Esses achados estão documentados em Exposição Digital, um artigo de Elizabeth Svoboda publicado na edição de novembro de 2009 da Discover.
Svoboda baseia o artigo em torno de “ como campanhas políticas contratam consultores para coletar dados para correspondências direcionadas ”, Mas ela também esclarece as ramificações de nossas ações on-line.
Vamos começar com a publicação inocente de cidades e datas de nascimento em perfis de mídia social. Esses dados são o fator determinante na compilação do seu número de seguro social, e se esse número atua como uma senha para extratos bancários, você fornece aos ladrões acesso instantâneo às suas contas.
Considere pesquisar sobre problemas de saúde, seja sua própria doença ou a de outra pessoa. Como o seu computador mantém uma identificação on-line específica, as empresas de seguro podem aprender por meio do IDI. que você visite sites relacionados à saúde e negue sua política pendente.
O mesmo tipo de negação é provável se vídeos ou fotos do YouTube em sites de compartilhamento de fotos marcarem sua participação em festas e reuniões que os clientes, prestadores de serviço e empresas terceirizadas considerem questionáveis.
Os comentários editoriais que aparecem nos jornais são confirmados por um funcionário antes de serem publicados, mas não o são quando participam do fórum on-line da publicação. Se o seu comentário anônimo levar as autoridades legais a acreditar que você tem conhecimento sobre um ato criminoso, o jornal receberá uma intimação e seu computador logo será revelado como a fonte.
É uma jogada inteligente analisar suas atividades on-line e remover registros confidenciais ou comentários desagradáveis. No entanto, a WayBack Machine do Archive.org aloja os dados do passado, impossibilitando uma limpeza geral do seu histórico.
Como proprietário de uma empresa pequena ou individual, é sua responsabilidade não apenas manter suas informações pessoais e comerciais privadas, mas também proteger as informações de clientes coletadas por meio de carrinhos on-line e programas de associação. É uma tarefa difícil, mas uma dose de paranóia saudável é administrável à medida que você avança com cautela.
1. Proteja e-mails confidenciais. Estão disponíveis ferramentas gratuitas de criptografia on-line que permitem que você se conecte a clientes sem que os provedores de conta de e-mail correspondam à sua mensagem com anúncios.
2. Pesquise com confiança. Analise os dados que podem ser considerados questionáveis por meio de serviços de navegação que não exigem que os cookies sejam ativados.
3. Encaixe com cuidado. Não há nada de errado em ter um ótimo momento nos eventos, mas perceba que algumas pessoas que fotografam estão clicando por dinheiro, o que pode causar estragos em seu meio de vida.
A mineração de dados por empresas e instituições corporativas vai longe demais, ou é seu responsabilidade, como participante da Internet, para proteger seus dados?
* * * * *
Sobre o autor: Shirley George Frazier é diretor de marketing da Solo Business Marketing, palestrante profissional em conferências mundiais de negócios e marketing e autora de estratégias de marketing para o negócio baseado em casa: soluções que você pode usar hoje. Shirley twitters no @ShirleyFrazier e blogs no Blog de Marketing de Negócios Solo. 4 Comentários ▼