Verdades e mentiras sobre quinze mitos tecnológicos

osmitos.jpgCelular causa câncer? Macs são a prova de vírus? Os caçadores de mitos da PC World esclarecem essas e outras dúvidas.

Os livros de Harry Potter não fazem parte de um plano secreto para promover a bruxaria ou satanismo. E o que dizer das histórias de Richard Gere e seus animais de estimação? Se você nunca ouviu falar dela, continue assim, não vale a pena.

Todas essas coisas fazem parte das chamadas lendas urbanas que, vez por outra, voltam a circular na web. Para conhecer algumas delas, leia a reportagem “As quinze maiores farsas da internet”.

Identificamos 15 desses mitos tecnológicos e buscamos conhecer a verdadeira história por trás deles. Classificamos cada um deles com umaíndice, o “Mitômetro”, que varia de 1 a 5, sendo 5 algo a ser ignorado completamente e 1 para os mitos que, na realidade, são baseados em fatos reais.

Esperamos que essa relação possa ajudar você na próxima vez que se deparar com um dessas histórias extraordinárias – quer sejam fatos reais, pura ficção ou uma mistura destas duas coisas.

Mito 1 – Ao fazer download de arquivos a partir de uma rede P2P (peer-to-peer), o MPWW ou RIAA – entidades que controlam os direitos autorais de cinema e fonográfico nos Estados Unidos, respectivamente – saberá quem você é.

Mitômetro: 2,5

Isso parece coisa do livro “1984”, de George Orwell. “Quando você está fazendo download de um filme, programa de TV, música ou game utilizando uma rede P2P é possível identificar seu endereço IP”, afirma Elizabeth Kaltman, porta-voz da MPAA.

Porém, o BayTSP, que analisa o compartilhamento de arquivos em redes como o BitTorrent e o eDonkey, tem uma visão menos enfática sobre o assunto. Ao monitorar estes serviços para alguns clientes, a companhia pode, de fato, obter a informação dos endereços IP, data e horário do download, bem como informações a respeito do provedor do usuário que fez o download. Mas somente quando o arquivo baixado é muito grande.

“Um arquivo muito grande – um filme ou um programa de computador, por exemplo, ao contário de uma música – é altamente provável que consigamos identificar o usuário antes mesmo que ele termine a transferência”, afirma Jim Graham, porta-voz da BayTSP.
“Não com uma precisão de 100%, mas bem próximo a isso. Nunca dizemos que podemos ter isso com certeza para todo e qualquer download”, completa.

Relacionar um endereço IP ao nome real ou endereço físico de uma pessoa é algo ainda mais improvável. Na maior parte das vezes, os advogados que defendem a indústria cinematográfica conseguem chegar até ao provedor ou à universidade com evidências de terem infringido direitos de copyright. A organização é que pode identificar o usuário com base no endereço IP – e não são todas que concordam em fazer isso.

E ainda há outros desafios. Peter Eckersley, da equipe de tecnologia da Electronic Frontier Foundation, afirma que usar redes IP anônimas, esconder seu endereço IP enquanto surfa na web ou mesmo as redes Wi-Fi abertas tornam a identificação ainda mais difíceis. Note que usar IP dinâmico por meio de DHCP não vai lhe proteger. O provedor pode encontrá-lo verificando um endereço que foi utilizado em determinada horário e, assim, chegar até você.

Mito 2 – Usar cartuchos de tinta de outro fabricante em sua impressora fará você perder a garantia do equipamento.

Mitômetro: 5,0

Esta é uma das lendas urbanas mais recorrentes. De acordo com a Canon, a Epson e a Lexmark, o simples fato de utilizar suprimento de outro fabricante não viola a garantia do equipamento (contudo, testes realizados pela PC World mostraram que este tipo de insumo nem sempre gera bons resultados).

A única exceção a esta regra é se a tinta causar problemas à impressora. Cheryl Taylor, porta-voz da Epson, compara este fato à garantia dada aos pneus de um carro por, digamos 70 mil quilômetros. “Se algum problema acontecer com o uso normal dos pneus, a garantia cobrirá. Mas se você submetê-los a um estresse diferente daquele para o qual foram projetados, você perderá a garantia do fabricante”.

Mito 3 – Se você digitar as URLS das páginas que deseja visitar estará livre de ataques de phishing.

Mitômetro: 3,0

O caminho mais perfeito para ter sua identidade roubada é clicar em um link proveniente de um e-mail de phishing e fornecer seus dados pessoais. Mas digitar http://www.seubanco.com.br na linha de endereço do browser não é garantia de que estará livre de ataque.

Existem pelo menos duas ameaças possíveis, segundo Dave Jevans, presidente do Anti-Phishing Working Group.

O primeiro é o chamado “pharming” ou envenenamento de um determinado domínio. Trata-se de uma modalidade de ataque na qual URLs legítimas são interceptadas e direcionadas para outros sites. Jevans explica que este tipo de ataque é comum e cita um, ocorrido em fevereiro e que atingiu pelo menos 50 instituições financeiras.

No caso de um banco, por exemplo, Jevans recomenda salvar o endereço no bookmarks do browser quando o site já estiver exibindo a página de logon (a barra de endereço vai mostrar algo que começa com https://…). Isso funciona porque a maior parte dos ataques de pharming ocorre com o objetivo de interceptar a página inicial dos sites.

É bom ficar atento também aos avisos de segurança que o navegador emite caso detecte um certificado de segurança inválido.

A segunda ameaça é formada pelos malwares que podem contaminar seu PC e alterar o arquivo de Hosts do sistema ou até “seqüestrar” o seu computador. Mas existem formar de se proteger destas ameças, explica Fred Felman, diretor de Marketing da MarkMonitor.

Ele sugere manter todas as atualizações de software em dia, instalar e por para rodar um bom firewall e assegurar-se de que a solução antivírus e anti-spyware esteja também atualizada. Soluções como o Spybot Search & Destroy e o WinPatrol podem ajudar nessa tarefa.

Deixe um comentário, mas lembre-se que ele precisa ser aprovado para aparecer.