O sistema operacional da Microsoft costuma manter registros, às escondidas, sobre a utilização que o usuário faz do computador. Saiba como e por que isso acontece.
Todos sabem que, ao navegar na internet, o navegador registra dados das atividades do usuário: histórico, cookies, arquivos do cache do browser etc. Por meio desses “rastros”, é possível descobrir o que é que a pessoa estava vendo na internet. Por isso, para aumentar a privacidade, muitos limpam esses dados frequentemente, antes de abandonar o PC.
Mas não é só o navegador de internet que coleta dados sobre o uso que você faz dele. O Windows também mantém registros que podem diminuir a privacidade do usuário. Muitos desses “logs” são, na verdade, recursos do Windows para aperfeiçoar a experiência de uso do sistema e, por isso, ocorrem de maneira despercebida ao usuário.
Não há uma ferramenta oficial e de uso fácil para a visualização dessas informações, mas há maneiras de ler esses dados e até de impedir que o sistema colete-os em segredo.
1. Lidando com Listas de Atalhos
As Listas de Atalhos (Jump Lists) fizeram sua estreia no Windows 7 como uma forma mais conveniente e prática de acessar documentos e softwares executados recentemente. Para acessar essa lista, basta clicar com o botão direito do mouse sobre o botão que representa uma aplicação aberta na Barra de tarefas.
Esse recurso pode ser muito útil e ajudar o usuário a economizar algum tempo. Mas também pode expor dados que algumas pessoas talvez prefiram manter em segredo. Ao acessar a Lista de Atalhos do Firefox, por exemplo, é possível constatar quais são os sites mais frequentemente acessados.
É possível apagar, manualmente, o conteúdo dessas listas. Basta acessar as pastas %APPDATA%\Microsoft\Windows\Recent\CustomDestinations e %APPDATA%\Microsoft\Windows\Recent\AutomaticDestinations no Windows Explorer e prosseguir com a remoção de seus conteúdos. Note que essas são pastas ocultas e que, portanto, você deverá copiar os endereços acima e colá-los no gerenciador de arquivos.
Também é possível desabilitar esse recurso permanentemente. Para isso, clique com o botão direito do mouse sobre o Menu Iniciar e escolha a opção “Propriedades”. Depois, na guia “Menu Iniciar”, desmarque as opções da seção “Privacidade”.
2. UserAssist: programas executados pelo usuário
Toda vez que um programa é executado no Windows, o sistema grava os detalhes dessa operação em uma chave do registro que possui o nome de “UserAssist”. Essa não é uma lista dos últimos 10 ou 15 softwares que você executou, mas de centenas deles. E, por mais que estejam criptografados, é possível decodificá-los facilmente.
Uma das ferramentas que existem para isso é chamada de UserAssist, que não precisa nem mesmo ser instalada no computador. Depois de baixá-la e executá-la, será possível visualizar de maneira mais legível os dados armazenados no Registro. Entre as informações disponíveis, estão até mesmo qual foi a data e o horário da última execução do software.
Isso é muito útil para quem precisa analisar ou controlar uso que os filhos fazem do computador ou quais softwares o funcionário tem usado em seu horário de trabalho. Mas a ferramenta não serve só para “dedurar” os hábitos do usuário. Ela também pode ser usada como forma de contra-ataque, possibilitando que o usuário apague esses dados sempre que quiser. Para isso, basta selecionar as opções Commands > Clear All.
Quem quiser uma solução mais completa pode apelar para o CCleaner, software que, entre outras coisas, ajuda o usuário a se livrar desse conteúdo indiscreto.
3. Pendrives e drives externos
Digamos que, durante o descuido de um funcionário, uma pessoa mal-intencionada tenha aproveitado um intervalo de ausência para conectar o pendrive no computador da empresa e copiar para ele documentos confidenciais, removendo-o antes de o funcionário ter retornado.
Aparentemente, um crime sem rastros, certo? Errado! O Windows mantém o registro e os detalhes de dispositivos USB que foram conectados ao computador. Com um software de investigação forense, como o OSForensics, é possível descobrir se um pendrive desconhecido foi usado máquina.
E, aqui, temos uma notícia que pode deixar os mais paranoicos de cabelo em pé: é praticamente impossível apagar os rastros deixados pela conexão de um dispositivo USB. Em tese, as referências feitas a um drive USB, por exemplo, estão todas no Registro do Windows. Mas elas aparecem em tantos lugares que acaba se tornando impossível remover todas com segurança apenas apagando-as.
4. Os mistérios da pasta “Prefetch”
Ao abrir um aplicativo, o Windows mapeia as áreas do disco rígido que foram acessadas durante o processo de execução e também alguns arquivos associados ao software. Assim, é como se o Windows deixasse o programa pré-carregado para usos futuros e, na próxima vez que alguém o executar, o tempo de carregamento será bem mais rápido.
Para dar uma espiada nessa lista, basta executar o Windows Explorer e acessar a pasta \Windows\Prefetch. Note que o usuário deve ter privilégios de administrador para visualizar e alterar o conteúdo desse diretório.
O ideal é que você não mexa nessa funcionalidade. A mudança pode afetar o desempenho do seu sistema, tornando-o mais lento. Mas, caso queira arriscar, você pode simplesmente apagar o conteúdo da pasta “Prefetch”.
5. Horário de alteração do registro
Por mais que o usuário tente apagar ou bloquear alguns dos itens descritos aqui, há uma propriedade das chaves do Registro do Windows que não pode ser modificada: o horário da última modificação feita na chave. E já que tudo o que o usuário faz no Windows altera, de alguma forma, o Registro, fica fácil usar uma ferramenta como o Aezay Registry Commander para descobrir quais aplicações foram usadas em determinado período.
Portanto, por mais que você se esforce para aumentar ao máximo a sua privacidade, sempre haverá formas de descobrir como o computador tem sido usado. Além disso, nem sempre é seguro sair apagando dados do sistema. Mas, no geral, não custa nada estudar um pouco sobre como funcionam esses detalhes do Windows. Na pior das hipóteses, você ganhará mais conhecimento sobre o SO da Microsoft, o que nunca é demais.
Nenhum comentário:
Postar um comentário