terça-feira, 24 de setembro de 2013

Combatendo o Bullying/Cyberbullying

O Bullying é um fenômeno bastante conhecido nas escolas e, ultimamente, também fora delas. Diversas situações que há pouco tempo atrás eram tidas como "normais" ou "brincadeiras", hoje sabe-se que são casos de bullying. Com o avanço tecnológico, como era de se esperar, vem se proliferando os casos de Cyberbullying que é a prática virtual do bullying. Apesar de apenas "os meios" onde as agressões acontecem serem diferentes, existem algumas características importantes que os diferenciam. Ao contrário do Bullying, o Cyberbullying acontece através das ferramentas digitais, tendo como práticas comuns:
  • Molestar e/ou perseguir a vítima através de e-mails, mensagens SMS/MMS ou nas redes sociais;
  • criar sites, blogs ou mesmo enquetes em redes sociais para eleger colegas da sala de aula com características estereotipadas (quem tem o maior nariz, quem é o mais feio da classe, etc);
  • criar perfis falsos em nome da vítima ou mesmo roubar suas senhas, para difamar pessoas nas redes sociais (ou através de e-mails e mensagens), fazendo-se passar por ela;
  • alterar e/ou publicar fotografias da vítima sem que haja prévio consentimento;
  • excluir a vítima socialmente em jogos on-line, chats, redes sociais, geralmente criando círculos sociais excludentes;
Mas as diferenças com o bullying "tradicional", não param por aí. O cyberbullying pode ser ainda mais covarde, pois os agressores se escondem atrás do "anonimato" (apenas para reforçar, anonimato com aspas duplas) que a rede proporciona, perdendo seus freios morais e não temendo punições, fazendo que as agressões tornem-se ainda mais cruéis. Nos casos de bullying como vítima e agressor geralmente estão frente a frente, a vítima sabe quem a está importunando. Mas e no cyberbullying, quem é o agressor? Será o garoto mau encarado que me olha do canto da sala? Será o professor? Será meu suposto "melhor amigo"? Seria a turma toda ou somente um grupo? Como proteger-se de alguém que não se conhece?  E note, nos casos de cyberbullying, pouco importa a "relação de poder" definida pelas especificações físicas dos envolvidos no mundo real.  Ou seja, nada impede o garoto tímido e franzino que senta na primeira fila a atormentar digitalmente o garoto de baixa auto estima que é "dobro do seu tamanho" sentado lá no fundo da classe.

Alie-se a isso a velocidade com que uma informação se espalha na Internet, e teremos um problema de proporções muito maiores. Aqui vale lembrar a frase do ex-primeiro ministro britânico James Callaghan: "Uma mentira pode dar a volta ao mundo, antes que a verdade possa calçar as botas". Nos casos de bullying geralmente o público das agressões é local. Suponhamos que um episódio de bullying acontece no pátio de uma escola. Talvez 100 crianças o tenham presenciado, e vamos apenas como suposição, imaginar que cada uma dessas crianças contou aos seus pais; além disso, imaginemos que alguns professores e funcionários da escola também fiquem sabendo do caso, temos aí um público de aproximadamente umas 400 pessoas (sim, eu sei, uma estatística muito mal feita mas creio que você entenderá meu ponto de vista). Mas o que fazer quando 400 pessoas viram 400.000 pessoas? Se a agressão for gravada e o vídeo se encontra na Internet, o público alvo é limitado apenas pela quantidade de pessoas existente no globo terrestre. Já a quantidade de visualizações é ilimitada, uma única pessoa pode ver quantas vezes quiser. E nesse contexto, é também uma característica do cyberbullying a inexistência da "necessidade de repetição das agressões", em função da quantidade de pessoas que esse tipo de violência pode atingir num curto espaço de tempo.  O bullying, pelo contrário, é caracterizado por sucessivas agressões (repetitivo), ao invés de uma única agressão isolada.

Porém no meu ver a principal diferença entre ambas as formas de agressão é o ambiente:
  • Bullying: o lar, os muros de casa são geralmente um refúgio, uma proteção para a vítima. Mesmo que ela não se sinta confortável para discutir essa situação com seus familiares, em casa, o agressor não pode alcançá-la. 
  • Cyberbullying: o lar deixa de ser um refúgio. As agressões, têm o potencial da Internet para atingir suas vítimas, ou seja, desconhecem fronteiras. No conforto do seu quarto a vítima não está imune a receber mensagens desaforadas, e-mails de difamação e etc.
O cenário fica ainda mais complicado, se pensarmos que a geração atual se diverte, aprende, se socializa, enfim, vive on-line. A vítima pode deixar de relatar o problema aos pais, com medo que esses, despreparados para lidar com o problema, a impeçam de usar o computador ou venham a remover seu acesso a Internet, um dos motivos pelos quais escolhe, erroneamente, sofrer calada. 


No que se refere as consequências dessas práticas, tanto vítimas de bullying quanto de cyberbullying podem sentir medo, vergonha, raiva pelo constrangimento e/ou humilhação sofridas, instabilidade emocional, desconfiança e animosidade no convívio escolar (em especial nos casos de cyberbullying já que todos a sua volta tornam-se suspeitos); as vítimas tornam-se afastadas e agitadas, deprimidas, com possível queda de rendimento escolar, perda de interesse em eventos sociais, transtornos psicológicos que podem inclusive se refletir na fase adulta e em casos extremos, geralmente quando as vítimas não procuram ajuda, pode levar ao suicídio. É importante lembrar que a vítima não deve ser vista como absolutamente "frágil", bem como o agressor como um "valentão" (apesar da própria ação fazer referência a esse comportamento), afinal, somos seres humanos e todos temos nossas competências e também fraquezas. O mais importante a ser ressaltado, principalmente para nossas crianças e adolescentes é que orgulho nem sempre é uma coisa boa e que precisamos pedir ajuda caso não consigamos lidar com essa situação. 


Alguns casos de cyberbullying tiveram grande repercussão e você pode ler mais sobre eles através de seus links abaixo:
  • Megan Meier suicidou-se aos 13 anos, após uma vizinha criar um perfil numa rede social para relacionar-se com ela fingindo ser um garoto apaixonado. Após conquistar a menina, o agressor direcionou-lhe diversas ofensas. O caso teve tamanha repercussão que a mãe de Megan criou a Megan Meier Foundation, uma ONG que procura auxiliar vítimas de Cyberbullying. 
  • A mãe de um adolescente de Carazinho/RS foi condenada a pagar R$5.000,00 pelo cyberbullying praticado pelo filho. O jovem criou uma página na Internet com o objetivo de ofender um colega de classe.
  • Em média 3 casos de cyberbullying são atendidos por dia no Núcleo de Combate aos Cybercrimes de Curitiba (impressionantes 90 casos por mês). 
  • Os pais de duas adolescentes em Ponta Grossa/PR terão de pagar R$15.000,00 de indenização para jovem que foi vítima do cyberbullying cometido pelas suas filhas.  As infratoras invadiram a conta de uma rede social da vítima, alteraram sua senha, suas fotos e descrições pessoais fazendo diversos comentários de cunho sexual. A vítima precisou frequentar psicólogo e mudou de escola. 
  •  Outro caso recente que tomou grandes proporções foi o da menina Júlia Gabriele de 12 anos, que teve suas fotos publicadas num site de humor que fez "graça" com seus pelos faciais. Chocante nesse caso, são as mensagens que a menina postou na sua conta do Twitter, com apelos para parar com a "brincadeira" e mostrando sua indignação: "fiquei chorando o dia inteiro pq minha mãe não sabe oque fazer e meu pai ta na delegacia faz muito tempo"; "eh muito ruim ver pessoas zombando de vc, so pq vc não agrada elas por ser quem vc eh"; "e muito ruim ver sua mae chorar, se vcs tivessem no meu luga nao iriam querer ver sua mae chorando pq todo mundo te odeia". E a pergunta que fica é: valeu a pena a "brincadeira"? A diversão de muitos compensa o sofrimento de uma pessoa?

Apesar desse tipo de situação parecer "coisa de criança", é importante notar que o Cyberbullying não acontece apenas entre os pequenos. Você pode ser vítima no trabalho, no clube que frequenta, nos diversos meios sociais onde convive. Como exemplo, deixo o link para um vídeo muito interessante da jornalista e âncora da rede CBS Jennifer Livingston, que fala sobre uma mensagem recebida de um apresentador com críticas sobre o seu peso (duração 00:04:31)


 A mensagem da jornalista é muito interessante e acaba por antecipar uma conclusão, a qual chegaremos também nesse post: "Se estiver em casa e falar sobre a gorda das notícias, adivinhem? Suas crianças provavelmente irão para a escola e vão chamar alguém de gordo". Ou seja, geralmente nos casos de bullying/cyberbullying, como na grande maioria dos casos relacionados aos diversos preconceitos, o argumento é ensinado, é uma reprodução do que se vê (e é tido como normal) em casa. E as crianças geralmente fazem isso, sem se dar conta de que todos temos nossos problemas e geralmente os escondemos. Se você estiver num ambiente escolar, você é capaz de identificar visualmente quantas crianças tem problemas de bulimia? Quantas estão com depressão? Quantas sofrem violência doméstica? É impossível saber apenas visualmente e talvez suas atitudes ou palavras, possam ser o estopim para jovens debilitados emocionalmente, conforme Nicholas Vujicic define brilhantemente na sua palestra. Nicholas é um evangelista e palestrante motivacional que nasceu com Tetra-amelia (uma doença rara que causa a ausência dos quatro membros). Veja um trecho da sua palestra, onde ele fala sobre bullying e sobre o poder do encorajamento (duração 00:03:31).
 
Definitivamente, esse vídeo faz pensar no quanto nossas palavras e ações podem influenciar a vida das pessoas. Fazer pessoas sofrerem para que possamos nos divertir, além de não ser efetivamente "diversão", trata-se de um crime. É importante alertar que, embora não tenhamos uma legislação específica para os casos de Cyberbullying, algumas ações podem fazer com que o agressor responda criminalmente pelas seus atos, conforme o delegado de polícia Higor Vinícius Nogueira Jorge, cuja matéria na íntegra pode ser lida aqui:
 

Ou seja, mesmo que você não tenha participado da agressão, mas se você filmou alguém sendo agredido e subiu esse vídeo para um site de vídeos como o Youtube, por exemplo, estará cometendo o crime de injúria, cuja pena vai de 3 meses a 1 ano de detenção e multa. Nesse ponto é preciso reforçar a importância da participação dos pais na vida on-line dos filhos. Como vimos nos casos acima exibidos, "a mãe de uma adolescente foi condenada a pagar R$ 5.000,00", "os pais de duas adolescentes foram condenados a pagar R$ 15.000,00", ou seja, a responsabilidade recai sim sobre os pais. Ora, se serei responsável pelas ações do meu filho on-line, não tenho o direito de saber o que ele faz? Com quem ele anda se relacionando? Que tipo de informação adiciona na rede? Muitos pais se esquecem que, assim como é sua responsabilidade educá-los e protegê-los no mundo real, é também sua responsabilidade fazê-lo no mundo virtual. Assim como os pais monitoram de forma a proteger os filhos no mundo real (com quem vai? como vai? que horas volta? estabelece horários e etc), é também sua responsabilidade monitorá-los de forma a protegê-los no mundo virtual. Se oriento meus filhos de 13 anos a não falar com pessoas estranhas na rua, por que razão permitiria que ele falasse com estranhos cuja idade desconhecemos numa sala de chat, numa rede social?

Portanto não vejo como pensar a prevenção para os casos de Cyberbullying, que não passem por um acompanhamento maior dos pais em relação ao que seus filhos fazem on-line. Ferramentas como controle dos pais, por exemplo, auxiliam muito nessa tarefa, porém mais do que isso, é preciso uma relação aberta, um canal direto de comunicação entre pais e filhos onde o jovem tenha a liberdade de falar com seus pais e/ou responsáveis sobre assuntos diversos, incluindo o bullying. É preciso conscientizar os jovens sobre o quão incoerente é expor sua vida numa rede social como o Facebook onde se criam "perfis", ou em microblogs como o Twitter onde alguns expõem suas atividades diárias para o mundo todo (incluindo aqui, todos os tipos de "predadores"), e exigir "privacidade" dos pais. É como morar numa casa envidraçada no centro da cidade e exigir que os pais liguem antes de fazer uma visita. 

De maneira sucinta, seguem aqui algumas sugestões para tentar prevenir o cyberbullying:
  • Em casa, computadores com acesso a Internet devem ser colocados num local, onde os pais tenham ampla visibilidade, como a sala de estar ou um escritório, por exemplo, e não no quarto das crianças onde elas tem total privacidade. Lembre-se que não se trata de "controle" e sim de "monitoramento responsável" e é preciso que a criança ou adolescente entenda que suas responsabilidades são muito maiores (e portanto mais críticas) do que as dela.
  • Evite fornecer informações sensíveis como senhas, números de documentos, nomes completos, fotos e etc, em conversas de mensagens instantâneas e redes sociais, informações estas, muito interessantes para pessoas mal intencionadas.
  • Não acredite em tudo o que lê on-line. O fato de uma pessoa afirmar ter 15 anos, não significa que essa seja realmente sua idade verdadeira (ter cuidado principalmente quanto a questão da pedofilia).
  • Procure usar a “Netiqueta”, ou seja, a “Etiqueta na Internet”. Seja educado nas suas conversas on-line como se as estivesse tendo off-line. Talvez numa conversa você possa estar fazendo uma brincadeira num tom irônico, mas sem o "olho no olho" a ironia pode não ser compreendida e o  efeito não ser o desejado.
  • Se alguém lhe insultar on-line, não responda. Os cyberbullyies querem saber de seu aborrecimento, querem saber que lhe causaram mal. Não dê a eles esta satisfação, apenas ignore-os.
  • Não escreva mensagens quando você está nervoso/irritado. Acalme-se e redija a mensagem num outro momento. As pessoas geralmente se arrependem das mensagens “inflamadas” que mandam, mas uma vez que a mensagem foi enviada é muito difícil desfazer o “estrago” que ela pode causar. (Take 5).
  • Fique atento ao “Internetês” usado pelos seus filhos. É prática comum nos EUA expressões como:
             – PA = Parent Alert (alerta de “Pais” na área)
             – P911 = Parent 911 (alerta de “Pais” – EMERGÊNCIA)
             – PAL = Parents Listening (alerta de “Pais” escutando / lendo a conversa)
             – TAW = Teachers are watching (alerta de professores supervisionando)  
  • Regularmente, pesquise seu nome e o nome dos seus filhos no Google, e nas redes sociais. Isto geralmente mostra resultados como blogs os quais eles possuem, comunidades nas quais eles participam ativamente, possíveis “fakes” com o nome deles, etc. Isso dá a criança a real noção de “como” a informação deve ser compartilhada on-line (conheça o www.google.com/remove.html).
  • Converse com seus filhos sobre o assunto. Converse com seus alunos sobre o assunto. PROMOVA A DISCUSSÃO!!! Isso evita o isolamento e o “segredo” quando esse tipo de situação acontece.
  • Preste atenção quando seus filhos falarem sobre potenciais casos de bullying/cyberbullying e não subestime as situações reportadas. Se eles lhe contarem uma vez e você não mostrar interesse, talvez não venham a lhe contar novamente.
  • Seja amigo dos seus filhos on-line. Tenha uma conta nessas redes e saiba como elas funcionam. No Facebook, por exemplo, é possível “limitar” as informações que os grupos de amizades podem ter sobre você.
  • Afirmações do tipo: “Na minha época também tinha bullying e nem se sabia, era tudo brincadeira...” mais atrapalham do que auxiliam. Não é porque você foi forte que seus filhos precisam ser. Somos todos diferentes.
  • Pais ausentes na vida on-line dos filhos podem ser responsabilizados por sua omissão. Um menor de idade não pode publicar suas próprias fotos sem o consentimento dos pais (pois eles não entendem os riscos).
  • Se não parece certo/correto, provavelmente não é. Instrua seus filhos a confiarem nos seus instintos. Se durante a navegação ou conversas on-line eles se depararem com algo que os intimida, assusta, ou os deixam desconfortáveis, devem imediatamente chamar um adulto responsável.
  • Desconecte-se. Não existe a necessidade de estar sempre on-line, principalmente na infância/adolescência. Procure experimentar um pouco de realidade ao invés de "realidade virtual”. Pratique esportes, divirta-se com seus amigos. Redes sociais também existem no mundo real.
Outra maneira muito importante para combater o bullying/cyberbullying é a ação conjunta que envolve escola/família/comunidade. De nada adianta a escola tentar abraçar o problema se as famílias não estão preparadas e as vezes sequer reconhecem o problema. E do contrário, não adianta a família estar ciente se a escola que o aluno frequenta não estiver preparada para lidar com casos tão delicados. Mas dificilmente esse tipo de situação se resolve sem uma ação conjunta. E a conscientização das famílias, alunos e professores é importante, justamente por se tratarem do maior grupo nessa questão. Como disse Jennifer Livingston no vídeo referenciado acima, "as palavras cruéis de um, não são nada se comparada contra o grito de muitos". Nesse contexto, é importante atingir as pessoas que presenciam os acontecimentos, que não são nem vítimas nem agressores, que são apenas espectadores das agressões, para que elas se conscientizem de que têm maior poder de transformação enquanto um grande grupo. Ao invés de rirem junto, ao invés de se divertirem com o sofrimento alheio (muitas vezes estando desconfortáveis com a situação), por que não auxiliar? Porque não desencorajar esse tipo de comportamento? E se amanhã a vítima for você e os mesmos "amigos" que estavam rindo "com" você, rirem "de" você? Nessa linha faço referência a outro caso também marcante de John Haligan, pai de Ryan Haligan que cometeu suicídio aos treze anos, após ser vítima de cyberbullying. Depois do episódio com seu filho, John percorreu diversas escolas nos Estados Unidos para falar sobre o drama da família (duração 00:04:35). 

 
Impossível não deixar de mencionar a frase que John coloca no seu discurso: “O grupo que precisamos alcançar e atingir primeiro são as pessoas que não fizeram nada. As pessoas que simplesmente estavam lá e riram junto, que deixaram isso acontecer, para começar. As pessoas que estavam muito assustadas para se impor e dizer: Ei isso é errado!”. Os espectadores são o maior grupo; mais do que conscientizar as vítimas que elas precisam buscar ajuda, mais do que conscientizar os agressores de que essa prática é errada, cruel e equivocada, é preciso conscientizar os demais de que eles têm maior poder enquanto um grupo e que precisam se posicionar contra isso. Como disse certa vez Martin Luther King: “O que mais preocupa não é o grito dos violentos, nem dos corruptos, nem dos desonestos, nem dos sem-caráter, nem dos sem-ética. O que mais preocupa é o silêncio dos bons!”. Nossas ações, enquanto um grande grupo podem transformar o meio social onde vivemos; podem até derrubar presidentes e nós brasileiros, já tivemos provas disso. 

Fui vítima de Cyberbullying e agora? Das recomendações que tenho lido desde que comecei a me aprofundar no tema a que julgo ser mais valiosa é de fato a mais simples: PROCURE AJUDA! É preciso conscientizar a vítima de bullying/cyberbullying que a culpa não é dela e prestar-lhe suporte, principalmente psicológico nas questões associadas a agressão sofrida. Geralmente nos casos de suicídio, vê-se que os jovens tentam lhe dar com esse problema sozinhos, e essa não é a situação recomendada. É muita carga para crianças de 11, 12, 13 anos, abraçarem por sua conta. Além disso, seguem abaixo algumas outras ações que podem ser tomadas nesses casos:
  • Não responda a mensagens de Cyberbullyies. Mesmo que você esteja muito tentado a fazê-lo, é exatamente esse o intuito deles. Eles querem saber que você ficou nervoso ou assustado. Ignore-os.
  • Jamais mantenha isso em segredo. Você não está sozinho e a culpa não é sua. Procure imediatamente seus pais, tutores e/ou responsáveis e informe-os do acontecido.
  • Não delete as mensagens dos Cyberbullyies. Você não é obrigado a ler a mensagem ofensiva diariamente, mas mantenha sempre uma cópia dela pois trata-se da evidência de um crime e poderá conter informações relevantes, como a origem da mensagem. A polícia, os provedores de Internet e as companhias telefônicas poderão auxiliá-lo através dessas evidências.
  • Anote todas as informações referentes a agressão. Se o seu perfil de rede social foi roubado ou se existe um “fake” com seu nome, salve todos os links e grave as telas se possível.
  • De preferência, grave todas estas evidências em CD/DVD/Pen-drive ou num outro tipo de mídia externa, pois pode acontecer do Cyberbullyie remover seus rastros sem que a polícia tenha tempo hábil para analisá-los, seu computador ser comprometido por um vírus ou mesmo danificado.
  • Avise os seus amigos sobre a página “fake” do seu perfil. Isso evitará mal entendidos e evitará inclusive que seus amigos e familiares caiam em golpes de estelionato emitidos em seu nome.
  • Denuncie o perfil falso aos responsáveis pelo serviço. Praticamente todos eles possuem uma opção para denunciar perfis falsos ou roubados.
  • É possível tentar resolver a situação diretamente com o Cyberbullyie caso eu saiba quem ele(a) é? É possível, mas nem sempre recomendado, principalmente nos casos onde “diálogo” é um problema. Gera stress em demasia e não pune os responsáveis. Uma denúncia em delegacia levada até as últimas conseqüências poderá nos ajudar a ter uma Internet mais “limpa”.
  • Geralmente o Cyberbullyie ou seus responsáveis alegarão que estavam apenas “brincando”, que “tudo não passa de uma brincadeira de criança”, mas duvido que você tenha se divertido. Portanto DENUNCIE.
Que tipo de informações devo salvar? Essa é uma pergunta bem comum nesses casos, e a recomendação é: colha o máximo de informações que puder sobre o ocorrido. Se for numa rede social, por exemplo, registre o endereço da página onde aconteceu a ofensa (URL completa, se possível), nome ou apelido do agressor, data/hora do ocorrido, imagem salva da tela e se possível encontre alguém que possa servir de testemunha da agressão. No caso de precisar salvar uma tela, por exemplo, existem programas que podem fazer cópias da página para o seu computador (para que sejam lidas offline), como o HTTrack, mas na falta dele até o famoso "print screen" há de servir. Abaixo, uma tela do HTTrack fazendo a cópia de um website:


 Nos software de mensagens instantâneas, a recomendação é a mesma, procure salvar o máximo de informações que puder sobre a agressão, de preferência com cópias da tela. Quanto as mensagens de e-mail, reitero que é muito importante que elas não sejam apagadas, pois podem conter informações valiosas que podem levar ao agressor. Geralmente os webmails e leitores de e-mail não exibem todas as informações do cabeçalho do e-mail, mas ainda assim as informações continuam existindo. Veja na imagem abaixo, um e-mail recebido numa conta do Gmail, o que acontece quando mandamos exibir a "mensagem original" , ou seja, com todos os seus cabeçalhos:


 O corpo da mensagem que vemos normalmente, está lá nas últimas 5 linhas. Todo o resto pertence ao cabeçalho de e-mail que fica oculto pela aplicação. Portanto novamente, não delete essas mensagens. Para fazer uma denúncia, você deve procurar uma DRCI (Delegacia de Repressão aos Crimes Informáticos). Aqui no RS, o e-mail da DRCI é drci@pc.rs.gov.br e seu perfil no Twitter é @drci_rs. Na falta de uma delegacia especializada, qualquer delegacia serve, o importante é fazer a denúncia. Só dessa maneira teremos uma Internet mais limpa. As denúncias também podem ser realizadas através da página da Polícia Civil do RS, no endereço http://www.pc.rs.gov.br através do link "Crimes via Internet" como exibido abaixo:


Encaminhando-se para o fim deste post, quero recomendar o livro "Bullying e Cyberbullying - O que fazemos com o que fazem conosco?" da Maria Tereza Maldonado (Mestre em Psicologia Clínica pela PUC-RJ). Os vídeos da autora comentando sobre o livro podem ser vistos aqui e aqui no "Palavra do autor" da editora Moderna. E esta é uma abordagem muito interessante, pois já no título expõe a possibilidade de tirar o poder do agressor sobre a vítima. O que fazer com o que fazem conosco? Como recebo esse tipo de agressão? Como deixo isso influenciar minha vida? Que habilidades posso desenvolver para que isso não me afete? Enfim, é uma obra muito interessante e recomendo a leitura. 

O título do livro inclusive, me remeteu outro pensamento que me parece também uma abordagem interessante. Vemos diariamente casos negativos envolvendo o bullying/cyberbullying, mas que tal focarmos também nas pessoas que passaram por isso, que procuraram ajuda e que venceram? É sabido que o envolvimento de "celebridades" em causas sociais não chega a ser uma novidade, porém nos casos de bullying, manda uma mensagem bem importante, principalmente junto ao público infanto-juvenil: "Eu já me senti como você está se sentindo hoje. Desesperado, sem esperança, desacreditado, mas veja o que eu fiz da minha vida! Superei e veja até onde eu cheguei". Saí então Internet afora, buscando casos de celebridades que já sofreram com bullying/cyberbullying e veja abaixo o resultado (fontes das informações Huffington Post e UOL Educação):


Sandra Bullock
Quando voltei da Europa para a escola eu parecia uma palhaça se comparada a maneira legal como os outros alunos se vestiam. Então pegavam muito no meu pé.... As crianças são perversas, e o triste é que eu continuo me lembrando do nome de todas as crianças que eram más comigo.”

 Justin Timberlake
Eu cresci no Tennessee, e se você não jogasse futebol americano você não era homem. Eu era estigmatizado frequentemente por ser músico e artista. Eu era um pária em diversos sentidos... mas tudo o que eles dizem para pegar no seu pé ou que te fazem sentir estranho é essencialmente o que te fará sexy quando adulto.

 Miley Cyrus
Elas eram garotas enormes e eu era pequena e magricela. Elas me empurraram e me trancaram numa peça. Eu bati naquela porta até machucar meus pulsos. Ninguém veio. Eu passei quase uma hora lá esperando que alguém viesse me resgatar, tentando imaginar quando a minha vida se tornara essa bagunça”. Da sua auto biografia “Miles to go”.

Christian Bale
Eu apanhei de alguns garotos por anos a fio. Passei por um inferno pois eles me socavam e chutavam o tempo todo.”, bale contou a revista People. E adicionou “Se você consegue enfrentar o bullying na escola e manter-se forte, é uma lição para toda a vida.


Eminem
O cantor Eminem afirma ter sofrido bullying na escola e diz que chegou a perder temporariamente a visão de um olho por conta de agressões sofridas no colégio.

 Jessica Alba
Eu sofria tanto bullying que meu pai precisava me levar para a escola para eu não ser atacada. Eu almoçava no ambulatório para não ter de sentar com as outras garotas. Meus pais não tinham dinheiro, então nunca tive as roupas ou mochilas bacanas das outras meninas.

 Lady Gaga 
A cantora Lady Gaga contou que já foi jogada em uma lata de lixo por alguns garotos. Ela também sofreu outras formas de bullying: ''Já escreveram palavrões no meu armário na escola".

 Priscila Machado
Nem a Miss Brasil 2011 escapou do bullying. Priscila Machado ''era a 'Olívia Palito', a magricela do colégio. E tinha problema com namoradinhos porque era mais alta, então ninguém queria ela'', contou o irmão e preparador da Miss, Thiago Costa.

 Robert Pattinson
"Eu apanhei muito quando era mais novo. Eu era um pouco idiota, mas sempre achei que me batiam sem motivo. Foi antes de me tornar ator e eu gostava de me comportar como um ator, ou como eu achava que um ator se comportaria e isso aparentemente fez com que várias pessoas me batessem."

Esses são só alguns casos de pessoas que atingiram determinado sucesso e que também passaram por esse problema. Mas a lista não acaba por aí. Veja na imagem abaixo, outras pessoas que também venceram o Bullying/Cyberbullying (fonte Huffington Post e UOL Educação). 

 O importante, o que fica desse cenário é que precisamos educar nossas crianças e adolescentes, deixando-lhes muito claro que bullying e cyberbullying não se tratam apenas de uma brincadeira. Mais importante ainda é elucidar que elas não estão sozinhas e que, no caso de serem vítimas desse tipo de agressão, devem procurar ajuda. Lidar com isso sozinhas pode inclusive gerar uma sensação de impotência e agravar o problema. Costumo terminar as palestras que ministro sobre Cyberbullying nas escolas com a seguinte frase: O Bullying e o Cyberbullying, se alimentam do silêncio das vítimas!

Pense nisso.

Se você quiser saber mais sobre esse tema, recomendo-lhe os seguintes sites:

www.denuncie.org.br
www.safernet.org.br (em português, também é possível fazer denúncias)
Saferdic@s da Safernet Brasil: www.saferdicas.org.br/site/prevencao
http://www.bullying.pro.br (em português, ótima referência)
http://www.criancamaissegura.com.br (em português, bem educativo)
www.criancamaissegura.com.br - Cyberbullying é fria (vídeo sobre Cyberbullying)
http://www.internetresponsavel.com.br/professores/cyberbullying.php (em português, bem educativo)
PLAN – ONG voltada para a defesa dos direitos da infância 
http://www.plan.org.br/publicacoes/download/cartilha_enfrentamento_bullying.pdf
http://www.plan.org.br/publicacoes/download/cartilha_bullying_para_professores.pdf
http://www.plan.org.br/publicacoes/download/Gibi_Bullying_Escolar.pdf
www.cyberbullying.org (em inglês)
www.stopcyberbullying.org (em inglês)
http://www.childhood.org.br (em português)
Cartilha Navegar com Segurança da ChildHood: http://www.childhood.org.br/programas/navegar-com-seguranca

t+

Cristiano

"A grandeza não consiste em receber honras, mas em merecê-las." - Aristóteles 

quarta-feira, 18 de setembro de 2013

TrueCrypt: Criptografando discos inteiros com senha (proteção para furto de laptops)

Seguindo a série de posts sobre o TrueCrypt que pode ser vista aqui, aqui e aqui, trataremos nesse post de uma funcionalidade muito importante dessa ferramenta (na minha opinião, a mais útil), que é o uso criptografado de toda a unidade de disco.

Conforme já mencionado por diversas vezes nesse blog, a "informação" é um dos ativos mais importantes que uma pessoa/empresa pode ter. A informação está presente em todo e qualquer processo e apresenta-se como um elemento crucial para a tomada de decisão, pois dela pode depender o sucesso ou o fracasso de uma empreitada.

Nesse contexto, é muito comum que as empresas tenham colaboradores com informações armazenadas em seus dispositivos móveis, aumentando o risco dessas informações serem capturadas enquanto em trânsito. O "gerente de vendas" de uma empresa que tenha seu laptop roubado, por exemplo, pode ter informações extremamente críticas, sensíveis ou relevantes sobre os negócios da empresa armazenados no seu dispositivo. Uma pessoa não autorizada com acesso a essas informações pode causar estragos irreversíveis aos negócios da empresa. A espionagem industrial, por mais abstrata que possa parecer para você, é um perigo real e se não acredita dê uma olhada nesse post.

Além da ameaça do roubo de informações através das redes de computadores, não podemos descartar a possibilidade de os dados serem roubados fisicamente. Por isso vamos verificar nesse post uma funcionalidade do TrueCrypt que permite a você criptografar o seu disco inteiro, solicitando uma senha de acesso para montar o mesmo ao ligar o equipamento. Se alguém lhe roubar o computador, não conseguirá acessar as informações contidas nele (a não ser é claro que possua a senha de acesso). Não adiantará também bootar com um CD do Linux e montar a partição do drive do dispositivo pois, como comentado anteriormente, todo o disco está criptografado.

É claro que no caso de um roubo de equipamento, você terá o prejuízo financeiro inerente ao hardware, mas as suas informações (fotos, músicas, vídeos, documentos em geral), que convenhamos, possuem valor inestimável, não poderão ser acessadas. 

O procedimento a seguir, como é de praxe nesse blog, foi realizado numa máquina virtual com o Oracle Virtual Box. A versão do TrueCrypt utilizada foi o 7.1a disponível aqui: http://www.truecrypt.org/downloads


O programa obviamente, precisa ser baixado e instalado na máquina virtual, pois é o disco dela que iremos criptografar. No cenário abaixo, estamos utilizando um computador com processador de 2.8Ghz, memória RAM de 512MB e HD de 10 GB, ou seja, pode ser utilizado em qualquer hardware moderno sem muitos problemas de processamento.


Na interface do programa, acesse o menu "System" e depois "Encrypt System Partition/Drive".


Na tela inicial do programa é possível escolher qual o tipo de encriptação, se normal ou escondida. A não ser que você seja um super espião ou esteja desenvolvendo um projeto de ultra secreto de "teletransporte", a opção "Normal" deve ser o suficiente.


Na tela seguinte, será necessário escolher a área a ser criptografada. Você pode escolher entre encriptar apenas a partição do Windows ou o drive todo. Nesse exemplo vamos aplicar a ferramenta no drive todo, independente de quantas partições ele contém. Para isso, selecionaremos a opção "Encrypt the whole drive".


Na tela seguinte você precisa escolher se devem ser encriptadas áreas protegidas, localizadas no fim do disco. Estas áreas geralmente são "escondidas" do sistema operacional e podem ser utilizadas para armazenar ferramentas e dados de RAID, recuperação e configuração de sistemas, por exemplo. Se você utiliza alguma ferramenta que acesse essa área protegida, escolha não. Do contrário, escolha a opção "Yes" para encriptar também essa área protegida.


Ao confirmar a opção acima, o próprio TrueCrypt procurará por setores escondidos no disco, como mostra a tela abaixo.


Na próxima opção, precisamos escolher a quantidade de sistemas operacionais da inicialização (se o sistema possui dual-boot). No nosso exemplo, como nossa VM possui apenas um Windows Xp instalado, selecionaremos a opção "Single Boot".


Agora será preciso escolher as opções de encriptação do disco. Deixaremos com as opções padrões de encriptação AES e algoritmo de hash RIPEMD-160. Se você quiser saber mais sobre os protocolos utilizados na encriptação, o programa lhe fornece um link na própria tela denominado "Information on hash algorithms".






Escolhido o algoritmo, defina uma senha para essa operação. Creio não sr necessário, mas apenas para reforçar, crie uma senha forte para acesso ao seu disco. De nada adianta executarmos todo esse processo, se ele será protegido por uma senha de fácil dedução. A qualidade do processo depende muito da senha utilizada. Você pode utilizar senhas com até 64 caracteres alfanuméricos e símbolos.


Definida a senha, mova um pouco o seu mouse pela tela para que o protocolo colete alguns dados randômicos para geração das chaves criptográficas. Após mover por alguns segundos, clique em "Next".


Chaves geradas! Clique na opção "Next".


Obrigatoriamente após gerar as chaves, é preciso criar um disco de recuperação que, como o nome sugere, deverá ser utilizado em caso de falhas no carregador de boot do TrueCrypt.  Escolha um local onde salvar essa imagem de recuperação. No exemplo abaixo o arquivo foi salvo na pasta "C:\Biblioteca".


Agora você deve gravar esse disco de recuperação num CD/DVD. E não há escapatória, se você não gravar essa imagem num CD, o processo não irá continuar. O programa inclusive lhe mostra algumas opções para gravação no link "Download CD/DVD recording software".


Na tela sugerida pelo programa, você pode baixar o "ISO Recorder", ou se desejar, pode utilizar o gravador de sua preferência.




Logo após o disco ter sido gravado e verificado, a instalação poderá continuar. Logo após da verificação, clique em "Next".


Nessa fase é possível escolher o método de deleção de dados a ser aplicado no disco. Note que essa deleção será aplicada somente a áreas disponíveis, nenhum dado será afetado. Essa é uma proteção contra programas de recuperação de dados, que tentam recuperar uma informação após ela ter sido removida pelo usuário. Você pode escolher entre os protocolos que utilizam 3 passos (rápido), 7 passos (velocidade razoável) ou 35 passos (mais lento). Escolha a sua opção e clique em "Next".



Escolhida a configuração, o sistema irá fazer um teste para verificar se o processo funcionará corretamente. Escolha a opção "Test" para reiniciar o computador e executar o teste.


Será exibida a tela de boot do TrueCrypt solicitando a senha de acesso para carregar o sistema.


Após o reinicio, é exibida a tela informando que o teste foi completado com sucesso. Para seguir o processo, clique em "Encrypt".


Será iniciado então o processo de encriptação do disco. Para se ter um exemplo, nessa VM com 512 de memória, ele levou pouco mais de 20 minutos para encriptar 10GB.




Processo concluído.


Agora toda vez que seu computador for ligado, será exigida uma senha de acesso para que o sistema seja carregado. Se alguém roubar seu laptop, por exemplo, não poderá acessar nenhuma informação dele (a não ser que esteja de posse da sua senha, portanto, proteja-a). Não adiantará sequer carregar esse drive num outro computador, pois suas informações estão protegidas com criptografia. Recomendo que você teste essa funcionalidade do TrueCrypt num ambiente virtual ou numa máquina com informações irrelevantes e, se você gostar do resultado (facilidade de configuração, performance, etc), instale-as nos seus computadores reais.

t+ 
Cristiano
"A grandeza não consiste em receber honras, mas em merecê-las." - Aristóteles

quinta-feira, 12 de setembro de 2013

Zerando senhas do Windows com o Hiren's Boot CD

Provavelmente você já deve ter visto essa cena: usuário que esqueceu a senha do computador e não consegue mais logar. Pode ter acontecido com você, pode ter acontecido com seus amigos, colegas e conhecidos, mas convenhamos, não é nada incomum. Pelo contrário, por diversas vezes já vi esse tipo de situação acontecer. Se o computador não tem nenhum outro usuário cadastrado com direitos administrativos, no qual você possa logar e alterar a senha do usuário "esquecido", então o problema torna-se ainda maior. 

Para esses casos, recomendo o "Offline Password Changer" presente no Hiren's Boot CD (download de 592.5 MB aqui). O Hiren's Boot CD é uma suíte de recuperação, com diversas ferramentas para ajudar os usuários em diagnósticos e recuperação de problemas diversos. No momento em que escrevo esse mini-tutorial, ele está na sua verão 15.2 e contém ferramentas de antivírus, ferramentas para backup (incluindo diversas ferramentas para trabalhar com imagens de disco), ferramentas para BIOS e MBR, navegadores e gerenciadores de arquivos (incluindo o Tor),  ferramentas para fazer limpeza no S.O. (como o Ccleaner), ferramentas para encontrar drives de dispositivos, editores de texto, ferramentas para sistemas de arquivos, ferramentas para diagnóstico e recuperação de discos rígidos, ferramentas para rede (como Angry IP Scanner, TCPView e PUTTY), ferramentas para desfragmentação, ferramentas para gerenciar partições, ferramentas para recuperar senhas, entre muitas outras funcionalidades que podem ser vistas aqui. Confesso que não utilizei nem 5% da quantidade de ferramentas que esse CD oferece porque são simplesmente muitas opções \o/

Como já é de praxe não faremos nada em ambiente real, vou utilizar uma máquina virtual com o Windows XP SP3 no Oracle Virtual Box para mostrar o processo de zerar a senha de um usuário. 

Neste cenário, vamos supor que, um usuário chamado "aula", esqueceu sua senha de entrada no computador e precisamos zerá-la para que ele possa trabalhar. Com a máquina já instalada no OVB, vou entrar nas suas opções e na seção "Armazenamento", vou definir a .iso do Hiren's Boot CD 15.2 no drive de CD/DVD, conforme mostra a imagem abaixo:



Quando a máquina é ligada, veremos a tela inicial do Hiren's Boot CD 15.2, onde escolhemos a opção "Dos Programs".



No menu seguinte, escolhemos a opção "Password & Registry Tools...". Para essa escolha, digite a opção "3" e pressione [ENTER].



E finalmente escolhemos o programa desejado: "Offline NT/2000/XP/Vista/7 Password Changer". Para essa escolha, digite a opção "1" e pressione [ENTER].


Na sequencia o programa será carregado e exibirá uma lista das partições disponíveis, perguntando em qual partição está a instalação de Windows que queremos trabalhar. Alguns sistemas possuem diversas partições e aqui é importante escolher a partição correta. Computadores com Windows 7 por exemplo, sempre mostrarão mais do que uma partição e nesse caso, geralmente a partição maior possui o Windows instalado. Digite o número referente a sua partição e pressione [ENTER]. No exemplo abaixo, como nossa máquina virtual possui apenas uma única partição de Windows XP, entrei com o valor [1].


Agora o programa necessita saber o caminho do diretório onde está armazenado o registro do Windows. A não ser que você tenha feito uma segunda instalação de Windows sem uma formatação anterior (o famoso "instalar por cima"), é muito provável que o caminho especificado pelo programa seja o caminho padrão. Portanto apenas pressione [ENTER] nessa tela. Só preencha esse valor manualmente se você tiver certeza de que o diretório é diferente.



Agora o programa pergunta qual parte do registro deve ser carregada para trabalhar. Escolha a opção "1 - Password Reset [sam system security]". Haveria ainda uma opção 2, onde poderíamos editar alguns parâmetros numa console de recuperação, mas como queremos zerar uma senha, precisamos escolher o SAM (Security Accounts Manager) que é quem armazena as senhas dos usuários. 


Na próxima tela, escolha a opção "1 - Edit User Data and Passwords", justamente para editar dados e senhas dos usuários.


Será então exibida uma lista com os usuários do sistema, informando também quais deles estão bloqueados ou desabilitados (dis/lock). Digite no prompt abaixo, o nome do usuário que terá sua senha zerada. Neste exemplo, digitei o usuário "aula" (note que esse usuário possui privilégios administrativos no sistema, ou seja, podemos alterar informações de um usuário Admin).


Serão exibidas diversas informações sobre o usuário, como o seu nome completo (se é que foi cadastrado), grupos os quais ele faz parte, informações sobre a conta e etc. Selecione a opção "1 - Clear blank user password".



Veja que será exibida a mensagem "Password cleared!". Logo abaixo, o programa pergunta se você deseja listar usuários, editar um novo usuário ou sair, usando o caractere "!". Digite então [!] para sair do sistema.


Digite a letra "q", para abandonar o sistema.


Você será questionado se as informações precisam ser salvas. Digite "y" para salvar as alterações feitas.



Se a operação for bem sucedida, você receberá a mensagem "***** EDIT COMPLETE *****" sem que sejam exibidos erros na execução. Se algo der errado, erros serão exibidos acima dessa mensagem. O programa então lhe pergunta se você deseja rodar novamente caso algo tenha saído errado. Nessa tela, se a informação foi alterada sem erros, digite "n", pois não há necessidade de rodar o programa outra vez.


Execução terminada. Conforme a mensagem exibida na tela seguinte, remova o disco do drive de CD/DVD e reinicie o sistema (no nosso caso por tratar-se de unidade de CD/DVD virtual, primeiro vamos reiniciar e depois remover o drive). 


Pronto, a senha do usuário foi zerada. Agora basta acessar o sistema com o usuário "aula" e deixar a senha em branco para logar. 


Não esqueça também de definir uma senha para esse usuário nas ferramentas administrativas.




É importante lembrar que se o usuário possui arquivos criptografados com EFS no XP ou Vista, esses arquivos ficarão ilegíveis, e não poderão ser recuperados a não ser que o usuário lembre-se da senha antiga novamente.

Vale ainda lembrar que, como esse procedimento é relativamente simples de ser feito, qualquer pessoa com acesso físico ao dispositivo pode zerar a senha, inclusive de usuários administradores. Portanto as recomendações são:
  • Desabilite o boot pelas interfaces USB e Firewire na BIOS do seu sistema, para que nenhum "espertinho" execute esse procedimento no seu computador.  
  • Altere a ordem de boot, para certificar-se de que seu computador não irá bootar por um CD/DVD, a não ser que você explicitamente altere essa função. 
  • Utilize senha para acesso a BIOS, de modo que essas configurações acima não sejam alteradas.
  • Utilize um software para criptografar seu disco inteiro, como o TrueCrypt, por exemplo. 
Bons estudos.

t+ 
Cristiano
"A grandeza não consiste em receber honras, mas em merecê-las." - Aristóteles
Related Posts Plugin for WordPress, Blogger...