Sei sulla pagina 1di 141

Agradecimentos

Agradecimentos

Não poderia deixar de agradecer:

À minha família, em especial aos meus pais, Luís Freitas e Angelina Freitas, que sempre me
apoiaram incondicionalmente em tudo, e me proporcionaram cinco magníficos anos, nesta mui
nobre academia,
A uma pessoa muito especial, que me apoiou em todos os momentos, nunca se cansando de me
incentivar, dispondo do seu tempo para ler e opinar sobre o presente trabalho, ao Nuno Silva,
Ao meu orientador, Professor Doutor Pedro Pimenta, pelo seu tempo dispensado e ensinamentos
transmitidos,
Ao Professor Doutor Filipe de Sá-Soares,
À minha prima Amélia Maia,
Ao amigo Luís Correia que se mostrou sempre disponível para as minhas dúvidas concernentes às
traduções de português-inglês, e nunca recusou os meus pedidos de leitura,
Ao meu amigo Fernando Polónia, que dispôs do seu tempo para ler e opinar sobre trabalho,
Ao José Dias pelo companheirismo desenvolvido durante o trabalho,
A todos os Professores que durante os últimos cinco anos se esforçaram para transmitir os seus
conhecimentos e experiências, influenciando o meu percurso académico e a minha vida,

e a todos os que acreditaram, apoiaram e acompanharam o desenvolvimento deste trabalho,


sabendo o que ele representa para mim.

iii
Sumário

Sumário
Os serviços de redes sociais, que continuamente são lançados no mundo virtual, captam
actualmente a atenção, não só de muitos cibernautas, mas também de muitos hackers, que se
aproveitam das deficiências ao nível da Segurança e Privacidade que estes apresentam.
Este estudo é realizado com o intuito de analisar como são usados os mecanismos de Segurança
e Privacidade nos serviços de redes sociais, de modo a auxiliar a decisão dos desenvolvedores na
implementação dos mesmos.
Neste sentido, são identificados, numa primeira fase, através de uma revisão de literatura,
problemas, mecanismos e recomendações de Segurança e Privacidade, que vão de encontro às
necessidades actuais. Numa segunda fase, usamos o método de saturação de uma grelha por
exploração, com o intuito de estudar dezoito serviços de redes sociais. Da exploração, surgem
novos conceitos que visam complementar os conceitos resultantes da revisão de literatura. São
também elaboradas apresentações para os serviços estudados, sendo estas constituídas por
informação básica relevante dos mesmos, o propósito, os tipos de conta que estes disponibilizam,
e a relação entre as funcionalidades e os mecanismos de Segurança e Privacidade.
A informação é, sistematizada, nas apresentações referidas, e numa grelha de observação, que
traduz os problemas, e os mecanismos de Segurança e Privacidade que os visam proteger.
É realizada, posteriormente, uma análise qualitativa e quantitativa aos dados resultantes da
exploração, de modo a verificar, como os mecanismos são utilizados pelos serviços, e quantas
vezes são estes usados numa determinada funcionalidade, permitindo a identificação de padrões.
Efectuamos ainda, sugestões sobre os mecanismos de Privacidade e Segurança para cada
funcionalidade. Pontualmente são identificadas anomalias dos mecanismos implementados
actualmente pelos serviços.
O resultado final consiste na identificação dos problemas e mecanismos de Privacidade e
Segurança actuais, na descrição de como estes são usados presentemente nas funcionalidades
dos serviços de redes sociais, e se estes atentam às recomendações consideradas no presente
estudo.
Esperamos que este estudo contribua para a maximização da Privacidade e Segurança neste tipo
de serviços. Por outro lado, pretendemos também contribuir para consciencialização, dos
utilizadores, sobre quais os perigos e algumas possíveis protecções.

Palavras-chave: Serviços de redes Sociais, Segurança, Privacidade, Funcionalidades e Mecanismos.

iv
Abstract

Abstract

Social network services, which are continuously launched into the virtual world, are grabbing the
attention not only of many cybernauts but also of many hackers who take advantage of the security
and privacy flaws these services have.
This document intends to analyze how the privacy and security mechanisms are used in social
network services in order to help developers implementing them.
Thus, in a first phase consisting of a literature revision, the problems, the mechanisms and the
security and privacy recommendations that meet current needs are identified.
In a second phase, by saturating a grid and by exploration based on a form created specifically for
this purpose, eighteen social network services are selected and explored. From exploration, new
concepts emerge, which are useful because they complete the information that results from the
literature revision. Presentations are also created for each service analyzed, which consist of basic
information about themselves, its purpose, its account types, its functionalities and its relations with
the mechanisms.
Information is filtered in the mentioned presentations and in an observation grid which translates
the problems and the security and privacy mechanisms that protect users from them.
Afterwards, a qualitative and quantitative analysis of the data that results from exploration is made
in order to verify the use of mechanisms and to quantify the number of times each service is used
in a given functionality in order to identify patterns and make suggestions. Sometimes anomalies
are identified in the implementation of the services.
The final result consists of the identification of current problems and privacy and security
mechanisms, describing how the last are used in the functionalities of the social network services
and if these abide by the recommendations considered in this document.
It is expected that this document helps to maximize privacy and security in this type of service. On
the other hand, we intend to alert users to the dangers and some possible protections.

Keywords: social network services, security, privacy, functionalities, mechanisms.

v
Índice

Índice

Agradecimentos .............................................................................................................................. iii


Sumário .......................................................................................................................................... iv
Abstract ...........................................................................................................................................v
Índice ............................................................................................................................................. vi
Índice de Ilustrações ..................................................................................................................... viii
Índice de Tabelas ............................................................................................................................ ix
Índice de Gráficos ........................................................................................................................... xi
Índice de Grelhas .......................................................................................................................... xiv
Lista de Abreviaturas...................................................................................................................... xv
Lista de URLs ............................................................................................................................... xvi
Capítulo 1 – Introdução .................................................................................................................. 1
Capítulo 1.1 – Abordagem metodológica detalhada .................................................................... 5
Capítulo 2 – Análise do Estado de Arte............................................................................................ 9
2.1 – Estado de arte da World Wide Web .................................................................................... 9
2.1.1 – Web 1.0 e Web 2.0 ..................................................................................................... 9
2.1.2 – Web 3.0 .................................................................................................................... 11
2.2 – Estado de arte das Redes Sociais .................................................................................... 13
2.3 – Estado de arte da Segurança em serviços de redes sociais .............................................. 18
2.3.1 – Problemas de Segurança e Privacidade .................................................................... 19
2.3.3 – Mecanismos de Segurança e Privacidade ................................................................. 26
2.3.4 – Boas práticas direccionadas para os desenvolvedores .............................................. 29
Capítulo 3 – Abordagem de trabalho e Conceitos resultantes da exploração ................................. 37
3.1 – Selecção dos serviços ...................................................................................................... 37
3.2 – Descrição do processo de exploração e análise ................................................................ 39
3.3 – Conceitos resultantes das recomendações de Segurança e Privacidade e da exploração . 40
3.3.1 – Problemas de Segurança e Privacidade .................................................................... 40
3.3.2 – Mecanismos de Segurança e Privacidade ................................................................. 41
Capítulo 4 – Exploração e Análise da Segurança e Privacidade nos Serviços de Redes Sociais ...... 45
4.1 – Redes Sociais Puras ........................................................................................................ 45
4.1.1 – Friendster ................................................................................................................. 45

vi
Índice

4.1.2 – Hi5 ........................................................................................................................... 47


4.1.3 – Facebook .................................................................................................................. 48
4.1.4 – Sonico ...................................................................................................................... 50
4.2 – Redes de Contactos ......................................................................................................... 51
4.2.1 – LinkedIn .................................................................................................................. 51
4.2.2 – Naymz ..................................................................................................................... 53
4.2.3 – ResearchGATE.net ................................................................................................... 54
4.2.4 – Academia.edu ........................................................................................................... 55
4.3 – Microblogging .................................................................................................................. 57
4.3.1 – Twitter....................................................................................................................... 57
4.3.2 – Present.ly .................................................................................................................. 58
4.3.3 – Plurk ......................................................................................................................... 60
4.2.4 – Blip.fm ...................................................................................................................... 61
4.3.5 – Identi.ca ................................................................................................................... 62
4.4 – Partilha de recursos ......................................................................................................... 63
4.4.1 – Flickr ........................................................................................................................ 63
4.4.2 – Delicious ................................................................................................................... 65
4.4.3 – YouTube ................................................................................................................... 66
4.4.4 – Scribd ....................................................................................................................... 67
4.4.5 – Twine ........................................................................................................................ 68
4.5 – Análise da Segurança e Privacidade dos Serviços de Redes Sociais ................................ 70
4.5.1 – Análise por funcionalidade ........................................................................................ 75
Capítulo 5 – Conclusões ............................................................................................................. 109
Capítulo 6 – Bibliografia .............................................................................................................. 113
Anexos A – Formulário de Segurança e Privacidade .................................................................... 119
Anexo B – Número mínimo para definição da palavra-passe ....................................................... 125
Anexo C – Estudos anteriores alusivos à Privacidade ................................................................... 126

Índice

vii
Índice de Ilustrações

Índice de Ilustrações
Ilustração 1 – Objectivo geral e relação entre os objectivos específicos e os métodos. .................... 4
Ilustração 2 – Linha temporal de Serviços de redes Sociais (Boyd e Ellison, 2007). ..................... 14
Ilustração 3 – Processo de suporte de TI nos Serviços de Redes Sociais (Richter e Koch (2008)... 18
Ilustração 4 – Mapa de serviços de redes sociais: dominância por país (IBM, 2009). ................... 38
Ilustração 5 – Funcionalidades comuns e divergentes nos dezoito serviços. .................................. 70

viii
Índice de Tabelas

Índice de Tabelas
Tabela 1 – Mecanismos de Segurança e Privacidade. ................................................................... 45
Tabela 2– Mecanismos de Segurança e Privacidade associados às funcionalidades do Friendster.47
Tabela 3 - Mecanismos de Segurança e Privacidade associados às funcionalidades do Hi5. ......... 48
Tabela 4- Correspondência entre as funcionalidades e os mecanismos de Segurança e Privacidade
no Facebook. ................................................................................................................................ 50
Tabela 5– Correnpondencia entre as funcionalidades e os mecanismos de Segurança e
Privacidade do Sonico................................................................................................................... 51
Tabela 6 - Correspondência entre as funcionalidades e os mecanismos de Segurança e
Privacidade no LinkedIn. ............................................................................................................... 52
Tabela 7 - Correspondência entre as funcionalidades e os mecanismos de Segurança e
Privacidade no Naymz. ................................................................................................................. 54
Tabela 8 - Correspondência entre as funcionalidades e os mecanismos de Segurança e
Privacidade no ResearchGATE....................................................................................................... 55
Tabela 9 - Correspondência entre as funcionalidades e os mecanismos de Segurança e
Privacidade no Academia.edu. ...................................................................................................... 57
Tabela 10 - Correspondência entre as funcionalidades e os mecanismos de Segurança e
Privacidade no Twitter. .................................................................................................................. 58
Tabela 11 - Correspondência entre as funcionalidades e os mecanismos de Segurança e
Privacidade no Present.ly. ............................................................................................................. 59
Tabela 12 - Correspondência entre as funcionalidades e os mecanismos de Segurança e
Privacidade no Plurk. .................................................................................................................... 60
Tabela 13 - Correspondência entre as funcionalidades e os mecanismos de Segurança e
Privacidade no Blip.fm. ................................................................................................................. 62
Tabela 14- Correspondência entre as funcionalidades e os mecanismos de Segurança e
Privacidade no Identi.ca. ............................................................................................................... 63
Tabela 15 - Correspondência entre as funcionalidades e os mecanismos de Segurança e
Privacidade no Flickr. .................................................................................................................... 64
Tabela 16 - Correspondência entre as funcionalidades e os mecanismos de Segurança e
Privacidade no Delicious. .............................................................................................................. 66
Tabela 17 - Correspondência entre as funcionalidades e os mecanismos de Segurança e
Privacidade no YouTube. ............................................................................................................... 67

ix
Índice de Tabelas

Tabela 18 - Correspondência entre as funcionalidades e os mecanismos de Segurança e


Privacidade no Scribd. .................................................................................................................. 68
Tabela 19 - Correspondência entre as funcionalidades e os mecanismos de Segurança e
Privacidade no Twine. ................................................................................................................... 69
Tabela 20 - Números mínimos para definição ou redefinição da palavra-passe do utilizador no
registo, alteração e recuperação da palavra-passe....................................................................... 125

x
Índice de Gráficos

Índice de Gráficos
Gráfico 1 – Mecanismos de Segurança associados ao registo. ...................................................... 75
Gráfico 2 – Restrições de validação de palavra-passe presentes nos serviços de redes sociais. ..... 76
Gráfico 3 – Número de caracteres mínimo exigido para a definição da palavra-passe. .................. 76
Gráfico 4 - Quantidade de vezes que um determinado mecanismo de Segurança é implementado.
..................................................................................................................................................... 77
Gráfico 5 – Mecanismos de Segurança e Privacidade associados à gestão de perfil.................. 78
Gráfico 6 – Quantidade de vezes que um mecanismo de Segurança e Privacidade é utilizado pelos
serviços na gestão do perfil. .......................................................................................................... 79
Gráfico 7 - Mecanismos de Segurança associados à alteração de palavra-passe. ...................... 80
Gráfico 8 - Quantidade de vezes que o mecanismo de Segurança é utilizado na alteração da
palavra-passe nos 18 serviços. ...................................................................................................... 81
Gráfico 9 – Número de caracteres mínimo para definir a palavra-passe aquando a sua alteração
da palavra-passe. .......................................................................................................................... 81
Gráfico 10 - Mecanismos de Segurança associados à alteração de endereço de correio
electrónico. ................................................................................................................................... 82
Gráfico 11 – Quantidade de vezes que um mecanismo de Segurança é utilizado na alteração do
endereço de correio electrónico nos 18 serviços. .......................................................................... 83
Gráfico 12 - Mecanismos de Segurança associados à recuperação da palavra-passe................ 84
Gráfico 13 - Quantidade de vezes que um mecanismo de Segurança é utilizado na recuperação da
palavra-passe nos 18 serviços. ...................................................................................................... 84
Gráfico 14 - Número de caracteres mínimo exigido pelos serviços para redefinir a palavra-passe
quando esta é recuperada. ........................................................................................................... 85
Gráfico 15 – Mecanismos de Segurança e Privacidade relativas aos álbuns e às imagens. ....... 86
Gráfico 16 - Quantidade de vezes que um mecanismo de Segurança e um mecanismo de
Privacidade são utilizados na gestão de álbuns e armazenamento e partilha de imagens. ............ 87
Gráfico 17 - Mecanismos de Segurança e Privacidade relativas às listas de reprodução e aos
vídeos. .......................................................................................................................................... 88
Gráfico 18 - Quantidade de vezes que um mecanismo de Segurança e um mecanismo de
Privacidade são utilizados na criação de listas de reprodução/álbuns e armazenamento e partilha
de vídeos. ..................................................................................................................................... 89

xi
Índice de Gráficos

Gráfico 19 – Mecanismos de Segurança e Privacidade alusivos ao armazenamento e partilha de


documentos. ................................................................................................................................. 90
Gráfico 20 - Quantidade de vezes que um mecanismo de Segurança e um mecanismo de
Privacidade são utilizador no armazenamento e partilha de documentos. ..................................... 90
Gráfico 21 – Mecanismos associados ao armazenamento e partilha de URLs. ......................... 91
Gráfico 22 - Quantidade de vezes que um mecanismo de Segurança e um mecanismo de
Privacidade são utilizador na partilha de URLs. ............................................................................. 91
Gráfico 23 – Mecanismos de Privacidade relativas aos comentários. ........................................ 92
Gráfico 24 - Quantidade de vezes que um mecanismo de Segurança e um mecanismo de
Privacidade são utilizador nos comentários. .................................................................................. 93
Gráfico 25 - Mecanismos de Privacidade relativas às marcas. .................................................. 94
Gráfico 26 - Mecanismos de Privacidade relativas aos marcadores. .............................................. 94
Gráfico 27 - Mecanismos de Privacidade relativas às notas. .......................................................... 95
Gráfico 28 - Mecanismos de Segurança e Privacidade associados à gestão da rede de contactos. 96
Gráfico 29 - Quantidade de vezes que o mecanismo de Segurança e mecanismo e de Privacidade é
utilizado na gestão de rede de contactos. ..................................................................................... 96
Gráfico 30 - Mecanismos de Segurança associados às mensagens privadas. ........................... 98
Gráfico 31 - Quantidade de vezes que o mecanismo de Segurança e Privacidade são utilizados nas
mensagens privadas. .................................................................................................................... 98
Gráfico 32- - Mecanismos de Segurança associados às mensagens públicas. ........................... 99
Gráfico 33 - Quantidade de vezes que o mecanismo de Segurança e mecanismo e de Privacidade é
utilizado nas mensagens públicas. ................................................................................................ 99
Gráfico 34 – Mecanismos de Segurança e Privacidade associados à gestão de grupos. .......... 101
Gráfico 35 - Quantidade de vezes que o mecanismo de Segurança e mecanismo e de Privacidade
são utilizados na gestão de grupos.............................................................................................. 101
Gráfico 36 – Mecanismo de Privacidade relativos à pesquisa. ................................................. 102
Gráfico 37 - Quantidade de vezes que o mecanismo de Segurança e mecanismo e de Privacidade
são utilizados na pesquisa. ......................................................................................................... 103
Gráfico 38 – Mecanismos de Segurança associados ao cancelamento da conta de utilizador e
como se processa a eliminação da informação da conta. ........................................................... 104
Gráfico 39 - Quantidade de vezes que o mecanismo de Segurança e mecanismo e de
Privacidade é utilizado no cancelamento da conta de utilizador. ................................................. 104

xii
Índice de Gráficos

Gráfico 40 - Mecanismos de Segurança associados à reactivação da conta de utilizador. ....... 105


Gráfico 41 - Quantidade de vezes que o mecanismo de Segurança e Privacidade é utilizados na
reactivação da conta do utilizador. .............................................................................................. 105
Gráfico 42– Mecanismo protecção da palavra-passe nos 18 serviços...................................... 106

xiii
Índice de Grelhas

Índice de Grelhas
Grelha 1 – Problemas e Mecanismos de Segurança, e Funcionalidades presentes nos serviços de
redes sociais. … ............................................................................................................................ 73

xiv
Lista de Abreviaturas

Lista de Abreviaturas
AJAX – Asynchronous JavaScript And XML
API – Application Programming Interface
CBIR – Content-based Image Retrieval
CAPTCHA – Completely Automated Public Turing test to tell Computers and Humans Apart
CSCW – Computer supported cooperative work
DDoS – Distributed denial-of-service
DNS – Domain Name System
FAQ – Frequently Asked Questions

HTML – HyperText Markup Language


IBMC – International Business Machines Corporation
IWGDPT – International Working Group on Data Protection in Telecommunications
RSS – Rich Service Summary (RSS 0.91) ou RDF Service Summary (RSS 0.9 e 1.0) ou Really
Simple Syndication (RSS 2.0)
SCEE – Sistema de Certificação Electrónica do Estado
SSL – Secure Socket Layer

TI – Tecnologias de Informação
URL – Uniform Resource Locator
WWW – World Wide Web
XML – eXtensible Markup Language
XSS – Cross-site scripting

xv
Lista de URLs

Lista de URLs
Academia.edu – http://www.academia.edu/
Alexa – http://www.alexa.com/
Blip.fm – http://www.blip.fm/
Delicious – http://www.delicious.com/
Facebook – http://www.facebook.com/
Flickr – http://www.flickr.com/
Friendster – http://www.friendster.com/
Google – http://www.google.com/
Google academic – http://scholar.google.pt/
Hi5 – http://www.hi5.com/
Identi.ca – http://www.identi.ca/
LinkedIn – http://www.LinkedIn.com/
Naymz – http://www.naymz.com/
Plurk – http://www.plurk.com/
Present.ly – http://www.present.ly/
Repositório da Universidade do Minho – http://repositorium.sdum.uminho.pt/
Repositório da Universidade do Oulu – http://www.kirjasto.oulu.fi/
ResearchGATE.net – https://www.ResearchGATE.net/
Scribd – http://www.scribd.com/
Scribd – http://www.scribd.com/
Twine – http://www.twine.com/
Twitter – http://www.twitter.com/
Wikipédia – http://www.wikipedia.com/
YouTube – http://www.YouTube.com/

xvi
Capítulo 1 – Introdução

Capítulo 1 – Introdução

Desde muito cedo o ser humano forma grupos para trabalhar, garantir a sua sobrevivência,
reprodução, formar vínculos afectivos e comunicar (Xavier, 2005).
Esta comunicação e interacção entre os seres humanos têm vindo a sofrer grandes mudanças com
o advento das tecnologias de informação e comunicação, uma vez que estas tornaram possível a
formação de grupos, comunidades e redes (sociais, de aprendizagem ou de relacionamento) num
espaço global e virtual (Lamas et al., 2009). Formaram-se, assim, as comunidades virtuais em que
a interacção entre as pessoas é mediada por um computador.
Em 2003, iniciou-se a popularização dos serviços de redes sociais, que permitem, na prática, o
armazenamento e partilha de conteúdo pessoal e profissional na Web (Morais, 2007). Estes
serviços adquiriram uma elevada importância na Internet e são cada vez mais usados pelos
utilizadores, representando mais de 80% dos serviços mais visitados na Internet (Morais, 2007).
O mesmo autor defende que os serviços de partilha de conteúdos online mais conhecidos são as
redes sociais, tais como, o Hi5 (www.hi5.com), Friendster (www.friendster.com), Facebook
(www.facebook.com), LinkedIn (www.likeddin.com), entre muitos outros. É sobre este tipo de
serviços que o presente trabalho se debruça.

O aumento do número de serviços de redes sociais na última década (confrontar com a página
14), em simultâneo com o elevado crescimento do número de utilizadores (Morais, 2007), bem
como as deficiências que existem ao nível da Segurança deste tipo de serviços (Cynober, 2007), o
aumento da quantidade e da complexidade das ameaças e dos ataques nesta área (Sophos,
2008), e ainda reduzido estudo alusivo à Segurança efectuado na área (Webb et al., 2008)
motivaram o presente trabalho.
Os estudos concernentes à Segurança dos serviços de redes sociais prendem-se, até ao momento,
essencialmente com a Privacidade (Boyd e Ellison, 2007). No Anexo C identificamos alguns
autores e respectivos assuntos concernentes a estudos sobre a Privacidade nos serviços de redes
sociais.

O presente trabalho de investigação desenvolve-se com o intuito de responder às seguintes


questões:
i) Quais são os problemas de Segurança e Privacidade presentes nos serviços de redes
sociais, actualmente?

1
Capítulo 1 – Introdução

ii) Quais são os mecanismos de Segurança e Privacidade presentes nos serviços de redes
sociais actualmente?
iii) De que forma são usados os mecanismos de Segurança e Privacidade nas funcionalidades
dos serviços?
iv) Do que protegem os mecanismos de Segurança e Privacidade em cada funcionalidade dos
serviços de redes sociais?

O público-alvo deste trabalho é constituído por dois grupos de pessoas: os profissionais que
desenvolvem os serviços de redes sociais e, de uma forma indirecta, os utilizadores finais deste tipo
de serviços.
Os profissionais que pretendam desenvolver serviços semelhantes aos estudados, poderão
consultar o presente documento para obter informação sobre os problemas e mecanismos de
Segurança e Privacidade presentes, actualmente, neste tipo de serviços. Mais concretamente, os
profissionais podem orientar o desenvolvimento dos mecanismos de Segurança e Privacidade a
implementar no seu serviço, consultando os mecanismos associados a determinada
funcionalidade.
Os utilizadores finais poderão, por sua vez, consultar este trabalho para obter mais informação
sobre as temáticas envolventes aos serviços de redes sociais. Mais concretamente poderão
informar-se sobre a temática da Segurança e a Privacidade de forma a optarem por serviços mais
seguros e que respeitem mais a sua Privacidade, protegendo-se dos problemas.
O esforço desenvolvido pelos serviços para tentar proteger os utilizadores finais dos problemas de
Segurança e Privacidade deve ser combinado com a consciencialização destes últimos, para
poderem evitar problemas e optarem pelas boas práticas a ser utilizadas neste contexto.

O objectivo geral deste trabalho consiste na análise dos problemas e mecanismos de Segurança e
Privacidade presentes nos serviços de redes sociais. O objectivo geral referido decompõe-se em
quatro objectivos específicos:

i) Identificar e descrever os problemas e mecanismos de Segurança e Privacidade


presentes nos serviços de redes sociais;
ii) Identificar e descrever recomendações de Segurança e Privacidade direccionadas para
a implementação de serviços de redes sociais mais seguros;
iii) Identificar como são usados os mecanismos de Segurança e Privacidade nas
funcionalidades base dos serviços de redes sociais;

2
Capítulo 1 – Introdução

iv) Relacionar os problemas e os mecanismos de Privacidade e Segurança actuais.

A abordagem metodológica do presente estudo comporta dois métodos a saber: i) revisão de


literatura, e ii) saturação de grelha através de exploração de serviços de redes sociais.
No Capítulo 2, ―Análise do estado de arte‖, optamos pelo método de revisão de literatura a fim de
responder aos dois primeiros objectivos específicos identificados.
Segundo Silva (2001), a revisão de literatura num trabalho de pesquisa possui quatro objectivos,
entre os quais, destaco o deste trabalho, determinação do ―estado de arte‖.
Berndtsson et al. (2008) afirmam que o método consiste na revisão do que já foi realizado, através
da análise de literatura já publicada, para que o investigador se possa familiarizar com a área. Para
Silva (2001), são contribuições de uma revisão de literatura, a obtenção da situação actual do
tema alvo da pesquisa, a análise de publicações existentes sobre a temática e verificação de
opiniões similares e antagónicas concernentes ao tema.
Devido às constantes mudanças tecnológicas e comportamentais e à actualidade do tema, a
análise centrou-se, maioritariamente, sobre documentos de datas posteriores a 2007, embora
tenham sido analisados também documentos anteriores a essa data, para a elaboração da revisão
de literatura.

No Capítulo 4, trabalho de campo, optamos pelo uso do método de saturação de uma grelha
através de exploração.
Segundo Guerra (2006), o conceito de saturação está presente na tradição de indução analítica,
mas foi desenvolvido por Glauser e Strauss (1967). Segundo Pires (1997), a saturação é mais um
critério de avaliação metodológico do que um critério de constituição da amostra (Guerra, 2006).
Segundo Guerra (2006) a saturação tem duas funções essenciais: i) do ponto de vista operacional,
indica em que momento, o investigador deve cessar a recolha de dados, evitando o desperdício de
provas, de tempo e de dinheiro; ii) do ponto de vista metodológico, permite estender os resultados
ao universo de trabalho a que o grupo, objecto de estudo, pertence (generalização-empírico-
analítica).
Segundo Pires (1997b) e Bertaux (1997) se, nesse confronto sucessivo, nenhuma nova
propriedade do conceito emerge, diz-se que está saturado (Guerra, 2006).
Analisamos posteriormente, os dados resultantes da exploração, sobre uma perspectiva qualitativa
e quantitativa.

3
Capítulo 1 – Introdução

A abordagem metodológica é alvo de detalhe no Capítulo 1.1, no qual se descrevem as adaptações


de cada método ao presente estudo.
Seguidamente, apresentamos um esquema que identifica o objectivo geral, e relaciona os
objectivos específicos com os métodos definidos:

Analisar os problemas e
mecanismos de Segurança e
Objectivo Privacidade presentes nos
Geral serviços de redes sociais

Identificar e Identificar e descrever Identificar como são


descrever os recomendações de Relacionar os
usados os
Objectivos problemas e Segurança e mecanismos de problemas e os
mecanismos de Privacidade mecanismos de
Segurança e
Específicos Segurança e direccionadas para a Privacidade nas Segurança e
Privacidade Segurança e Privacidade
funcionalidades
presentes nos Privacidade dos actuais
base dos serviços
serviços de serviços de redes de redes sociais
redes sociais sociais

Revisão de Saturação de Análise qualitativa


Métodos Literatura grelha através de e quantitativa
exploração

Ilustração 1 - Objectivo geral e relação entre os objectivos específicos e os métodos.

O resultado esperado é composto por uma lista de problemas, e mecanismos, de Segurança e


Privacidade, identificação de recomendações sobre o uso dos mecanismos, identificação das
relações entre funcionalidades, problemas e mecanismos dos serviços de redes sociais,
identificação de padrões, anomalias, e elaboração de sugestões.

A presente Dissertação encontra-se dividida em seis capítulos, sendo estes descritos seguidamente.
No Capítulo 1 – Introdução – apresentamos o enquadramento do tema, os factores que motivaram
o estudo, o público-alvo, identificam-se, descrevem-se e justificam-se os objectivos, da mesma
forma que os métodos seleccionados para a elaboração do trabalho. Apresentam-se também os
resultados esperados e descreve-se a estrutura do documento.

4
Capítulo 1 – Introdução

No Capítulo 1.1 – Abordagem Metodológica detalhada – descrevemos a adaptação dos métodos ao


presente estudo.
No Capítulo 2 – Análise do Estado de Arte – expomos o resultado da revisão de literatura sobre a
Web, os serviços de redes sociais e a Segurança e Privacidade neste tipo de serviços.
No Capítulo 3 – Abordagem do trabalho – justificamos a selecção dos serviços de redes sociais
explorados, explana-se como foi elaborado o trabalho referente ao Capítulo 4 e descrevem-se
conceitos resultantes da exploração que completam os conceitos resultantes da revisão de
literatura, nomeadamente, os problemas e mecanismos de Segurança e Privacidade.
No Capítulo 4 – Exploração e análise dos Problemas e Mecanismos de Segurança nos Serviços de
Redes Sociais – efectuamos a exploração dos serviços de redes sociais e analisamos os
mecanismos presentes em cada funcionalidade alvo de estudo.
No Capítulo 5 – Conclusões – apresentamos as principais conclusões do trabalho e algumas
perspectivas para trabalhos futuros.
No Anexo A apresentamos o Formulário que serviu de base à exploração, no Anexo B comparamos
os números mínimos para definição da palavra-passe, e no Anexo C identificamos os estudos
anteriores alusivos à Privacidade

Capítulo 1.1- Abordagem metodológica detalhada


No presente Capítulo, exploramos os métodos científicos identificados no Capítulo 1. Como já foi
referido anteriormente, serão utilizados dois métodos: a revisão de literatura, e a de saturação de
uma grelha, através da exploração dos serviços de redes sociais.
No Capítulo 2, será aplicado, exclusivamente, o método de revisão de literatura, e nos Capítulos 3
e 4, será utilizada informação recolhida no Capítulo 2 a ser completada por informação resultante
do segundo método.

Marconi e Lakatos (2006) apresentam alguns procedimentos, para tornar a revisão de literatura
produtiva, que nós adoptaremos neste estudo. Os procedimentos apontados por estes dois autores
para uma revisão de literatura de qualidade são: a elaboração do plano de trabalho, a
identificação, localização, compilação e armazenamento de documentação, a análise da mesma e
a redacção.
A elaboração do plano de trabalho pode ser promovida antes ou após a recolha de dados
bibliográficos, o que, na primeira situação, traduz um plano de trabalho provisório e na segunda
situação, representa um plano de trabalho definitivo, o que não significa estático. O plano de

5
Capítulo 1 – Introdução

trabalho referente a esta Dissertação concretizou-se após a recolha de dados bibliográficos e


definição do tema a estudar.
A identificação pressupõe o reconhecimento do(s) assunto(s) pertinente(s) ao tema. O primeiro
passo é a procura de catálogos onde se encontram as relações das obras, efectuando a listagem
por título dos trabalhos. O segundo passo consiste no levantamento, pelo sumário ou índice, dos
assuntos abordados nos documentos.
Após a escolha do tema, procedemos à selecção de três assuntos fundamentais para a realização
da revisão de literatura: a Web, os serviços de redes sociais, e a Segurança e Privacidade
concernente aos mesmos.
A localização consiste no levantamento bibliográfico a partir de determinados locais definidos,
procedendo à identificação das obras relevantes. Deste modo foram definidos os motores de busca
e repositórios a serem utilizados, a saber: o Google Académico, o Scribd, o Sdum e Oulun Kirjasto.
Além destes locais digitais, foram procurados livros em bibliotecas, nomeadamente na Biblioteca
da Universidade do Minho e da Universidade de Oulu. A pesquisa foi inicialmente guiada por
palavras-chave primárias que, posteriormente, deram origem a outras palavras-chave. Foram
efectuadas combinações de palavras nessas palavras-chave e traduções das mesmas, na tentativa
de obter um maior número de documentos que incidissem nos assuntos a abordar.
A leitura da bibliografia dos documentos foi também uma mais-valia, facilitando todo o processo
alusivo à procura de documentação relevante.
A compilação consiste na reunião sistemática do material contido em diversas fontes: livros,
revistas, artigos, etc. Através da procura nos locais referidos no passo anterior foi possível a
compilação de vários documentos relevantes.
A análise reside na leitura dos documentos seleccionados, enfatizando as partes mais importantes
dos documentos analisados. Os documentos compilados no passo anterior foram alvo de leitura e
apontamentos no sentido de facilitar a posterior redacção.
Por último, a redacção da pesquisa bibliográfica varia de acordo com o tipo de trabalho científico
que se deseja apresentar.
Em suma procedimentos seguidos para efectuar a revisão de literatura no presente trabalho são:

i) a definição do tema;
ii) a elaboração do plano de trabalho;

6
Capítulo 1 – Introdução

iii) a localização, onde se promove a identificação dos locais de pesquisa e se define


como procurar (a identificação das palavras-chave (português e inglês), a combinação
das palavras-chave e palavras relevantes e verificação da bibliografia dos documentos);
iv) a compilação de livros, artigos científicos e outros documentos relevantes;
v) o levantamento cronológico de documentos relevantes ao estudo;
vi) a análise de todos os documentos seleccionados e realização de apontamentos;
vii) a escrita da revisão de literatura.

Para o desenvolvimento do trabalho concernente à temática do Capítulo 4, utilizámos o método de


saturação de grelha, através da exploração dos mecanismos de Segurança e Privacidade nos
serviços de redes sociais. Mais concretamente, construímos inicialmente a estrutura de uma grelha
a partir da revisão da literatura, grelha essa que completamos através da exploração dos serviços
de redes sociais. O sucesso do processo envolvente à saturação da grelha prende-se com a
exploração de um número razoável de serviços por categoria.
Bernaux (1997) identifica três momentos que correspondem a graus de maturação diferentes da
pesquisa (Guerra, 2006): a exploração, análise e síntese. Estes passos orientam a componente
prática do presente trabalho, Capítulo 4.
A exploração será restringida pela informação disponível nos serviços, número de funcionalidades
grátis base disponibilizada pelos mesmos, e pelo tempo disponível para a realização dos testes.
Segue-se a síntese de toda a informação resultante numa grelha (apresentada na página 73) que
contém informação referente aos problemas de Segurança e Privacidade e os Mecanismos de
Segurança e Privacidade que respondem a esses problemas para cada serviço de redes sociais
seleccionado.
O critério de saturação necessita de ser garantido somente para as pesquisas de análise que
pretendem a generalização (Guerra, 2006). No presente trabalho pretende-se sintetizar a
informação relativa aos mecanismos existentes, passíveis de serem usados neste tipo de serviços.
Deste modo, apresenta-se o propósito de generalizar o modo de utilização dos mecanismos de
Segurança e Privacidade de Segurança nas funcionalidades que estes serviços disponibilizam.
Em suma os procedimentos seguidos para efectuar o trabalho de campo são:

i) selecção dos serviços de redes sociais;


ii) a exploração dos serviços de redes sociais;

7
Capítulo 1 – Introdução

iii) a síntese de toda a informação em tabelas expostas na apresentação de cada


serviço e na grelha de observação: problemas e mecanismos de Segurança e
Privacidade presentes em cada serviço de redes sociais;
iv) a análise dos mecanismos de Privacidade e Segurança, onde e como são
utilizados nas funcionalidades dos serviços de redes sociais.
Utilizamos, neste estudo, vários termos ingleses devido à temática que cerca este assunto, e por
não termos encontrado traduções. O trabalho de campo encontra-se descrito em pormenor no
Capítulo 3.

8
Capítulo 2 – Análise do Estado de Arte

Capítulo 2 – Análise do Estado de Arte

2.1 – Estado de arte da World Wide Web

A leitura de trabalhos na área permitiu-nos, rapidamente, constatar que a Word Wide Web é
também designada por Web ou pelo acrónimo WWW. Neste trabalho adoptamos o termo Web.
Monteiro (2001) e NIST SP 800-44 versão 2 (2007) explicam que a Internet e a Web não são
sinónimos, embora frequentemente sejam utilizados como tal. Define então que, a Web é um
espaço que permite a troca de informações multimédia (texto, som, gráficos e vídeo) através da
estrutura da Internet.
A Web, criada por Tim Berners-Lee, em 1989, é ainda ―jovem‖, encontrando-se em crescimento e a
ganhar maturidade, assim como as tecnologias nela utilizadas (Cynober, 2007).
Segundo Sabino (2007) apesar de não ser aceite por todos, existe a teoria de que a Web tem
evoluído à semelhança de um programa de computador, através de diferentes versões, com
características diferentes e relativamente bem definidas. É sobre esta ideia, que muita polémica
tem gerado, que as próximas páginas assentam.

2.1.1 – Web 1.0 e Web 2.0


A visão original de Berners-Lee da Web consistia, num espaço de trabalho colaborativo, no qual
tudo estava interligado tornando-se num único espaço global de informação, onde toda a gente
seria capaz de produzir informação (Anderson, 2007).
Segundo O’Reilly (2005), a Web 1.0 é constituída por páginas Web estáticas, uma vez que apenas
é permitido, ao utilizador, visualizar o conteúdo, não podendo interagir com os outros utilizadores.
Cormode e Krishnamurthy (2008) afirmam que, na Web 1.0, o modelo típico dos visitantes é
apenas o de leitura, corroborando a posição de O’Reilly. Um exemplo, deste tipo de páginas,
consiste nas páginas pessoais ou empresariais cuja interacção é inexistente (Strickland, 2008).
Uma outra característica inerente à filosofia da Web 1.0, apresentada por O’Reilly (2005), consiste
nas aplicações Web serem proprietárias. As organizações desenvolviam aplicações passíveis apenas
de descarga, não tendo os utilizadores acesso ao código fonte, o que impossibilitava participação
de terceiros, no sentido de melhorar as aplicações ou mesmo integrar novas funcionalidades
(O’Reilly, 2005).
O conceito de Web 2.0 foi abordado publicamente, pela primeira vez, numa conferência realizada
por O’Reilly e Battelle em 2004 (O’Reilly, 2005; Encarnação e Rodrigues, 2007; Cormode e
Krishnamurthy, 2008).

9
Capítulo 2 – Análise do Estado de Arte

Um ano mais tarde, O’Reilly (2006) apresenta uma definição compacta de Web 2.0 que inclui a
definição da Web como a plataforma que permite uma ―arquitectura de participação‖.
O mesmo autor, no ano de 2005, compara as três características das páginas Web 1.0 (referidas
na página anterior) com as características das páginas Web 2.0. Para ele, as páginas Web passam
a ser dinâmicas e interactivas, uma vez que a informação é actualizada constantemente e é
permitida a interacção entre os utilizadores. Na Web 2.0 é permitido aos utilizadores efectuarem
alterações nas aplicações, ou mesmo, construir novas aplicações O’Reilly (2005).
Anderson (2007) sumariza as seis principais ideias de O’Reilly alusivas à Web 2.0, sendo estas: a
produção individual e a geração de conteúdo por parte do utilizador, aproveitar o poder da
multidão, dados sobre uma escala épica, arquitectura de participação, efeitos de rede e abertura.

Durante uma entrevista publicada em 2006 na página Web da IBMC (International Business
Machines Corporation), o entrevistador questionou Berners-Lee sobre se este via a Web 1.0 como a
conexão entre computadores e a Web 2.0 como a conexão entre pessoas. Este argumentou que
não concordava com essas definições e acrescentou que a Web 1.0 se encontrava desde sempre
também relacionada com a conexão entre as pessoas. Acrescenta ainda que a Web 2.0 utiliza
tecnologias desenvolvidas no tempo em que só existia a dita Web 1.0. Segundo Anderson (2007),
para Berners-Lee, a Web 2.0 refere-se somente a uma extensão das ideias originais da Web.
Por sua vez, Srickland (2008) afirma que é difícil definir a Web 2.0. A primeira razão que sustenta
esta afirmação é que a Web 2.0 não se refere a um avanço tecnológico específico da Web, mas
sim a uma nova forma de usar a tecnologia. A segunda razão é que algumas dessas tecnologias
têm estado presentes desde o lançamento da Web, o que torna impossível a separação da Web 1.0
e Web 2.0 numa linha de tempo.
Para Cormode e Krishnamurthy (2008) as páginas pertencentes à Web 2.0 são aquelas que são
baseadas em tecnologias específicas como o AJAX (Asynchronous JavaScript And XML), que
incorporam uma componente social forte, envolvem perfis de utilizador, e conectam amigos e que
encorajam a criação e partilha de conteúdo. Os mesmos autores apresentam uma característica
mais técnica, a abertura das APIs (Application Programming Interface). Estes também defendem
que uma definição de Web 2.0 precisa é ilusória, no entanto, identificam uma clara separação
entre o conjunto de páginas populares em ambiente 2.0 como o Facebook e o YouTube e aquilo
que chamam a ―Web antiga‖. Estas separações são visíveis, quando projectadas sobre uma
variedade de eixos, como a tecnologia (scripting e as tecnologias utilizadas para criar a página Web
e permitir a interacção do utilizador), a estrutura (propósito e interface do serviço) e a sociologia

10
Capítulo 2 – Análise do Estado de Arte

(noções de amigos e grupos). Os autores supracitados, afirmam que pode distinguir-se a Web 1.0
da Web 2.0 através de uma linha temporal. O termo Web 2.0 tornou-se público em 2004 e muitas
páginas Web pertencentes a esta versão surgiram no final de 2003 e início de 2004. Desta forma,
as páginas Web, que pouco alteraram a sua estrutura após 2000, podem ser consideradas,
seguramente, pertencentes à Web 1.0 (Cormode e Krishnamurthy, 2008).
Cynober (2007), Vinton Cerf, criador da Internet, e Tim Berners-Lee segundo Rylich (2008) e o
próprio Rylich (2008) são alguns dos autores que não concordam com a teoria das versões
apresentadas. O primeiro defende que o conceito em causa se baseia em muitas das ideias que
Berners-Lee havia definido 10 anos antes, enquanto os outros dois acreditam que o conceito de
Web 2.0 é um termo de marketing.
Como se pode verificar, as opiniões divergem, no entanto as datas apresentadas pelos autores e as
características tecnológicas e não tecnológicas nas respectivas datas permanecem iguais, sendo
Berners-Lee e O’Reilly dois autores cruciais nesta temática.

2.1.2 – Web 3.0


O conceito de Web 3.0, actualmente designado por Web semântica, foi empregado, pela primeira
vez, pelo jornalista John Markoff, num artigo publicado no jornal New York Times, no ano de 2006.
Este define a Web 3.0 como um conjunto de tecnologias que oferecem novas e eficientes formas
de auxiliar os computadores a organizar e a produzir novos dados. As afirmações de Markoff têm
vindo a ser, segundo Borland (2007), desde então, alvo de discussão em conferências, blogs e
entre empresários.
Segundo Sabino (2007), a Web 3.0 pressupõe uma terceira geração de serviços baseados na
Internet, os quais têm o seu suporte naquilo a que podemos chamar de ―Web Inteligente‖. A ―Web
Inteligente‖ é um tipo de Web que, por exemplo, se baseia numa maior eficiência dos programas
interpretarem os conteúdos da rede, devolvendo resultados mais objectivos e personalizados de
cada vez que se efectuar uma pesquisa. Isto é uma das características da Web semântica, uma
proposta do pai da Web, Berners-Lee, identificável com a terceira geração da Web (Sabino, 2007).
Gruber defende ser necessário existir uma forma de ―montar‖ as elevadas quantidades de
informação gerada pelas pessoas, de forma a permitir que os computadores descubram e
concluam ―coisas novas‖. Por outro lado, embora a quantidade de dados continue a aumentar
rapidamente, os utilizadores enfrentam dificuldades em encontrar, aceder e organizar a informação
por eles requerida (Davis, 2008). A Web semântica, que permitirá reduzir estes dois problemas e

11
Capítulo 2 – Análise do Estado de Arte

ajudar a atingir uma verdadeira inteligência colectiva, é definida como sendo de alto nível de
entendimento e constituída por respostas, descobertas e outros resultados.
Para Mikroyannidis (2007), a Web semântica personifica a visão de uma nova era na gestão e
exploração do conteúdo da Web, pelas pessoas e máquinas.
Em contrapartida, John Borland (2007), afirma que vários analistas, investigadores e especialistas
da área (ex: O’Reilly) se têm, constantemente, questionado se existe realmente algo que mereça
ser designado por Web 3.0.
Para O’Reilly (2007), a Web 2.0 surgiu numa conferência e o conceito tinha um propósito bem
definido. Para a Web 3.0 ter significado, na sua opinião, é necessário verificar-se uma
descontinuidade da geração da tecnologia anterior. Este autor acredita que existe algo a surgir,
mas está convencido de que não deverá ser designado, pelo menos actualmente, como Web 3.0.
Apesar da aparente tensão entre a Web social (Web 2.0) e a Web semântica (Web 3.0), estas são
compatíveis e passíveis de coexistência (Mikroyannidis, 2007; Greaves e Mika, 2008). Gruber
(2007) vai mais longe e afirma acreditar que a Web semântica social se poderá tornar numa
grande aplicação da tecnologia da Web Semântica.

A opinião geral é de que ainda é cedo para apelidar a Web actual como Web 3.0 e o que está a
surgir (a Web semântica que permite a ―interpretação‖ e geração de novos dados por parte das
máquinas) havia sido descrito pelo criador da Web desde cedo.
Neste estudo, a presença da Web semântica será encarada como existente nos serviços que
apresentem, por exemplo, a disponibilização de conteúdo seleccionado pelo serviço baseado nas
escolhas anteriores do utilizador. Se este gosta de ler sobre X poderá gostar de Y e Z, e estes são
seleccionados e expostos ao leitor, pelo serviço, automaticamente. A Web semântica é bastante
recente e nos próximos anos irá mostrar as suas potencialidades.
A divisão da Web, em versões, possui prós e contras diferentes para diferentes entidades. Os
especialistas vêem a teoria das versões, de forma diferente dos investigadores ou dos vendedores
ou desenvolvedores de aplicações.
Torna-se difícil dividir, com exactidão, a Web em três momentos, porque as tecnologias estão em
constante desenvolvimento e inovação e, consequentemente, permitem novas formas de utilização.
Verificam-se sim, alguns pontos fortes de mudança, motivados pelo surgimento de novas
tecnologias e da forma como o utilizador as usa. Ainda hoje existem páginas Web cujas
características são remetidas para as páginas da Web 1.0 que convivem com os serviços ditos
pertencentes à Web 2.0 e com o início da designada Web 3.0.

12
Capítulo 2 – Análise do Estado de Arte

No presente estudo, a Web não será vista segundo a teoria das versões, mas como um todo. Os
serviços analisados, no entanto, são serviços que possuem as características dos serviços que
surgiram, maioritariamente, após o ano de 2003 e que foram sendo adaptados até aos dias de
hoje. A presença da Web semântica nos serviços de redes sociais é ainda ténue, mas começa a
verificar-se a sua existência.

2.2 – Estado de arte das Redes Sociais


As pessoas, como seres sociais que são, procuram interagir constantemente entre si, quer no
mundo real, quer no mundo virtual, formando redes sociais e redes sociais virtuais,
respectivamente (Morais, 2008).
A afirmação das redes sociais no mundo virtual tornou-se realidade devido ao aparecimento da
Internet e à evolução tecnológica (Boyd, 2004).
Para Boyd (2007b), as redes sociais virtuais são um tipo de redes públicas virtuais que alteram a
dinâmica social e, como as pessoas, interagem, diferindo das redes sociais tradicionais, segundo
algumas características como a persistência, a possibilidade de pesquisa, a possibilidade de cópia
exacta e as audiências invisíveis.
A persistência refere que as redes sociais virtuais permitem comunicações assíncronas,
estendendo, assim, o período de dados/informação.
A possibilidade de pesquisa prende-se com a procura de pessoas com quem nos identificamos e
que possuem gostos, interesses e práticas semelhantes.
A possibilidade de cópia exacta centra-se na duplicação de dados/informação. Um exemplo é a
construção de perfis de utilizador em que não se consegue diferenciar o original de uma cópia.
As audiências invisíveis prendem-se com a impossibilidade de controlar como, quando e onde são
utilizados os dados/informação presente nos perfis de utilizadores.
Segundo Morais (2008), os objectivos de uma rede social virtual consistem em possibilitar, ao
utilizador, expressar-se de um modo pessoal e em facilitar o contacto com pessoas que possuem
interesses comuns. Deste modo, os serviços, cujo intuito é a interacção virtual, são desenhados
especificamente para que estes objectivos se concretizem (ex: são desenhados de modo a
incentivar o envolvimento de terceiros, através de funcionalidades como os comentários,
marcações, entre outros).

13
Capítulo 2 – Análise do Estado de Arte

A primeira página Web considerada um serviço de rede social que possibilitava a integração de
várias funcionalidades, que até ao momento se encontravam dispersas, surgiu no ano de 1997 e
chamava-se Sixdegrees (Boyd e Ellison, 2007).
Durante os anos 90, o uso ―social‖ da Web evoluiu devido ao aparecimento de servidores de listas
e software de discussão, cujo intuito era conectar pessoas com interesses comuns, oriundas dos
quatro cantos do planeta, em qualquer altura (Daunt, 2008). A adesão aos serviços de redes
sociais foi, no entanto, lenta e, somente, em 2003, se iniciou a sua popularização como se pode
visualizar na Ilustração seguinte (Boyd e Ellison, 2007):

Ilustração 2 - Linha temporal de Serviços de redes Sociais (Boyd e Ellison, 2007).

Este tipo de serviços, são considerados um dos fenómenos tecnológicos mais extraordinários do
século XXI e, actualmente, incluem-se nas páginas Web mais visitadas no mundo virtual (Hogben et
al., 2007). O mesmo autor define os serviços de redes sociais como um conjunto de ferramentas
de gestão de identidade que delimitam o acesso aos utilizadores criadores de conteúdo através de
relações sociais. Estes serviços suportam as redes sociais virtuais referidas anteriormente.
A definição deste tipo de serviços como ferramentas de gestão de identidade advém de três
características que, actualmente, todos os serviços deste tipo satisfazem, são eles: o
armazenamento de informação pessoal, ferramentas para gerir a informação pessoal e quem tem

14
Capítulo 2 – Análise do Estado de Arte

acesso à mesma e o controlo de acesso à informação pessoal, baseada em credenciais (Hogben,


2008).
Para aceder às funcionalidades deste tipo de serviços, é apenas necessário proceder a uma
inscrição (Morais, 2008). O mesmo autor afirma que a maioria dos serviços, incluindo os serviços
mais populares, se encontra disponíveis, gratuitamente.
Segundo Boyd e Ellison (2007), este tipo de serviços permite aos utilizadores: construir um perfil
público ou semi-público, articular uma lista de outros utilizadores com quem partilham uma
conexão e visualizar e explorar a sua rede e a rede de outros utilizadores. Os mesmos autores
salientam que a natureza e nomenclatura podem variar de serviço para serviço.
Para Mushtaq (2008), os perfis são um elemento essencial nos serviços de redes sociais que
possuem um conjunto de informações, como descrições do próprio, aparência física, imagens do
próprio e dos amigos e descrição de interesses.
O termo ―amigos‖, usado nos serviços de redes sociais, indica uma conexão entre dois utilizadores,
mas nem todas as conexões traduzem uma relação que os sociólogos reconheceriam como
amizade (Boyd, 2006).
Segundo Fraser (2008), os serviços de redes sociais podem ser agrupados em quatro categorias,
de acordo com o seu propósito principal: redes de contactos sociais, serviços de redes sociais,
serviços de partilha de informação visual e serviços de jogos e realidade virtual interactiva.
Os serviços de redes de contactos sociais são serviços cujo primeiro propósito é a partilha de
contactos e de hiperligações que permitem o acesso à rede de amigos e aos contactos dos amigos.
Exemplos deste tipo de serviços de redes sociais são: LinkedIn, PLAXO, ou Friends Reunited.
Os serviços de redes sociais puras são serviços que têm como propósito permitir a interacção entre
pessoas, como o autor refere, uma ―janela‖ de onde se pode visualizar a vida das pessoas, de
modo a partilhar componentes das suas vidas com outras pessoas. Embora na maioria dos casos,
estes serviços sejam serviços com fins pessoais, algumas organizações exploram-nos para fins
comerciais. Exemplos deste tipo de serviços de redes sociais são: o Hi5, Facebook, ou Friendster.
Os serviços de partilha de informação visual são serviços cujo propósito consiste na partilha de
conteúdo, como vídeos e imagens.
Os serviços de jogos e realidade virtual interactiva são serviços que permitem a criação de
personagens de modo a interagir com as outras personagens num mundo virtual. Existem muitos
mundos interactivos na comunidade da Internet, nos quais as pessoas podem jogar. Alguns jogos

15
Capítulo 2 – Análise do Estado de Arte

são direccionados para propósitos sociais e não possuem as características de um jogo comum.
Exemplos deste tipo de serviços de redes sociais são: SecondLife e Avatars United.
Este tipo de serviços também permite a promoção de produtos, celebridades, bandas, músicos e
empresas (InternetSegura.pt, 2008). O mesmo autor afirma que os desenvolvedores deste tipo de
serviços reconhecem o potencial deste tipo de promoções e, por isso, desenvolvem páginas de
perfil próprias para este tipo de clientes. Deste modo, o público-alvo varia de serviço para serviço,
podendo variar no próprio serviço, dependendo da utilização que o utilizador faz do mesmo.
Os utilizadores apresentam-se, neste contexto, como uma componente essencial para a interacção
nos serviços de redes sociais e quantas mais pessoas na rede, mais conteúdo é gerado e se torna
disponível (O’Reilly, 2005).

Richter e Koch (2008) propõem seis grupos de funções dos serviços de redes sociais: gestão da
identidade, pesquisa inteligente, consciência de contexto, gestão de contactos, consciência da
rede, e troca. Esta divisão auxiliará a posterior identificação de funcionalidades a analisar.

Gestão da identidade
Segundo estes autores, Goffman vê a interacção social como performance humana, que ele
compara à performance num teatro, e que é moldada pela audiência e pelo meio envolvente.
Devido ao facto de as pessoas serem constantemente analisadas por outras, constroem uma
identidade social conscienciosamente, e apresentam-na a outras pessoas. Nos serviços de redes
sociais, o perfil que as pessoas constroem, é esta encenação delas próprias, para uma audiência,
em particular.
Neste contexto, a gestão da identidade significa gerir a visibilidade da informação da identidade,
como por exemplo, preencher informação e configurar direitos de acesso. Exemplos de funções
que permitem a gestão da identidade neste tipo de serviços são: perfil do utilizador e pertencer a
grupos.

Pesquisa inteligente
A entidade CSCW (Computer supported cooperative work) trabalhou extensivamente com o uso da
pesquisa inteligente como forma de identificar o conhecimento implícito. Neste contexto, é preciso
distinguir entre a possibilidade de pesquisar na rede de acordo com critérios diferentes, como por
exemplo, o nome, os interesses, a empresa, e a possibilidade de receber recomendações de
contactos interessantes através dos serviços de redes sociais. Exemplos de funções que permitem
a pesquisa inteligente, neste tipo de serviços, são: os mecanismos de pesquisa.

16
Capítulo 2 – Análise do Estado de Arte

Percepção do contexto
A percepção do contexto é o conhecimento de um contexto comum a outras pessoas. Pode ser
informação sobre contactos comuns, sobre interesses comuns, sobre a universidade onde
estudaram ou sobre a mesma empresa onde ambos trabalharam. A percepção do contexto
contribui bastante para a criação de confiança mútua entre os utilizadores, o que é essencial para
uma colaboração bem sucedida. Exemplos de funções que permitem a percepção do contexto
deste tipo de serviços são: a divulgação de como os utilizadores se encontram conectados.

Gestão de contactos
A gestão de contactos combina todas as funcionalidades que permitem a manutenção da rede
pessoal virtual. Exemplos de funções que permitem a gestão de contactos, neste tipo de serviços,
são: marcar e bloquear os utilizadores.

Percepção da rede
A percepção das actividades, e/ou o estado actual e as suas respectivas alterações, dos contactos
na rede pessoal é também suportada por funcionalidades. Estas funcionalidades permitem
comunicação indirecta através da percepção. Exemplos de funções que permitem percepção de
rede, neste tipo de serviço, são: os feeds de notícias e a informação sobre os aniversários dos
utilizadores.

Troca
A troca combina todas as possibilidades de trocar informação directamente, por exemplo, as
mensagens ou, indirectamente, por exemplo as imagens. Exemplos de funções que permitem troca
neste tipo de serviços são: mensagens e álbuns de imagens.

Na ilustração 3 é apresentado o suporte das tecnologias de informação nos serviços de redes


sociais segundo Richter e Koch (2008):

17
Capítulo 2 – Análise do Estado de Arte

Gestão de identidade Editar informação Troca de pontos Consciência de contexto


de perfil de vista com
outros utilizadores Troca

Conexões com
Encontrar outros
Pesquisa especializada outros utilizadores Gestão de contactos
utilizadores

Descobrir contexto
comum

Consciência da rede

Ilustração 3 – Processo de suporte de TI nos Serviços de Redes Sociais (Richter e Koch (2008).

A categorização dos serviços de redes sociais apresentada por Fraser (2008), é assertiva, mas
insuficiente para cobrir todos os tipos serviços.
Este tipo de serviços veio para ficar, e continuar-nos-ão a permitir a interacção entre pessoas, quer
seja a nível pessoal, profissional, ou académico, permitindo a formação de comunidades virtuais.
No entanto, existem muitos conceitos a definir, uma vez que existe muita temática envolvente aos
mesmos que não é unânime.
O próximo passo será integrar a tecnologia de Web semântica neste tipo de serviços, algo que
alguns serviços já iniciaram.
Apesar dos benefícios trazidos por estes serviços, verifica-se a existência de muitos problemas de
Segurança e Privacidade, sendo seguidamente abordados aspectos essenciais que se prendem
com a Segurança e Privacidade nos serviços de redes sociais.

2.3 – Estado de arte da Segurança em serviços de redes sociais


Os serviços de redes sociais adquiriram uma elevada importância na Internet, sendo cada vez mais
usados pelos utilizadores, representando mais de 80% dos serviços visitados na Internet (Hogben,
2007).
Actualmente, verifica-se, neste tipo de serviços, a existência de vários problemas ao nível da
Segurança e Privacidade (Cynober, 2007), que resultam, segundo SOPHOS (2008), do aumento
da quantidade e da complexidade das ameaças e dos ataques nestes serviços.

18
Capítulo 2 – Análise do Estado de Arte

Para IWGDPT (International Working Group on Data Protection in Telecommunications) (2008) a


ausência de progresso nesta área poderá levar à perda de confiança dos utilizadores, que já se
encontra significativamente abalada devido a incidentes recentes, podendo resultar numa crise
económica digital comparada à crise no final dos anos noventa.
A secção seguinte encontra-se dividida em três partes, a saber: problemas de Segurança e
Privacidade, mecanismos de Segurança e Privacidade, e recomendações direccionadas para os
desenvolvedores.

2.3.1 – Problemas de Segurança e Privacidade


No âmbito dos vários relatórios e artigos de Segurança e Privacidade são identificados os seguintes
problemas:

Agregação de dossiês digitais


Hogben (2007), Morais (2007) e Mushtaq (2008) definem a agregação de dossiês digitais como a
agregação de informação oriunda dos perfis (nome, idade, sexo, religião, etc.) de utilizador
presentes em serviços de redes sociais. Este problema resulta da diminuição dos custos
associados ao armazenamento em disco e descarregamentos efectuados da Internet. Hasib (2008)
acrescenta uma terceira componente para a existência deste problema: o avanço da tecnologia
data mining.
Hogben (2007) afirma que os autores que originam este problema ou são os empregados dos
próprios serviços ou são pessoas que recorrem a aplicações externas. Em ambas as situações, o
intuito é aceder a grandes quantidades de informação, presente nos perfis de utilizadores.

Agregação de dados secundários


Hogben (2007) define agregação de dados secundários como a reunião de informação designada
como secundária, através da recolha e armazenamento da mesma. Esta informação consiste no
tempo e tamanho das conexões, localização da conexão (endereço IP), visitas realizadas a perfis de
outros utilizadores, mensagens enviadas e recebidas, entre outros.
O mesmo autor afirma ainda que este tipo de informação pode ser utilizado para propósitos
diferentes, e em contextos distintos dos esperados pelos seus criadores. O autor supracitado
argumenta ainda que, a falta de transparência em relação às práticas de recolha de dados neste
tipo de serviços consiste numa vulnerabilidade que origina esta agregação de dados. Hogben
(2007) afirma ainda que suspeita que alguns serviços de redes sociais se aproveitam desse facto
para angariar dinheiro.

19
Capítulo 2 – Análise do Estado de Arte

Reconhecimento de faces
Para Hogben (2007), Morais (2007) e Hasib (2008) a disponibilização de imagens por parte do
utilizador nos serviços de redes sociais é uma acção bastante comum. Uma vez que as imagens
estão ligadas a perfis individuais e frequentemente identificam o titular do perfil, constituem uma
fonte de dados adequada para relacionar os perfis de vários serviços através do reconhecimento
facial. Deste modo, um adversário pode recolher de forma mais rápida uma maior quantidade de
informações sobre um utilizador.

CBIR
O reconhecimento de faces envolve a ligação de dados de perfis relativos ao corpo da pessoa,
enquanto o CBIR (Content-Based Image Retrieval) permite a ligação da localização de dados
através do reconhecimento de objectos presentes nas imagens (Hogben, 2007).
Segundo Hogben (2007) e Hasib (2008), CBIR é uma tecnologia emergente que combina
elementos, tais como a identificação de aspectos de um quarto (ex. pintura) em vastas bases de
dados de imagens. Isto pode permitir ao atacante identificar a localização de um utilizador, através
dos locais apresentados nas imagens.
Os dois autores relembram que a maioria dos serviços de redes sociais não implementou, até ao
momento, nenhum controlo de Privacidade para as imagens dos perfis de modo a proteger a
exposição de informação através de CBIR. Por outro lado, somente um reduzido número de
pessoas possuí conhecimento das consequências resultantes da exposição online de imagens com
conteúdo de locação específica.

Metadados indesejados
Segundo Hogben (2007) e Hasib (2008), muitos serviços permitem a agregação de dados em
imagens (as marcas), como por exemplo, os nomes dos utilizadores presentes numa imagem,
ligando a imagem aos seus perfis (mesmo que não sejam os utilizadores a disponibilizar a imagem,
ou donos do perfil em que a imagem se encontra), ou ligando a imagem aos seus endereços de
correio electrónico. Mesmo que os utilizadores sejam cuidados em relação às imagens que
disponibilizam ou a localização das mesmas, a sua Privacidade é invadida quando outros
utilizadores expõem imagens que anulam esses cuidados.
Hogben (2007) e Morais (2007) afirmam que são poucos os serviços de redes sociais que
oferecem actualmente mecanismos de Privacidade para controlo de metadados, nomeadamente

20
Capítulo 2 – Análise do Estado de Arte

para evitar a criação de ligações indesejadas entre perfis e para não permitir a acessibilidade de
imagens marcadas através dos mecanismos de pesquisa.
Segundo Hogben (2008) os metadados (os marcadores), que permitem a organização de
conteúdos (imagens, artigos, notas, etc.), possuem um papel muito mais importante. Isto é, os
ataques nos sistemas de metadados podem ter um impacto maior através do envenenamento das
fontes de informação e embebendo software malicioso em sintaxe mal formada.
Existe ainda, a possibilidade da associação de comentários e notas indesejados ao conteúdo do
perfil do utilizador.

Dificuldade na eliminação de contas e informação secundária


Segundo Hogben (2007), Morais (2007) e Hasib (2008) os utilizadores que desejam eliminar as
suas contas nos serviços de redes sociais irão descobrir que, embora seja muito fácil remover as
suas páginas primárias, o mesmo não acontece em relação à informação secundária (comentários,
mensagens públicas, etc.). Nesta situação, o utilizador perde o controlo sobre a sua informação
pessoal.
Alguns serviços permitem a eliminação da conta, continuando no entanto a armazenar os dados
que ela continha nas suas bases de dados para futura reactivação, o que expõe a informação a
ataques.
As páginas Web que não providenciam a fácil eliminação, ou rectificação da informação, podem
estar a infringir a directiva europeia 95/46/EC, relativa à Privacidade (Hogben, 2007).

Spam
Segundo Morais (2007), tem-se verificado o aumento do envio de mensagens não solicitadas, por
utilizadores spammers, ou por utilizadores de confiança, que foram vítimas de ataques de vírus ou
worms.
As técnicas mais usadas pelos spammers incluem (Hogben, 2007): automatização de convites de
amizade e exposição de comentários automaticamente. Para determinar os alvos, são usados: os
mecanismos de pesquisa dos serviços; as hiperligações para pornografia ou páginas Web
desenhadas para venda de produtos; os convites de amizade através de um perfil atractivo que
persuade a aceitação do pedido. O convite ou o perfil possui normalmente hiperligações para
páginas Web externas cujo conteúdo é referente a publicidade ou phishing de palavras-passe. A
realização de comentários e mensagens spam em locais públicos é uma outra técnica.
Normalmente os spammers tentam criar um elevado número de amigos, focando-se nos perfis que

21
Capítulo 2 – Análise do Estado de Arte

não fazem uso das opções de Privacidade. Alguns spammers roubam as palavras-passe dos perfis
para promover as suas ofertas.
Webb et al. (2008) acrescenta que muitos spammers mantêm o seu perfil online por longos
períodos de tempo. Esta estratégia é atractiva para os spammers porque muitos dos mecanismos
de pesquisa implementados neste tipo de serviços dão tratamento preferencial a perfis que se
encontram online no momento.

XSS/vírus/worms
Serviços de Redes sociais têm vindo a ser usados indevidamente por criminosos que tentam
disseminar código malicioso para utilizadores inocentes (SOPHOS, 2008).
Hogben (2008) e Lucca et al. (2004) reconhecem o XSS (Cross-site scripting) como sendo uma
das vulnerabilidades mais conhecidas das aplicações Web, causada pela fraca validação do
conteúdo inserido pelo utilizador. É um importante exemplo de uma vulnerabilidade cuja causa
principal é o pobre desenvolvimento de processos.
Para Morais (2008) um vírus é um programa que tem como propósito infectar o computador do
utilizador.
Os ataques de XSS, de vírus e de worms, disseminam-se facilmente através dos serviços de redes
sociais devido às suas características.
Segundo Hogben (2007) em alguns serviços de redes sociais, os utilizadores podem utilizar HTML
(HyperText Markup Language) nos seus próprios perfis e nas mensagens que enviam. Este tipo de
serviços é particularmente vulnerável aos ataques de XSS.

Phishing e Pharming
Dhamija et al. (2006) definem phishing como a prática de redireccionar utilizadores para páginas
Web fraudulentas. Estes autores descrevem as estratégias organizando-as em três dimensões: falta
de conhecimento, engano visual e falta de atenção.
A primeira dimensão, falta de conhecimento, é dividida em duas situações: falta de conhecimento
informático e falta de conhecimento de Segurança e indicadores de Segurança.
A segunda dimensão, engano visual, é dividida em cinco situações: texto que engana visualmente,
imagens escondendo texto, imagens de janelas copiadas, janelas escondendo janelas e visão e
sentimentos enganadores.

22
Capítulo 2 – Análise do Estado de Arte

A terceira dimensão, falta de atenção, está dividida em dois tipos de situações: falta de atenção
sobre os indicadores de Segurança e falta de atenção em relação à ausência de indicadores de
Segurança.
Jagatic et al. (2007) define phishing como uma forma de engano na qual o atacante tenta de
forma fraudulenta obter acesso e armazenar informação sensível da vítima através da
personificação de uma entidade confiável. Morais (2007) acrescenta que o phishing é utilizado em
conjunto com os ataques de XSS, ou recorrendo à criação de novos perfis cujo intuído é o envio de
endereços de phishing para os utilizadores.
Para NIST SP 800-44 versão 2 phishing é o uso da engenharia social para enganar os utilizadores,
fazendo-os inserir o identificador e a palavra-passe num sítio falso.
Hasib (2008) afirma que um phisher explora a informação disponível no serviço de rede social para
aumentar a sua taxa de sucesso no ataque. As técnicas de engenharia social podem ser também
usadas para injectar hiperligações de phishing.
Por sua vez o pharming consiste num ataque baseado na técnica de envenenamento de cache
DNS (Domain Name System), que implica corromper o DNS numa rede de computadores, fazendo
com que o URL (Uniform Resource Locator) de uma página Web passe a apontar para um servidor
diferente do original (Stamm e Ramzan, 2006).
Segundo NIST SP 800-44 versão 2 (2007), o pharming consiste no comprometimento do DNS dos
serviços ou dos utilizadores, redireccionando os mesmos para um sítio malicioso em vez do sítio
legítimo.

Roubo de identidade (roubo da palavra-passe ou personificação)


O roubo de identidade pode ser realizado via duas estratégias: personificação ou roubo da palavra-
passe. No primeiro caso um perfil é construído com informações de outra pessoa e no segundo
caso verifica-se a apropriação do perfil e identidade. Ambos os casos podem resultar entre outros
problemas em extorsão e difamação.
Mushtaq (2008) afirma que o utilizador ao expor informação como a data de nascimento, cidade
onde mora, morada, telemóvel, telefone, etc., torna-se vulnerável ao roubo de identidade. Este tipo
de informação pode ser utilizado para personificação ou até descobrir informação sensível (ex:
número de Segurança social, número do cartão de crédito, etc.).
O roubo de identidade torna-se mais fácil se os serviços de redes sociais poderem ser sabotados de
modo a providenciarem informações sensíveis sobre os seus membros. Actualmente começam a

23
Capítulo 2 – Análise do Estado de Arte

surgir motores de busca especificamente focados na recolha de informação pessoal disponibilizada


em serviços de redes sociais, como por exemplo, o pipl (Fraser, 2008).

Perseguição/Assédio/Ameaças/Ofensas
Para Hogben (2007), o problema ―perseguição‖, envolve normalmente um comportamento
ameaçador por parte do atacante, que mantém contacto constante com o seu alvo utilizando para
isso várias possibilidades como telefone, correio electrónico, proximidade física, etc. Segundo
Mushtaq (2008) e Hasib (2008) a perseguição é um efeito secundário nas comunidades que
tentam ser um espelho da vida real, na qual os utilizadores não prestam a devida atenção à
informação que disponibilizam e onde é mais fácil prever onde uma determinada pessoa poderá
estar num período de tempo específico.
Morais (2007) descreve a possibilidade de um utilizador ser vítima de assédio nestes serviços, uma
vez que o perseguidor tem várias formas de contactar a vítima (e-mail, IM ou mensagens públicas
ou mensagens privadas). Esta ameaça inclui adultos, adolescentes e crianças, estando os últimos
sujeitos a aliciamento por parte de redes de pedofilia.
Hogben (2007) descreve comportamento ofensivo, como sendo o contacto entre utilizadores,
contendo linguagem imprópria e violenta.

Ataque de força bruta, dicionário ou crack da palavra-passe


Whitman e Mattord (2004) e a norma NIST SP 800-44 versão 2 (2007) definem que o ataque força
bruta consiste na tentativa de todas as combinações possíveis para adivinhar uma palavra-passe.
Os mesmos autores definem que o ataque Dicionário é uma outra forma de ataque força bruta
para adivinhar palavras-passe. No entanto este ataque selecciona contas de utilizador específicas e
inicia o processo de adivinhar a palavra-passe, desta vez utilizando uma lista de palavras-passe
comuns em vez de combinações aleatórias.
Por último definem que o Crack da palavra-passe é a tentativa de cálculo invertido para obtenção
de palavra-passe.

Bots e botnets
Um bot é um programa que é instalado silenciosamente sem a intervenção do utilizador (Hogben,
2007). Este corre automaticamente sem intervenção humana usada como parte de botnets
(Hogben, 2008). Por sua vez, um botnet consiste num elevado número de computadores
comprometidos que são utilizados para criar e enviar spam ou vírus ou sobrecarregando uma rede
com mensagens através do ataque DDoS (Distributed denial-of-service) (Anónimo, 2009).

24
Capítulo 2 – Análise do Estado de Arte

Existem vários tipos de bots nos serviços de redes sociais com propósitos maliciosos, sendo eles:
bots spam, bots descarregador, bots Direitos de Autor, bots Espiões, bots Atacantes e bots DDoS.
Os spam bots são programas que se disseminam conteúdo e publicidade não solicitados. Este tipo
de bot pode também recolher endereços de correio electrónico, números de telefone, etc. a partir
do preenchimento de formulários virtuais.
Os bots descarregadores são um tipo de bots que interferem com conexão da Internet de um
utilizador efectuando o descarregamento autómato das suas informações.
Os bots direitos de Autor efectuam a reedição de todos os conteúdos através da Internet sem a
permissão do proprietário dos direitos autorais.
Os bots espiões, também designados por bots de vigilância ou extracção de dados, são utilizados
para recolher dados e informações de uma pessoa, serviço ou empresa. Os dados recolhidos são
geralmente vendidos a uma empresa no mercado, empresa concorrente, etc. Os serviços de redes
sociais servem como plataformas de comunicação oferecendo serviços, tais como, mensagens
privadas e chats, que podem ser usados por bots de engenharia social (Huber et al., 2009).
Os bots atacantes navegam na Internet à procura de sistemas com vulnerabilidades exploráveis.
Estes são utilizados pelos atacantes para aceder e manipular os arquivos e pastas da vítima.
Um estudo realizado por Barroso (2007) mostrou uma evolução das tecnologias criminais, sendo o
objectivo dos bots infectar o máximo de utilizadores possíveis e aumentar a sua camuflagem.

Tentativa de registos de utilizadores com idade inferior à idade mínima referida pelo serviço
A verificação de idade é efectuada nos serviços de modo a respeitar a idade definida nos termos e
condições de uso do serviço. A definição da idade para aceder ao serviço tem em conta o conteúdo
do serviço e o público desejado pelo mesmo. Este problema engloba o acesso de menores a
conteúdos impróprios e contacto com adultos (Dancu, 2008).

Espionagem corporativa através de engenharia social


A engenharia social é a arte de explorar o elo mais fraco da Segurança dos sistemas de
informação, as pessoas que a usam. As vítimas são aliciadas a fornecer informação ou a executar
acções maliciosas em nome do atacante. Actualmente, os atacantes podem usar os serviços de
redes sociais como o Facebook para recolher informação sobre as suas futuras vítimas. Estes
serviços facilitam a automação de ataques, uma vez que disponibilizam informação legível às
máquinas (Huber et al., 2009).

25
Capítulo 2 – Análise do Estado de Arte

Segundo Hogben (2007), a espionagem corporativa é um ataque frequentemente utilizado pelos


atacantes para ultrapassar os mecanismos de Segurança e aceder a informação sensível – não
utilizando tecnologia (podendo esta estar envolvida), utilizando antes os colaboradores das
empresas. A informação é adquirida subtilmente e recolhida lentamente, peça por peça. Este tipo
de serviços pode revelar-se uma ferramenta particularmente importante para organização deste tipo
de ataque. Por exemplo, as páginas resultantes de uma pesquisa num serviço de rede social sobre
os empregados que trabalham ou trabalharam num determinado banco podem ser útil a alguém
que recolha informação para um ataque de engenharia social direccionado para uma empresa.
O número de ataques realizados através de engenharia social nos serviços de redes sociais têm
vindo a aumentar, é no entanto subestimado o risco que representa para a infra-estrutura das
empresas TI (Tecnologias de Informação) (Hasib, 2008).
Agregadores
Para Hogben (2007), Morais (2007) e Hasib (2008), os agregadores, como o Snag e o
ProfileLinker, entre outros, são aplicações relativamente recentes que agregam informação oriunda
de vários serviços de redes sociais numa única aplicação Web. Infelizmente isto multiplica as
vulnerabilidades das contas, uma vez que, dá permissão de leitura/escrita em vários serviços de
redes sociais num único serviço baseado numa autenticação fraca através de um único par
identificador e palavra-passe. Este tipo de serviços oferece, normalmente, um nível muito reduzido
de fiabilidade na autenticação e protecção.

2.3.3 – Mecanismos de Segurança e Privacidade


Autenticação
As contas de utilizadores são usadas com a finalidade de definir quem são os actores do sistema
que possuem autorização para procederem à sua identificação e autenticação perante o sistema.
Um mecanismo de controlo de acesso amplamente divulgado é o par nome do utilizador/palavra-
passe (Magalhães et al., 2006), sendo utilizado em todos os serviços de redes sociais.
Uma mais valia consiste na diferenciação da autenticação de um perfil spam e de um membro real
através de métodos de autenticação.

Segundo NIST SP 800-44 versão 2 o mecanismo de autenticação mais simples e amplamente


divulgado é autenticação baseada no endereço de correio electrónico.

26
Capítulo 2 – Análise do Estado de Arte

Opções de Privacidade
Segundo Solove (2007), a temática envolvente à Privacidade é bastante complexa, envolvendo
acessibilidade, confidencialidade e controlo.
Embora alguns dos outros mecanismos se relacionem com a Privacidade, o que é referido
normalmente como Privacidade são os níveis de acesso à informação que é possível criar nos
serviços de redes sociais (Boyd, 2007).
Hogben (2008) explicita que deve ser fornecida aos utilizadores a possibilidade de estes definirem
um conjunto de permissões de acesso, por exemplo, que utilizadores podem aceder à informação
do perfil, quem tem autorização para marcar as suas imagens, quem pode enviar mensagens,
entre outros.

CAPTCHA
Os mecanismos CAPTCHA (Completely Automated Public Turing test to tell Computers and
Humans Apart) são utilizados no design dos serviços de redes sociais para prevenir a recolha de
dados por bots (Anónimo, 2009). Este mecanismo é uma medida de protecção eficiente contra
programas automatizados que, por exemplo, criam de contas de utilizador (Huber et al., 2009).
Este mecanismo pode ser também utilizado para combater um ataque spam nos serviços de redes
sociais. As ameaças a estes mecanismos centram-se nos possíveis contornos ao CAPTCHA, como
a reutilização da identificação de uma imagem conhecida do CAPTCHA.
Segundo Rabkin (2008) este mecanismo é um passo modesto para prevenir a adivinhação
automática.
O mecanismo CAPCTHA é um assunto muito controverso, entre os especialistas, já que muitos dos
CAPTCHAs utilizados actualmente são facilmente contornáveis pelos atacantes. Gossweiler et al.
(2009) recomendam uma nova abordagem do mecanismo CAPTCHA, sendo esta baseada na
orientação de imagens.

Pergunta pessoal de Segurança


Segundo Rabkin (2008), as perguntas pessoais de Segurança também designadas por perguntas
pessoais de verificação, são relativas à história pessoal e família (ex: sobrenome da mãe do
utilizador).
Existem dois tipos de par pergunta e resposta de Segurança: os pré-definidos e os criados pelo
utilizador. Segundo este autor, o comportamento do utilizador influencia a Segurança do sistema
podendo expor-se a ataques ao escolher respostas que sejam fáceis de adivinhar.

27
Capítulo 2 – Análise do Estado de Arte

O problema aqui é expor ao utilizador questões que não sejam fáceis de adivinhar por parte do
atacante.
Uma vez que estes serviços são serviços de redes sociais, expõe muita informação e conteúdo,
sendo por vezes fácil ao atacante responder correctamente (Rabkin, 2008).

Verificação da idade
O mecanismo de verificação de idade resume-se normalmente à introdução da data de nascimento
no registo. Se a idade for igual ou superior à idade mínima definida pelo serviço, o registo é
efectuado com sucesso. Infelizmente, este mecanismo é facilmente contornável o que não permite
aos utilizadores confiarem nas idades apresentadas pelos outros utilizadores (Hogben et al., 2008).
Segundo Dancu (2008), a verificação da idade nos serviços de redes sociais permite a identificação
de membros adultos e previne também o acesso de menores a conteúdo menos próprio da
comunidade adulta. No primeiro caso, este mecanismo, serve para prevenir contactos prejudiciais
entre adultos e menores, uma vez que separa os utilizadores e permite a estes serviços
providenciarem medidas de protecção adicionais quando necessárias.
A verificação da idade é utilizada para verificar se a identidade é verdadeira (Dancu, 2008). O
primeiro passo consiste na captura de informação do utilizador, como a data de nascimento,
nome, etc. Através destas informações é possível aceder a vários dados públicos oriundos de
diferentes fontes e verificar se a idade é a verdadeira.

Mecanismo de Reputação
Segundo Cruz et al. (2008), um sistema de reputação é uma solução altamente adoptada por
serviços na Web, que dependem da potenciação de relações de confiança entre os utilizadores, de
modo a atrair novos utilizadores. Deste modo, os utilizadores falsos ou problemáticos são mais
facilmente revelados.

Denúncia
Segundo Hogben (2007) os mecanismos e políticas para contrariar acções ilegais e actividades que
contrariam os termos e condições do serviço devem ser maximizados. A denúncia de erros do
próprio serviço ou inexistência de alguma protecção e procedimentos para o cumprimento da lei
(ex: direitos de autor) não devem ser esquecidos pelos desenvolvedores. O mecanismo de denúncia
deve ser de fácil utilização ao utilizador e as respostas da equipa do serviço devem ser atempadas.
A intervenção da equipa do serviço pode incluir um mecanismo de penalização por comportamento
abusivo em relação aos dados do perfil de outros utilizadores e dados pessoais de terceiros

28
Capítulo 2 – Análise do Estado de Arte

(incluindo remover utilizadores do serviço se as suas acções o justificarem). Deve também existir
uma documentação clara sobre quais as opções disponíveis, onde se deve efectuar a denúncia e
explicação de como proceder para realizar a denúncia.

2.3.4 – Boas práticas direccionadas para os desenvolvedores


Através da revisão de literatura foi possível efectuar anteriormente um levantamento dos problemas
e dos mecanismos de Segurança e Privacidade actuais que visam prevenir/solucionar esses
problemas. Acrescentam-se seguidamente a esse levantamento, as recomendações de Segurança e
Privacidade efectuadas pelas normas NIST SP 800-14 (1996), ISO/IEC 17799 (2005) e NIST SP
800-44 versão 2 (2007), e pela Microsoft (SD), Hogben (2007 e 2008) e IWGDPT (2008).
Deve ser salientado que é do nosso conhecimento que a norma ISO/IEC 17799 (2005) é
representada pela actual ISO/IEC 27002, não nos tendo sido possível aceder à mesma.
Garantimos também que a informação que difere de uma norma para a outra é mínima e não
afecta o presente estudo.
Embora as normas consultadas durante a construção do capítulo em questão não se encontrem
direccionadas especificamente para os serviços de redes sociais, decidiu-se adaptar algumas
definições e procedimentos de Segurança e Privacidade aos mesmos, isto porque estas normas
abordam estratégias e mecanismos também utilizadas neste tipo de serviços.

As seguintes recomendações alusivas à Identificação, Autenticação, palavras-passe, cookies e


inactividade prolongada de uma conta, resultam da consulta das normas NIST SP 800-14 (1996),
ISO/IEC 17799 (2005) e NIST SP 800-44 versão 2 (2007).

Identificação
Segundo a norma NIST SP 800-14 (1996) a Identificação é o meio pelo qual o utilizador se
identifica perante um sistema, normalmente através de um nome de utilizador. Devem ser
consideradas, segundo esta norma, quatro acções aquando o uso de nomes de utilizador: a
identificação única, a correlação de acções a utilizadores, a manutenção de nomes de utilizador e
os nomes de utilizador inactivos.
Deve ser requerido aos utilizadores que se identifiquem de forma única antes de lhes serem
cedidas permissões que permitam a realização de acções no serviço a menos que o anonimato ou
qualquer outro factor dite o contrário.
O serviço deve internamente manter a identidade de todos os utilizadores activos e ser capaz de
identificar as acções de cada utilizador.

29
Capítulo 2 – Análise do Estado de Arte

Deve ser assegurado que todos os utilizadores pertencem actualmente ao grupo de utilizadores
autorizados. A informação alusiva à identificação deve estar actual através da adição de novos
utilizadores e remoção de ex-utilizadores.
As contas de utilizador que se encontram inactivas durante um período de tempo específico, por
exemplo um período de três meses, devem ser eliminados.
A norma NIST SP 800-14 (1996) descreve também alguns cuidados relativos à autenticação,
sendo eles: solicitação da autenticação aos utilizadores, restrição do acesso a informação
autenticada, transmissão segura de informação autenticada, tentativas de introdução do par nome
de utilizador e palavra-passe limitadas e administração devida da informação.
Deve ser requerido aos utilizadores a autenticação da sua identidade nos serviços. É normalmente
desejado pelos utilizadores a sua autenticação através da introdução do nome de utilizador e
palavra-passe apenas uma vez. Isto permite que o utilizador se identifique uma única vez antes de
aceder a uma variedade de funcionalidades do serviço.

Autenticação
Segundo ISO/IEC 17799 (2005) a informação autenticada deve ser protegida através do controlo
de acesso de modo a prevenir o acesso e obtenção de informação por parte de utilizadores não
autorizados. A transmissão de informação autenticada deve ser protegida através da rede pública
ou privada. Quando a informação autenticada, como uma palavras-passe, é enviada para o serviço,
pode ser monitorizada electronicamente. Isto pode acontecer na rede usada para enviar a palavra-
passe ou no próprio serviço.
Deve ser permitida a falha na introdução da palavra-passe ou nome de utilizador errado (NIST SP
800-44 versão 2, (2007) e Rabkin, 2008). No entanto, deve ser definido o número limite de
tentativas falhadas relativas à autenticação. Os serviços podem ser configurados de forma a
bloquear o acesso à conta do utilizador após algumas tentativas falhadas de autenticação.
A autenticação da informação deve ser administrada e devem ser definidos procedimentos que
permitam a alteração e recuperação da palavra-passe
A norma NIST SP 800-14 (2004) apresenta três cuidados a ter durante a construção do
mecanismo de autenticação, relativamente às restrições de validação da palavras-passe.
O primeiro cuidado consiste na especificação de atributos, como por exemplo, a definição do
número mínimo de caracteres que constituem a palavra-passe, não definir palavras-passe que
pertencerem a um dicionário digital, entre outros.

30
Capítulo 2 – Análise do Estado de Arte

A norma NIST SP 800-44 versão 2 e a Microsoft (SD) especificam que deve ser solicitado o uso de
palavras-passe longas, constituídas no mínimo por oito caracteres, sendo que o ideal é um número
superior a catorze; deve ser exigido ao utilizador a combinação de letras, números e caracteres
especiais na palavra-passe, isto porque quanto maior for a variedade de caracteres na palavra-
passe, mais difícil é de descobri-la; deve ser incentivado o uso de capitalização; não deve ser
permitindo defenir palavras-passe contendo o nome de utilizador, nome próprio ou palavras-passe,
como por exemplo, sequências numéricas―12345678‖.
O segundo cuidado é permitir a redefinição da palavra-passe para que as palavras-passe possam
ser alteradas frequentemente.
O terceiro cuidado a ter consiste na orientação dos utilizadores relativamente às boas práticas de
definição e gestão de palavras-passe, por exemplo, através de termos e condições do serviço,
políticas de Privacidade e perguntas mais frequentes.

A norma ISO/IEC 17799 (2005) acrescenta que um sistema de gestão de palavra-passe deve
também incluir outro cuidado: não só devem incluir a possibilidade de alteração mas também o
procedimento de confirmação que alerte para erros que ocorram.
A norma ISSO/IEC 17799 (2005) acrescenta ainda que o desenvolvedor deve definir o tempo de
inactividade que despoleta a saída do serviço automaticamente.
Segundo a norma ISO/IEC 17799 (2005) a Identificação e Autenticação devem ser utilizados para
todos os utilizadores, incluindo as pessoas das equipas se suporte técnico, operadores,
administradores de rede, programadores do serviço, e administradores de base de dados.

Cookies
A norma NIST SP 800-44 versão 2, faz referência às cookies persistentes e cookies de sessão. As
cookies persistentes são aquelas que mais preocupações levantam, sendo desaconselhado o seu
uso. Isto porque, podem ser usadas para seguir as actividades dos utilizadores. O uso de qualquer
tipo de cookies deve ser referido nos termos de uso do serviço.

Hogben (2007) apresenta recomendações relativas à engenharia social, técnicas de recuperação,


filtros automáticos, marcas em imagens, imagens anónimas, informação dos perfis, pesquisas e
CAPTCHAs.

Inactividade prolongada de uma conta


Segundo NIST SP 800-14 (1996) as contas inactivas durante muito tempo, por exemplo, inactivas
mais de três meses, devem ser eliminadas.

31
Capítulo 2 – Análise do Estado de Arte

Engenharia social
A prevenção de engenharia social mais eficaz consiste na sensibilização preventiva relativa à
Segurança. Os seguintes passos são recomendações para a prevenção de ataques de engenharia
social causados por ligação entre informações oriundas deste tipo de serviços: transmitir aos
trabalhadores que estes têm de ter tanto cuidado online como na vida real, estabelecer uma
política de Segurança que inclua o uso dos serviços de rede social, promover a ideia de que quanto
mais informação for divulgada mais vulnerável a pessoa fica e, no mínimo, os desenvolvedores
devem requerer inscrição no serviço antes de revelarem os seus membros.

Técnicas de Reputação
Carrara e Hogben (2007) encorajam o uso de técnicas de reputação, podendo estas ser bastante
produtivas na determinação da autenticação do utilizador e das suas afirmações. O uso das
técnicas de reputação permite: filtrar os comentários de spam maliciosos, filtrar os comentários por
qualidade de modo a aumentar a qualidade do conteúdo, denunciar conteúdo inapropriado ou que
infringe os direitos de autor, aumentar a fiabilidade das aplicações de terceiros, denunciar o roubo
de identidade, efectuar registo apenas através de convite e denunciar comportamentos e entradas
inapropriadas, e disponibilização de informações sensíveis (ex: morada).

Filtros Inteligentes
A primeira linha de protecção contra o conteúdo ofensivo, litigioso e ilegal deve incluir filtros
inteligentes. Os filtros não devem substituir a intervenção humana porque estes nunca conseguirão
identificar os calões da moda, não possuem sensibilidades culturais, etc. No entanto podem
remover utilizadores que sejam responsáveis pela realização de entradas automáticas. Os filtros
inteligentes são normalmente capazes de determinar a legitimidade de um conteúdo específico que
esteja a mover volumes de tráfico significativos. O uso de sistemas de reputação em conjunto com
os filtros inteligentes resulta numa maior eficiência na identificação dos conteúdos referidos
inicialmente. Na área de filtros de correio electrónico foi necessário clarificar a legislação de modo
a permitir aos desenvolvedores a eliminação de mensagens de spam sem temer as consequências
legais. Poderá haver uma necessidade de uma revisão legislativa na área de filtragem dos serviços
de redes sociais. Zinman e Donath (2007) defendem que a redefinição dos filtros de spam nos
serviços de redes sociais deve começar por focar-se no emissor e não na mensagem. A análise de
conteúdo deve ser suficiente para descobrir este problema. Acrescentam ainda que os filtros de

32
Capítulo 2 – Análise do Estado de Arte

spam deveriam ajudar a prevenir fraudes e desinteresse, através da avaliação das características e
da integridade.

Marcas
Deve ser sempre solicitado o consentimento do utilizador para incluir no seu perfil marcas ou
marcas de correio electrónico nas imagens. Os desenvolvedores de serviços de redes sociais devem
disponibilizar opções de Privacidade aos utilizadores para eles controlarem a marcação de imagens
em que eles aparecem. A marcação de imagens com dados pessoais sem o consentimento de
quem lá aparece viola o direito do utilizador à auto-determinação informacional (o controlo sobre
quem publica os seus dados, e onde). A obtenção do consentimento pode ser facilitado através de,
por exemplo, uma mensagem de correio electrónico automática com um pedido de marcação na
imagem. A inclusão de um endereço de correio electrónico deve sempre activar um pedido de
consentimento deste tipo

Imagens anónimas
Devem ser promovidas e investigadas as técnicas e as melhores práticas para tornar as imagens
anónimas. Os utilizadores devem ter em atenção que uma imagem é um pseudónimo binário que
pode ajudar a ligar perfis entre serviços. Uma variedade de transformações deve estar disponíveis
ao utilizador, desde um avatar representativo do mesmo (sem ser parecido com o utilizador), a
pequenas transformações que o podem tornar irreconhecível a uma máquina mas reconhecível
para um humano.
Os desenvolvedores de serviços de redes sociais devem restringir, através de opções de
Privacidade, o acesso à informação presente nos perfis (através, por exemplo, de pesquisas) de
forma a impedir o spidering e descarregamentos em massa, conhecidos por bulk downloads
(excepto por razões de pesquisas académicas).

Opções de Privacidade da pesquisa


Os desenvolvedores devem providenciar mais controlos de Privacidade sobre os resultados de
pesquisa, devendo ter cuidado para não permitir que apareçam dados em resultados de pesquisas
quando os utilizadores acreditam que são privados. Os dados devem ser tornados anónimos, ou
não serem mostrados, ou o utilizador deve ser claramente informado que eles vão aparecer em
resultados de pesquisa e ser-lhe dada a opção de rejeitar. Os resultados de pesquisa dão
normalmente acesso a dados que são restritos, dando assim aos analistas de dados uma poderosa
ferramenta para agregar informação privada.

33
Capítulo 2 – Análise do Estado de Arte

CAPTCHAS
Devem ser implementadas restrições que dificultem a criação de contas falsas através do uso de
CAPTCHAs, por exemplo.

Hogben (2008) apresenta recomendações relativas ao SSL (Secure Socket Layer) e ciclos de
desenvolvimento seguras.

SSL
Segundo a norma NIST SP 800-44 versão 2 e Hogben (2008), a tecnologia de Segurança SSL é
usada para encriptação de dados e autenticação do servidor, prevenindo a recolha ou alteração de
dados durante as comunicações entre o utilizador e o servidor. A implementação de mecanismos
de autenticação anónima mais fortes devem ser padronizados através do uso de uma palavra-
passe apropriada(s) e uso de encriptação baseada em SSL sempre que os dados forem sensíveis.

Ciclos de desenvolvimento
As iniciativas de desenvolvimento devem ser seguras, e os ciclos de desenvolvimento devem ser
mais longos. Os mecanismos para promover acções seguras e privadas devem ser integrados na
documentação do serviço.

A entidade IWGDPT (2008) apresenta recomendações relativas à identidade do utilizador, opções


de Privacidade e autenticação.

Identidade do utilizador
Deve ser introduzida a opção da utilização de um pseudónimo de modo a proteger a identidade do
utilizador.

Opções de Privacidade
Deve ser melhorado o controlo do utilizador sobre o uso dos dados do perfil através de opções de
Privacidade que delimitem o acesso à informação por parte dos membros do serviço, terceiros e
acções de marketing, por exemplo, através da selecção dos dados constituintes do perfil de
utilizador. Deve existir um guia que explique a importância das opções de Privacidade e quais as
opções disponíveis no serviço, como o serviço usa a informação disponibilizada e qual a
informação cedida a terceiros. As opções de Privacidade devem respeitar os padrões de
Privacidade dos países em que o serviço se encontra disponível. O serviço deve disponibilizar
sempre os termos do serviço e política de Privacidade.

34
Capítulo 2 – Análise do Estado de Arte

Autenticação
É encorajado o aumento da qualidade da autenticação e controlo de acesso. A autenticação difere
de serviço para serviço, no entanto, uma interface amigável deve estar sempre presente, de modo
a incentivar o registo. Os métodos de autenticação que possuam formas de diferenciar membros
reais de membros spam são uma mais-valia. Cada método de autenticação possui as suas
características em termos de uso, qualidade da autenticação, e riscos alusivos à Privacidade.
Infelizmente uma solução padrão é impossível. Incentivam também o uso de encriptação.

Hogben (2007) e IWGDPT (2008) apresentam recomendações alusivas ao spam, documentação


dos serviços, pré-definições e eliminação definitiva de dados.

Spam
Os serviços de redes sociais têm várias vantagens em relação ao correio electrónico no que diz
respeito à detecção de spam. Os comentários do perfil são um indicador chave, uma vez que é
muito difícil arranjar amigos falsos a contribuir para discussões reais. Devem ser desenvolvidas
ferramentas de uma forma semelhante ao link doping e às defesas de spamdexing que usem
métricas baseadas na topologia das redes sociais para detectar spammers.

Pré-definições
Os desenvolvedores devem definir pré-definições que beneficiem a Privacidade, uma vez que são
poucos os utilizadores que alteram as opções pré-definidas. Além disto, deve ser definida a idade
mínima para registo do utilizador, de modo a contornar o acesso de utilizadores cuja idade não é
indicada para o serviço. Deve ser também disponibilizado um manual sobre as definições padrão,
para encorajar o uso das melhores práticas dos fornecedores de aplicações. O desafio para os
desenvolvedores deste tipo de serviços é escolher as configurações que oferecem um nível de
Privacidade elevado sem tornar o serviço inútil. Em simultâneo, a usabilidade das características
das configurações é essencial para encorajar os utilizadores a fazerem as próprias alterações.

Eliminação da informação
Os desenvolvedores devem oferecer meios apropriados para eliminar os dados definitivamente.
Para que esta acção seja permitida ao utilizador, ferramentas simples e de fácil utilização, que
permitam eliminar os dados primários e secundários definitivamente devem ser providenciadas.
Deve ser também permitido aos utilizadores o acesso à informação secundária presente nos perfis
de outros utilizadores, de modo a poderem editar ou remover as mesmas. As políticas de
Privacidade e as páginas de ajuda devem explicar claramente como tudo isto pode ser feito.

35
Capítulo 2 – Análise do Estado de Arte

O(s) desenvolvedor(es) devem, no entanto, manter balanceada a Segurança, a Privacidade e a


usabilidade dos serviços de redes sociais.

Como podemos verificar, existem muitos problemas de Segurança e Privacidade actualmente nos
serviços de redes sociais. Apesar da necessidade evidente que estes serviços têm de maximizar a
Segurança, não existe actualmente nenhuma norma concernente à Segurança e Privacidade dos
mesmos. Deste modo, procuramos normas que se adequassem à temática.

36
Capítulo 3 – Abordagem de trabalho e Conceitos resultantes da exploração

Capítulo 3 – Abordagem de trabalho e Conceitos resultantes da exploração

O propósito do Capítulo 3 consiste na justificação da selecção dos serviços a explorar e analisar, na


descrição do processo de exploração e análise dos serviços de redes sociais, e na definição dos
conceitos que foram identificados durante a exploração que não se encontravam retratados na
literatura consultada.

3.1 – Selecção dos serviços


A selecção dos serviços baseou-se nos rankings do serviço Alexa, na documentação utilizada para
elaborar a revisão de literatura, na consulta de mapas de dominância dos serviços de redes sociais,
em blogs, na lista de serviços de redes sociais da Wikipédia, no conhecimento pessoal e na
tentativa erro.
A selecção baseou-se em serviços de redes sociais, cujo foco principal não se limitasse às pessoas,
mas também se centrasse em recursos, mensagens curtas, etc. A diversidade dos serviços de
redes sociais seleccionados permite, deste modo, maximizar o número de funcionalidades e
mecanismos identificados, num curto espaço de tempo. Decidiu-se também não se analisar
apenas os serviços mais populares, incluindo na análise serviços menos conhecidos ou mais
recentes.
Durante a revisão de literatura verificou-se a incidência de estudos de determinados serviços, sendo
estes bastante conhecidos e utilizados. A estas informações é acrescentado o mapa de dominância
dos serviços de redes sociais por país, permitindo verificar os serviços mais populares. O mapa
referido pode ser visualizado na ilustração 4. De ambas as consultas resultou a selecção do Hi5,
do Facebook e do Friendster.

37
Capítulo 3 – Abordagem de trabalho e Conceitos resultantes da exploração

Ilustração 4 – Mapa de serviços de redes sociais: dominância por país (IBM, 2009).

Os rankings do tráfego do Alexa são baseados nos padrões de uso do Alexa Toolbar e dados
recolhidos de várias fontes durante um período de três meses. O ranking de um serviço é baseado
na combinação entre o número de visitas de utilizadores do Alexa à página, e o número de visitas
únicas de utilizadores do Alexa, num determinado dia. A página Web com melhor combinação
destes dois factores, é classificada como nº 1. O ranking de tráfego aplica-se apenas aos domínios
principais, como por exemplo www.dominio.pt, não sendo fornecido rankings para sub-páginas
dentro de um domínio, como www.dominio.pt/sub-pagina, ou subdomínios, como
www.subdominio.dominio.pt, a menos que estes sejam automaticamente identificáveis como
páginas pessoais ou blogs.
Seguidamente consultamos, em dois momentos diferentes, os rankings do Alexa sobre três
perspectivas: ranking mundial de serviços, ranking dos serviços de redes sociais, e ranking de
serviços em Portugal. Através das consultas dos rankings do alexa, realizadas a 17 de Fevereiro de
2009 e a 1 de Maio de 2009, foi possível verificar-se quais os serviços mais populares e quais os
menos populares, seleccionando potenciais serviços a analisar. A dupla consulta realizou-se no
sentido de verificar a existência de oscilações nos rankings, e no sentido de corrigir alguma falha na
informação recolhida na primeira consulta. De ambas as consultas resultou a selecção do
YouTube, do Flickr, do Delicious, do Sonico, do LinkedIn, do Twitter, do Scribd e do Identi.ca.
Para obter mais informação sobre serviços novos ou menos conhecidos que pudessem não ser
incluídos no material referido anteriormente, consultamos a lista dos serviços de redes sociais

38
Capítulo 3 – Abordagem de trabalho e Conceitos resultantes da exploração

presentes na Wikipédia e blogs. Destas consultas resultou a selecção do Naymz, do Academia, do


ResearchGATE, do Plurk, do Present.ly, do Blip.fm, e do Twine.
Deve salientar-se que foi iniciada a exploração de outros serviços, a qual foi interrompida por,
exemplo, porque o serviço se encontrava activo mas havia sido descontinuado, ou porque o acesso
foi barrado.

3.2 – Descrição do processo de exploração e análise


Realizada a revisão de literatura dá-se início à exploração, a qual necessita de ser limitada antes de
ser iniciada.
A exploração incide nos dezoito serviços seleccionados após a revisão de literatura e durante o
processo de exploração, constituindo quatro, das cinco categorias identificadas previamente. A
exploração limita-se às funcionalidades base das contas gratuitas.
Reconhecemos a vertente móvel dos serviços, mas esta não será analisada. Os problemas
associados à utilização de agregadores, apesar do uso destes poder vir a ser uma tendência, não
serão também analisados, encorajando apenas a não utilização dos mesmos.
Da exploração resultaram conceitos que não se encontravam descritos na literatura consultada,
sendo acrescentados problemas e mecanismos de Segurança e Privacidade aos identificados
anteriormente. Estes encontram-se identificados e descritos no Capítulo 3, na secção 3.3.
Para efectuar a exploração criamos quatro contas de correio electrónico no Gmail e três no Ymail.
Desenvolvemos também um formulário com o intuito de uniformizar a exploração, podendo este
ser consultado no Anexo A.
A criação do formulário teve por base os mecanismos de Segurança e Privacidade identificados na
revisão de literatura e exploração, e as recomendações apresentadas na revisão de literatura. O
formulário foi sendo melhorado à medida que a exploração avançava, e a versão final resultou da
inexistência de novos mecanismos de Segurança e Privacidade.
O formulário orientou os testes em cada serviço, que em determinados casos se mostraram
inconclusivos. Para obtenção de mais informação recorremos à leitura dos termos de uso e
políticas de Privacidade, e informação presente no serviço, como por exemplo, as perguntas mais
frequentes, não sendo mesmo assim possíveis, em alguns casos, obter as informações
necessárias. Recorremos ainda ao contacto directo com as equipas de suporte dos serviços, sendo
que a maioria não respondeu às perguntas efectuadas via correio electrónico.
Realizamos, durante as explorações, uma apresentação padrão de cada serviço, constituída por:

39
Capítulo 3 – Abordagem de trabalho e Conceitos resultantes da exploração

i) informação básica: identificamos o nome da companhia criadora do serviço de redes


sociais, e o nome da companhia que o gere actualmente, ano de lançamento, número
actual de utilizadores registados e número de língua em que é disponibilizado o serviço;
ii) finalidade: descrevemos o propósito do serviço;
iii) tipos de conta: identificamos os tipos de conta que o serviço disponibiliza e as
funcionalidades a estudar;
iv) tabela de correspondência entre funcionalidades e mecanismos: descrevemos as
funcionalidades gratuitas, e respectivos mecanismos associados de modo a facilitar a
análise futura.

Em simultâneo à exploração, iniciamos a construção de uma grelha de observação que traduz os


problemas de Segurança e Privacidade, e os mecanismos que combatem esses mesmos
problemas, para cada um dos dezoito serviços explorados. Na grelha são reunidos os conceitos
resultantes da revisão de literatura e exploração. A construção da grelha foi gradual, assemelhando-
se à construção do formulário, assim como o momento de paragem da construção da mesma.
A análise dos dados recolhidos durante a exploração, são analisados de forma qualitativa e
quantitativa. Uma vez identificadas as funcionalidades presentes nos serviços da amostra,
efectuamos uma análise centrada nos mecanismos das mesmas. A análise foca-se na identificação
de padrões e anomalias. Efectuamos também sugestões sobre o uso dos mecanismos. No final de
cada análise por funcionalidade, é efectuada uma breve análise por categoria quando esta se
apresentar conveniente.

3.3 – Conceitos resultantes das recomendações de Segurança e Privacidade e da exploração

3.3.1 - Problemas de Segurança e Privacidade


Informação visível por utilizadores indesejados
Nos serviços de redes sociais são expostas informações que o utilizador pode desejar que sejam
privadas.

Recursos visíveis por utilizadores não desejados


Os utilizadores partilham recursos, desejando, por vezes, que estes não sejam acessíveis por todos
os utilizadores.

40
Capítulo 3 – Abordagem de trabalho e Conceitos resultantes da exploração

Disponibilização de recursos abusivos


Este tipo de serviços permite a partilha de conteúdo (músicas, imagens, vídeos, artigos, etc.) e
infelizmente nem todos os utilizadores respeitam os termos e as condições de uso do serviço. A
maioria dos serviços possui nas suas condições e termos de uso informação relativa ao conteúdo
que considera inapropriado.

Utilizador desconhece a Segurança da sua palavra-passe


Muitos utilizadores desconhecem as recomendações alusivas às palavras-passes (apresentadas no
Capítulo 2) e definem palavras-passe óbvias e fracas. Entendemos por palavras-passe obvias,
palavras-passe constituídas pelo nomo de utilizador, ou pelo nome próprio do utilizador.
Consideramos palavras-passe fracas, palavras-passe como ―123456‖, ―abcdef‖

Utilizadores falsos e/ou problemáticos


Muitos atacantes criam perfis falsos, para se infiltrarem na rede social e criar amigos sobre falsos
pretextos, originando os mais variadíssimos problemas.

Divulgação da informação de um utilizador por outro utilizador não autorizado


Um utilizador pode revelar informações sobre outros utilizadores, sem o seu consentimento ou até
mesmo contra a sua vontade. A revelação destas informações a pessoas menos sérias potencia
acções maliciosas.

Divulgação de recursos de um utilizador por outro utilizador não autorizado


Os utilizadores podem ver recursos seus divulgados por outros utilizadores que não possuem
autorização para tal, invadindo a Privacidade e infringindo os direitos de autor.

Informação visível indesejada nos resultados de pesquisa


Muitos serviços permitem divulgação, parcial ou total, de informação nos resultados das pesquisas,
mesmo que o utilizador seleccione de todas as opções de Privacidade que o serviço disponibiliza.

3.3.2 - Mecanismos de Segurança e Privacidade


Bloqueio de utilizador
Para que um utilizador deixe de ter acesso ao perfil ou seja impedido de interagir com o utilizador,
existe o mecanismo de bloqueio. O bloqueio funciona de formas diferentes entre os serviços.

41
Capítulo 3 – Abordagem de trabalho e Conceitos resultantes da exploração

Envio de instruções via e-mail


Os serviços de redes sociais enviam para o correio electrónico, informações solicitadas pelo
utilizador. São também utilizados para receber instruções, que permitem a activação da conta e
recuperação da palavra-passe.

Mensagens privadas
As mensagens privadas são um mecanismo que permite a comunicação entre duas ou mais
pessoas de forma privada. Este mecanismo garante que apenas os utilizadores participantes
possuem acesso ao conteúdo das mensagens.

Restrição temporal para criação de grupos


Alguns serviços possuem uma restrição temporal alusiva à criação de grupos, definindo um período
de espera, para a criação dos mesmos, após o registo.

Restrições de validação da palavra-passe


Na revisão de literatura foram referidas algumas recomendações para definir palavras-passe de
qualidade.
O número de caracteres deve ser superior a oito caracteres; deve ser exigido ao utilizador
combinações de números, letras e caracteres especiais; deve ser diferenciadas as maiúsculas das
minúsculas; não aceitar palavras passes fracas como ―12345678‖ e nome igual ao do utilizador.
As palavras-passe que respeitem estas condições são consideradas palavras-passe de qualidade e
devem ser exigidas aos utilizadores que muitas das vezes desconhecem os perigos a que se expões
definindo palavras-passe de fraca qualidade e por consequência fáceis de adivinhar.

Alteração da palavra-passe
Este mecanismo permite a modificação da palavra-passe do utilizador, sempre que o utilizador
considerar necessário.

Bloqueio do acesso à conta após várias tentativas falhadas de autenticação


Este mecanismo bloqueia o acesso à conta após um número determinado, pelo desenvolvedor, de
tentativas falhadas de autenticação. O acesso à conta pode ser reposto automaticamente após um
determinado tempo, ou por uma acção solicitada ao utilizador.

42
Capítulo 3 – Abordagem de trabalho e Conceitos resultantes da exploração

Término automático da sessão do utilizador


A sessão pode, quando este mecanismo se encontra implementado, terminar automaticamente
após um período de inactividade.

Avaliação da palavra-passe
Alguns serviços indicam se o utilizador optou por uma palavra-passe fraca, forte ou muito forte de
forma a orientar os mesmos, este mecanismo de Segurança deve ser sempre completado por
orientações relativas às escolhas de palavra-passe.

Verificação de dados pessoais


Actualmente verifica-se a existência de utilizadores falsos, relações irrelevantes, convites ilimitados
de pessoas desconhecidas e spam permanente nas comunidades e perfis. Desta forma, existem
serviços que permitem aos utilizadores relacionar-se e reencontrar pessoas conhecidas dentro de
forma segura, com Privacidade, e ordem. Poderá ser, neste contexto, desenvolvido um sistema de
verificação de dados pessoas pessoais, tornando mais difícil que os problemas mencionados se
concretizem.

Restrições de comunicação
As restrições de comunicação prendem-se com os limites impostos pelos serviços como, por
exemplo, limite diário de comentários, mensagens, limites de pedidos de amizade sem resposta,
limites do número máximo de contactos, limite máximo de recursos que se pode carregar, entre
outros. As restrições podem envolver ainda não os limites mas cálculos baseados na rapidez ou
quantidade que, por exemplo, os comentários são realizados.

43
Capítulo 4 – Exploração e Análise da Segurança e Privacidade nos Serviços de
Redes Sociais

Capítulo 4 – Exploração e Análise da Segurança e Privacidade nos Serviços de Redes


Sociais

No presente capítulo descrevemos as apresentações de cada serviço, apresentamos a análise e a


grelha de observação (Capítulo 3, secção 3.2).

A tabela seguinte, será utilizada como legenda das tabelas presentes na apresentação de cada
serviço de redes sociais, e na grelha de observação, listando os mecanismos de Segurança e
Privacidade resultantes da revisão de literatura e da exploração.

Mecanismos de Segurança e Privacidade Letra


Autenticação A
Opções de Privacidade B
Denúncia C
Bloqueio de utilizador D
Restrições de validação da palavra-passe E
Alterações de palavra-passe F
CAPTCHA G
Pergunta pessoal de Segurança H
Envio de instruções via correio electrónico I
Avaliação de palavra-passe J
Restrições de comunicação K
Mensagens privadas L
Restrição temporal para criação de grupos M
Verificação de idade do utilizador N
Verificação de dados pessoais O
Reputação P
Bloqueio do acesso à conta após várias tentativas de autenticação falhadas Q
Término automático da sessão do utilizador R
Mecanismo inexistente 1
Não existe este problema 2
Mecanismo Desconhecido 3
Tabela 1 – Mecanismos de Segurança e Privacidade.

4.1 – Redes Sociais Puras

4.1.1 - Friendster

Informação básica
Segundo a página ―Temporary Maintenance‖ do Friendster (2009) o serviço possui actualmente 95
milhões de membros registados, sendo um dos serviços líderes dos serviços de redes sociais puras.

45
Capítulo 4 – Exploração e Análise da Segurança e Privacidade nos Serviços de
Redes Sociais

O serviço foi disponibilizado ao público em 2002 (Boyd e Ellison, 2007), encontrando-se


actualmente disponível em onze línguas.
De acordo com o Alexa.com (2009) este serviço é líder na Ásia, sendo o serviço mais visitado nas
Filipinas, Indonésia, Singapura e Malásia.

Finalidade
O propósito deste serviço é permitir às pessoas manter contacto com os seus amigos e iniciar
contacto com novas pessoas que possuam interesses comuns (Friendster, 2009). Os utilizadores
podem interagir com amigos, família, colegas de escola, grupos sociais, actividades e interesses. O
Friendster também possui como finalidade realizar acções de marketing e promover celebridades,
bandas, empresas e grupos.

Tipos de conta
O Friendster disponibiliza três tipos de contas totalmente grátis, perfis comuns, perfis de fã
(celebridades, grupos, bandas e empresas) e os perfis oficiais (perfis criados pelo Friendster ou
pelos seus parceiros). Todas as funcionalidades do perfil comum são gratuitas, sendo elas: registo,
gestão de perfil de utilizador, alteração de dados (endereço de correio electrónico, palavra-passe),
recuperação de dados (palavra-passe), gestão de álbuns, armazenamento e partilha de imagens,
associação de metadados (comentários fotos e perfil), gestão de rede de contactos (realizar
pedidos de amizade, eliminar contacto, bloquear, e denunciar utilizadores), envio e recepção de
mensagens (privadas), gestão de grupos, pesquisa, e cancelamento da conta de utilizador.

Funcionalidades e respectivos mecanismos de Segurança e Privacidade do Friendster


As funcionalidades, e respectivos mecanismos de Segurança e Privacidade, alusivos ao Friendster
encontram-se descritos na tabela seguinte.

46
Capítulo 4 – Exploração e Análise da Segurança e Privacidade nos Serviços de
Redes Sociais

Mecanismo de Segurança e Privacidade


Friendster
A B C D E G I J K M
Registo x x x x
Gestão de perfil de utilizador x
Alteração de dados x x x
Recuperação de dados x
Funcionalidades

Gestão de álbuns x
Armazenamento e partilha de imagens x
Associação de metadados (comentários) x x
Gestão da rede de contactos x x x x
Envio/Recepção de mensagens (privadas) x x
Gestão de grupos x x x x
Pesquisa
Cancelamento da conta de utilizador x
Tabela 2 – Mecanismos de Segurança e Privacidade associados às funcionalidades do Friendster.

4.1.2 - Hi5

Informação básica
Segundo a secção ―Sobre nós‖ do Hi5 (2009), a empresa sediada em S. Francisco, Califórnia, é
actualmente um dos maiores serviços de redes sociais, sendo enquadrada na categoria de redes
sociais puras. O seu lançamento remonta a 2003 e, segundo comScore, mais de 60 milhões de
pessoas visitam mensalmente este serviço (Hi5, 2009), especialmente os jovens (Revista Visão,
Abril 2009). Segundo o Alexa (2009) este serviço é a rede social mais popular em Portugal. Este
serviço encontra-se disponibilizado em 50 línguas.

Finalidade
O propósito deste serviço é possibilitar a criação de relações entre os seus utilizadores,
independentemente da sua localização, facilitar os reencontros entre amigos e estimular a partilha
de informação pessoal e imagens através da construção de uma página que expresse o que é
importante para o utilizador (Hi5, 2009). Segundo a Revista Visão (Abril de 2009) este serviço é
também utilizado para a criação de comunidades, promoção de celebridades e acções de
marketing.

Tipos de conta
O Hi5 apresenta um tipo de conta gratuito que possui funcionalidades gratuitas e funcionalidades
pagas. As funcionalidades gratuitas deste serviço são: registo, gestão de perfil de utilizador,
alteração de dados (endereço de correio electrónico, palavra-passe), recuperação de dados

47
Capítulo 4 – Exploração e Análise da Segurança e Privacidade nos Serviços de
Redes Sociais

(palavra-passe), gestão de álbuns, armazenamento e partilha de imagens, associação de


metadados (comentários a fotos e perfil, comentários pré-definidos e marcas a fotos), gestão de
rede de contactos (realizar pedidos de amizade, eliminar contactos, e bloquear utilizadores fora da
rede de contactos), envio e recepção de mensagens (públicas e privadas), gestão de grupos,
pesquisa, cancelamento e reactivação da conta de utilizador.
As funcionalidades pagas do Hi5 são: presentes e acesso ao programa de suporte do Hi5 que
permite a eliminação de publicidade. Para poder obter estas funcionalidades é necessário comprar
moedas que são posteriormente trocadas pelas funcionalidades referidas.

Funcionalidades e respectivos mecanismos de Segurança e Privacidade do Hi5


As funcionalidades, e respectivos mecanismos de Segurança e Privacidade, relativos ao Hi5
encontram-se descritos na tabela seguinte.

Mecanismo de Segurança e
Hi5 Privacidade
A B C D E I K N
Registo x x x
Gestão de perfil de utilizador x
Alteração de dados x x
Recuperação de dados x x
Gestão de álbuns x
Armazenamento e partilha de imagens x
Funcionalidades

Associação de metadados (comentários) x x x


Associação de metadados (marcas) x
Gestão de rede de contactos x x x
Envio/Recepção de mensagens (privadas) x x x
Envio/Recepção de mensagens (públicas) x x
Gestão de grupos x
Pesquisa
Cancelamento da conta de utilizador x
Reactivação da conta de utilizador x
Tabela 3 - Mecanismos de Segurança e Privacidade associados às funcionalidades do Hi5.

4.1.3 - Facebook

Informação básica
O Facebook é um serviço de rede social pura criada em 2004 pela empresa Facebook, Inc.
Segundo as últimas estatísticas publicadas pelo Facebook, em Abril de 2009, este serviço possui
mais de 200 milhões de utilizadores activos e mais de 100 milhões de utilizadores efectuam a

48
Capítulo 4 – Exploração e Análise da Segurança e Privacidade nos Serviços de
Redes Sociais

autenticação pelo menos uma vez por dia. Uma das razões para a elevada aderência ao serviço é
este se encontrar disponível em 56 línguas.

Finalidade
A finalidade deste serviço é conectar pessoas, sejam elas amigas, colegas de trabalho, colegas de
escola, etc. Através deste serviço os utilizadores podem estar em contacto com os amigos, partilhar
um número ilimitado de imagens, hiperligações e vídeos, e conhecer melhor as pessoas a quem se
encontram conectados.
O Facebook permite ainda a bandas, músicos, empresários, e a qualquer tipo de organização criar
presença no seu serviço para se autopromover ou realizar acções de marketing.

Tipos de conta
O Facebook apresenta dois tipos de contas, ambas gratuitas: conta pessoal e conta empresarial. O
primeiro tipo conta consiste na conta comum que permite as funcionalidades normais de uma rede
social. O segundo tipo de conta não permite a visualização dos perfis das contas pessoais, não
permite recepção ou envio convites e não é exposta nos resultados de pesquisa.
As funcionalidades gratuitas da conta pessoal são: registo, gestão de perfil de utilizador, alteração
de dados (endereço de correio electrónico, palavra-passe), recuperação de dados (palavra-passe),
gestão de álbuns, armazenamento e partilha de imagens, partilha de URLs, armazenamento e
partilha de vídeos, associação de metadados (comentários a mensagem publicas, fotos, e vídeos,
comentários pré-definidos, notas e marcas a fotos e vídeos), gestão de rede de contactos (realizar
pedidos de amizade, eliminar contactos e bloquear e denunciar utilizadores externos à rede de
contactos), envio e recepção de mensagens (públicas e privadas), gestão de grupos, pesquisa,
cancelamento e reactivação da conta de utilizador.
Na conta pessoal do Facebook existe a possibilidade de trocar créditos por prendas virtuais e
algumas aplicações. Deste modo o utilizador compra créditos e troca-os por funcionalidades.

Funcionalidades e respectivos mecanismos de Segurança e Privacidade do Facebook


As funcionalidades, e respectivos mecanismos de Segurança e Privacidade, concernentes ao
Facebook encontram-se descritos na tabela seguinte.

49
Capítulo 4 – Exploração e Análise da Segurança e Privacidade nos Serviços de
Redes Sociais

Mecanismo de Segurança e Privacidade


Facebook
A B C D E G H I J K N
Registo x x x x
Gestão de perfil de utilizador x
Alteração de dados x x x x
Recuperação de dados x x x x x
Gestão de álbuns x
Armazenamento e partilha de imagens x
Armazenamento e partilha de vídeos x
Funcionalidades

Partilha de URLs x
Associação de metadados (comentários) x
Associação de metadados (marcas)
Gestão de rede de contactos x x
Envio/Recepção de mensagens (privadas) x x
Envio/Recepção de mensagens (publicas) x x x
Gestão de grupos x x x x
Pesquisa x
Cancelamento da conta de utilizador x
Reactivação da conta de utilizador x
Tabela 4- Correspondência entre as funcionalidades e os mecanismos de Segurança e Privacidade no Facebook.

4.1.4 - Sonico

Informação básica
Segundo a secção ―Quem somos‖, o Sonico é um serviço de rede social, do tipo rede social pura,
criada em 2007 por Rodrigo Teijeiro (Sonico, 2009). O serviço encontra-se disponível em 3 línguas
e possui actualmente 34 milhões de utilizadores (Sonico, 2009). Este serviço combina a utilidade
social e o entretenimento social.

Finalidade
O propósito do Sonico é proporcionar um espaço, no qual as pessoas podem compartilhar
informação, e interagir com amigos e conhecidos de uma forma segura, organizada e divertida.

Tipos de conta
O Sonico possui dois tipos de conta: a pessoal e a pública, ambas gratuitas. As funcionalidades da
conta pessoal são: registo, gestão de perfil de utilizador, alteração de dados (endereço correio
electrónico e palavra-passe), recuperação de dados (palavra-passe), gestão de álbuns,
armazenamento e partilha de imagens, partilha de URLs, associação de metadados (comentários a
imagens e mensagens publicas, e marcas a imagens), gestão de rede de contactos (realizar
pedidos de amizade, eliminar e bloquear contactos, e denunciar utilizadores), envio e recepção de

50
Capítulo 4 – Exploração e Análise da Segurança e Privacidade nos Serviços de
Redes Sociais

mensagens (privadas e públicas), gestão de grupos, pesquisa, cancelamento e reactivação da


conta de utilizador.
Todas as funcionalidades são gratuitas, à excepção dos créditos. A compra de créditos permite
criar cartões especiais com suas próprias imagens, enviar presentes virtuais aos amigos, votar nas
suas bandas favoritas e melhorar o perfil com designs exclusivos.

Funcionalidades e respectivos mecanismos de Segurança e Privacidade do Sonico


As funcionalidades, e respectivos mecanismos de Segurança e Privacidade, alusivos ao Sonico
encontram-se descritos na tabela seguinte.

Mecanismo de Segurança e Privacidade


Sonico
A B C D E G I K O
Registo x x
Gestão de perfil de utilizador x x
Alteração de dados x x x
Recuperação de dados x x
Gestão de álbuns x
Armazenamento e partilha de imagens X
Funcionalidades

Partilha de URLs
Associação de metadados (comentários)
Associação de metadados (marcas)
Gestão de rede de contactos X x
Envio/Recepção de mensagens (privadas) x X
Envio/Recepção de mensagens (públicas)
Gestão de grupos x x x
Pesquisa x
Cancelamento da conta de utilizador
Reactivação da conta de utilizador x x
Tabela 5– Correspondência entre as funcionalidades e os mecanismos de Segurança e Privacidade do Sonico.

4.2 – Redes de Contactos

4.2.1 - LinkedIn

Informação básica
O LinkedIn foi oficialmente fundado em 2003 por cinco fundadores, Reid Hoffman, Allen Blue,
Jean-Luc Vaillant, Eric Ly, e Konstantin Guericke (―Hitória da Companhia‖, 2009). Este serviço é
uma rede de contactos profissional, sendo considerada uma rede social séria que possui

51
Capítulo 4 – Exploração e Análise da Segurança e Privacidade nos Serviços de
Redes Sociais

actualmente cerca de 45 milhões de utilizadores (―Sobre nós‖, 2009). O LinkedIn encontra-se


disponível em quatro línguas.

Finalidade
Segundo a secção ―Sobre nós‖ (2009) do LinkedIn, o propósito deste serviço é promover o
utilizador profissionalmente, encontrar potenciais clientes, fornecedores e especialistas, potenciar a
criação e participação em projectos, encontrar oportunidades de negócio, e interagir com outros
profissionais. A missão deste serviço é conectar profissionais do mundo inteiro de modo a torna-los
mais produtivos e bem sucedidos (―Sobre nós‖, 2009).

Tipos de conta
O LinkedIn possui quatro tipos de contas: Pessoal, Negócios, Negócios Plus e Pro. Só a primeira
conta é disponibilizada gratuitamente. As funcionalidades e restrições das mesmas divergem de
conta para conta assim como os preços. Para mais informações deve ser consultada a página
―Conta e Opções‖ e secção ―Comparar tipos de contas‖.
As funcionalidades da conta Pessoal são todas gratuitas, sendo elas: registo, gestão de perfil,
alteração de dados (endereço de correio electrónico e palavra-passe), recuperação de dados
(palavra-passe), gestão de rede de contactos (efectuar pedidos de contacto, eliminar contactos),
envio e recepção de mensagens (públicas e privadas), gestão de grupos, pesquisa e cancelamento
da conta de utilizador.

Funcionalidades e respectivos mecanismos de Segurança e Privacidade do LinkedIn


As funcionalidades, e respectivos mecanismos de Segurança e Privacidade, relativos ao LinkedIn
encontram-se descritos na tabela seguinte.

Mecanismo de Segurança
LinkedIn e Privacidade
A B C D E I K P
Registo x x
Gestão de perfil x
Alteração de dados x x x
Funcionalidades

Recuperação de dados x x
Gestão de rede de contactos x x x
Envio/Recepção de mensagens (privadas)
Gestão de grupos x x x x
Pesquisa x
Cancelamento da conta de utilizador x
Tabela 6 - Correspondência entre as funcionalidades e os mecanismos de Segurança e Privacidade no LinkedIn.

52
Capítulo 4 – Exploração e Análise da Segurança e Privacidade nos Serviços de
Redes Sociais

4.2.2 - Naymz

Informação básica
O Naymz é um serviço de rede social profissional do tipo rede de contactos criada em 2006 por
Viable Ventures, LLC (Naymz, 2009). Este serviço considera a reputação profissional como a chave
para o relacionamento com outros profissionais. Segundo Naymz (2009) este serviço possui
actualmente um milhão de utilizadores, embora seja apresentado apenas na língua inglesa.

Finalidade
O propósito deste serviço é permitir construir e expandir a sua rede profissional, permitir uma
comunicação entre as pessoas sérias da rede, seguir outros utilizadores, permitir a promoção da
carreira ou produto e permitir a descoberta de novas oportunidades.

Tipos de conta
Este serviço possui dois tipos de conta, uma grátis, e outra, a Premium, paga. As funcionalidades
da conta grátis são todas gratuitas, sendo elas: registo, gestão de perfil, alteração de dados
(endereço de correio electrónico e palavra-passe), recuperação de dados (palavra-passe),
associação de metadados (comentários a mensagens públicas), gestão de rede de contactos
(efectuar convite de contacto, remover utilizadores), envio e recepção de mensagens (públicas e
privadas), pesquisa e cancelamento a conta de utilizador.

Funcionalidades e respectivos mecanismos de Segurança e Privacidade do Naymz


As funcionalidades, e respectivos mecanismos de Segurança e Privacidade, concernentes ao
Naymz encontram-se descritos na tabela seguinte.

53
Capítulo 4 – Exploração e Análise da Segurança e Privacidade nos Serviços de
Redes Sociais

Mecanismo de
Segurança
Naymz e Privacidade
B C E G I P
Registo x x x
Gestão de perfil de utilizador
Alteração de dados x x
Funcionalidades

Recuperação de dados x x
Associação de metadados (comentários)
Gestão de rede de contactos x x
Envio/Recepção de mensagens (privadas) x x
Envio/Recepção de mensagens (públicas) x x x
Pesquisa
Cancelamento da conta de utilizador
Tabela 7 - Correspondência entre as funcionalidades e os mecanismos de Segurança e Privacidade no Naymz.

4.2.3 - ResearchGATE.net

Informação básica
O ResearchGATE.net é um serviço de rede social do tipo rede de contactos criada em 2007
(TechCrunch, 2009) por ResearchGATE GmbH (ResearchGATE, 2009). Este serviço encontra-se
disponível em uma língua, o inglês.
Segundo TechCrunch (2009) em Maio de 2009 possuía 50000 utilizadores oriundos de 196
países, mais de 40000 documentos e 1100 grupos. Atualmente mais de 100,000 cientistas usam
este serviço (ResearchGATE, 2009).
A Web semântica está presente neste serviço através de aplicações inteligentes que tornam o
processo de pesquisa mais confiável (ResearchGATE, 2008).

Finalidade
O propósito deste serviço é possibilitar a construção de uma rede científica, na qual os cientistas se
conectam, a descoberta novos métodos, documentos e pessoas através do mecanismo de
pesquisa e a estimulação a colaboração entre cientistas através do uso das aplicações desenhadas
especialmente para os mesmos. Através deste serviço o utilizador pode aceder rapidamente e
eficientemente a informação relevante, uma vez que é o suporte para a colaboração entre
investigadores (ResearchGATE, 2008).

54
Capítulo 4 – Exploração e Análise da Segurança e Privacidade nos Serviços de
Redes Sociais

Tipos de conta
O ResearchGATE possui apenas um tipo de conta que é disponibilizado gratuitamente. As
funcionalidades do serviço são também todas gratuitas, sendo elas: registo, gestão de perfil,
alteração de dados (endereço de correio electrónico e palavra-passe), recuperação de dados
(palavra-passe), armazenamento e partilha de documentos, associação de metadados
(comentários predefinidos), gestão de rede de contactos (efectuar convites de contacto, eliminar
contacto, e denunciar utilizadores), envio e recepção de mensagens (privadas), gestão de grupos, e
pesquisa.

Funcionalidades e respectivos mecanismos de Segurança e Privacidade do ResearchGATE


As funcionalidades, e respectivos mecanismos de Segurança e Privacidade, relativos ao
ResearchGATE encontram-se descritos na tabela seguinte.

Mecanismos de
ResearchGATE Segurança e Privacidade
A B C E I p
Registo x x
Gestão de perfil x
Alteração de dados x x x
Funcionalidades

Recuperação de dados x x
Armazenamento e partilha de documentos
Associação de metadados (comentários predefinidos)
Gestão de rede de contactos x x
Envio/Recepção de mensagens (privadas)
Gestão de grupos x x
Pesquisa
Tabela 8 - Correspondência entre as funcionalidades e os mecanismos de Segurança e Privacidade no ResearchGATE.

4.2.4 - Academia.edu

Informação básica
O Academia.edu é um serviço de rede social do tipo rede de contactos, que é direccionado para os
investigadores académicos. Actualmente encontra-se disponível apenas em inglês.
Os membros deste serviço são agrupados por universidades e por departamentos, sendo estes
considerados como grupos e subgrupos respectivamente. Apresenta deste modo uma estrutura em
árvore, invulgar neste tipo de serviços.

55
Capítulo 4 – Exploração e Análise da Segurança e Privacidade nos Serviços de
Redes Sociais

Finalidade
Segundo a página ―About‖ do Academia.edu (2009), este serviço tem com finalidade auxiliar os
académicos a responder à questão: ―Quem está a pesquisar o quê?‖.
O propósito deste serviço é permitir aos seus membros encontrar pessoas com interesses de
investigação semelhantes, possibilitando aos seus utilizadores criar uma página académica, na
qual podem apresentar informações pessoais, as suas áreas de interesse e artigos. Permite
também que os seus utilizadores se mantenham informados sobre os últimos desenvolvimentos na
sua área.

Tipos de conta
O Academia.edu apresenta apenas um tipo de conta, sendo este gratuito. As funcionalidades
associadas a este tipo de conta são todas gratuitas, sendo estas: registo, gestão de perfil de
utilizador, alteração de dados (endereço de correio electrónico, e palavra-passe), recuperação de
dados (palavra-passe), armazenamento e partilha de documentos, associação de metadados
(comentários e comentários predefinidos), gestão da rede de contactos (efectuar convite de
contacto, remover contacto, e seguir utilizador), envio e recepção de mensagens (públicas e
privadas), pesquisa e cancelamento da conta de utilizador.

Funcionalidades e respectivos mecanismos de Segurança e Privacidade do Academia.edu


As funcionalidades, e respectivos mecanismos de Segurança e Privacidade, concernentes ao
Academia.edu encontram-se descritos na tabela seguinte.

56
Capítulo 4 – Exploração e Análise da Segurança e Privacidade nos Serviços de
Redes Sociais

Mecanismo de
Segurança
Academia.edu e Privacidade
E I
Registo x x
Gestão de perfil
Alteração de dados x
Recuperação de dados x x
Funcionalidades

Armazenamento e partilha de documentos


Associação de metadados (comentários)
Gestão de rede de contactos
Envio/Recepção de mensagens (privadas)
Envio/Recepção de mensagens (públicas)
Pesquisa
Cancelamento da conta de utilizador
Tabela 9 - Correspondência entre as funcionalidades e os mecanismos de Segurança e Privacidade no Academia.edu.

4.3 – Microblogging

4.3.1 - Twitter

Informação básica
Segundo a secção ―Sobre nós‖ (2009) e Tweeternet (2008), o Twitter é um serviço de
microblogging criado em 2006 como um projecto secundário de uma empresa Americana que
permite a troca de informação entre os utilizadores. Apesar de não ser uma rede social pura, esta
encontra-se presente, através da interacção entre os seguidores e os seguidos. Este serviço
apresenta-se em duas línguas.
Para além do utilizador comum que deseja partilhar rapidamente e frequentemente informação
com os outros, segundo a revista Visão (2009) este serviço está a ser utilizado por algumas
profissões em particular como os jornalistas, os profissionais na área de marketing e empresários.

Finalidade
Este serviço de microblogging permite a troca de mensagens curtas (140 caracteres), que se
designam actualizações, em tempo real entre utilizadores. Os amigos, os familiares, os colegas de
trabalho e os desconhecidos mantêm-se conectados através da troca rápida de informação, que
são resultado a respostas frequentes a uma pergunta, ―O que estás a fazer?‖. Em suma o propósito
deste serviço é a comunicação rápida e constante entre utilizadores.

57
Capítulo 4 – Exploração e Análise da Segurança e Privacidade nos Serviços de
Redes Sociais

Tipos de conta
O Twitter apresenta apenas um tipo de conta, sendo este gratuito. As funcionalidades associadas a
este tipo de conta são: registo, gestão de perfil de utilizador, alteração de dados, recuperação de
dados, gestão de rede de contactos (seguir, deixar de seguir, denunciar, e bloquear utilizadores),
envio/recepção de mensagens (públicas e privadas), pesquisa, cancelamento e reactivação da
conta de utilizador.

Funcionalidades e respectivos mecanismos de Segurança e Privacidade do Twitter


As funcionalidades, e respectivos mecanismos de Segurança e Privacidade, alusivos ao Twitter
encontram-se descritos na tabela seguinte.

Mecanismo de Segurança
Twitter e Privacidade
A B C D E G I J K
Registo x x x x
Criar perfil de utilizador
Alteração de dados x x x
x x x
Funcionalidades

Recuperação de dados
Gestão de rede de contactos x x x
Envio/recepção de mensagens (privadas) x
Envio/recepção de mensagens (públicas) x x
Pesquisa
Cancelamento da conta de utilizador
Reactivação da conta do utilizador x x
Tabela 10 - Correspondência entre as funcionalidades e os mecanismos de Segurança e Privacidade no Twitter.

4.3.2 - Present.ly

Informação básica
O Present.ly é um serviço de redes sociais, do tipo microblogging criado por Intridea no final do ano
de 2008 (Present.ly, 2009). Este serviço encontra-se disponível apenas em inglês.
Finalidade
O propósito deste serviço é possibilitar a publicação e leitura de mensagens curtas (140 caracteres)
e frequentes, num círculo específico, como por exemplo, uma empresa.

Tipos de conta

58
Capítulo 4 – Exploração e Análise da Segurança e Privacidade nos Serviços de
Redes Sociais

O Present.ly possui dois tipos de contas, uma grátis, e uma conta paga, que se designa por ―atrás
da firewall‖. A conta grátis possui dois registos diferentes, o registo rápido e o personalizado. Na
conta do registo rápido é especificada uma rede, em que os utilizadores possuem o mesmo tipo de
endereço de correio electrónico, por exemplo, alunos.uminho.pt. Na conta grátis de registo
personalizado encontram-se quatro níveis de protecção, a saber: o aberto, o fechado, o código de
acesso e o domínio de acesso.
As funcionalidades associadas à conta gratuita: registo, gestão de perfil de utilizador, alteração de
dados (endereço correio electrónico e palavra-passe), recuperação de dados (palavra-passe),
armazenamento e partilha de ficheiros, partilha de URLs, gestão de rede de contactos (seguir e
deixar de seguir utilizadores), envio e recepção de mensagens (públicas e privadas), gestão de
grupo, pesquisa e cancelamento da conta de utilizador.

Funcionalidades e respectivos mecanismos de Segurança e Privacidade do Present.ly


As funcionalidades, e respectivos mecanismos de Segurança e Privacidade, relativos ao Present.ly
encontram-se descritos na tabela seguinte.

Mecanismo de
Segurança
Present.ly e Privacidade
A B E I
Registo x x
Gestão de perfil de utilizador x
Alteração de dados x
Recuperação de dados x x
Funcionalidades

Armazenamento e Partilha de ficheiros


Partilhar URLs
Gestão de rede de contactos
Envio/Recepção de mensagens (privadas)
Envio/Recepção de mensagens (públicas) x
Gestão de grupos x
Pesquisa x
Cancelamento da conta de utilizador
Tabela 11 - Correspondência entre as funcionalidades e os mecanismos de Segurança e Privacidade no Present.ly.

59
Capítulo 4 – Exploração e Análise da Segurança e Privacidade nos Serviços de
Redes Sociais

4.3.3 - Plurk

Informação básica
O Plurk é uma rede social do tipo microblogging criada em 2008 por uma equipa de
desenvolvedores designada por A-Team. Este serviço encontra-se actualmente disponível em 34
línguas.
Finalidade
A finalidade do Plurk é assegurar a comunicação curta e frequente entre pessoas, através dos
plurks (as mensagens e 140 caracteres) e comentários às mensagens. Essas mensagens são
inseridas numa linha de tempo, sendo esta apresentação uma forma diferente de visualização das
mensagens públicas.

Tipos de conta
O Plurk possui apenas um tipo de conta, que é disponibilizado gratuitamente. As funcionalidades
associadas a este tipo de conta são: registo, gestão de perfil, alteração de dados, recuperação de
dados, associação de metadados (comentários a mensagens), gestão de rede de contactos (seguir
e deixar de seguir utilizadores, bloquear e denunciar utilizadores), envio/recepção de mensagens
(públicas), pesquisa, e cancelamento da conta de utilizador.

Funcionalidades e respectivos mecanismos de Segurança e Privacidade do Plurk


As funcionalidades, e respectivos mecanismos de Segurança e Privacidade, concernentes ao Plurk
encontram-se descritos na tabela seguinte.

Mecanismo de Segurança
Plurk e Privacidade
A B C D E I
Registo x x
Gestão de perfil x
Alteração de dados x x x
Funcionalidades

Recuperação de dados x x
Associação de metadados (comentários) x x
Gestão de rede de contactos x x
Envio/recepção de mensagens (públicas) x x
Pesquisa x
Cancelamento da conta de utilizador x
Tabela 12 - Correspondência entre as funcionalidades e os mecanismos de Segurança e Privacidade no Plurk.

60
Capítulo 4 – Exploração e Análise da Segurança e Privacidade nos Serviços de
Redes Sociais

4.2.4 - Blip.fm

Informação básica
O Blip.fm é um serviço de redes sociais, do tipo microblogging, direccionado para a música. Este
serviço foi criado em 2008, pela empresa Blip Inc. Segundo a página Web FAQ do Blip.fm (2009),
este é serviço que permite aos seus utilizadores dispor músicas acompanhados por pequenas
mensagens.
Segundo o Compete (2009), o Blip.fm registou, em Agosto de 2009, a visita de cerca de 357 mil
utilizadores.

Finalidade
A finalidade deste serviço é permitir a fácil partilha de música, acompanhadas por mensagens
curtas, entre os seus utilizadores, permitir a procura de músicas e possibilitar a criação de uma
rádio online.

Tipos de conta
O Blip.fm apresenta apenas um tipo de conta gratuito. As funcionalidades associadas a este tipo de
conta são: registo, gestão de perfil, alteração de dados (palavra-passe e endereço de correio
electrónico), recuperação de dados (palavra-passe), partilha de músicas, associação de metadados
(comentários pré-definidos ao perfil e mensagens), gestão de rede de contactos (seguir, e deixar de
seguir utilizadores), envio/recepção de mensagens (públicas), pesquisa e cancelamento da conta
de utilizador.

Funcionalidades e respectivos mecanismos de Segurança e Privacidade do Blip.fm


As funcionalidades, e respectivos mecanismos de Segurança e Privacidade, alusivos ao Blip.fm
encontram-se descritos na tabela seguinte.

61
Capítulo 4 – Exploração e Análise da Segurança e Privacidade nos Serviços de
Redes Sociais

Mecanismo de
Segurança
Blip.fm e Privacidade
A E I K
Registo x x
Gestão de perfil
Alteração de dados x x
Funcionalidades

Recuperação de dados x
Partilha de músicas
Associação de metadados (comentários) x
Gestão de rede de contactos
Envio/recepção de mensagens (públicas)
Pesquisa
Cancelamento da conta de utilizador
Tabela 13 - Correspondência entre as funcionalidades e os mecanismos de Segurança e Privacidade no Blip.fm.

4.3.5 – Identi.ca

Informação básica
Segundo a página Web ―Sobre o Identi.ca‖ (2009), o serviço é descrito como um microblogging,
baseado na ferramenta de código aberto StatusNet. O Identi.ca permite aos seus utilizadores a
colocação de pequenas mensagens públicas, sobre praticamente tudo o que o utilizador considerar
interessante partilhar com os seus amigos. Este serviço permite, ainda, que o utilizador subscreva
as mensagens públicas de outros utilizadores, e segui-los na Web ou através do RSS (Really Simple
Syndication).
O serviço Compete (2009) afirma que o Identi.ca recebeu, em Julho de 2009, a visita de cerca 96
mil utilizadores.

Finalidade
O identi.ca permite a partilha de mensagens públicas até 140 caracteres. É um serviço que permite
aos subscritores do utilizador se manterem informados e conectados. Este serviço pode também
ser utilizado para fins comerciais.

Tipo de conta
O Identi.ca apresenta apenas um tipo de conta, sendo este gratuito. Este tipo de conta apresenta
as seguintes funcionalidades: registo, gestão de perfil, alteração de dados (endereço de correio
electrónico e palavra-passe), recuperação de dados (palavra-passe), armazenamento e partilha de

62
Capítulo 4 – Exploração e Análise da Segurança e Privacidade nos Serviços de
Redes Sociais

imagens, gestão de rede de contactos (seguir, e deixar de seguir e bloquear utilizadores),


envio/recepção de mensagens (privadas e públicas), gestão de grupos e pesquisa.

Funcionalidades e respectivos mecanismos de Segurança e Privacidade do Identi.ca


As funcionalidades, e respectivos mecanismos de Segurança e Privacidade, relativos ao Identi.ca
encontram-se descritos na tabela seguinte.

Mecanismo de
Segurança
Identi.ca e Privacidade
A D E I
Registo x x
Gestão de perfil
Alteração de dados x x x
Funcionalidades

Recuperação de dados x x
Armazenamento e partilha de imagens
Gestão de rede de contactos x
Envio/recepção de mensagens (privadas)
Envio/recepção de mensagens (públicas)
Gestão de grupos x
Pesquisa
Tabela 14- Correspondência entre as funcionalidades e os mecanismos de Segurança e Privacidade no Identi.ca.

4.4 – Partilha de recursos

4.4.1 - Flickr

Informação básica
O Flickr é um serviço de rede social do tipo partilha de recursos, mais especificamente é um
serviço de partilha de imagens e vídeos, desenvolvido pela Ludicorp em 2003 (Alexa, 2009) e
adquirido pela Yahoo! em 2005. O serviço encontra-se disponível em 8 línguas.

Finalidade
Segundo a página Web ―Sobre o Flickr‖ (2009), a finalidade deste serviço é a partilha de recursos,
com outros utilizadores através da Web. Este serviço procura expor as imagens e vídeos dos
utilizadores através de novas formas de armazenamento dos mesmos

Tipos de conta
O Flickr tem à disposição dos seus utilizadores dois tipos de conta, a conta gratuita e a conta Pro.
As funcionalidades pertencentes à conta gratuita são: registo, gestão de perfil de utilizador,

63
Capítulo 4 – Exploração e Análise da Segurança e Privacidade nos Serviços de
Redes Sociais

alteração de dados (endereço de correio electrónico e palavra-passe), recuperação de dados


(palavra-passe), gestão de álbuns, armazenamento e partilha de recursos (imagens e vídeos),
associação de metadados (comentários, marcas, notas, marcadores, e localização geográfica),
gestão de rede de contactos (adicionar e remover contacto, bloquear, e denunciar utilizadores),
envio/recepção de mensagens (privadas), gestão de grupos, pesquisa e cancelamento da conta de
utilizador.

Funcionalidades e respectivos mecanismos de Segurança e Privacidade do Flickr


As funcionalidades, e respectivos mecanismos de Segurança e Privacidade, concernentes ao Flickr
encontram-se descritos na tabela seguinte.

Mecanismo de Segurança e Privacidade


Flickr
A B C D E G H I J K N
Registo x x x x
Gestão de perfil de utilizador x
Alteração de dados x x
Recuperação de dados x x x x x
Gestão de álbuns
Armazenamento e partilha de imagens x x
Armazenamento e partilha de vídeos x x
Funcionalidades

Associação de metadados (comentários) x x


Associação de metadados (marcas) x
Associação de metadados (marcadores) x x
Associação de metadados (notas) x x
Associação de metadados (localização geográfica) x
Gestão de rede de contactos x x x
Envio/recepção de mensagens (privadas) x
Gestão de grupos x x x x
Pesquisa x
Cancelamento da conta de utilizador x
Tabela 15 - Correspondência entre as funcionalidades e os mecanismos de Segurança e Privacidade no Flickr.

64
Capítulo 4 – Exploração e Análise da Segurança e Privacidade nos Serviços de
Redes Sociais

4.4.2 – Delicious

Informação básica
Segundo a página Web ―Sobre o Delicious‖ (2009), o Delicious é um serviço de rede social do tipo
partilha de recursos, mais especificamente, partilha URLs, que permite aos seus utilizadores
marcar, guardar, gerir e partilhar páginas Web. Este serviço foi desenvolvido em 2003 por Joshua
Schachter e adquirido em 2005 pela Yahoo! (Delicious, 2009).
Este serviço destina-se a utilizadores da Web, de todas as idades, que desejam partilhar e descobrir
páginas Web da sua área de interesse, com a vantagem de poderem gerir e aceder aos seus
marcadores, de uma forma fácil, independentemente do computador que estão a utilizar para se
ligarem à Web.

Finalidade
Segundo a página Web ―Sobre o Delicious‖ (2009), um dos objectivos do serviço é disponibilizar,
de uma forma fácil, os marcadores do utilizador em qualquer computador. Outro objectivo do
Delicious é promover a partilha de marcadores entre os seus utilizadores, através de mecanismo de
pesquisas e rankings, de modo a que os seus utilizadores possam descobrir páginas Web que
considerem interessantes.

Tipos de conta
O Delicious apenas oferece um tipo de conta de utilizador, sendo este gratuito. As funcionalidades
presentes neste tipo de conta são: registo, gestão de perfil de utilizador, alteração de dados
(endereço de correio electrónico e palavra-passe), recuperação de dados (palavra-passe), partilha
de URLs, gestão de rede de contactos (seguir, e deixar de seguir utilizadores), pesquisa, e
cancelamento da conta de utilizador.

Funcionalidades e respectivos mecanismos de Segurança e Privacidade do Delicious


As funcionalidades, e respectivos mecanismos de Segurança e Privacidade, alusivos ao Delicious
encontram-se descritos na tabela seguinte.

65
Capítulo 4 – Exploração e Análise da Segurança e Privacidade nos Serviços de
Redes Sociais

Mecanismo de
Delicious Segurança e Privacidade
A B C E G I
Registo x x
Gestão de perfil de utilizador
Funcionalidades

Alteração de dados x x
Recuperação de dados x x
Partilha de URLs x x
Gestão de rede de contactos x
Pesquisa
Cancelamento da conta de utilizador x
Tabela 16 - Correspondência entre as funcionalidades e os mecanismos de Segurança e Privacidade no Delicious.

4.4.3 - YouTube

Informação básica
Segundo a página Web ―Informações da empresa‖ do YouTube (2009), este, fundado em Fevereiro
de 2005, e adquirido pela Google em Novembro de 2006, é o serviço o líder na partilha de vídeos
online. Este serviço está disponível em 14 línguas, e, segundo o Compete (2009), em Julho de
2009 recebeu a visita de cerca de 85 milhões de utilizadores. Por outro lado, segundo o serviço
Alexa (2009), o YouTube é a terceira página Web mais visitada em Portugal.

Finalidade
A página Web ―Informações da empresa‖ do YouTube (2009), descreve o mesmo, como um
serviço que permite o fácil envio e rápida partilha de vídeos. Os seus utilizadores podem assistir a
eventos em primeira mão, descobrir vídeos sobre os seus passatempos e áreas de interesse.

Tipos de conta
O YouTube apresenta seis tipos de conta gratuitos, sendo as funcionalidades do tipo de conta
YouTuber comuns a todos, a saber: registo, gestão de perfil de utilizador, alteração de dados
(endereço de correio electrónico, palavra-passe), recuperação de dados (palavra-passe e nome de
utilizador), armazenamento e partilha de vídeos, gestão de listas de reprodução, associação de
metadados (comentários, marcas, notas), gestão de rede de contactos (seguir e deixar de seguir
utilizadores, bloquear e denúnciar), associação de respostas vídeo, envio/recepção de mensagens
(privadas), gestão de grupos, pesquisa, e cancelamento da conta de utilizador.

66
Capítulo 4 – Exploração e Análise da Segurança e Privacidade nos Serviços de
Redes Sociais

Funcionalidades e respectivos mecanismos de Segurança e Privacidade do YouTube


As funcionalidades, e respectivos mecanismos de Segurança e Privacidade, relativos ao Youtube
encontram-se descritos na tabela seguinte.

Mecanismo de Segurança e Privacidade


YouTube
A B C D E G I J N
Registo x x x x x
Gestão de perfil de utilizador x
Alteração de dados x x x
Recuperação de dados x x x
Gestão de listas de reprodução x
Armazenamento e partilha de vídeos x x
Funcionalidades

Associação de metadados (comentários) x x


Associação de metadados (marcas)
Associação de metadados (notas)
Gestão de rede de contactos x x
Associação de respostas vídeo x
Envio/Recepção de mensagens (privadas) x x
Gestão de grupos x x
Pesquisa
Cancelamento da conta de utilizador x
Tabela 17 - Correspondência entre as funcionalidades e os mecanismos de Segurança e Privacidade no YouTube.

4.4.4 - Scribd

Informação básica
O Scribd, criado em 2007, é um serviço de redes sociais do tipo partilha de recursos, orientado
para a partilha de documentos. Actualmente, o Scribd, é a maior empresa de partilha documentos
do mundo (Scribd, 2009). Este serviço encontra-se disponível em 90 línguas e possui mais de 60
milhões de pessoas que utilizam o serviço para pesquisa e partilha de documentos (Scribd, 2009).
Todos os documentos do Scribd são frequentemente indexados pelo Google, o que se traduz num
público-alvo do documento mais vasto e mais segmentado.

Finaliade
O propósito deste serviço consiste na partilha de documentos em vários formatos, podendo
transformá-los em iPaper (Scribd, 2009). Através dos iPapers qualquer pessoa poderá carregar o
documento para o Scribd e partilhá-lo. O documento poderá ser partilhado não só com a
comunidade do Scribd, mas também com pessoas não registadas no serviço.

67
Capítulo 4 – Exploração e Análise da Segurança e Privacidade nos Serviços de
Redes Sociais

Tipo de contas
Este serviço possui apenas um tipo de conta gratuita, cujas funcionalidades se encontram todas
disponíveis gratuitamente, à excepção da compra de documentos. As funcionalidades constituintes
deste tipo de conta são: registo, gestão de perfil de utilizador, alteração de dados (endereço de
correio electrónico e palavra-passe), recuperação de dados (palavra-passe), armazenamento e
partilha de documentos, associação de metadados (comentários), gestão de rede de contactos
(seguir e deixar de seguir, e bloquear utilizadores), envio/recepção de mensagens (privadas),
gestão de grupos, pesquisa, e cancelamento da conta de utilizador.

Funcionalidades e respectivos mecanismos de Segurança e Privacidade do Scribd


As funcionalidades, e respectivos mecanismos de Segurança e Privacidade, concernentes ao Scribd
encontram-se descritos na tabela seguinte.

Mecanismo de Segurança
Scribd e Privacidade
A B C D E G I
Registo x x
Gestão de perfil de utilizador
Alteração de dados x x x
Recuperação de dados x x
Funcionalidades

Armazenamento e partilha de documentos x x


Associação de metadados (comentários) x
Gestão de rede de contactos x
Envio/recepção de mensagens (privadas) x
Gestão de grupos x x x
Pesquisa
Cancelamento da conta de utilizador
Tabela 18 - Correspondência entre as funcionalidades e os mecanismos de Segurança e Privacidade no Scribd.

4.4.5 – Twine

Informação básica
O Twine é um serviço de partilha de conteúdo, que permite a partilha de diversos tipos de recursos.
Este serviço, foi disponibilizado ao público no final de 2008 (Press Coverage Twine, 2008) pela
Radar Networks (Termos e Condições do Twine, 2009).
O Twine, consiste numa nova forma de armazenamento de conteúdo online (vídeos, imagens,
artigos, páginas Web, etc.) que o utilizador organiza por tópico de modo a facilitar a partilha de
conteúdo por interesses (Sobre o Twine, 2009).

68
Capítulo 4 – Exploração e Análise da Segurança e Privacidade nos Serviços de
Redes Sociais

A descoberta de informação é maioritariamente realizada através da página principal, na qual os


itens aparecem, organizados consoante o Twine a que pertencem.

Finalidade
O propósito do Twine é armazenar e partilhar recursos e facilitar a partilha de informação e
conhecimento. Ao permitir a interacção entre utilizadores torna-se mais fácil a disseminação de
conteúdo.

Tipos de conta
O Twine possui um tipo de conta grátis, sendo as funcionalidades constituintes deste tipo: registo,
gestão de perfil de utilizador, alteração de dados (endereço de correio electrónico e palavra-passe),
recuperação de dados (palavra-passe), armazenamento e partilha de recursos, gestão da rede de
contactos, associação de metadados (comentários e marcadores), envio/recepção de mensagens
(privadas), gestão de grupos e pesquisa.

Funcionalidades e respectivos mecanismos de Segurança e Privacidade do Twine


As funcionalidades, e respectivos mecanismos de Segurança e Privacidade, alusivos ao Twine
encontram-se descritos na tabela seguinte

Mecanismo de Segurança
Twine e Privacidade

A B C D E G I
Registo x x
Gestão de perfil de utilizador
Alteração de dados x x
Recuperação de dados x x
Funcionalidades

Armazenamento e partilha de recursos x


Associação de metadados (comentários)
Associação de metadados (marcadores)
Gestão da rede de contactos x x
Envio/recepção de mensagens (privadas)
Gestão de grupos x x
Pesquisa
Tabela 19 - Correspondência entre as funcionalidades e os mecanismos de Segurança e Privacidade no Twine.

69
Capítulo 4 – Exploração e Análise da Segurança e Privacidade nos Serviços de
Redes Sociais

4.5 - Análise da Segurança e Privacidade dos Serviços de Redes Sociais


A análise dos resultados obtidos durante a exploração, dos serviços de redes sociais, é focada,
primeiramente, numa perspectiva mais geral, às funcionalidades, e, posteriormente, é focada
numa perspectiva menos geral, por categoria de serviço de rede social.
A análise de resultados baseia-se em quatro tipos de diferentes observações: avaliação de padrões,
identificação de anomalias, sugestões e previsões futuras.
Após a exploração dos dezoito serviços de redes sociais foram identificadas dezasseis
funcionalidades, independentemente da categoria em que o serviço se enquadra. As
funcionalidades encontram-se representadas na ilustração seguinte:

Armazenamento e partilha de vídeos

Associação de metadados
Gestão de grupos
Registo
Armazenamento e partilha de
Gestão de perfil do utilizador imagens
Envio e recepção de
mensagens Alteração de dados
Reactivação da conta do
Recuperação de dados utilizador

Gestão de contactos
Cancelamento da conta
Armazenamento e partilha de
Pesquisa
documentos
Partilha de URLs
P

Gestão de álbuns/listas de reprodução

As funcionalidades comuns aos 18 serviços de redes sociais explorados

As funcionalidades divergentes entre os 18 serviços de redes sociais explorados

Ilustração 5 – Funcionalidades comuns e divergentes nos dezoito serviços.

É sobre estas funcionalidades que a análise incidirá seguidamente.


Reforçamos a ideia de que apenas foram consideradas funcionalidades prestadas pelo próprio
serviço após o registo, não sendo consideradas funcionalidades adicionais, disponibilizadas pelo

70
Capítulo 4 – Exploração e Análise da Segurança e Privacidade nos Serviços de
Redes Sociais

serviço, ou funcionalidades desenvolvidas por entidades terceiras. Não foram ainda consideradas
acções não automatizadas, por exemplo, o cancelamento da conta de utilizador, de forma
indirecta, através do envio de uma mensagem de correio electrónico para o serviço.
Seguidamente é apresentada a Grelha 1, resultante da exploração:

71
Capítulo 4 – Exploração e Análise da Segurança e Privacidade nos Serviços de
Redes Sociais

SNS
Problemas de Segurança e Privacidade
Hi5 Facebook Friendster Sonico Academia LinkedIn Naymz ResearchGATE Twitter Present.ly Identi.ca Plurk Blip.fm Flickr YouTube Twine Scribd Delicious
Agregação de dossiês digitais B B B B 1 B 1 B 1 B 1 B 1 B B 1 1 3
Agregação de dados secundários B B B B 1 B 1 B B B 1 B 1 B B 1 B B
Informação indesejada nos resultados de
B B B B 1 B 1 B 1 1 1 B 1 B B 1 1 B
pesquisa
Reconhecimento de faces B B B B 1 B 1 B 1 1 1 1 1 B B 1 1 1
CBIR (Content-Based Image Retrivial) B B B B 1 B 1 B 1 1 1 1 1 B B 1 1 1
Marcas indesejadas B D 2 D 2 2 2 2 2 2 2 2 2 2 1 2 2 2
Marcadores indesejados 2 2 2 2 2 2 2 2 2 2 2 2 2 BD 2 2 2 2
Notas indesejadas 2 2 2 2 2 2 2 2 2 2 2 2 2 BD 1 2 2 2
Comentários indesejados BCDK DK BDGK D 1 2 1 1 2 2 2 BD 2 BD BCD B B 2
Privacidade
Mensagens indesejadas BCDK DK BCD BC 1 1 CG 1 K 1 1 2 2 D BCD D 1 2
Informação visível a utilizadores indesejados BDL BDL BL BDL L L 1 BL BDL BL DL B 1 BD BL BDL L B
Recursos visíveis a utilizadores indesejados BD BD B BDL 1 1 2 1 2 1 1 2 1 BD BD BD B B
Dificuldade na eliminação definitiva de perfil 1 2 2 1 3 3 3 1 2 2 1 2 3 2 1 1 2 3
Dificuldade na eliminação de informação
1 1 1 1 2 2 3 1 2 2 1 2 2 2 1 1 1 2
secundária
Divulgação da informação de um utilizador por
BCD BCD BC BCD 1 B C C C 1 1 CD 2 C BC C CD BC
outro utilizador não autorizado
Divulgação da recursos de um utilizador por
BCD BCD BC BCD 1 B C C C 1 1 CD 2 C BC C CD BC
outro utilizador não autorizado
Spam BCDK BCDK BCDM BCD 1 1 C BC BCD 1 D BCD K BCDK BCDG CD CD C
XSS/vírus/worms BCDK BCDK BCRM BCD 1 1 C BC BCD 1 D BCD 1 BCDK BCD CD CD C
Phishing/Pharming BCDK BCDK BCRM BCD 1 1 C BC BCD 1 D BCD 1 BCDK BCD CD CD C

Variantes aos problemas Roubo de identidade (roubo da palavra-passe ABCI ABCHI ABCI ABCI AI ABI ACIQ ABCIQ ABCIO AI AIQ ABCIQ AI ABCDHI ABCI ACI ACI ABCIQ
tradicionais e SI, Identidade ou personificação)
e palavra-passe Ataque de força bruta, Dicionário ou Crack da
EF EFJR EFJ EF EF EFR EF EF EFJR EF EF EFR EF EFJ EFJ EF EF EF
palavra-passe
Utilizador desconhece a vulnerabilidade da
1 J J 1 1 1 1 1 J 1 1 1 1 J J 1 1 1
palavra-passe
Utilização de bots I GI GI GI I I GI I I I I GI I GHI GI GI GI GI
Utilizadores falsos e/ou problemáticos CDK CDK CK CDO 1 KP CP CP CDK 1 1 CD 1 CDK C CD CD C
Outros
Tentativa de registo de utilizadores com idade N N 1 1 1 1 1 1 1 1 1 1 1 N N 1 1 2
inferior à exigida pelo serviço
Assédio/Perseguição/Ameaças/Ofensas BCD BCDK BCD BCD 1 1 C BC BCD 1 D BCD 1 BCD BCD CD CD 2
Sociais
Recursos abusivos CD CD CDK CD 1 1 C C 2 1 1 CD 1 CD CD CD CD C

Grelha 1 - Problemas e Mecanismos de Segurança, e Funcionalidades presentes nos serviços de redes sociais.

73
Capítulo 4 – Exploração e Análise da Segurança e Privacidade nos Serviços de
Redes Sociais

4.5.1 - Análise por funcionalidade


1 - Registo
Os problemas identificados no acto de registo são: utilizador desconhece a vulnerabilidade da
palavra-passe, utilização de bots, registo de utilizadores falsos e/ou problemáticos, e tentativa de
registo de utilizadores com idade inferior à exigida pelo serviço.
Numa tentativa de solucionar os problemas descritos, os serviços implementam os mecanismos de
Segurança, ilustrados no gráfico 1.

5
Verificação da idade
4

3 Avaliação da palavra-passe
2
Envio de intruções via correio
1 electrónico
0 CAPTCHA
YouTube
Hi5

LinkedIn

Flickr
Twitter

Twine
Friendster

Academia

Identi.ca
Nayms

Present.ly
Blip.fm
Sonico

Scribd

Delicious
Facebook

Plurk
ResearchGate

Restrições de validação da palavra-


passe

Gráfico 1 – Mecanismos de Segurança associados ao registo.

Os mecanismos, CAPTCHA, e envio de instruções via correio electrónico, protegem contra a


utilização de bots, uma vez que obriga à interacção humana para concretizar o registo e activar a
conta de utilizador, respectivamente.
Muitos dos conteúdos presentes neste tipo de serviços são impróprios para menores, mesmo assim
o esforço para barrar a entrada a utilizadores com idade inferior à exigida nos termos e condições
de uso dos serviços é reduzido. Apenas quatro dos dezoito serviços possuem o mecanismo de
verificação da idade do utilizador, sendo este facilmente contornável, uma vez que depende da
selecção da idade pelo próprio utilizador. É amplamente divulgado pelos especialistas, a
recorrência a entidades externas, para verificação da idade do utilizador, para complementar a
medida utilizada actualmente.
A avaliação da palavra-passe deveria acompanhar a definição da mesma, no sentido de aumentar
o número de utilizadores que optam por definir palavras-passe mais seguras. Este mecanismo
surge no sentido de evitar que o utilizador desconheça da vulnerabilidade da palavra-passe.
As restrições de validação de palavra-passe protegem contra roubo de identidade (roubo da palavra-
passe) através de ataque de força bruta, dicionário ou crack da palavra-passe.

75
Capítulo 4 – Exploração e Análise da Segurança e Privacidade nos Serviços de
Redes Sociais

3 Impedimento de definição de
palavras-passe óbvias/fracas
2
Sensíveis à capitalização
1

0 Exigência de combinações de
caracteres

Identi.ca
Hi5

Twitter
Plurk

Blip.fm
Nayms

YouTube

Scribd
Twine
Friendster

Sonico

Academia

Flickr

Delicious
LinkedIn
Facebook

Present.ly
ResearchGate

Número mínimo exigido de 8


caracteres

Gráfico 2 – Restrições de validação de palavra-passe presentes nos serviços de redes sociais.

A definição da palavra-passe sensível à capitalização é uma prática comum entre os serviços de


redes sociais.
Dos dezoito serviços explorados, cinco impedem a definição de palavras-passe fracas/óbvias, de
modo auxiliar os utilizadores, que desconhecem esta problemática, a definirem palavras-passe
mais seguras. Esta medida, deveria estar mais difundida, entre os serviços de redes sociais.
O Delicious é o único serviço, dos explorados, a exigir combinações de caracteres (letras e números
ou letras e caracteres especiais), medida que maximiza a Segurança relativamente às palavras-
passe.
Embora todos os serviços exijam um número mínimo de caracteres para definir a palavra-passe,
apenas o YouTube cumpre a recomendação de oito caracteres mínimos, definido pela norma NIST
SP 800-44 versão 2 (2007). O número mínimo de caracteres para definir a palavra-passe em cada
serviço encontra-se ilustrado no gráfico 3.

8
7
6
5
4
3
2
1
0
Twitter

Blip.fm

Twine
YouTube
Hi5

Nayms

Flickr
Sonico
LinkedIn

Plurk
Facebook
Friendster

ResearchGate
Academia

Identi.ca
Present.ly

Scribd

Delicious

Gráfico 3 – Número de caracteres mínimo exigido para a definição da palavra-passe.

76
Capítulo 4 – Exploração e Análise da Segurança e Privacidade nos Serviços de
Redes Sociais

Surpreendentemente, dois dos serviços explorados, o Academia.edu e o ResearchGATE, permitem


definir palavras-passe constituídas por um caracter. A maioria dos serviços optou por seis
caracteres mínimos, devendo este valor ser alterado em todos os serviços para oito.
Entre os serviços que não implementam estas restrições, verificamos, em alguns destes, uma
sensibilização, no sentido de alertar os utilizadores para a definição de uma palavra-passe segura, o
que é uma medida, a nosso ver, insuficiente.
A maioria dos serviços explorados carece de uma reestruturação alusiva às restrições de palavra-
passe, que se apresentam bastante reduzidas. Aconselhamos a implementação de exigências,
aquando a definição da palavra-passe, e não apenas a transmissão de recomendações sobre como
os utilizadores devem proceder.
Verificamos ainda, em muitos dos serviços de redes sociais analisados, a inexistência da
confirmação da palavra-passe, que aconselhamos ser implementada. O Blip.fm apresenta, num
dos dois formulários de registo, a geração automática da palavra-passe.
No gráfico 4, é apresentada a quantidade de vezes que um determinado mecanismo de
Segurança, associado ao registo, é utilizado nos serviços analisados.

18
17
16
15
14
13
12
11
10
9
8
7
6
5
4
3
2
1
0
Verificação da idade
Restrições de validação da

CAPTCHA

Envio de intruções via

Avaliação da palavra-passe
correio electrónico
palavra-passe

Gráfico 4 - Quantidade de vezes que um determinado mecanismo de Segurança é implementado.

No registo, os mecanismos mais adoptados pelos serviços são, as restrições de palavra-passe, e o


envio de instruções para o correio electrónico. As restrições de validação da palavra-passe, apesar

77
Capítulo 4 – Exploração e Análise da Segurança e Privacidade nos Serviços de
Redes Sociais

de se encontrarem presentes em todos os serviços, não se encontram implementadas de acordo


com as recomendações das normas, NIST SP 800-14 (1996) e NIST SP 800-44 versão 2 de 2007.
A categoria que mais carece de reestruturação dos mecanismos associados ao registo, é a de
redes de contactos, que apesar de se possuir quase os mesmos mecanismos que os serviços da
categoria de microbloggings, apresenta uma implementação menos trabalhada, dos mesmos. A
categoria que melhor se protege contra os problemas identificados no registo, é a de partilha de
recursos, na qual se destaca o YouTube, não só pela quantidade de mecanismos de Segurança
que apresenta, mas também por possuir restrições mais cuidadas.
Recomendamos a adopção de restrições de palavra-passe mais seguras do que as implementadas
actualmente, implementação de CAPTCHAs baseados na orientação de imagens, envio de
instruções via correio electrónico para activar a conta, e avaliação da palavra-passe. A verificação
da idade do utilizador faz sentido quando esta se encontrar definida nos termos de uso, e
principalmente quando os utilizadores possam divulgar conteúdo impróprio para crianças e jovens.

2 - Gestão de perfil de utilizador


A criação de perfil de utilizador encontra-se presente em todos os serviços de redes sociais,
diferindo no tipo e quantidade de informação que solicitam aos utilizadores.
Os problemas identificados na gestão de perfil são: agregação de dossiês digitais, reconhecimento
de faces, CBIR, informação indesejada nos resultados de pesquisa, informação visível a utilizadores
indesejados, utilizadores falsos e/ou problemáticos, e roubo de identidade (personificação).

4 Verificação de dados

2 Visibilidade por blocos de


informação
1

0 Visibilidade geral
Friendster
Hi5

Plurk

Blip.fm
Nayms

Identi.ca

YouTube

Scribd
Twine
Sonico

Academia

Flickr

Delicious
Facebook

LinkedIn

Twitter

Present.ly
ResearchGate

Opções de Privacidade

Gráfico 5 – Mecanismos de Segurança e Privacidade associados à gestão de perfil.

78
Capítulo 4 – Exploração e Análise da Segurança e Privacidade nos Serviços de
Redes Sociais

18
17
16
15
14
13
12
11
10
9
8
7
6
5
4
3
2
1
0
Opções de Verificação de
Privacidade dados

Gráfico 6 – Quantidade de vezes que um mecanismo de Segurança e Privacidade é utilizado pelos serviços na gestão do perfil.

Como se pode constatar, mais de metade dos serviços, permite ao utilizador definir opções de
Privacidade. As excepções, entre os serviços explorados, são o Academia.edu, o Naymz, o
Identi.ca, o Blip.fm, e o Twine, que não apresentam qualquer mecanismo de Privacidade alusivo ao
perfil de utilizador.
O Hi5 e o Facebook são os únicos serviços, que possuem opções de Privacidade, que permitem
optar pelos dois tipos de visibilidade do perfil, geral e por blocos de informação. Os restantes dez
serviços possuem apenas um dos dois tipos de visibilidade de perfil.
A visibilidade por blocos de informação, permite ao utilizador obter um maior controlo da
divulgação dos seus dados de perfil, devendo encontrar-se implementada em todos os serviços de
redes sociais.
A categoria que apresenta uma maior preocupação com a Privacidade de perfil, é a das redes
sociais puras, uma vez, que estas se centram muito em informações pessoais. O Hi5 e o Facebook
são os serviços, desta categoria, que apresentam mais preocupação com esta funcionalidade. Os
serviços de redes de contacto explorados, apresentaram deficiências em relação aos mecanismos
de Privacidade, sendo que dois, dos quatro serviços desta categoria, não apresentam quaisquer
opções de Privacidade. Os microbloggings apresentam também opções de Privacidade reduzidas
ou nulas. A categoria de partilha de recursos apresenta na sua maioria, a visualização por bloco de
informação.
O Sonico efectua ainda a verificação de dados pessoais, mais especificamente, do avatar e do
nome de utilizador, numa tentativa de proteger o serviço do registo de utilizadores falsos e/ou

79
Capítulo 4 – Exploração e Análise da Segurança e Privacidade nos Serviços de
Redes Sociais

problemáticos e tornar o serviço mais verdadeiro e confiável. Para tal disponibiliza uma equipa de
controlo da informação dos utilizadores. Este mecanismo deveria estar mais divulgado entre os
serviços de redes sociais, principalmente nos serviços pertencentes à categoria de redes de
contacto, por serem redes profissionais e por isso mais ―sérias‖. Sempre que o utilizador efectua
alterações da imagem de perfil e nome do utilizador, o Sonico efectua uma nova verificação de
dados. Por outro lado, o Twitter efectua verificações de conta, cuja finalidade é identificar
personificações.
O utilizador deve ter o direito de decidir como, e a quem deseja, divulgar a sua informação de
perfil, mesmo que esta seja mínima, independentemente da categoria, em que se insere o serviço.
Desta forma, sugerimos a adopção de Opções de Privacidade, mais concretamente, da visibilidade
do perfil por blocos de informação. A verificação de dados fará mais sentido nos serviços de redes
de contactos, podendo ser utilizada também pelos serviços de redes sociais puras.

3 - Alteração de dados
A alteração de dados, alvo de estudo, consiste na alteração da palavra-passe e alteração do
endereço de correio electrónico.

Alteração da palavra-passe
A alteração da palavra-passe é permitida por todos os serviços, protegendo contra o roubo de
identidade (roubo da palavra-passe) através de ataques de força bruta, dicionário ou crack da
palavra-passe. Os mecanismos de Segurança associados à alteração de palavra-passe encontram-
se ilustrados no gráfico 7.

Avaliação da palavra-passe
3

2 Restrição de validação da palavra-


passe

1
Autenticação exigida para proceder
à alteração da palavra-passe
0
Friendster

Twitter

Twine
Nayms

YouTube
Sonico
LinkedIn

Plurk

Flickr
Hi5

Facebook

ResearchGate
Academia

Identi.ca
Present.ly
Blip.fm

Scribd

Delicious

Permite alterar a palavra-passe

Gráfico 7 - Mecanismos de Segurança associados à alteração de palavra-passe.

80
Capítulo 4 – Exploração e Análise da Segurança e Privacidade nos Serviços de
Redes Sociais

O gráfico seguinte traduz a quantidade de vezes que os mecanismos de Segurança são associados
à alteração da palavra-passe nos dezoito serviços.

18
17
16
15
14
13
12
11
10
9
8
7
6
5
4
3
2
1
0
palavra-passe

palavra-passe

palavra-passe
Autenticação

Avaliação da
validação da
alteração da

Restrição de
exigida para
proceder à

Gráfico 8 - Quantidade de vezes que o mecanismo de Segurança é utilizado na alteração da palavra-passe nos 18 serviços.

As restrições de validação da palavra-passe são adoptadas por todos os serviços. A capitalização, a


impossibilidade da definição de palavras-passe fracas/óbvias, e a exigência de combinações
mantêm-se inalteradas, ao contrário do número mínimo exigido para definição da palavra-passe.
Este número difere no registo e na alteração no Youtube, Scrib, e Plurk. Nenhum dos serviços
cumpre a recomendação, efectuada pela norma NIST SP 800-44 versão 2, que define o número
mínimo de oito caracteres para redefinir a palavra-passe, como se pode comprovar no gráfico 9.

8
7
6
5
4
3
2
1
0
Twine
YouTube
Hi5

LinkedIn

Flickr
Twitter
Friendster

Academia
Nayms

Identi.ca
Present.ly
Blip.fm
Sonico

Scribd

Delicious
Plurk
Facebook

ResearchGate

Gráfico 9 – Número de caracteres mínimo para definir a palavra-passe aquando a sua alteração da palavra-passe.

81
Capítulo 4 – Exploração e Análise da Segurança e Privacidade nos Serviços de
Redes Sociais

No Anexo B, é apresentada a tabela comparativa alusiva ao número mínimo de caracteres exigido,


pelos serviços, para definir a palavra-passe, no registo e na alteração da palavra-passe.
Pode ainda verificar-se a existência do mecanismo de avaliação de palavra-passe associado a
redefinição da mesma. O Flickr apesar de apresentar o mecanismo de avaliação de palavra-passe
no registo, este não se encontra implementado na alteração da palavra-passe. O inverso constata-
se no Facebook e Plurk.
O Academia.edu solicita a introdução da confirmação da nova palavra-passe, no entanto, altera a
palavra-passe, mesmo não sendo introduzida a confirmação da mesma. Por outro lado, o Delicious
exige a introdução da palavra-passe actual, mas permite a alteração da palavra-passe sem que
esse campo seja preenchido.
A palavra-passe, segundo a norma NIST SP 800-44 versão 2, deve ser alterada, entre 30 e 120
dias. Sugerimos que esta alteração seja, recomendada ao utilizador, através do envio de uma
mensagem de correio electrónico, após o término do período de tempo definido pelo desenvolvedor
do serviço. Não deve ser enviada mais do que uma mensagem informativa de correio electrónico,
no entanto, poderia ser colocada no local de alteração da palavra-passe um aviso, a informar que
esta deve ser alterada até o utilizador proceder a esta acção.

Alteração do endereço de correio electrónico


Os problemas associados a este mecanismo são idênticos ao mecanismo anterior. Os mecanismos
de Segurança associados à alteração do endereço de correio electrónico encontram-se ilustrados
no gráfico 10. No gráfico 11 é apresentada a quantidade de vezes que esses mecanismos são
implementados nos dezoito serviços de redes sociais.

Envio de instruções via correio


2
electrónico

1 Autenticação exigida para


proceder à alteração do correio
electrónico

0 Permite alterar o endereço de


correio electrónico
Hi5

Blip.fm
Nayms
Plurk

Twine
Identi.ca

YouTube

Scribd
Friendster

Sonico

Academia

Flickr
LinkedIn

Delicious
Facebook

Twitter
ResearchGate

Present.ly

Gráfico 10 - Mecanismos de Segurança associados à alteração de endereço de correio electrónico.

82
Capítulo 4 – Exploração e Análise da Segurança e Privacidade nos Serviços de
Redes Sociais

18
17
16
15
14
13
12
11
10
9
8
7
6
5
4
3
2
1
0
Autenticação

instruções via
endereço de
alteração do
exigida para

electrónico
proceder à

electrónico
Envio de
correio

correio

Gráfico 11 – Quantidade de vezes que um mecanismo de Segurança é utilizado na alteração do endereço de correio electrónico nos 18 serviços.

A maioria dos serviços permite a alteração do endereço de correio electrónico, a excepção consiste
no Flickr. A alteração do endereço de correio electrónico, não acompanhada por outros
mecanismos de Segurança, é verificada num número reduzido de serviços.
O Plurk e o Identi.ca enviam instruções para activação do novo endereço de correio electrónico, no
entanto, pode efectuar-se autenticação e utilizar as funcionalidades do serviço sem proceder à
mesma.
A categoria que menos cuidados apresenta, na alteração do endereço de correio electrónico, é a
categoria de rede de contactos.
Recomendamos a implementação de ambos mecanismos, em todos os serviços de redes sociais,
independentemente da categoria, uma vez que protegem contra o roubo de identidade, mais
concretamente, roubo da palavra-passe.

4 - Recuperação de dados
As recuperações de dados consideradas, no presente estudo, restringem-se apenas à recuperação
da palavra-passe, e nome de utilizador. A recuperação da palavra-passe e nome de utilizador é
permitida por todos os serviços, podendo originar alguns problemas de Segurança tais como, a
utilização de bots, o roubo de identidade (roubo da palavra-passe) e o utilizador desconhecer a
fragilidade da palavra-passe.

83
Capítulo 4 – Exploração e Análise da Segurança e Privacidade nos Serviços de
Redes Sociais

Os mecanismos de Segurança associados à recuperação/redefinição de palavra-passe encontram-


se ilustrados no gráfico 12. No gráfico 13 apresentamos a quantidade de vezes que estes
mecanismos são utilizados nos dezoito serviços.
5

4 Restrição de validação da
palavra-passe
3
Avaliação da palavra-passe
2
Pergunta pessoal de segurança
1
CAPTCHA
0
ResearchGate
Hi5

Plurk

Blip.fm
Nayms

Twine
Identi.ca

YouTube

Scribd
Friendster

Sonico
LinkedIn

Academia

Delicious
Flickr
Facebook

Twitter

Present.ly

Envio de instruções via correio


electrónico

Gráfico 12 - Mecanismos de Segurança associados à recuperação da palavra-passe.

18
17
16
15
14
13
12
11
10
9
8
7
6
5
4
3
2
1
0
Restrição de validação da
Envio de instruções via correio

CAPTCHA

Avaliação da palavra-passe
Pergunta pessoal de segurança

palavra-passe
electrónico

Gráfico 13 - Quantidade de vezes que um mecanismo de Segurança é utilizado na recuperação da palavra-passe nos 18 serviços.

As estratégias de recuperação da palavra-passe diferem nos vários serviços. O Blip.fm envia para o
correio electrónico uma palavra-passe temporária, que permite aceder ao serviço, aconselhando a
sua alteração. Por sua vez, o Friendster envia a palavra-passe definida pelo utilizador, para o

84
Capítulo 4 – Exploração e Análise da Segurança e Privacidade nos Serviços de
Redes Sociais

endereço de correio electrónico. Os restantes serviços enviam instruções via correio electrónico,
para a redefinição da palavra-passe.
O envio de instruções via correio electrónico é o mecanismo mais utilizado pelos serviços de redes
sociais para proceder à recuperação da palavra-passe.
Por outro lado, a pergunta pessoal de Segurança é o mecanismo menos utilizado na presente
funcionalidade. As perguntas pessoais de Segurança transmitem uma falsa sensação de
Segurança, uma vez que se baseiam em informações relacionadas com o utilizador, sendo estas
disponibilizadas pelo mesmo, neste tipo de serviços, especialmente nas redes sociais puras. Este
poderá ser o motivo pelo qual este mecanismo de Segurança não é utilizado mais frequentemente.
O Facebook apresenta também a possibilidade do utilizador definir uma pergunta pessoal de
Segurança, que é solicitada como prova de que a conta roubada pertence ao utilizador. Este pode
recuperar a conta, caso responda correctamente à mesma. A pergunta pessoal de Segurança uma
vez definida, não poderá ser redefinida.
O YouTube apresenta também um mecanismo de recuperação para o nome do utilizador. Para tal,
é exigida a introdução do endereço de correio electrónico, sendo enviado o nome de utilizador para
o mesmo.
No gráfico seguinte é apresentado o número mínimo de caracteres para redefinir a palavra-passe
quando a recuperação da mesma é solicitada, nos dezoito serviços.

0
Hi5

Plurk
Nayms

Twine
Identi.ca

YouTube

Scribd
Academia
Sonico

Flickr

Delicious
LinkedIn
Facebook

Twitter
ResearchGate

Present.ly

Gráfico 14 - Número de caracteres mínimo exigido pelos serviços para redefinir a palavra-passe quando esta é recuperada.

O número mínimo de caracteres mínimo para redefinir a palavra-passe difere, em alguns casos, do
número definido no registo, e noutros casos é diferente do número definido na alteração da

85
Capítulo 4 – Exploração e Análise da Segurança e Privacidade nos Serviços de
Redes Sociais

palavra-passe. Para comparar, os três valores referentes aos três momentos concernentes à
definição da palavra-passe, podem ser visualizados no anexo B.
Para proceder à recuperação da palavra-passe, recomendamos, a solicitação da resolução de um
CAPTCHA e envio de instruções via endereço de correio electrónico ou envio para o endereço de
correio electrónico de uma palavra-passe temporária, a qual deve ser aconselhada a posterior
alteração. A redefinição deve ser acompanhada pelas quatro restrições de validação da palavra-
passe e a avaliação da palavra-passe.
O mecanismo de pergunta pessoal de Segurança é uma das opções viáveis, mas deve ser
aconselhado ao utilizador a escolha de uma resposta falsa, para deste modo, ser mais difícil de
decifrar.

5 - Gestão de álbuns e armazenamento e partilha de imagens


Os problemas associados à gestão de álbuns e armazenamento e partilha de imagens são, o
reconhecimento de faces, o CBIR, recursos visíveis a utilizadores indesejados, dificuldade de
eliminação da informação secundária, divulgação de recursos de um utilizador por outro utilizador
não autorizado, e conteúdo abusivo. O avatar não é considerado nesta secção de análise.
Os mecanismos, de Segurança e Privacidade, associados ao armazenamento e partilha de
imagens, encontram-se ilustrados no gráfico 15. No gráfico 16 apresentamos a quantidade de
vezes que estes mecanismos são utilizados nos dezoito serviços.
4

3
Denuncia nas imagens
2
Opções Privacidade por imagem

1
Opções Privacidade álbuns

0
Permite armazenar e partilhar
LinkedIn

Flickr
Nayms
Academia
Sonico
Hi5

Delicious
Facebook

ResearchGate

Plurk

Blip.fm
Twitter

Twine
Identi.ca
Present.ly

YouTube

Scribd
Friendster

imagens

Gráfico 15 – Mecanismos de Segurança e Privacidade relativas aos álbuns e às imagens.

86
Capítulo 4 – Exploração e Análise da Segurança e Privacidade nos Serviços de
Redes Sociais

8
7
6
5
4
3
2
1
0

Privacidade por
Privacidade álbuns

Denuncia nas
imagens
imagem
Opções
Opções

Gráfico 16 - Quantidade de vezes que um mecanismo de Segurança e um mecanismo de Privacidade são utilizados na gestão de álbuns e
armazenamento e partilha de imagens.

A denúncia é o mecanismo mais divulgado, para a partilha de imagens que infringem os termos de
uso do serviço. O Sonico faz acompanhar a denúncia nas imagens por um CAPTCHA.
No caso do Twine, consideramos álbuns, os twines constituídos apenas por imagens. Por sua vez,
o Present.ly permite anexar uma imagem à mensagem curta, que por sua vez possui opções de
Privacidades.
Os serviços que disponibilizam a gestão de álbuns, e armazenamento e partilha de imagens são, as
quatro redes sociais puras, o Present.ly, o Identi.ca, o Flickr, e o Twine. A opção de Privacidade nos
álbuns é implementada na maioria dos serviços que disponibilizam esta funcionalidade.
O Flickr apresenta ainda a opção que impede o descarregamento das imagens, alertando que esta
opção apenas representa um obstáculo ao descarregamento, e não uma solução incontornável.
Este obstáculo consiste na colocação de uma imagem transparente sobre a imagem partilhada. O
Hi5 recorre ao mesmo método para impedir o descarregamento das imagens, não apresentando,
no entanto, nenhuma opção alusiva aos descarregamentos.
As imagens nem sempre são eliminadas definitivamente, encontrando-se acessíveis através do seu
URL. Verificou-se esta situação em todos os serviços da categoria de redes sociais puras, no
Present.ly. No Twine existe a opção para eliminar as imagens, mas que esta não surte qualquer
efeito na remoção do item. Este teste foi realizado em dois momentos distintos, imediatamente
após a eliminação, e uma semana após a mesma, mantendo-se os primeiros resultados obtidos. O
Flickr elimina as imagens definitivamente do seu servidor imediatamente após a eliminação das
mesmas.
Todos os serviços apresentam referência aos direitos de autor nos termos do serviço, políticas de
Privacidade ou durante o uso do serviço.

87
Capítulo 4 – Exploração e Análise da Segurança e Privacidade nos Serviços de
Redes Sociais

Recomendamos a implementação de opções de Privacidade por álbum e por imagem, para dar ao
utilizador mais controlo sobre quem e como vê as suas imagens, e a definição de locais próprios
para denúncia que incluam infracções relacionadas, por exemplo, com os direitos de autor. Como
complemento ao obstáculo de descarregamento mencionado anteriormente, sugerimos a
desactivação das hiperligações que permitem guardar a imagem. Devem ainda, ser eliminadas,
definitivamente, as imagens alojadas no servidor, aquando a sua eliminação da conta do utilizador.

6 - Criação de listas de reprodução e armazenamento e partilha de vídeos


Os problemas associados à criação de listas de reprodução, e armazenamento e partilha de vídeos
são, o reconhecimento de faces, o CBIR, recursos visíveis a utilizadores indesejados, divulgação de
recursos de um utilizador por outro utilizador não autorizado, e conteúdo abusivo.
Os mecanismos de Segurança e Privacidade associados à criação de listas de reprodução e
armazenamento e partilha de vídeos, encontram-se ilustrados no gráfico 17. No gráfico 18
apresentamos a quantidade de vezes que estes mecanismos são utilizados nos dezoito serviços.
4

3
Denúncia nas vídeos
2
Opções Privacidade por vídeo
1
Opções Privacidade por
álbum/ lista de reprodução
0
Permite armazenar e partilhar
Nayms

Twine
Hi5

Plurk

Blip.fm
Identi.ca

YouTube

Scribd
Friendster

Sonico

Flickr
LinkedIn

Academia

Delicious
Facebook

ResearchGate

Twitter

Present.ly

vídeos

Gráfico 17 - Mecanismos de Segurança e Privacidade relativas às listas de reprodução e aos vídeos.

88
Capítulo 4 – Exploração e Análise da Segurança e Privacidade nos Serviços de
Redes Sociais

5
4
3
2
1
0 Opções Privacidade

Denuncia nos vídeos


porara o álbum/ lista
Opções Privacidade

de reprodução

por vídeo

Gráfico 18 - Quantidade de vezes que um mecanismo de Segurança e um mecanismo de Privacidade são utilizados na criação de listas de
reprodução/álbuns e armazenamento e partilha de vídeos.

No caso do Twine, consideramos listas de reprodução, os twines constituídos apenas por videos.
Neste mesmo serviço verifica-se a existência do local para remoção do vídeo, que ao ser
seleccionada não elimina o mesmo, permanecendo este acessível no serviço. O Facebook, o Flickr,
e o YouTube apresentam opções de Privacidade por vídeo.
Dos cinco serviços que permitem armazenar e partilhar vídeos, três apresentam mecanismos de
denúncia alusivos aos mesmos.
Todos os serviços apresentam referência aos direitos de autor nos termos do serviço, políticas de
Privacidade ou no próprio serviço.
Recomendamos a implementação de opções de Privacidade por lista de reprodução e por vídeo,
para dar ao utilizador mais controlo sobre como e quem vê as seus vídeos, e a definição de locais
próprios para denúncia, que incluam, as infracções sobre os direitos de autor.

7 - Armazenamento e partilha de documentos


Os problemas associados ao armazenamento e partilha de documentos são, recursos visíveis a
utilizadores indesejados, divulgação do recurso de um utilizador por outro utilizador não autorizado,
dificuldade na eliminação de informação secundária, e conteúdo abusivo.
Os mecanismos de Segurança e Privacidade, associados ao armazenamento e partilha de
documentos, encontram-se ilustrados no gráfico 19. No gráfico 20 apresentamos a quantidade de
vezes que estes mecanismos são utilizados nos dezoito serviços.

89
Capítulo 4 – Exploração e Análise da Segurança e Privacidade nos Serviços de
Redes Sociais

3
Denúncia
2
Opções de Privacidade
1
Permite armazenar e partilhar
documentos
0
Hi5

Plurk

Blip.fm
Nayms

Twine
Sonico

Identi.ca

YouTube

Scribd
Friendster

Academia

Flickr
LinkedIn

Delicious
Facebook

Twitter
ResearchGate

Present.ly

Gráfico 19 – Mecanismos de Segurança e Privacidade alusivos ao armazenamento e partilha de documentos.

0
Privacidade

Denúncia
Opções de

Gráfico 20 - Quantidade de vezes que um mecanismo de Segurança e um mecanismo de Privacidade são utilizador no armazenamento e partilha de
documentos.

Dos dezoito serviços explorados, cinco permitem disponibilizar documentos, entre os quais apenas
o Scribd permite definir opções de Privacidade e efectuar denúncias. O Twine, apresenta
mecanismo de denúncia relativamente aos documentos, e permite definir opções de Privacidade
alusivas ao twine, que pode conter apenas documentos. Por sua vez, o Scribd, cujo propósito
principal é a gestão e partilha de documentos, possui opções de Privacidade mais cuidadas em
relação à visibilidade, descarregamento, impressão, e selecção de licenças concernentes aos
direitos de autor.
Os documentos nem sempre são eliminados definitivamente, encontrando-se acessíveis através do
seu URL, um exemplo de um serviço, onde esta situação foi verificada é o Present.ly. Por outro
lado o Twine possui uma hiperligação para remoção do documento, mas esta não se encontra
funcional.

90
Capítulo 4 – Exploração e Análise da Segurança e Privacidade nos Serviços de
Redes Sociais

Aconselhamos que sejam implementados nos serviços que permitem esta funcionalidade, opções
de Privacidade (visualização, partilha, e descarregamento), e locais próprios para efectuar a
denúncia, que incluam infracções alusivas aos direitos de autor.

8 - Partilha de URLs
Os problemas associados à partilha de URLs são, informação visível a utilizadores indesejados,
conteúdo abusivo, spam, phishing/pharming, e XSS/vírus/worms.
Os mecanismos de Segurança e Privacidade, associados à partilha de URLs, encontram-se
ilustrados no gráfico 21. No gráfico 22 apresentamos a quantidade de vezes, que estes
mecanismos são utilizados nos dezoito serviços.

2
Denúncia

Opções de Privacidade
1
Permite a partilha de URLs

0
Hi5

Plurk

Blip.fm
Nayms

YouTube

Twine
Sonico

Identi.ca

Scribd
Friendster

Academia

Flickr
LinkedIn

Delicious
Facebook

ResearchGate

Twitter

Present.ly

Gráfico 21 – Mecanismos associados ao armazenamento e partilha de URLs.

0
Privacidade

Denúncia
Opções de

Gráfico 22 - Quantidade de vezes que um mecanismo de Segurança e um mecanismo de Privacidade são utilizador na partilha de URLs.

91
Capítulo 4 – Exploração e Análise da Segurança e Privacidade nos Serviços de
Redes Sociais

O Delicious permite definir opções de Privacidade e efectuar denúncia, aos URLs. Mais de metade
dos serviços que partilham URLs não possuem opções de Privacidade.
Aconselhamos a implementação de opções de Privacidade por URL e por grupo de URLs de modo
a restringir a quem pretendo mostrar os URLs, e a definição de locais de denúncia de possíveis
conteúdos que infrinjam os termos do serviço.

9 - Associação de metadados
Os problemas associados aos metadados são: comentários indesejados, marcas indesejadas,
marcadores indesejados, notas indesejadas, dificuldade na eliminação de informação secundária,
spam, XSS/vírus/worms, phishing/pharming, e assédio/perseguição/ameaças/ofensas.
Seguidamente, são apresentados os gráficos alusivos aos comentários, marcas, marcadores e
notas. Quando necessário, o gráfico mencionado, é acompanhado pelo gráfico que traduz a
quantidade de vezes que os mecanismos de Segurança e Privacidade, identificados no gráfico
anterior, são utilizados.
4

3 Denúncia relativa aos


comentários
2
Restrições de comunicação
1 alusivas aos comentários

0 Opções de Privacidade alusivas


aos comentários
YouTube
Blip.fm
Nayms
Plurk
Sonico
Hi5

Flickr
LinkedIn

Delicious
Facebook

Twitter

Present.ly

Scribd
Twine
ResearchGate

Identi.ca
Friendster

Academia

Permite efectuar comentários

Gráfico 23 – Mecanismos de Privacidade relativas aos comentários.

92
Capítulo 4 – Exploração e Análise da Segurança e Privacidade nos Serviços de
Redes Sociais

13
12
11
10
9
8
7
6
5
4
3
2
1
0

Denúncia relativa aos


comunicação alusivas
alusivas aos comentários
Opções de Privacidade

aos comentários
Restrições de

comentários

Gráfico 24 - Quantidade de vezes que um mecanismo de Segurança e um mecanismo de Privacidade são utilizador nos comentários.

Mais de metade dos serviços que possibilitam a realização de comentários, apresentam opções de
Privacidade relativas aos mesmos. O Hi5, o Friendster, o Plurk, YouTube, o Flickr, e o Plurk,
permitem definir quem pode associar comentários.
O Blip.fm, o Hi5, o Facebook e o Friendster apresentam restrições de comunicação alusivas aos
comentários. O Hi5 e o Facebook não especificam o limite, sedo que no caso do Facebook, a
limitação à associação de comentários pode ser desencadeada por vários factores, tais como,
velocidade, tempo, e quantidade. Por sua vez, o Friendster permite 200 comentários diários e o
Blip.fm limita a associação de comentários, ao número de créditos disponíveis. As restrições de
comunicação visam fazer frente ao spam, XSS/vírus/worms, e phishing/pharming.
Um mecanismo de denúncia, é essencial para que o utilizador possa relatar abusos como
assédios/perseguição/ameaças/ofensas.
Ao analisar por categorias verificamos que os microbloggings, são a categoria que menos
implementa a associação de comentários, à excepção do Plurk. A categoria que mais disseminada
esta funcionalidade, é categoria de redes sociais puras, que permite comentários a diferentes
componentes da conta do utilizador.

93
Capítulo 4 – Exploração e Análise da Segurança e Privacidade nos Serviços de
Redes Sociais

1 Opções de Privacidade relativas


às marcas

Permite a associação de marcas


0
ResearchGate

Nayms
Sonico
Hi5

Facebook

LinkedIn

Flickr

Delicious
Plurk

Identi.ca

Blip.fm
Twitter

Twine
Present.ly

YouTube

Scribd
Friendster

Academia

Gráfico 25 - Mecanismos de Privacidade relativas às marcas.

Entre os cinco serviços que permitem efectuar marcas, o Hi5 e o Flickr são os únicos que
disponibilizam opções de Privacidade concernentes às mesmas. Alguns serviços, como o Facebook,
o Sonico, e o Flickr permitem marcar imagens e vídeos através do endereço de correio electrónico,
o que pode originar ligações indesejadas entre os utilizadores. No Flickr, um utilizador marcado
pode eliminar a sua ligação à imagem, não podendo ser novamente marcado na mesma. O
YouTube permite a associação de marcas por terceiros, através de uma hiperligação própria para o
efeito.
4
Denúncia
3

Opções de Privacidade alusivas


2
aos marcadores

1 Permite a associação de
marcadores por terceiros
0
Permite a associação de
Nayms
Hi5

Sonico

Delicious
Flickr
Facebook

LinkedIn

Plurk
Twitter

Blip.fm
Identi.ca
Present.ly

YouTube

Scribd
Friendster

Twine
ResearchGate
Academia

marcadores

Gráfico 26 - Mecanismos de Privacidade relativas aos marcadores.

Dos dezoito serviços, apenas quatro permitem a associação de marcadores, entre os quais apenas
o Flickr e o Twine permitem a adição dos mesmos por parte de terceiros.
O Flickr é o único serviço a disponibilizar opções de Privacidade e mecanismos de denúncia
alusivos aos marcadores.

94
Capítulo 4 – Exploração e Análise da Segurança e Privacidade nos Serviços de
Redes Sociais

No seguinte gráfico apresentamos os mecanismos de Privacidade concernentes às notas.

3
Denúncia
2
Opções de Privacidade relativas
às notas
1
Permite a associação de notas
por terceiros
0
Permite efectuar notas
Hi5

Present.ly
Plurk

Blip.fm
Nayms

YouTube

Scribd
Twine
Academia
Friendster

Sonico

Identi.ca

Flickr
LinkedIn

Delicious
Facebook

Twitter
ResearchGate

Gráfico 27 - Mecanismos de Privacidade relativas às notas.

Dos dezoito serviços explorados, três permitem efectuar notas. O Flickr e o YouTube permitem a
associação de notas por terceiros.
O Flickr possui opções de Privacidade para determinar quem pode participar nas suas notas. O
YouTube permite a associação de notas por terceiros, através de uma hiperligação própria para o
efeito.
O Flickr apresenta, também, a associação de localização geográfica através de marcações num
mapa, disponibilizando opções de Privacidade, de forma a controlar quem pode visualizar essa
informação.
Muitos dos serviços explorados, não permitem a eliminação dos metadados associados pelo
utilizador, a recursos ou informação de terceiros.
Recomendamos a existência de opções de Privacidade em todos os metadados mencionados
anteriormente. Deve ser permitida a denúncia associada aos comentários, marcas, marcadores e
notas. Ainda em relação às marcas, estas devem ser apenas associadas a utilizadores pertencentes
à rede de contactos. A pessoa marcada deve ser sempre notificada desta acção, e deve poder
eliminar a ligação. Recomendamos ainda, a possibilidade da eliminação de metadados efectuados
e recebidos.

10 - Gestão da rede de contactos


Associados à gestão da rede de contactos podem surgir os seguintes problemas de Segurança,
sendo estes: spam, bots, assédio/perseguição/ameaças/ofensas, conteúdo abusivo,

95
Capítulo 4 – Exploração e Análise da Segurança e Privacidade nos Serviços de
Redes Sociais

XSS/vírus/worms, phishing/pharming, divulgação de informação de um utilizador por outro não


autorizado, roubo de identidade (personificação), informação visível a utilizadores indesejados, e
utilizadores falsos e/ou problemáticos.
Os mecanismos de Segurança e Privacidade associados à gestão da rede de contactos encontram-
se ilustrados no gráfico 28. No gráfico 29 apresentamos a quantidade de vezes que estes
mecanismos são utilizados nos dezoito serviços.

3
Reputação
2 Restrições de comunicação

1 Bloqueio de utilizador
Denúncia
0
Opções de privacidade
Hi5

Plurk

Blip.fm
Nayms

Identi.ca

YouTube

Twine
Scribd
Friendster

Sonico

Academia

Flickr

Delicious
LinkedIn
Facebook

Twitter

Present.ly
ResearchGate

Gráfico 28 - Mecanismos de Segurança e Privacidade associados à gestão da rede de contactos.

18
17
16
15
14
13
12
11
10
9
8
7
6
5
4
3
2
1
0
privacidade

Bloqueio de

Reputação
Denúncia

comunicação
Opções de

utilizador

Restrições
de

Gráfico 29 - Quantidade de vezes que o mecanismo de Segurança e mecanismo e de Privacidade é utilizado na gestão de rede de contactos.

A maioria dos serviços implementa os mecanismos de denúncia e bloqueio de utilizador. O


bloqueio de utilizador encontra-se implementado de diferentes formas, sendo combinadas as
seguintes restrições: bloqueio do acesso, parcial ou total, ao perfil do utilizador que accionou este

96
Capítulo 4 – Exploração e Análise da Segurança e Privacidade nos Serviços de
Redes Sociais

mecanismo, nos resultados de pesquisa, redes de contactos comuns e rede de contactos do


utilizador bloqueado, e bloqueio de comunicação (mensagens e metadados).
As restrições de comunicação, que se referem ao número máximo de contactos que um utilizador
pode possuir, e/ou quantos convites diários pode efectuar, são implementadas por cinco dos
dezoito serviços.
As opções de Privacidade associadas à rede de contactos consistem no controlo da recepção de
pedidos de amizade e visualização anónima de perfis. Todos os serviços explorados, que
implementam opções de Privacidade associadas à gestão da rede contactos, possuem ambas as
opções, à excepção do Naymz que apenas permite a visualização anónima de perfis.
O Hi5 permite efectuar até 500 pedidos de amizade sem resposta. Por sua vez, o Friendster, o
Flickr e o LinkedIn, permitem até 3000 contactos. Já o Twitter permite seguir até 2000 utilizadores.
Nos serviços Sonico, ResearchGATE, Academmia.edu, Naymz, Plurk, Identi.ca, Present.ly, Blip.fm,
Scribd, Twine e Delicious, a exploração foi inconclusiva, não existindo informação relativa às
restrições de comunicação, o que não significa a inexistência das mesmas.
Verificamos, ser uma tendência o uso de mecanismos de reputação na categoria de rede de
contactos. O sucesso dos mecanismos de reputação depende do seu uso legítimo por parte dos
utilizadores.
Ao analisar-se por categoria, verifica-se que as redes sociais puras são a categoria de serviços de
redes sociais, que mais controlo oferece à gestão de rede de contactos, sendo o Friendster o único
serviço a apresentar quatro dos cinco mecanismos identificados. A categoria de serviços que se
apresenta como a que oferece menos controlo sobre a gestão da rede de contactos é a rede de
contactos.
Recomendamos a implementação de opções de Privacidade, de restrições de comunicação,
denúncia e bloqueio de utilizadores, por parte de todos os serviços de redes sociais, para que o
utilizador possua um maior controlo na gestão de contactos.

11 - Envio/Recepção de mensagens
Os problemas associados às mensagens são: informação visível a utilizadores indesejados,
dificuldade na eliminação da informação secundária, spam, XSS/ vírus/ worms,
phishing/pharming, assédio/perseguição/ameaças/ofensas, e mensagens indesejadas.
Os mecanismos de Segurança e Privacidade associados à recepção e envio de mensagens
privadas, encontram-se ilustrados no gráfico 30. No gráfico 31 apresentamos a quantidade de
vezes que estes mecanismos são utilizados, nos dezoito serviços.

97
Capítulo 4 – Exploração e Análise da Segurança e Privacidade nos Serviços de
Redes Sociais

5
Restrições de Comunicação
associadas às mensagens
4
privadas
CAPTCHA
3

2
Denúncia associada às
1 mensagens privadas

0 Opções de Privacidade
associadas às mensagens
Hi5

Plurk

Blip.fm
YouTube

delicious
Nayms

Twine
Identi.ca

Scribd
Friendster

flickr
Sonico

Academia
LinkedIn
Facebook

Twitter
Present.ly
ResearchGate

privadas
Permite enviar/receber
mensagens privadas

Gráfico 30 - Mecanismos de Segurança associados às mensagens privadas.

15
14
13
12
11
10
9
8
7
6
5
4
3
2
1
0
CAPTCHA
Denúncia associada às
associadas às mensagens

Restrições de Comunicação
mensagens privadas

associadas às mensagens
Opções de Privacidade

privadas

privadas

Gráfico 31 - Quantidade de vezes que o mecanismo de Segurança e Privacidade são utilizados nas mensagens privadas.

Dos dezoito serviços, quinze permitem o envio de mensagens privadas, destes, nove, permitem o
envio de mensagens privadas a pessoas que não se encontram incluídas na rede de contactos do
utilizador.
Somente três serviços possuem opções de Privacidade relativas às mensagens privadas, de modo a
controlar quem pode enviar as mesmas.

98
Capítulo 4 – Exploração e Análise da Segurança e Privacidade nos Serviços de
Redes Sociais

O Hi5, o Facebook, e o Twitter apresentam restrições de comunicação alusivas às mensagens


privadas, sendo que os dois primeiros não informam os limites das mesmas. O Twitter permite o
envio diário de 250 mensagens privadas.

Os mecanismos de Segurança e Privacidade associados à recepção e envio de mensagens


públicas, encontram-se ilustrados no gráfico 32. No gráfico 33 apresentamos a quantidade de
vezes que estes mecanismos são utilizados, nos dezoito serviços.

5
Restrições de Comunicação
associadas às mensagens públicas
4
CAPTCHA
3

2 Denúncia

1
Opções de Privacidade associadas
0 às mensagens públicas
Twitter

Identi.ca
Nayms
Hi5

Sonico
LinkedIn
Facebook

Plurk

Blip.fm
YouTube

delicious
Present.ly

Twine
Friendster

ResearchGate

flickr
Scribd
Academia

Permite enviar/receber
mensagens públicas

Gráfico 32- - Mecanismos de Segurança associados às mensagens públicas.

10
9
8
7
6
5
4
3
2
1
0
Comunicação associadas
CAPTCHA
Denúncia associada às
associadas às mensagens

às mensagens públicas
mensagens públicas
Opções de Privacidade

Restrições de
publicas

Gráfico 33 - Quantidade de vezes que o mecanismo de Segurança e mecanismo e de Privacidade é utilizado nas mensagens públicas.

99
Capítulo 4 – Exploração e Análise da Segurança e Privacidade nos Serviços de
Redes Sociais

Dos dezoito serviços explorados, dez disponibilizam mensagens públicas, e destes, metade não
possui nenhum mecanismo de Segurança e Privacidade. As opções de Privacidade são o
mecanismo mais popular entre os serviços.
O Hi5 e o Twitter apresentam restrições de comunicação alusivas às mensagens públicas, sendo
que o Hi5 não disponibiliza o número limite, afirmando apenas que existe, e o Twitter permite 1000
mensagens públicas por dia. Os restantes serviços não disponibilizam informação sobre as
restrições de comunicação alusivas às mensagens privadas.
Recomendamos a possibilidade de envio de mensagens privadas para todos os utilizadores dos
serviços, cuja recepção deve poder ser controlada através de opções de Privacidade. As mensagens
públicas devem também fazer-se acompanhar por este tipo de opções. Sugerimos também a
implementação de denúncia, e restrições de comunicação, incluindo a limitação diária de
mensagens e a verificação da quantidade e rapidez do envio das mesmas em ambos os tipos de
mensagens. O CAPTCHA é uma solução para agentes automatizados, mas complica a usabilidade
das mensagens, sendo este o motivo pelo qual não deve ser adoptado pelos microbloggings.

12 - Gestão de grupos
A estrutura do Academia.edu e do Twine é em grupos, por esta razão não serão incluídos na
explicação desta funcionalidade.
A criação de grupos pode resultar nos seguintes problemas: informação visível a utilizadores
indesejados, agregação de dossiês digitais, agregação de dados secundários, informação
indesejada nos resultados de pesquisa, dificuldade na eliminação de informação secundaria,
divulgação de informação de um utilizador por outro não autorizado, spam, XSS, vírus, worms,
phishing/pharming, assédio/perseguição/ameaças/ofensas, utilização de bots, utilizadores falsos
e /problemáticos, e conteúdo abusivo.
Os mecanismos de Segurança e Privacidade associados à gestão de grupos encontram-se
ilustrados no gráfico 34. No gráfico 35 apresentamos a quantidade de vezes que estes
mecanismos são utilizados, nos dezoito serviços.

100
Capítulo 4 – Exploração e Análise da Segurança e Privacidade nos Serviços de
Redes Sociais

6
CAPTCHA
5

4 Restrição temporal para


criação de grupos
3
Denúncia nos grupos
2

1 Bloqueio de utilizadores nos


grupos
0
Restrições de Comunicação
Hi5

Plurk

Blip.fm

delicious
Nayms

YouTube

Twine
flickr
Friendster

Sonico

Identi.ca

Scribd
Academia
LinkedIn
Facebook

Twitter
Present.ly
ResearchGate

relativas aos grupos


Opções de privacidade
alusivas aos grupos

Gráfico 34 – Mecanismos de Segurança e Privacidade associados à gestão de grupos.

11
10
9
8
7
6
5
4
3
2
1
0
CAPTCHA
Denúncia
Restrições de

Bloqueio de
Opções Privacidade

Restrição temporal
comunicação

utilizadores

para criação de
grupos

Gráfico 35 - Quantidade de vezes que o mecanismo de Segurança e mecanismo e de Privacidade são utilizados na gestão de grupos.

Dos onze serviços que permitem a criação/gestão de grupos, o Identi.ca é o único que não
disponibiliza opções de Privacidade.
Mais de metade dos serviços apresentam a opção de bloqueio de utilizadores por parte do
administrador.
Não foram consideradas as denúncias efectuadas aos administradores, uma vez que não são
realizadas através de nenhum mecanismo, já que este, também pode usar erroneamente esta
funcionalidade.
Todos os serviços que permitem de criação grupos, permitem também a sua eliminação. No
entanto, o Hi5 possui algumas restrições para a eliminação de grupos, permitindo apenas a

101
Capítulo 4 – Exploração e Análise da Segurança e Privacidade nos Serviços de
Redes Sociais

eliminação de grupos com menos de 30 membros. Grupos que possuam entre 30 e 200 membros
só poderão ser eliminados caso não verifique actividade nos últimos 30 dias.
Sugerimos especialmente a implementação de Opções de Privacidade, e de denúncia, e bloqueio
de utilizadores por parte do administrador.
13 - Pesquisa
O problema associado à pesquisa consiste na divulgação de informação indesejada nos resultados
da mesma.
Alguns serviços de redes sociais apresentam opções de Privacidade, específicas para a pesquisa,
de modo a ocultar informação do utilizador nos resultados da mesma, não sendo necessário optar
por um perfil privado.
3
Ocultação total do perfil nos
resultados de Pesquisa
2 através das restantes opções
de Privacidade
Autenticação
1

Opções de privacidade
0
alusivas à pesquisa
YouTube
Hi5

Plurk

Identi.ca

Blip.fm
Nayms

Scribd
Twine
Friendster

Sonico

Academia

Flickr
LinkedIn

Delicious
Facebook

Twitter

Present.ly
ResearchGate

Gráfico 36 – Mecanismo de Privacidade relativos à pesquisa.

102
Capítulo 4 – Exploração e Análise da Segurança e Privacidade nos Serviços de
Redes Sociais

18
17
16
15
14
13
12
11
10
9
8
7
6
5
4
3
2
1
0
Opções de privacidade Autenticação Ocultação Total do perfil
alusivas à pesquisa nos resultados de
Pesquisa através das
restantes opções de
Privacidade

Gráfico 37 - Quantidade de vezes que o mecanismo de Segurança e mecanismo e de Privacidade são utilizados na pesquisa.

Numa tentativa de solucionar o problema mencionado, os serviços explorados apresentam dois


mecanismos: opções de Privacidade e autenticação.
Todos os serviços permitem efectuar pesquisas, no entanto muitos deles diferenciam o tipo de
pesquisa para utilizadores registados e não registados, e apenas dois serviços exigem a
autenticação para efectuar a pesquisa.
Dos dezoito serviços, cinco apresentam opções de Privacidade alusivas à pesquisa, destacamos
destes, o Facebook, que apresenta uma granularidade bastante satisfatória. Embora este não exija
a autenticação do utilizador, limita os resultados de pesquisa a três páginas aos utilizadores não
registados, para além de disponibilizar opções de Privacidade direccionadas para a pesquisa.
A maioria dos serviços permite a visualização de informação e conteúdo indesejados nos resultados
da pesquisa.
Verificamos uma anomalia no Sonico relativamente à informação divulgada nos resultados de
pesquisa. Mesmo que o utilizador seleccione a opção de Privacidade alusiva à pesquisa, o seu
perfil é visível nos resultados da mesma.
Recomendamos a implementação de opções de Privacidade direccionadas para a pesquisa, para
que o utilizador não necessite definir o seu perfil como privado para não aparecer nos resultados
da mesma. Recomendamos também a existência de opções de Privacidade relativos a motores de
busca externos e APIs, como é o caso do Sonico e Flickr respectivamente. As redes sociais puras,
devido à quantidade de informação pessoal que disponibilizam, deviam permitir a pesquisa apenas
a utilizadores registados.

103
Capítulo 4 – Exploração e Análise da Segurança e Privacidade nos Serviços de
Redes Sociais

14 - Cancelamento da conta de utilizador e Reactivação da conta de utilizador


Os problemas associados ao cancelamento são, dificuldade na eliminação definitiva de perfil,
dificuldade na eliminação de informação secundária, e utilização de bots.
Os mecanismos de Segurança associados ao cancelamento, encontram-se ilustrados no gráfico 38.
No gráfico 39 apresentamos a quantidade de vezes que estes mecanismos são utilizados, nos
dezoito serviços.

5
Não existe informação relativa à
4 eliminação definitiva da conta

3 Eleminação definitiva da conta


imediatamente após o cancelamento
2 CAPTCHA associada ao cancelamento

1
Autenticação associada ao
cancelamennto
0
Permite cancelar directamente a
LinkedIn

YouTube
Hi5

Twitter

Flickr
Academia

Twine
Friendster

Identi.ca
Nayms

Present.ly
Blip.fm

Scribd
Sonico

Plurk

Delicious
Facebook

ResearchGate

conta de utilizador

Gráfico 38 – Mecanismos de Segurança associados ao cancelamento da conta de utilizador e como se processa a eliminação da
informação da conta.

15
14
13
12
11
10
9
8
7
6
5
4
3
2
1
0
conta imediatamente após
CAPTCHA associada ao
Autenticação associada ao

Não existe informação


relativa à eliminação
Eleminação definitiva da

definitiva da conta
cancelamento

o cancelamento
cancelamennto

Gráfico 39 - Quantidade de vezes que o mecanismo de Segurança e mecanismo e de Privacidade é utilizado no cancelamento da conta de utilizador.

104
Capítulo 4 – Exploração e Análise da Segurança e Privacidade nos Serviços de
Redes Sociais

A maioria dos serviços de redes sociais apresenta a funcionalidade cancelamento de forma directa,
as excepções são o Identi.ca, o Twine e o ResearchGATE, que solicitam o envio de uma mensagem
de correio electrónica a requerer o cancelamento da conta.
A maioria destes serviços utiliza a autenticação para efectuar o cancelamento da conta de
utilizador, apenas o Facebook apresenta o mecanismo CAPTCHA.
Cerca de metade dos serviços eliminam, definitivamente, a informação após o cancelamento da
conta. O Twitter elimina definitivamente a conta de utilizador após seis meses do cancelamento da
mesma.
A maioria dos serviços, não é transparente, relativamente, a que informação é eliminada e que
informação é mantida nos registos do serviço.
Relativamente à eliminação da informação secundária, dos dezoito serviços explorados, apenas
nove permitem a eliminação da mesma, sendo estes: o Friendster, o Academia.edu, o Naymz, o
Twitter, o Present.ly, o Plurk, o Blip.fm, o Flickr e o Delicious. O utilizador pode desejar eliminar
comentários, mensagens públicas e recursos antes de proceder ao cancelamento da conta para
apagar a sua existência completa no serviço.

3
Envio instruções via correio
2 electrónico associadas à
reactivação
1 Autenticação associada à
autenticação
0
Blip.fm
Nayms
Hi5

Plurk
Sonico

Flickr
LinkedIn

Delicious
YouTube
Facebook

Twitter
Identi.ca
Present.ly

Scribd
Twine
ResearchGate
Friendster

Academia

Permite reactivar conta de


utilizador

Gráfico 40 - Mecanismos de Segurança associados à reactivação da conta de utilizador.

4
3
2
1
0
Autenticação associada à Envio instruções via correio
autenticação electrónico associadas à
reactivação

Gráfico 41 - Quantidade de vezes que o mecanismo de Segurança e Privacidade é utilizados na reactivação da conta do utilizador.

105
Capítulo 4 – Exploração e Análise da Segurança e Privacidade nos Serviços de
Redes Sociais

A reactivação despoleta o problema do armazenamento dos dados do utilizador por parte do


serviço que pode ser atacado. Dos dezoito serviços explorados, quatro permitem a reactivação,
sendo estes, o Hi5, Facebook, o Sonico e o Twitter. O Facebook disponibiliza também uma opção
de cancelamento definitivo.
Recomendamos que a eliminação da conta seja acompanhada de uma opção que permita a
eliminação definitiva ou uma eliminação temporária, permitindo a posterior reactivação da conta.
Sugerimos também o acompanhamento do cancelamento da conta de utilizador pela autenticação
e por um mecanismo de envio de instruções via correio electrónico. No caso do utilizador optar por
cancelar temporariamente a conta, e a decida reactivar, os mecanismos de autenticação e envio de
instruções via correio electrónico, devem ser implementados.

Acrescentamos aos mecanismos anteriores mais duas protecções da palavra-passe, que não se
encontram associadas a nenhuma funcionalidade, sendo estas, bloqueio do acesso à conta após
várias tentativas de autenticação falhadas, e término automático da sessão de utilizador.
2

1 Término automático da sessão


de utilizador

Bloqueio do acesso à conta


0 após várias tentativas de
autenticação falhadas
Nayms

Scribd
Hi5

Sonico

Delicious
Flickr
LinkedIn

Plurk

Blip.fm
YouTube
Twitter
Facebook

Identi.ca
Present.ly

Twine
ResearchGate
Friendster

Academia

Gráfico 42– Mecanismo protecção da palavra-passe nos 18 serviços.

O mecanismo de bloqueio do acesso à conta após várias tentativas de autenticação falhadas,


combate os ataques de força bruta, dicionário ou crack da palavra-passe, é utilizado por quatro,
dos dezoito serviços explorados. O YouTube e o Facebook, após dez, e vinte e uma tentativas
falhadas de autenticação, respectivamente, apresentam um CAPTCHA. Os outros três serviços,
numa situação semelhante, barram o acesso ao serviço durante um determinado período de
tempo.

106
Capítulo 4 – Exploração e Análise da Segurança e Privacidade nos Serviços de
Redes Sociais

Dos dezoito serviços, apenas quatro, implementam término automático da sessão de utilizador. O
período de tempo é opção do desenvolvedor, e por isso varia de serviço para serviço. Na amostra
alusiva ao presente estudo a variação consiste entre alguns minutos e catorze dias.
Recomendamos o uso de ambas as protecções.

O uso das tecnologias SSL foi verificado na documentação dos serviços de redes sociais, sendo
que, sete dos dezoito serviços, sendo eles, o Hi5, o Facebook, o LinkedIn, o Nayms, o Plurk, o
Present.ly, e o Flickr, usam as mesmas. Recomendamos o uso de SLL para dados sensíveis.
Todos os serviços utilizam cookies persistentes, sendo que, apenas dois dos dezoito serviços
explorados não disponibilizam a opção de ―manter-me ligado‖. Os serviços que disponibilizam a
referida opção, não activam as cookies persistentes quando esta não é seleccionada, os que não
disponibilizam a opção, activam as cookies persistentes automaticamente. O uso de cookies
persistentes é desaconselhado, uma vez que podem ser usadas para seguir as actividades dos
utilizadores. Ambos os tipos de cookies, persistentes e de sessão, devem ser descritos nos termos
de uso do serviço.

107
Capítulo 5 – Conclusões

Capítulo 5 – Conclusões

Os serviços de redes sociais possuem, normalmente, ciclos de desenvolvimento curtos e rápidos,


de modo a que, a Segurança não é a prioridade dos desenvolvedores. Como resultado, aliado aos
benefícios destes serviços, existem os problemas de Segurança e Privacidade. Por outro lado, a
Web semântica apesar de vir a ser benéfica para os utilizadores finais, pode aumentar alguns dos
problemas actuais. Os serviços devem por estes motivos maximizar a Segurança e Privacidade, que
é, actualmente, insuficiente para fazer frente aos problemas identificados no presente estudo.

Neste sentido, começamos por identificar, no presente estudo, os problemas de Segurança e


Privacidade, nos serviços de redes sociais. A identificação destes, resultou inicialmente de uma
revisão de literatura minuciosa, que foi posteriormente completada, pela exploração realizada
durante o trabalho de campo. Como resultado listamos e descrevemos vinte e sete problemas de
Segurança e Privacidade actuais.
O passo seguinte foi repetir o processo anterior para os mecanismos de Segurança e Privacidade.
O resultado obtido consiste na listagem e descrição de dezoito mecanismos de Segurança e
Privacidade usados, actualmente, nos serviços de redes sociais.
Efectuamos, posteriormente, a recolha de recomendações de Segurança e Privacidade de
entidades de nome na área da Segurança e Privacidade. As recomendações foram organizadas por
autor.
A revisão de literatura contribuiu, para além da concretização dos objectivos referidos, para uma
contextualização actual da Web, onde os serviços se inserem, para descrever conceitos alusivos aos
próprios, e para investigar as temáticas referenciadas nos parágrafos anteriores e trabalhos
realizados antes do presente estudo.
Iniciamos a componente prática, com a selecção dos serviços a analisar, selecção esta que se
estendem até ao final do trabalho de campo. A investigação de recomendações expostas por
entidades confiáveis possibilitou a orientação da construção de um formulário, cujo propósito era
orientar e uniformizar a exploração dos serviços de redes sociais. A identificação e descrição dos
problemas e mecanismos da revisão de literatura contribuíram também para a realização do
formulário. Este, foi também, sendo melhorado, desde a revisão de literatura até o término do
trabalho de campo. Deste modo, pensamos que poderá ser, utilizado para explorações futuras se
alguém assim o desejar. Neste momento, concluímos a revisão de literatura e organizamos as
recomendações por autor, completando os dois primeiros objectivos do trabalho.

109
Capítulo 5 – Conclusões

A exploração, consistiu no teste das funcionalidades, quando o teste se mostrou inconclusivo,


efectuamos a leitura dos termos de uso e políticas de Privacidade. No caso de também estas se
mostrarem inconclusivas, tentamos consultar informação presente na ―Ajuda‖ dos serviços e nas
―Perguntas mais frequentes‖. Em último recurso, tentamos contactar com as equipas de suporte
dos serviços. Todas estas acções decorreram com o objectivo de preencher o mais correctamente
possível o formulário.
A exploração permitiu, também, elaborar uma apresentação de cada serviço, na qual se realça a
tabela que associa as funcionalidades de determinado serviços aos mecanismos presentes no
próprio. Realizamos a exploração de dezoito serviços, que procuramos organizar por categorias.
Das dezoito apresentações resultou a recolha de funcionalidades dos serviços que seriam alvo de
posterior análise. Organizamos a análise por funcionalidades, sendo que para cada funcionalidade
identificada, identificamos os problemas inerentes, verificamos que mecanismos são usados pelos
serviços para proteger dos mesmos, e contabilizamos quantas vezes os mecanismos são utilizados.
Terminamos a análise por funcionalidade, analisando, quando oportuno, o uso dos mecanismos
por categoria, e efectuando sugestões. Pontualmente são descritas anomalias dos serviços.
Em simultâneo a todo o processo prático descrito, construímos uma grelha, cuja finalidade consiste
na associação dos mecanismos aos problemas de Segurança e Privacidade para cada um dos
dezoito serviços. A grelha permite ao leitor identificar quais os mecanismos utilizados na protecção
de um determinado problema globalmente ou por categoria.
O processo prático permitiu alcançar os dois últimos objectivos definidos.
Desejamos que o presente estudo auxilie os desenvolvedores deste tipo de serviços a se
preocuparem mais com as problemáticas de Segurança e Privacidade, maximizando as mesmas
que são insuficientes actualmente.

Nenhum dos serviços de redes sociais explorados cumpre todas as recomendações, de Segurança
e Privacidade, identificadas no presente estudo. Verificam-se lacunas substanciais, associadas à
definição da palavra-passe, à Privacidade de uma forma genérica, e à eliminação de informação
primária e secundária. As informações disponibilizadas pelos serviços são, muitas das vezes,
insuficientes e dúbias, como por exemplo, informação alusiva à eliminação da informação do perfil
de utilizador (que informação é eliminada e quando é eliminada).

110
Capítulo 5 – Conclusões

Com o surgimento mais recente da Web semântica e respectivas tecnologias, impõe-se a


necessidade de aumentar as opções de Privacidade, uma vez que estas tecnologias optimizaram os
resultados de pesquisa.

O presente trabalho traduz uma perspectiva geral do estado da Segurança e Privacidade nos
serviços de redes sociais, sendo que, todos os documentos consultados no presente estudo ou
eram direccionados para um determinado problema ou mecanismo específico, ou quando
abordavam numa perspectiva mais geral, se apresentavam razoavelmente incompletos. Nenhum
dos documentos também abordava recomendações alusivas às normas de Segurança, ou
efectuava uma análise como a presente, que relaciona mecanismos, e problemas de Segurança e
Privacidade, e funcionalidades.

Identificamos algumas limitações do trabalho no decorrer da investigação.


A complexidade dos serviços de redes sociais actuais, impediram a análise exaustiva de todas as
funcionalidades e tipos de conta.
Para que o método utilizado no presente trabalho fosse utilizado de forma mais assertiva, seria
necessário explorar todos os serviços de redes sociais existentes, para confirmar a inexistência de
mais mecanismos de Privacidade e Segurança. No entanto, o tempo de investigação era
demasiado curto para efectuar a exploração de tão elevado número de serviços de redes sociais.
Tentamos efectuar um levantamento do maior número de funcionalidades disponibilizadas por
estes serviços, no entanto a análise do armazenamento e partilha de músicas não foi conseguida.
Embora tenhamos seleccionado um serviço, que pensávamos disponibilizar esta funcionalidade,
este, após exploração, revelou que não era direccionado para a partilha de conteúdo, limitando-se
a expor músicas armazenadas em entidades terceiras. Deste modo a funcionalidade em questão
não foi analisada. Devido às restrições temporais, não foi também analisada a categoria de jogos,
já que esta apresenta características que obrigariam a elaborar explorações e análises diferentes.
Uma outra limitação consiste, nas constantes alterações tecnológicas e estratégicas dos serviços de
redes sociais, e na constante tentativa dos atacantes em contornar as mesmas.

Sugerimos os seguintes trabalhos como possíveis investigações futuras:

i) Proposta de uma norma, alusiva à Segurança e Privacidade, cuja finalidade consiste na


orientação de todo o processo de desenvolvimento de serviços de redes sociais, no sentido
de maximizar estas duas componentes;

111
Capítulo 5 – Conclusões

ii) Analisar a Segurança e Privacidade da componente móvel dos serviços de redes sociais,
uma vez que, actualmente, muitos serviços disponibilizam esta funcionalidade;
iii) Análise da Segurança e Privacidade de serviços de redes sociais pertencentes à categoria
de jogos;
iv) Estudar a percepção dos utilizadores sobre a Segurança e Privacidade, e efectuar
recomendações direccionadas especificamente para os mesmos. Deve ser aliado aos
esforços dos desenvolvedores a divulgação das boas práticas para os utilizadores;
v) Analisar a Segurança e Privacidade dos serviços agregadores, com o intuito de minimizar
os problemas associados, actualmente, a estes serviços.

112
Capítulo 6 – Bibliografia

Capítulo 6 – Bibliografia

Anderson, P. (2007). What is Web 2.0? - Ideas, technologies and implications for education: JISC -
Technology e Standards Watch.

Anónimo. (2009). CAPTCHA. 2009. Disponível em http://en.wikipedia.org/wiki/CAPTCHA (Último


acesso a 30 Setembro de 2009).
Anónimo. (SD). Os diferentes tipos de rôbos. Disponível em http://pt.tech-faq.com/internet-
bots.shtml (Último acesso a 17 de Agosto de 2009).

Anónimos. (2008). Parecer 2/2008 sobre a revisão da Directiva 2002/58/CE relativa à


Privacidade no sector das comunicações electrónicas (Directiva Privacidade Electrónica).
Disponível em
http://ec.europa.eu/justice_home/fsj/privacy/docs/wpdocs/2008/wp150_pt.pdf (Último
acesso a 26 de Setembro de 2009).

Barroso, D. (2007). Botnets – The Silent Threat. ENISA, Position paper (3). Disponível em
http://www.enisa.europa.eu/act/res/other-areas/botnets/botnets-2013-the-silent-threat
(Último acesso a 22 Agosto de 2009).

Berndtsson, M., Hansson, J., Olsson, B., Lundell, B. (2008). Thesis Projects - A Guide for Students
in Computer Science and Information Systems.

Borland, J. (2007). A Smarter Web - New technologies will make online search more intelligente -
and may even lead to a "Web 3.0". MIT Technology Review, 110 (2): 64-71.

Boyd, D. e Ellison, N. (2007). Social Network Serviços: Definition, History, and Scholarship. Journal
of Computer-Mediated Communication, 13 (1), article 11.

Boyd, D. (2004). "Friendster and Publicly Articulated Social Networks." Paper presented at the
Conference on Human Factors and Computing Systems (CHI 2004).

danah boyd (2006). Friends, Friendsters, and MySpace Top 8: Writing Community Into Being on
Social Network Sites. First Monday, 11 (12).

Boyd, D. (2007a). Social Network Services: Public, Private, or What? TheKnowledge Tree: An e-
Journal of Learning Innovation.

Boyd, D. (2007b). Why Youth (Heart) Social Network Services: The Role of Networked Publics in
Teenage Social Life. MacArthur Foundation Series on Digital Learning – Youth, Identity, and
Digital Media Volume (ed. David Buckingham). Cambridge, MA: MIT Press. pp. 119–142.

Carrara, E., Hogben, G. (2007). Reputation-based Systems:a security analysis: Enisa. Disponível em
http://www.enisa.europa.eu/act/it/oar/reputation-systems/reputation-based-systems-a-
security-analysis/?searchterm=reputation (Último acesso a 18 de Junho de 2009).

113
Capítulo 6 – Bibliografia

Cormode, G. e Krishnamurthy, B. (2008). Key differences between Web 1.0 and Web 2.0. First
Monday, vol. 13, no. 6.

Cruz, C., Motta, C., Santoro, F., Elia, M. (2008). Um Estudo sobre Reputação baseado no Grau de
Concordância entre os Membros de Comunidades de Prática. Disponível em (Último acesso a
27 de Julho de 2009).

Cynober, N. (2007). PortalLib Open component library for a vertical portal school of Technology
Oxford, Oxford Brookes University, Master of Science.

Dancu, J. (2008). Using Identity and Age Verification within Social Networking Serviços: IDology,
Inc. Disponível em
http://cyber.law.harvard.edu/serviços/cyber.law.harvard.edu/files/IDology_ISTTFTAB_submis
sion.pdf (Último acesso a 29 de Setembro de 2009).

Downes, S. (2005). Semantic Networks and Social Networks in The Learning Organization Journal
Volume 12, Number 5 411-417 May 1, 2005.

Solove, D. (2007). The future of reputation: Gossip, Rumer, and privacy on the Internet .Yale
University Press (2007). Disponível em http://docs.law.gwu.edu/facweb/dsolove/Future-of-
Reputation/ (Último acesso a 20 de Setembro de 2009).

Davis, M. (2008). Web 3.0 Manifesto: How Semantic Technologies in Products and Services Will
Drive Breakthroughs in Capability, User Experience, Performance, and Life Cycle Value.
Disponível em http://project10x.com/about2.php (Acedido a 26 de Julho de 2009).

Daunt, C. (2008) How do individuals engage inknowledge sharing through online social
networking?.Disponível em
http://carolsdoctorate.pbworks.com/f/Lit+Review+DAUNT+080714.doc (Ultimo acesso a 10
de Maio de 2009).

Dhamija, R., Tyger, J., Hearst, M. (2006). Why Phishing works. Paper presented at the Proceedings
of the SIGCHI Conference on Human Factors in Computing Systems (Montreal, Quebec,
Canada, April 22 - 28, 2006). New York: ACM Press.

Encarnação, D. e Rodrigues, T. (2007). Web 2.0. Disponível em


http://trodrigues.net/stuff/ManuscritoIEEE-Web2.0.pdf (Último acesso a 16 de Julho de
2009).

ENISA (2008). What is Social Networking: European Nettwork and Information Security Agency.
Joint Information Systems Committee - Technology and Standards Watch.

Fraser, L. (2008). Social Networks – Problems of Security and Data Privacy Background Paper:
CEPIS. Disponível em

114
Capítulo 6 – Bibliografia

http://www.cepis.org/files/cepis/20090901104132_CEPIS%20social%20network%20statem
ent.pdf (Último acesso a 26 de Setembro de 2009).

Gossweiler, R., Kamvar, M., Baluja, S. (2009). What’s up CAPTCHA? A CAPTCHA based on image
orientation. In Proceedings of WWW 2009. Disponível em
http://www.richgossweiler.com/projects/rotcaptcha/rotcaptcha.pdf (Último acesso a 24 de
Agosto de 2009).

Greaves, M., e Mika, P. (2008). Semantic Web and Web 2. Journal of Web Semantics: Science,
Services and Agents on the World Wide Web 6, 1–3.

Gruber, T. (2007). Collective knowledge systems: Where the Social Web meets the Semantic Web.
Journal of Web Semantics, 6(1), 4-13.

Guerra, I. C. (2006). Pesquisa Qualitativa e Análise de Conteúdo - Sentidos e formas de uso Estoril:
Princípia.

Hasib, A. A. (2008). Threats of Online Social Networks. Paper presented at the TKK T-110.5190
Seminar on Internetworking.

Hogben G. (SD). Security Issues in the Future of Social Networking: Enisa, European Network and
Information Security Agency. Paper presented at the W3C Workshop on the future of social
networking serviços (2009), Barcelona.

Hogben, G., (2007). Security Issues and Recommendations for Online Social Networks, ENISA
Position Paper (1). Disponível em http://www.enisa.europa.eu/act/res/other-areas/social-
networks/security-issues-and-recommendations-for-online-social-networks (último acesso a 27
de Setembro).

Hogben, G., (2008). Web 2.0 Security and Privacy: ENISA, Position paper. Disponível em
http://www.enisa.europa.eu/act/it/oar/web-2.0-security-and-privacy/web-2.0-security-and-
privacy (Último acesso a 15 de Setembro).

Huber, M., Kowalsky, S., Nohlberg, M., Troja, S. (2009). Towards Automating Social Engineering
Using Social Networking Serviços. The 2009 International Conference on Information Privacy,
Security, Risk and Trust (PASSAT09).

InternetSegura.pt. (2008). Acções de sensibilização/formação - Guia de Apoio. Disponível em


http://www.internetsegura.pt/Data/Documents/Materias/1_Manualformacao_InternetSegura
.pdf (Último acesso a 17 de Julho de 2009).

ISO/IEC FDIS 17799 (2005). Information technology — Security techniques — Code of practice for
information security management.

115
Capítulo 6 – Bibliografia

IWGDPT. (2008). Report and Guidance on Privacy in Social Network Services. 43rd meeting, 3-4
March 2008, Rome (Italy): International Working Group on Data Protection in
Telecommunications.

Jagatic, T., Johnson, A., Jakobsson, M., Menczer, F. (2007). Social Phishing. Communication of
ACM, vol. 50, no. 10.

Markoff, J. (2006). Entrepreneurs See a Web Guided by Common Sense. New York Times.
Disponível em http://www.nytimes.com/2006/11/12/business/12web.html (Último acesso
a 1 de Abril).

Lakatos, E. M., e Marconi, M. A. (2006). Metodologias do trabalho Científico, Editora Atlas.

Lamas, E., Pardal, I., Dias, M., e Delgado, Z. (2009). Construção e aplicação de grelha de análise
de serviços sociais de jovens Universidade Aberta. Disponível em
http://www.scribd.com/doc/11524036/Construcao-e-Aplicacao-de-Grelha-de-Analise-de-
Serviços-Sociais-de-Jovens (Último acesso a 25 de Março de 2009).

Laningham, S. (2006). developerWorks Interviews: Tim Berners-Lee. Disponível em


http://www.ibm.com/developerworks/podcast/dwi/cm-int082206txt.html (Último acesso a 8
de Agosto de 2009).

Lucca, G., Fasolino, A., Mastoianni, M., Tramontana, P. (2004). Identifying Cross Serviço Scripting
Vulnerabilities in Web Applications. Sixth IEEE International Workshop on Web Serviço
Evolution (WSE’04), pp. 71 – 80.

Magalhães, S. T., Revett, K., e Santos, H. D. (2006). Generation of Authentication Strings


Disponível em Graphic Keys. IJCSNS - International Journal of Computer Scienceand Network
Security, 6 (3), pp. 240-246.

Mattord, H., e Whitman, M. (2004). Principles of Information Security Course Technology Ptr.

Silva, E. (2001). Metodologia da Pesquisa e Elaboração de Dissertação. Universidade Federal de


Santa Catarina, Santa Catarina.

Microsoft Online Safety (SD). Create strong passwords. Disponível em


http://www.microsoft.com/protect/fraud/passwords/create.aspx (Último acesso a 10 de
Agosto de 2009).
Mikroyannidis, A. (2007). Toward a Social Semantic Web. IEEE Computer Society Publications,
Volume 40, Number 11.

Monteiro, L. (2001). A Internet Como meio de Comunicação: Possibilidades e Limitações.


Universidade Católica do Rio de Janeiro - Mestrando em Design. Disponível em
http://www.portal-rp.com.br/bibliotecavirtual/comunicacaovirtual/0158.pdf (Último acesso a
6 de Abril de 2009).

116
Capítulo 6 – Bibliografia

Morais, L. (2006). Como criar e utilizar palavras-chave: Cert.pt. Disponível em


http://cert.pt/index.php/pt/recomendacoes/1232-como-criar-e-utilizar-palavras-chave (Último
acesso a a 30 de Agosto de 2009).

Morais, L. (2007). Cuidados com alojamento de conteúdos em entidades terceiras: Cert.pt.


Disponível em http://www.cert.pt/index.php/pt/recomendacoes/1226--cuidados-com-
alojamento-de-conteudos- (Último acesso 21 de Setembro de 2009).

Morais, L. (2008). Cuidados em Redes Sociais: Cert.pt. Disponível em


http://cert.pt/index.php/pt/recomendacoes/1225-cuidados-em-redes-sociais- (Último acesso
a 18 de Setembro de 2009).

Mushtaq, A. (2008). Privacy in Online Social Networks: Helsinki University of Technology. Disponível
em http://www.cse.tkk.fi/en/publications/B/1/papers/Hasib_final.pdf (Último acesso a 10
de Setembro de 2009).

National Institute of standards and Technology - Information Technology laboratory (1996).


Generally Accepted Principles and Practices for Securing Information Technology Systems, SP
800-14. Disponível em http://csrc.nist.gov/publications/nistpubs/800-14/800-14.pdf (Último
acesso a 20 de Setembro de 2009).

National Institute of standards and Technology - Information Technology laboratory (2007).


Guidelines on Securing Public Web Servers. Disponível em
http://csrc.nist.gov/publications/nistpubs/800-44-ver2/SP800-44v2.pdf (Último acesso a 23
de Setembro de 2009).

Office of communication (2008). A quantitative and qualitative research report into attitudes,
behaviours and use. Disponível em
http://www.ofcom.org.uk/advice/media_literacy/medlitpub/medlitpubrss/socialnetworking/
(Último acesso a 15 de sMarço de 2009).

O'Reilly T. (2006). Web 2.0 Compact Definition: Trying Again. Disponível em


http://radar.oreilly.com/2006/12/Web-20-compact-definition-tryi.html (Último acesso a 13 de
Maio de 2009).

O'Reilly, T. (2005). What Is Web 2.0 - Design Patterns and Business Models for the Next Generation
of Software Disponível em http://oreilly.com/Web2/archive/what-is-Web-20.html (Último
acesso a 16 de Maio de 2009).

O'Reilly, T. ( 2007). Today’s Web 3.0 Nonsence Blogstorm. Disponível em


http://radar.oreilly.com/archives/2007/10/web-30-semantic-web-web-20.html (Último acesso
a 17 de Maio de 2009).

117
Capítulo 6 – Bibliografia

Rabkin, A. (2008). Personal knowledge questions for fallback authentication: Security questions in
the era of Facebook. Paper presented at the Symposium on Usable Privacy and Security
(SOUPS) 2008, July 23–25.

Richter, A., e Koch, M. (2008). Functions of Social Networking Services. Paper presented at the
Proc. of the 8th international conference on the design of cooperative systems.

Rylich, J. (2008). Buzzword 2.0 - The (R)evolution of the Web. Masaryk University Journal of Law
and Technology, 2, 2.

Sabino, J. (2007). Web 3.0 e Web semântica – do que se trata? Disponível em


http://www.sgmf.pt/Arquivo/Revista/Documents/web30.pdf (último acesso a 4 de Maio de
2009).

SCEE. (2009). Quais os principais aspectos da "Segurança Electrónica"?


http://www.scee.gov.pt/ECEE/pt/faq/ (último acesso a 20 de Agosto de 2009).

SOPHOS. (2008). Security threat report. Disponível em


http://www.isy.vcu.edu/~rcoppins/INFO620/sophos-security-report-jul08-srna.pdf (último
acesso a 25 de Agosto de 2009).

Stamm, S, Ramzan, Z., Jakobsson, M. (2006). Drive-by pharming. Tech. Rep. 641, Dept. of
Computer Science, Indiana University.

Strickland, J. (2008). Is there a Web 1.0?. Disponível em


http://computer.howstuffworks.com/Web-10.htm (Último acesso a 18 de Maio de 2009).

Ahamad, M., Amster, D., Barrett, M., Cross, T., Heron, G., Jackson, D., King, H., Lee, W., Naraine,
R., Ollmann, G, Ramsey, J., Schmidt, H., Traynor, P. (2008). Emerging Cyber Threats Report
for 2009. Georgia Tech Information Security Center.

Webb, S., Caverlee, J., Pu, C.. (2008). Social Honeypots: Making Friends With A spammer Near
You. Disponível em http://www.ceas.cc/2008/papers/ceas2008-paper-50.pdf (último acesso
a 15 de Agosto de 2009).

Xavier, S. (2005). A ―Comunidade Virtual‖ do serviço ―My drinks‖. Lisboa: Escola Superior de
Tecnologias e Artes de Lisboa. Disponível em
http://www.nogome.com/alunos0405/sx/pagina_base/SOCIOLOGIA_MYDRINKS.pdf (último
acesso a 23 de Julho de 2009).

Zinman, a., e Donath, J. (2007). Is Britney Spears spam? . Paper presented at the Paper presented
at the CEAS 2007-Fourth Conference on Email and Anti-spam, Mountain View, CA.

118
Anexos A – Formulário de Segurança e Privacidade

Anexos A – Formulário de Segurança e Privacidade

Universidade do Minho
Formulário de análise dos Serviços de Redes Sociais

Nome do Serviço
Categoria do Serviço
Data de Exploração

Registo
Campos solicitados no registo:

Restrições de validação da Limite mínimo de caracteres para definir palavra-passe:


palavra-passe associadas ao Usa Capitalização: Sim Não
registo: É obrigatório o uso de combinações de caracteres:
Sim Não
Impede a definição de palavras-passe fracas/óbvias:
Sim Não
Mecanismos de Segurança associados ao registo:

Informação Adicional:

Autenticação
Campos solicitados na autenticação:

Apresenta opção ―Manter-me ligado‖: Sim Não


Término automático da sessão após encerramento do navegador da Internet ‖:
Sim Não

O serviço termina a sessão automaticamente após um período de inactividade Sim Não


O serviço bloqueou o acesso à conta, após várias tentativas falhadas de autenticação:
Sim Não
Número de tentativas falhadas:
Tempo de barramento do acesso à conta:
Acção para desbloqueio:

119
Anexos A – Formulário de Segurança e Privacidade

Alteração de dados
É possível efectuar a alteração da palavra-passe: Sim Não
Mecanismos associados à alteração de palavra-passe:

Limite mínimo de caracteres para definir palavra-passe:


Usa Capitalização: Sim Não
É obrigatório o uso de combinações de caracteres:
Sim Não
Impede a definição de palavras-passe fracas/óbvias:
Sim Não
Outras alterações de dados associados a um mecanismo de Segurança: (dado/mecanismo)

Informação adicional:

Recuperação de dados
Permite a recuperação de palavra-passe: Sim Não
Processo de recuperação da palavra-passe:

Limite mínimo de caracteres para definir palavra-passe:


Usa Capitalização: Sim Não
É obrigatório o uso de combinações de caracteres:
Sim Não
Impede a definição de palavras-passe fracas/óbvias:
Sim Não
Mecanismos de Segurança associados à recuperação da palavra-passe:

Informação adicional:

Funcionalidades
Rede de Permite o convite de amigos/contactos: Sim Não
Amigos/ Permite a remoção de amigos/contactos: Sim Não
Contáctos Permite o bloqueio de utilizadores: Sim Não
Qualquer utilizador:
Apenas se estiverem fora da rede de contactos:
Tipo de bloqueio:
Geral:
Por blocos:
Existem limites associados à gestão da rede de contactos: Sim Não
Quais:

120
Anexos A – Formulário de Segurança e Privacidade

Outros mecanismos de Segurança associados:

Conteúdo Permite armazenar e partilhar recursos: Tipo de recurso:


Sim Não Imagens organizadas:
Vídeos:
Mecanismos de Segurança associados: Documentos (pdf, doc, etc.):
URLs:
Outros:
Criação de álbuns/ listas de reprodução: Sim Não
Mecanismos de Segurança associados:

Mensagens Permite a exposição de mensagens públicas com:


Limite até 200 caracteres:
Limite superior a 200 caracteres:
Existem limites associados às menagens públicas: Sim Não
Quais:

Mecanismos de Segurança associados:

Permite o envio/recepção de mensagens privadas: Sim Não


Permite o envio de mensagens privadas para utilizadores pertencentes à rede de
contactos: Sim Não
Permite o envio de mensagem privadas para utilizadores que não pertençam à rede
de contactos: Sim Não

Existem limites associados às menagens privadas: Sim Não


Quais:

Mecanismos de Segurança associados:

Metadados Permite efectuar comentários: Sim Não


Mecanismos de Segurança associados:

Existem limites associados aos comentários: Sim Não


Quais:

Permite efectuar marcas: Sim Não


Mecanismos de Segurança associados:

121
Anexos A – Formulário de Segurança e Privacidade

Permite efectuar marcadores: Sim Não


Mecanismos de Segurança associados:

Permite efectuar notas: Sim Não


Mecanismos de Segurança associados:

Grupos Permite a criação de grupos: Sim Não


Mecanismos de Segurança associados à criação do grupo:

Existe alguma restrição temporal para criar grupos: Sim Não


Qual:

Permite eliminação do grupo: Sim Não


Existem limites associados aos grupos: Sim Não
Quais:

Mecanismos de Segurança associados à eliminação do grupo:

Pesquisa Utilizadores não registados no serviço podem efectuar pesquisas: Sim Não
Utilizadores registados no serviço podem efectuar pesquisas: Sim Não

Mecanismos de Segurança associados à pesquisa:

Informação adicional:

Opções de Privacidade
Visualização do perfil:
Geral:
Por blocos:
Categorias de recepção de convites de amizade:

Recursos: Imagens: Existem opções de Privacidade

Vídeos: Existem opções de Privacidade

Documentos (pdf, doc, etc.): Existem opções de Privacidade


URLs: Existem opções de Privacidade

122
Anexos A – Formulário de Segurança e Privacidade

Outros:

Mensagens Existem opções de Privacidade para mensagens: Sim Não


Metadados Existem opções de Privacidade para comentários: Sim Não
Existem opções de Privacidade para marcas: Sim Não
Existem opções de Privacidade para marcadores: Sim Não
Existem opções de Privacidade para notas: Sim Não

Álbuns Existem opções de Privacidade para álbuns: Sim Não


Grupos Existem opções de Privacidade para grupos: Sim Não
Pesquisa Existem opções de Privacidade direccionados para a pesquisa: Sim Não
Existe conteúdo exposto mesmo que todas as opções de Privacidade sejam
seleccionadas: Sim Não

Outras opções de Privacidade:

Denúncia a perfis de utilizador e recursos


Permite efectuar denúncias ao perfil de utilizador: Sim Não
Permite efectuar denúncias aos recursos: Sim Não
Quais:

Mecanismos de Segurança associados à denúncia:

Informação adicional:

Cancelamento e Reactivação
Permite o cancelamento da conta: Sim Não
O cancelamento da conta é realizado:
Forma directa:
Forma indirecta:
Os dados são apagados definitivamente: Sim Não Inconclusivo
Mecanismos de Segurança associados:

A informação secundária é toda eleminada após o cancelamento da conta de utilizador:


Sim Não
É permitida a reactivação da conta: Sim Não

123
Anexos A – Formulário de Segurança e Privacidade

Mecanismos de Segurança associados:

Informação adicional:

124
Anexo B – Número mínimo para definição da palavra-passe

Anexo B – Número mínimo para definição da palavra-passe

Na seguinte tabela é possível comparar os números mínimos de caracteres para definir ou redefinir
a palavra-passe, de cada um dos serviços, em três momentos: registo, alteração e recuperação da
palavra-passe.

Serviços de Redes Definição da palavra- Refinição da palavra- Refinição da palavra-


Sociais passe no registo passe na alteração da passe na recuperação da
mesma mesma
Hi5 6 6 6
Facebook 6 6 6
Friendster 5 5 -
Sonico 6 6 6
Academia.edu 1 1 1
LinkedIn 6 6 6
Naymz 5 5 5
ResearchGATE 1 1 1
Twitter 6 6 6
Present.ly 6 6 6
Identi.ca 6 6 6
Plurk 4 1 4
Blip.fm 4 4 -
Flickr 6 6 6
Youtube 8 5 5
Twine 6 6 6
Scribd 4 3 4
Delicious 6 6 6
Tabela 20 - Números mínimos para definição ou redefinição da palavra-passe do utilizador no registo, alteração e recuperação da palavra-passe

Como se pode verificar o número mínimo de caracteres para definir ou redefinir a palavra-passe
varia não só de serviço para serviço, como no próprio serviço. Somente o Youtube cumpre a
recomendação da norma NIST SP 800-44 versão 2, de oito caracteres como número mínimo de
para definir a palavra-passe, Este serviço não aplica este critério na alteração ou recuperação da
palvra-passe.

125
Anexo C – Estudos anteriores alusivos à Privacidade

Anexo C – Estudos anteriores alusivos à Privacidade


Os estudos alusivos aos serviços de redes sociais cercam-se mais da Privacidade do que na
Segurança. Autores como Govani e Pashley, 2005; Gross e Acquisti, 2005; Jones e Soltern, 2005;
Gross e Acquisti, 2006; Stutzman, 2006; Barnes, 2006, Boyd, 2007; Preibusch, Hoser, Gürses,
and Berendt, 2007 efectuaram estudos concernentes à Privacidade, sendo estes descritos
seguidamente.
Govani e Pashley investigaram a consciência dos estudantes relativamente à protecção e
Privacidade disponíveis no Facebook.
Gross e Acquist (2005) analisaram os perfis do Facebook de 4.000 alunos da Universidade de
Carnegie Mellon e delinearam as potenciais ameaças à Privacidade da informação pessoal,
incluindo a informação colocada pelos alunos, sendo possível a reconstrução do número de
Segurança social do aluno através da informação contida no perfil, como a cidade natal e data de
nascimento.
Jones e Soltern (2005) examinaram a Privacidade no Facebook e apresentam as falhas do sistema.
Gross e Acquisti (2006) argumentam que existe uma grande diferença entre o desejo de proteger a
sua Privacidade por parte do estudante e o seu comportamento real, tema esse também explorado
por Stutzman na sua pesquisa sobre os utilizadores do Facebook e Barners que descreve o
―paradoxo da Privacidade‖ que ocorre quando os estudantes não se encontram sensibilizados para
a natureza pública da natureza da Internet.
A análise da Segurança nos serviços de redes sociais é efectuada por Dwyer, Hiltz e Passerini
(2007), que argumentam que a confiança e utilização podem afectar o que as pessoas estão
dispostas a partilhar (os utilizadores expressam maior confiança no serviço Facebook que no
serviço MySpace e que por isso se sentiam mais motivados a partilhar nesse serviço). A
Privacidade também se encontra implicada na habilidade dos utilizadores controlarem impressões
e gerirem o contexto social.
Boyd (2007) afirma que a introdução de feeds novos no Facebook perturba o sentido de controlo
do estudante, apesar dos dados estarem expostos através dos feeds anteriores.
Por outro lado, os autores Preibusch, Hoser, Gürses, e Berendt (2007), argumentam que as opções
de Privacidade que os serviços de redes sociais oferecem não providenciam a flexibilidade que os
utilizadores necessitam para dar resposta aos conflitos com os amigos que possuem diferentes
concepções de Privacidade. Estes sugerem um modelo para a Privacidade dos serviços de Social
Computing que acreditam resolver esses conflitos.

126
Anexo C – Estudos anteriores alusivos à Privacidade

Relativamente aos desafios legais que cercam a Privacidade, verifica-se o estudo de Hodge (2006)
que argumentou que a quarta alteração à Constituição e os E.U. e as decisões judiciais relativas à
Privacidade não estão equipadas para tratar de redes sociais locais. Por exemplo, os agentes
policiais têm o direito de aceder o conteúdo colocado no Facebook sem um mandato? A legalidade
desta depende da expectativa de Privacidade por parte do utilizador e se existem ou não perfis
públicos ou privados no Facebook.

127

Potrebbero piacerti anche