17 de março de 2006

Saiba como o Google monitora sites e internautas

A monitoração no Google é feita por um mecanismo chamado data mining. Funciona da seguinte forma: quando a pessoa faz uma pesquisa, automaticamente é associada a um leque de propagandas gerado com base nas palavras-chave digitadas na caixa de busca, e a informação é precisa. Sem chance de falhas.

O sistema faz análise semântica das palavras e do conteúdo das páginas que aparecem como resultado da busca. "Todo sistema de busca explora dados da seqüência de cliques para exibir resultados que procuram atender seu objetivo declarado", explica John Batelle no livro "A Busca", que conta a história da Google.

Assim é construído um perfil único de buscas e é por isso que a empresa tem interesse em coletar todos os dados das buscas feitas pelos internautas. O mesmo mecanismo é utilizado no site da empresa Amazon para sugerir livros e opções de compra aos internautas.
"O Gmail, e-mail da Google, também causou polêmica por conta da tecnologia AdWords, de análise de padrão de cliques, por veicular anúncios ao lado das mensagens de e-mail dos usuários. Em tese, com o endereço de e-mail de uma pessoa, a empresa poderia ligar seu endereço IP à sua identidade. Isso significa que a Google pode rastrear todo a navegação na internet, e não apenas no e-mail", conta John Batelle.

Com o orkut a situação é semelhante. Nos primeiros meses de fundação, o orkut enviava e-mail com nome de pessoas que a Google deduzia ser amigo em comum apesar de o internauta ainda não o ter adicionado em sua lista pessoal. É como se o Google fosse capaz de pescar todos os amigos que estavam espalhados no site, jogando-os numa mesma rede.

Rastros - Foi dessa forma que muitos internautas encontraram amigos que também tinham cadastro no orkut. "Se há dois anos, o data mining já era bom o suficiente para deduzir as pessoas com quem o internauta se relacionava, imagino que o mecanismo tenha melhorado bastante nesse tempo", analisa Ricardo Bittencourt, engenheiro de telecomunicações da Escola Politécnida da Universidade de São Paulo.

Os vínculos de afinidade identificados pelo da data mining envolvem técnicas de cruzamento de dados. Boa parte dos internautas não tem noção, mas ao navegar na rede a pessoa deixa rastro por onde passa. Cada clique fica registrado como pegadas na areia molhada. O fato de achar que está protegido atrás da tela do computador por um pseudônimo ou identidade falsa não passa de uma ilusão.

É possível localizar os internautas no mundo real de várias formas: pelo número IP [espécie de identidade digital que todo computador possui], filtros de seleção, análise de palavras-chave, controle da seqüência de cliques, além da identificação por rede neurais, isto é, tecnologia que procura simular através de hardware os processos de atuação dos neurônios nos cérebros humanos por meio de nós virtuais. "A Google é eminentemente um centro de pesquisa, que sempre utiliza a tecnologia mais recente, aquilo que acabou de sair das universidades", afirma o engenheiro da USP.

Anonimato - Mas nem tudo são flores. O meio digital oferece um amplo leque de opções para criação constante de técnicas e truques que garantem o anonimato de criminosos na rede. "O internauta pode criar rotas que burlam a identidade virtual. Para se esconder, a pessoa copia o IP de uma máquina nos Estados Unidos, outra na Tailândia, na Itália e assim por diante", explica Richard Assis, coordenador de tecnologia do Comitê para Democratização da Internet. Ou seja, é possível criar rotas que confundem os passos dados pelo internauta na rede.

Daí a dificuldade em se desvendar crimes na internet, apesar de não ser impossível. "Pode demorar três dias, três meses ou um ano. Depende das pistas deixadas pelo internauta", explica Pascoal Ditura, delegado do Departamento de Investigação sobre Narcóticos de São Paulo (Denarc).

Recentemente, dois traficantes que vendiam LSD e ecstasy pela internet foram presos na capital paulista. A droga era comercializada pelo messenger e entregue pelo correio escondida em correspondências. "Os traficantes de internet utilizam conta laranja e nomes fictícios. Contamos com ajuda dos grandes provedores e de peritos especialistas na área para desvendar os casos", diz Ditura.

O grupo Anjos do orkut criou uma página na internet para receber denúncias de ilegalidades no site de relacionamentos. Até o fechamento desta matéria, a página havia recebido mais de oito mil denúncias.

Questionado sobre a possibilidade de distinguir o perfil dos usuários que utilizam o orkut para práticas criminosas daqueles que estão cadastrados apenas por entretenimento, Bittencourt foi taxativo: "Se é possível apontar quem opera com finalidades criminosas, então é possível mostrar pessoas de boa fidelidade."

"Um membro informaria ao Google que determinado internauta é suspeito de tráfico. A empresa responderia com a lista dos usuários que se relacionam a esse usuário com boa probabilidade de acerto", diz. O processo é semelhante ao que a Google fazia ao deduzir os amigos em comum no início do orkut (TN).

Nenhum comentário: