fronteiras entre o que é privado e o que é público. Nesses dois opostos o limite praticamente desaparece, resultando em um resistente vínculo entre a Internet e a invasão de privacidade [Jennings e Fena 2000].

2.2. As corporações e a exploração do uso dos cookies

De uma forma geral, a utilização das técnicas de cookies pelas corporações e governos para coleta e manipulação dos perfis dos usuários é uma realidade na Internet. Embora muitas vezes esta prática seja negada, tais condutas procuram atender as estratégias de marketing das corporações que financiam os provedores de serviços de tecnologia [Lin e Loui 1998].

Na maioria das vezes, os usuários não possuem conhecimento destas práticas, como também, desconhecem que as técnicas dos cookies são utilizadas para discriminação na Internet baseando-se nos dados armazenados no computador do usuário. Por exemplo, dependendo das informações que são coletadas, as corporações podem definir um conjunto de produtos promocionais direcionadas a determinado usuário. Estes podem não ser acessíveis a outros usuários por não possuírem tal perfil, isto considerando o mesmo site [Odlyzko 2003].

3. Proposta de Auxílio a Proteção aos Cookies

Os cookies representam um mecanismo eficiente e de baixo custo para as empresas de comércio eletrônico. Salienta-se, que os cookies foram, inicialmente, idealizados como mecanismo para manutenção das sessões dos protocolos HTTP e HTTPS. Ultimamente, observar-se que grande parte dos cookies, armazenados nos computadores dos usuários, estão diretamente relacionadas com o comércio eletrônico ou com a publicidade online. Tendo em vista que as técnicas atuais para o auxilio à proteção dos cookies não realiza nenhum tratamento prévio [Saint-Jean, Johnson, Boneh e Feigenbaum 2007]. A proposta desta pesquisa tem como fim auxiliar os usuários na questão da privacidade na Internet, trantando, em específico, a proteção das captações das informações pelos mecanismos de cookies.

3.1. SIPC – Sistema Interativo de proteção a Privacidade por meio dos Cookies

O Sistema Interativo de proteção a Privacidade por meio dos Cookies – SIPC é uma ferramenta que visa apoiar os usuários que sentem alguma dificuldade tanto nas configurações do seu navegador, como também, na identificação de outros problemas que envolvem cookies. A ferramenta encontra-se disponível em www.sipc.aalq.com.br, homologada para Windows XP ou Superior com o componente .NET Framework 3.5.

(3)

O modelo da aplicação SIPC é baseado em uma camada “proxy” que intercepta e analisa os pacotes gerando novas requisições segundo a navegação do usuário [Lawrence 2010]. A aplicação está situada entre o sistema operacional e o navegador do usuário. Ela intercepta as chamadas do navegador à DLL “wininet.dll” do sistema operacional Windows, aplicando as regras e os filtros para identificação e categorização dos cookies, ou seja, ele trata a requisição antes que ela chegue ao Windows e saia para a Internet.

As regras para o tratamento interativo dos cookies que nortearam esta proposta basearam-se na RFC 2965 [Kristol e Montulli 2000]. Nela são definidos os critérios para avaliação, aceitação ou rejeição dos mesmos. Conforme a RFC 2965 descreve, os critérios são apresentados no intuito de otimizar a segurança dos dados existentes nos cookies.

De acordo com a RFC citada, o usuário deverá rejeitar (não armazenar suas informações) se qualquer uma destas afirmações for considerada verdadeira:

• O valor do atributo Caminho não fizer parte do prefixo da solicitação;

o Atributo caminho: \Pasta1\; Critério de Negação: \Pasta2\, ou valor nulo • O valor do atributo Domínio não contém o ponto de definição do seu local;

o Atributo Domínio: .ufpe.br; Critério de Negação: xyzufpe.br • O valor do atributo Domínio for definido por um ponto final;

o Atributo Domínio: .ufpe.br; Critério de Negação: ufpe.br. • O nome do host não combinar com o atributo do domino da requisição;

o Atributo Domínio: .ufpe.br; Critério de Negação: ufpe.edu.br (host-name) cookies de terceiros

• O pedido for direcionado a uma porta que não esteja na lista das permitidas na transação;

o Lista de Portas: 8080, 8089, 8090; Critério de Negação: 8097 • O nome do domínio estiver ausente no atributo Domínio.

o Atributo Domínio: ufpe.br; Critério de Negação: nulo ou preenchido com espaços em branco

Os critérios apresentados acima foram utilizados na aplicação SIPC proposta nesta pesquisa, porém o bloqueio dos cookies não será realizado automaticamente como recomenda a RFC 2965 [Kristol e Montulli 2000], mas sim de acordo com a decisão do usuário.

3.2. Configurações importantes realizadas pela aplicação SIPC no navegador

Internet Explorer

A configuração da privacidade e dos aspectos relativos aos cookies nos navegadores não é uma tarefa trivial e que pode resultar em problemas futuros para a navegação do usuário. Desta forma, foi escolhido o navegador mais utilizado mundialmente e que teve a melhor adaptação à automatização do SIPC, o Internet Explorer, para cotemplar a funcionalidade de “Auto Configurar o Internet Explorer”. Quando o usuário executa essa opção, a aplicação SIPC automaticamente realizará as configurações abaixo.

As referidas alterações automáticas têm seu início na aba de segurança das opções do navegador. (1°) A aplicação proposta por esta pesquisa realizará a alteração do nível de segurança da zona, modificando-o para “Alto” e habilitará o “Modo

(4)

Protegido do navegador” [Technet Microsoft 2009]. (2°) No item “Nível Personalizado”, a aplicação SIPC desabilitará a execução de programas e downloads automaticamente, mantendo a opção de executar controles. A opção de “Logon” será selecionada forçando a solicitação das credenciais do usuário nos sistemas de autenticação web.

(3°) Outro ponto importante da configuração é desabilitar a execução de scripts, evitando desta forma, os ataques que utilizam esta tecnologia. Também serão realizadas modificações na opção “Sites Confiáveis” da mesma aba. Neste tópico, a aplicação SIPC modificará o nível de segurança aumentando-o para “Médio-Alto”.

(4°) No item “Configurações Avançadas de Privacidade” da aba “Privacidade”, a aplicação SIPC desativará a manipulação automática de cookies, sendo selecionada a opção “Ignorar manipulação automática de cookies”, no intuito de diminuir os ataques de XSS (cross-site scripting), que consiste em capturar a sessão do usuário por meio da chave do cookie responsável por tal identificação. A proposta interativa desta pesquisa visa minimizar os desgastes dos usuários com o cadastro de sites confiáveis. (5°) Na opção de “Preenchimento automático”, na aba “Conteúdo”, a aplicação desmarcará o preenchimento automático de Formulários, Nomes de usuários e Senhas, desmarcando também a leitura automática de Feeds.

(6°) A aba “Geral”, na seção “Histórico de Navegação”, possui a opção de “Excluir arquivos temporários” após a navegação, tais como: cookies, senhas e informações de formulários. Opção que é selecionada pela aplicação SIPC. (7°) A aplicação SIPC irá alterar também as configurações de “Reprodução automática de áudios e vídeos”. (8°) Por fim, na aba das configurações “Avançadas” do navegador a aplicação SIPC desativará a opção de depuração de scripts, e serão habilitados os itens SSL, TLS e revogações de Certificados e assinaturas.

3.3. Protegendo os cookies de forma interativa

Outro módulo do SIPC trata de forma dinâmica a questão dos cookies, sendo responsável pelo filtro, análise e controle dos cookies em cada etapa da requisição durante a navegação. Desta forma, é possível visualizar todos os cookies. Podendo aceitá-los ou rejeitá-los no todo (opção marcar todos) ou em parte por decisão do usuário. Após a análise, a aplicação apresenta quais os cookies que podem ou não oferecer algum risco à privacidade do usuário.

O SIPC traz outras opções para melhorar a interação com o usuário. Por exemplo, o grupo de “Auto Bloqueio” possibilita o bloqueio automático dos cookies de terceiros, também presente nos demais navegadores. Ao optar por esta funcionalidade o usuário interagirá apenas com aqueles cookies considerados não válidos. Outra opção do grupo de “Auto Bloqueio” é o bloqueio automático dos cookies sem domínio. É relevante considerar que esta opção não está claramente definida nos navegadores aqui analisados tais como: Internet Explorer 8 [Technet Microsoft 2009], FireFox 6 [Mozilla Org 2010] e Chrome 6 [Google Navegadores 2010], sendo, neste contexto, uma opção bastante interessante ao usuário que utiliza a aplicação. Por fim, a aplicação traz para o usuário a opção “Ativar LOG do Sistema”, que registra todas as requisições realizadas pelo usuário para uma possível auditoria.

(5)

4. Discussão dos Resultados

A Tabela 1 apresenta a comparação da proposta da aplicação SIPC com outras técnicas de tratamento de cookies (bloqueios através do próprio navegador).

Tabela 1. Comparação entre os mecanismos de tratamento dos cookies

Sites Visitados: www.google.com e www.submarino.com.br

Técnicas cookies Total do Domínio de Terceiros sem Domínio Impacto/ Navegação

Configuração Padrão 18 11 5 2 Ausência de Falhas Bloqueio de cookie de terceiros 10 7 0 3 Presença de

Falhas Bloqueio geral dos cookies 0 0 0 0 Presença de

Falhas Proposta da Pesquisa “SIPC” 18 11 0 0 Ausência de

Falhas

Sites Visitados: www.yahoo.com.br e www.americanas.com

Técnicas cookies Total do Domínio de Terceiros sem Domínio Impacto/ Navegação

Configuração Padrão 14 5 7 2 Ausência de Falhas Bloqueio de cookie de terceiros 7 5 0 2 Presença de

Falhas Bloqueio geral dos cookies 0 0 0 0 Presença de

Falhas Proposta da Pesquisa “SIPC” 14 5 0 0 Ausência de

Falhas Como pode ser observado na Tabela 1, a proposta SIPC obteve resultados semelhantes à configuração padrão do Internet Explorer. No entanto, o SIPC possui a vantagem da redução no número de cookies armazenados no computador do usuário, onde, por exemplo, nas visitas aos sites do Google e Submarino, dos 18 cookies solicitados e que foram gravados na configuração padrão, apenas 11 foram armazenados localmente com a proposta do SIPC sem ter impacto na navegabilidade. O que representa a redução significativa dos cookies que poderiam ser utilizados para captura dos dados durante a navegação.

5. Considerações Finais

Atualmente, a invasão da privacidade por meio das técnicas de cookies passa por uma série de mudanças, tanto nos aspectos técnicos como mercadológicos. Diante deste cenário inovador e dinâmico, faz-se necessário um mecanismo de proteção da privacidade que ofereça aos usuários proteção a estas novas técnicas.

Esta proposta diferencia-se das demais, pois não há necessidade de declaração prévia de parâmetros para navegação, como ocorre atualmente nos navegadores e nas diversas aplicações disponíveis no mercado. Vale ressaltar que a solução proposta poderia ser concebida para atender aos vários navegadores existentes no mercado, ficando restrito a apenas um sistema operacional ou atender a vários sistemas operacionais e apenas a um navegador. A decisão que prevaleceu foi à primeira

(6)

alternativa, onde a aplicação atende aos principais navegadores disponíveis no mercado atualmente (Internet Explorer, Firefox e Chrome) e apenas a uma plataforma de sistema operacional, no caso: “Microsoft Windows XP ou superior”.

Entre os benefícios apresentados pela aplicação SIPC, pode-se relacionar: Mecanismo para controle de cookies; Configuração automática do navegador IE; Aplicação pode ser transportada e utilizada através de mídias removíveis como pen-drive, sem a necessidade do processo de instalação para sua execução; Mecanismo independente do navegador, pois atua sobre as requisições no nível do sistema operacional; Identificação dos cookies não válidos durante a navegação; Poder de decisão do usuário; Bloqueio parcial dos cookies; Separação entre cookies de terceiros e sem domínio e LOG de toda navegação.

Referências

Démocrito Filho, R. (2002), Direito da Informática - Temas Polêmicos, Edipro, 1ª Edição. Google Navegadores (2010), Google Chrome, privacidade e você. Navegador Google Chrome.

Disponivel em: <http://www.google.com/chrome/intl/pt-BR/more/privacy.html>. Acesso em: 7 Março 2010.

Jennings, C., Fena. L. (2000), Priv@cidade.com - Como Preservar sua Intimidade na Era da Internet, Futura, 1ª Edição.

Kristol, D.; Montulli, L. (2000), “HTTP State Management Mechanism. IETF Org - RFC 2965”, http://www.ietf.org/rfc/rfc2965.txt, Outubro.

Lawrence, E. (2010), “Fiddler Web Debugging Proxy”. Disponivel em: <

http://www.fiddler2.com/fiddler2/>. Acesso em: 10 Janeiro 2011.

Lin, D., Loui M. C. (1998), “Taking the bite out of cookies: privacy, consent, and the Web”, ACM SIGCAS Computers and Society, Volume 28 , Issue 2, p. 39 – 51.

Mozilla Org (2010), Fique seguro ao navegar no FireFox, FireFox Segurança. Disponivel em: <http://www.mozilla.com/pt-BR/firefox/security/>. Acesso em: 5 Março 2011.

Odlyzko, A. M. (2003) “Privacy, Economics, and Price Discrimination on the Internet”, ICEC2003: Fifth International Conference on Electronic Commerce, N. Sadeh, ed., ACM, p. 355-366. Reprinted on p. 187-211 of Economics of Information Security, L. Jean Camp and S. Lewis, eds., Kluwer, 2004. Also reprinted on p. 39-61 of The Icfaian Journal of Management Research, vol. 3, no. 12, December 2004.

Podesta, F. H. (2005). Direito à Intimidade em Ambiente da Internet. in Direito e Internet, Aspectos Jurídicos Relevantes, Quartier Latin, 2ª Edição

Queiroz, A. A. L., De Queiroz, R. J. G. B. (2010), “Breach of Internet privacy through the use of cookies”, Proceedings of the 3rd Internacional Conference on Pervasive Technologies Related to Assistive Environments, Petra, Jordânia.

Saint-Jean, F., Johnson, A., Boneh, D., Feigenbaum, J. (2007) “Private web search”, WPES, p. 84–90. ACM, New York.

Technet Microsoft. (2009), “Aumentando a Segurança e a Privacidade da sua Organização com o Internet Explorer 8”, http://download.microsoft.com/download/3/ A/0/3A0ACBD1-7B09-487E-9709-296826D60D1D/Aumentando_a_Seguranca_e_a

_Privacidade_da_sua_Organizacao_com_o_IE8.pdf

W3SCHOOLS (2010), Web Statistics and Trends. w3schools.com. Disponivel em: <http://www.w3schools.com/browsers/browsers_stats.asp>. Acesso em: 12 Dezembro 2010.

Referências

Documentos relacionados

A guisa de conclusão, podemos então afirmar que é possível o tombamento tácito por acessão de bens recentes, uma vez autorizado pelo órgão responsável pelo

Se tiver efetuado uma consulta ou compra num dos nossos Sites, através de centros de contacto ou da loja Thomas Cook, os seus dados pessoais poderão ser utilizados por nós em

A Lei Geral de Proteção de Dados Pessoais concede a Você determinados direitos no que diz respeito ao tratamento dos seus dados pessoais, como: o titular do dado

Para proteger a bateria do veículo, a geladeira está equipada com módulo controlador de carga de bateria, que desligará a geladeira quando a energia estiver em 11,5

Cookie utilizado pelo serviço do Hubspot para rastrear as atividades do Usuário, como domínio, primeira visita, última visita, visita atual e números de

• Cookies Técnicos: São Cookies que permitem a navegação por meio de uma página web, plataforma ou aplicativo e a utilização das diferentes funções ou

A nova forma de encarar a relação Estado Imperial e as Forças Armadas partiu das inovações trazidas pela História Política, como campo renovado, para as questões

Este cookie é utilizado pelo Google, como consequência da utilização do serviço Google Analytics por parte da Pikolinos e permite atribuir um