As tecnologias móveis são febre entre crianças e adolescentes. Celulares de última geração, tocadores de mp3 e até notebooks estão entre os principais sonhos de consumo desse público, a ponto de existirem lançamentos específicos para essas faixas etárias. Mas esse produtos, se mal utilizados, podem trazer sérios riscos à segurança de seus usuários, já que podem conter uma grande quantidade de dados pessoais de seus proprietários. E isso pode dar margem a trotes, extorsões e até seqüestros. O alerta vem do consultor na área de tecnologia e gestão e especialista em educação, Wagner Sanchez.
“É uma questão que muitas vezes nós não tomamos muito cuidado”, lembra. “Nos preocupamos muito com o que as crianças fazem na internet, e esquecemos das tecnologias móveis. Mas nesses aparelhos há informações de cunho muito particular, como endereço da residência, telefone dos pais e agenda de compromissos pessoais.” Para Sanchez, o risco não está só quando acontece perda ou roubo desses dispositivos. Há risco, também de roubo de informações via acessos wireless (wifi) ou bluetooth, disponíveis em muitos aparelhos.
“As pessoas devem minimizar o armazenamento de informações pessoais em dispositivos móveis, ou mesmo criptografar esses dados”, sugere. Ele, que é diretor acadêmico de uma faculdade e um colégio em São Paulo, diz que já presenciou casos de extorsão em que os criminosos tinham muitas informações sobre as crianças. Os bandidos ligavam para pais, no comum golpe do cartão telefônico, dizendo que tinham seqüestrado seus filhos. “Sabiam detalhes como horários, a turma que estudam, nomes de amigos e local de trabalho dos pais”, diz. Para ele, é muito provável que os dados tenham sido retirados de um celular que tinha sido perdido ou roubado.
Adequação
“Nos preocupamos muito com o que as crianças fazem na internet e esquecemos das tecnologias móveis.” Wagner Sanchez, consultor de tecnologia e gestão e especialista em educação. |
Por isso, colocar nesses aparelhos agendas que contenham o passo-a-passo de todas as atividades das crianças não é uma atitude recomendada pelo educador. Sanchez dá, também, outras dicas para evitar esse tipo de situação. Uma delas é adequar os equipamentos à faixa etária do usuário. “Não é adequado dar um notebook para uma criança de seis anos. Celulares de última geração para crianças que ainda não desenvolveram o senso de responsabilidade podem colocar em risco as informações contidas nestes equipamentos”, afirma.
A inserção de senhas nos aparelhos, sempre que possível, é outra dica do educador. “São as senhas básicas do aparelho mesmo”, indica, lembrando que elas podem ajudar a proteger boa parte dos dados. Outra possibilidade, um pouco mais complexa, é a criptografia dos dados. “Nesse caso as informações até podem ser retiradas do dispositivo, mas vêm criptografadas, ou seja, outras pessoas ou programas não conseguem entendê-las”, explica. Existem vários programas de criptografia, pagos e de graça, para aparelhos móveis na internet.
Alertas e conselhos
O educador também recomenda que os pais alertem seus filhos para que não emprestem seus equipamentos para estranhos. Nem mesmo para que a pessoa peça para “dar uma olhada”: “Em um piscar de olhos ele pode ser furtado ou ter suas informações subtraídas via torpedo, bluetooth, wireless ou outro meio de comunicação sem fio”, diz.
A comunicação via rede wireless é, por sinal, um grande risco, no entendim,ento de Sanchez. “Existem redes sem fio disponibilizadas propositalmente em ambientes com muitas pessoas para que as informações trocadas sejam monitoradas para facilitar a invasão dos equipamentos”, conta. Por isso, ele não recomenda que redes wifi desconhecidas sejam acessadas, seja via celular, seja via notebook. “Não dá para entrar em qualquer rede disponível”, alerta.
O bluetooth, função de comunicação sem fio disponibilizada em muitos celulares, também pode ser perigoso, e deve ser desabilitado no uso diário. “Se você for a um shopping e ligar o bluetooth de seu celular, ele vai listar uma série de outros aparelhos, de pessoas que não se atentam para a função. Mas qualquer aparelho assim fica vulnerável. Um invasor pode desde buscar um ringtone, até baixar a agenda do celular”, aponta.
Sistema de câmeras pode ajudar
Sistemas de alarme e monitoramento de imagens são dois grandes aliados na proteção de crianças, de acordo com o presidente do Sindicato das Empresas de Sistemas Eletrônicos de Segurança (Siese-PR), Rogério Reis. Para ele, o rápido avanço da tecnologia barateou bastante alguns sistemas e tornou muitos dispositivos acessíveis a grande parte da população. Na última semana, a entidade promoveu um encontro, em Curitiba, entre profissionais e especialistas do segmento.
“O monitoramento de imagem pode ser instalado em vários ambientes e inclusive acessado via internet. O usuário pode usar o notebook ou até o celular para ter uma visão em tempo real do que está acontecendo no local monitorado”, diz. Para ele, essa tecnologia sempre foi limitada pela baixa velocidade de transmissão de dados no Brasil. Mas com a disponibilização de velocidades cada vez maiores na banda larga já é possível um acesso adequado e relativamente mais barato aos seus recursos.
O preço dos equipamentos também não assusta mais, segundo Reis.
E isso fez a procura por esse tipo de sistema aumentar recentemente, o que contribuiu para um crescimento de 12,5% no setor, no último ano. “As pessoas não procuravam por falta de conhecimento da tecnologia. Ou não conheciam, ou achavam que era cara, inacessível”, explica.
De acordo com Reis, um sistema de monitoramento de câmeras tem um custo de instalação de cerca de R$ 1,5 mil, sem contar os gastos com a conexão à internet. Mas para quem ainda acha a tecnologia muito cara, Reis indica alternativas mais comuns, como sistemas de alarme com botões de emergência específicos para determinadas funções, como enviar alertas à polícia, bombeiros ou ambulâncias. “É só a criança apertar um botão. A empresa recebe o sinal e comunica os pais ou quem for necessário”, afirma.
Dicas para melhorar a segurança de portáteis
* Adequar os equipamentos à faixa etária do usuário.
* Orientar a inserção de senhas e criptografia de dados sempre que possível.
* Armazenar somente as informações estritamente necessárias.
* Não emprestar os equipamentos para estranhos.
* Desabilitar as funções bluetooth e wireless quando não estiverem sendo usadas.
* Não se conectar a qualquer redes wireless desconhecidas.