Se usar um computador sem conexão com a Net é tão sem graça quanto pilotar uma possante motocicleta no quintal de casa, navegar na Web é tão arriscado quanto trafegar em alta velocidade, na contramão, em vias de grande movimento. Para piorar, a despeito da sensível redução no preço do hardware, muita gente continua compartilhando o PC com seus familiares, quase sempre sem criar contas com poderes limitados, de modo que cada qual faz na máquina o que bem entende. E enquanto uns tremem nas bases diante de um link ou anexo de email de procedência desconhecida, outros podem estar infectando alegremente o sistema com malwares trazidos por algum programa P2P ou disseminados em sites pra lá de suspeitos.
Claro que sempre é possível minimizar os riscos com um arsenal de defesa responsável (assunto mais do que familiar para nossos leitores habituais), mas nenhum software é “idiot proof” o bastante para proteger o usuário dele mesmo ou das demais pessoas que têm acesso ao computador.
O terminal usado no trabalho também oferece riscos, notadamente em relação à privacidade do funcionário, já que muitas empresas costumam monitorar a correspondência eletrônica de seus empregados (procedimento amparado pela Justiça do Trabalho), bem como bisbilhotar seus históricos de navegação e diálogos via Messenger. Por conta disso, convém usar o email da empresa apenas para assuntos profissionais e deixar a correspondência particular e a troca de mensagens picantes para o aconchego do lar.
Falando no aconchego do lar, a popularização de programinhas que permitem aos pais monitorar as atividades virtuais dos filhos pode se tornar um perigo nas mãos de parceiros ciumentos. Se você se aproveita do anonimato das salas de bate-papo e da versatilidade do Messenger para eventuais “puladas de cerca virtuais”, é bom pôr as barbichas de molho.
Existe um vasto leque de softwares destinados a capturar screenshots da tela (acionados por tempo ou palavra chave), gravar conversas mantidas via Messenger, monitorar emails, arquivos modificados, textos copiados para o clipborad, e por aí vai. Geralmente disfarçados como um componente do Windows ou de outro programa qualquer, eles atuam de forma imperceptível e geram relatórios complexos que podem ser consultados in loco ou enviados automaticamente por email, em intervalos de tempo pré-definidos pelo abelhudo.
Será que não está mais do que na hora de comprar aquele tão sonhado notebook, de preferência com recursos de biometria?
Boa sorte a todos.