Pular para o conteúdo principal

Aplicativo exclui dados pessoais da Internet

Programa procura por dados online do usuário e permite que eles sejam removidos da rede
Da Redação

Que é praticamente impossível excluir todos os dados que compartilhamos por meio da Internet, já sabemos. Mas e se a maior parte dos dados pudesse ser apagada para sempre? Essa é a ideia da startup Abine.
A americana com sede em Boston é responsável pela criação do aplicativo DeleteMe. Lançado na segunda-feira (14/1) apenas para dispositivos iOS, o serviço visa a remoção de informações pessoais do usuário de muitos grandes sites que coletam dados e os vendem.
"Centenas de corretores de dados que você sequer ouviu falar rastreiam tudo o que as pessoas fazem dentro e fora da Internet", disse a analista de privacidade da Abine, Sarah Downey, ao site de tecnologia Mashable. "Essa coleção de dados digitais está levando à criação do seu 'eu digital' e, cada vez mais, decisões são tomadas com base nessa versão virtual de você, como a capacidade de obter empréstimos, prêmios de seguros, preços e compras online e até se vão contratá-lo."
O aplicativo é gratuito para baixar e ele também realiza algumas remoções sem cobrar nada. Mas, para adquirir o serviço completo, o usuário deve fazer uma assinatura trimestral que custa 25 dólares.
Como funciona
Depois de baixá-lo e fornecer algumas informações básicas para se inscrever no serviço - como e-mail, nome completo, cidade e estado onde mora, o usuário autoriza o DeleteMe Mobile a "caçar" qualquer tipo de informação sobre ele, que esteja na Internet, para que possa ser excluída.
O app exibirá uma lista com cerca de oito resultados. Aparecerão, então, duas opções: na primeira (o botão "Not Me") o usuário pode informar ao aplicativo que aquele dado não lhe pertence ou apertar o botão "DeleteMe" para remover os dados.
"Nós construímos uma tecnologia de busca para vasculhar os maiores corretores de dados para os resultados. E, quando os usuários solicitam a remoção, nós automatizamos alguns dos processos", acrescentou Sarah. "Muitos dos casos, no entranto, ficam para a nossa equipe - todos moradores de Boston e muitos são estudantes de direito - para fazer o trabalho duro de escrever e-mails e os enviá-los, etc."

Por conta da políticas diferenciadas de cada corretor de dados, Abine disse que é difícil manter o controle sobre tudo o que é coletado online sobre o usuário.
"Os diferentes procedimentos de cada companhia faz com que seja quase impossível gerenciar efetivamente as suas informações pessoas e corrigir ou removê-las dos bancos de dados", acrescentou Sarah. "Às vezes, os registros podem até mesmo reaparecer, deixando a pessoa sem outra escolha que vão iniciar o processo todo novamente, e alguns sites não oferecem aos consumidores individuais uma maneira de retirar ou contestar esse registro. Mas privacidade deve ser algo simples - e os consumidores que a querem devem ser capazes de consegui-la."
A companhia também afirma em sua política de privacidade que todas as informações dadas pelo usuário ao aplicativo não serão redistribuídas ou vendidas a terceiros.
O DeleteMe está disponível para download na App Store.



botaoDeleteM_435listaDeleteM_435


Imagem da lista de dados encontrados em sites na web (à esq.) e opção para excluir dados (à dir.)

Comentários

Postagens mais visitadas deste blog

Top 10 ameaças de segurança para 2011

Top 10 ameaças de segurança para 2011

 Dos dez principais ameaças de segurança para 2011, alguns deles até mesmo fazer o bem informado e técnicos mentes fracas nos joelhos. Já este ano, a ameaça número um foi identificado. Pela primeira vez na história da internet, os hackers podem comprar uma cópia registrada de um kit de Malware sofisticados para 99,00 dólares, mas mais sobre essa ameaça abaixo. Em nenhuma ordem particular, estes são os outros nove principais ameaças à segurança para 2011:
O Malware Toolkit: Este Kit Malware inclui todas as ferramentas necessárias para criar e atualizar o malware, bem como assumir o controle de um computador host, além de atualizações e-mail e suporte do produto. Por que isso é como a ameaça? Porque não são necessárias habilidades de codificação, os usuários simplesmente precisam dominar as opções do programa clicáveis e são apresentadas com uma web baseada em Linux exploit usando a mais recente tecnologia de botnets, pronto para implantar.
hacker…

Saiba como o Egito se desligou da web, e o que é feito para furar bloqueio

Internet foi criada para sobreviver a ataque nuclear, mas pode ser 'fechada'.
País tem rede pequena e provedores cooperaram com governo. Altieres RohrEspecial para o G1 Alguns telefonemas. É o que especialistas apostam ter sido suficiente para derrubar a internet no Egito. O país tem poucas das chamadas redes autônomas (AS, na sigla em inglês), que são as pequenas redes que, quando conectadas entre si, formam a internet. Existem ainda menos provedores internacionais que conectam o país. Desconectar o Egito, portanto, não foi difícil.
O Egito possui cerca de 3500 redes, mas apenas seis provedores internacionais.
Os quatro maiores provedores do Egito foram os primeiros a parar suas atividades após o pedido do governo. Os demais acabaram recebendo o tráfego extra, mas logo se viram sobrecarregados e também sob pressão até que o último provedor, Noor, foi desligado nesta segunda-feira (31). O Noor ligava companhias ocidentais à internet e também a bolsa de valores do país, que agora…

Lançamento da coleção "Investigação Criminal Tecnológica"

O delegado de polícia Higor Vinicius Nogueira Jorge lançou a coleção "Investigação Criminal Tecnológica", dividida em dois volumes.

O volume 1 aborda alguns procedimentos práticos de investigação criminal tecnológica, incluindo aspectos essenciais sobre infiltração virtual de agentes na rede mundial de computadores, informações sobre Uber, WhatsApp, Facebook, Twitter, Netflix, PayPal, Ebay, OLX, bem como ferramentas para investigação em fontes abertas e modelos de requisição, auto de materialização de evidências eletrônicas, representação de afastamento de sigilo eletrônico e relatório de investigação. 
O volume 2 oferece informações sintéticas sobre inteligência de Estado e Segurança Pública, incluindo informações sobre a história da inteligência no Brasil e no mundo, conceitos relacionados com Inteligência, Contrainteligência, Elemento Operacional, Doutrina Nacional de Inteligência de Segurança Pública, Metodologia da Produção do Conhecimento e Análise de Vínculos, técnic…