O lado escuro da Internet: Como se proteger na selva virtual
As informações sempre foram valiosas e a internet tornou muito mais fácil trocá-las e transmiti-las. Mas o mundo virtual pode ser insidioso. Vírus, códigos maliciosos, hackers estão à espreita, esperando pelos incautos. É preciso se proteger
✅ Receba as notícias do Brasil 247 e da TV 247 no canal do Brasil 247 e na comunidade 247 no WhatsApp.
Por Equipe Oásis
Um dos homens mais vigiados do mundo é, nada mais nada menos do que um hacker. O australiano Julian Assange, dono e fundador do site WikiLeaks, provou como o vazamento e a disseminação de dados podem transtornar o cenário político mundial. A organização sem fins lucrativos, que conta com inúmeros colaboradores, foi responsável por um dos maiores escândalos já relacionados à internet. Mais de 250 mil documentos secretos do governo norte-americano, envolvendo temas como conflitos no Oriente Médio e armamento nuclear, foram a público, colocando em polvorosa governantes e diplomatas ao redor do planeta.
O problema dos Estados Unidos não acabou após a prisão de Assange em Londres (Inglaterra) ou com a suspensão temporária do site na internet. Apesar de estar fora do ar, é possível acessar a página do WikiLeaks através de 355 sites-espelhos – cópias do conteúdo do site original. Eliminar um conteúdo da web é tão difícil quanto fazer com que as pessoas parem de comentar o escândalo. Mas como foi possível que um único órgão reunisse tantas informações comprometedoras?
Um colaborador, uma pessoa que, de alguma forma, possui um dado secreto o envia para o WikiLeaks. Exemplo disso é o ex-soldado transsexual norte-americano Bradley Manning, que recentemente mudou de sexo e agora se chama Chelsea Elizabeth Manning. Chelsea foi presa e processada por acesso e divulgação de informações sigilosas. Ela enviou ao WikiLeaks um vídeo mostrando militares norte-americanos no Iraque matando dois jornalistas da agência Reuters.
A organização de Assange possui uma equipe de jornalistas e de técnicos de informática que faz uma análise minuciosa dos documentos mandados por seus colaboradores. Após a confirmação, as informações vão a público. Uma nova geração do jornalismo Para muitos, o WikiLeaks representa a nova geração do jornalismo investigativo e colaborativo, uma vez que toda e qualquer pessoa com uma informação valiosa pode participar do site. O trabalho que deixou governantes de cabelo em pé parece ser bem aceito por boa parte da população – tanto que o WikiLeaks, que continua aberto e ativo, se sustenta à base de doações.
O tsunami Edward Snowden
A ideia mostra sinais de repercussão internacional. Um grupo chileno, liderado pelo psicólogo Cristián Araos, comprou o domínio "wikileakschile.org" e planejava desempenhar o mesmo papel. Mas esse site parece estar paralisado no momento. O hacker italiano Fabio Ghioni criou um site homônimo a seu livro Hacker Republic, que no futuro também pode vir a exercer a mesma função do WikiLeaks.
Mais recentemente, em junho de 2013, o profissional de informática da CIA, Edward Snowden, declarou em entrevista ao jornal South China Morning Post, que os EUA mantinha programa de vigilância digital para espionar a China e Hong Kong. Snowden era técnico da CIA e consultor da NSA , Agência de Segurança Nacional. Porém, as denúncias de espionagem norte-americana começaram a vazar em outros países. Os programas de espionagem dos EUA permitiam consultar registros de usuários de mídias sociais, recolher informações on-line e até telefônicas. Aos 29 anos de idade, o profissional de informática passou a viver quase refugiado entre Hong Kong e o aeroporto de Moscou após ser considerado um "foragido" da justiça dos EUA. Snowden pediu asilo político a diferentes países, sendo convidado a se exilar na Venezuela pelo governo de Caracas. Snowden comprovou suas acusações em documentos que comprovam atos de invasão por parte da NSA em computadores de Hong Kong, abrangendo mais de 60.000 operações de ciberataques. No dia 11 de julho de 2013, a FIDH (Federação Internacional dos Direitos Humanos) e a LDH (Liga de Direitos Humanos) anunciaram denúncias sobre invasão dos EUA nos sistemas da França, a Promotoria de Paris ficou encarregada de investigar os cinco possíveis delitos cometidos pelos EUA, incluindo atentado voluntário à intimidade da vida privada e pela captação de dados pessoais de forma fraudulenta, desleal e ilícita. As invasões visavam servir a NSA e o FBI, incluindo os sistemas das principais empresas digitais dos EUA: Microsoft, Yahoo!, Google, Facebook, YouTube, AOL, Apple e Skype.
Na América do Sul, o Brasil foi o primeiro a se declarar publicamente sobre possíveis invasões e recolhimento de informações sigilosas de internautas brasileiros, incluindo o grampo telefônico de representações do Brasil em Washington ,levando a questão para a ONU (Organização das Nações Unidas). Segundo matérias publicadas em vários jornais, a NSA também implementou atividades de espionagem digital na Colômbia, México, Argentina, Equador, Panamá, Costa Rica, Nicarágua, Honduras, Paraguai, Chile, Peru e El Salvador, além do Brasil. Todos os países exigiram explicações dos EUA. Para cada país ou grupo de países, o objetivo de espionagem seriam para interesses militares e para fortalecimento da política antiterror norte-americana.
A atuação de organizações como o Wikileaks e a ação de delatores com drama de consciência, como Edward Snowden, estão centralizadas sobre mega operações de espionagem e vigilância normalmente feitas entre agências federais como a NSA e governos estrangeiros. Na vida miúda do dia-a-dia dos pequenos usuários os perigos são outros, e quase todos dizem respeito à invasão da memória dos computadores privados com consequente roubo de dados sigilosos do usuário. Senhas, em primeiro lugar.
Atenção aos seus dados
A obtenção de dados pode ser feita das mais variadas maneiras. Não por acaso, o principal foco da maioria das empresas e de alguns usuários domésticos de internet é a questão da segurança de dados. Segundo Vladimir Amarante, engenheiro de sistemas da Symantec, empresa de sistemas de segurança para internet, as companhias se preocupam tanto com a entrada de arquivos maliciosos contendo spams e phishing quanto com a saída de dados confidenciais. "A tendência agora é de usar a ferramenta Data Loss Prevention, o DLP, a maior demanda que recebemos", observa. "Esse produto específico é uma linha corporativa que fica conectada a vários pontos da rede da empresa, inspecionando e-mails, chats, sites e usuários gravando informações em CDs, pendrives, etc. Monitorando tudo isso é possível registrar e até bloquear a cópia da informação para fora do computador da empresa", explica Amarante.
Por enquanto, ainda não há uma linha de produtos como o DLP específica para usuários domésticos. Assim, é necessário reforçar os cuidados pessoais, uma vez que o número de cibercrimes aumentou. "Através da internet, grupos de cibercriminosos possuem diversas formas de invadir os computadores. Mas hoje eles não visam prejudicar o funcionamento das máquinas e, sim, roubar dados para fraudes financeiras", afirma Graziani Pengue, gerente de sistemas da Websense, outra companhia norte-americana especializada em segurança na web. Proteger o computador das ameaças virtuais não é fácil.
Antivírus já não é suficiente
Entre 2009 e 2010, o número de sites maliciosos aumentou em 111,4%, de acordo com um relatório da Websense divulgado em dezembro. E a tendência é de que a quantidade de ciberataques aumente em ritmo exponencial. "Hoje em dia, o antivírus já não é mais suficiente", declara Amarante. O engenheiro explica que os programas antivírus estão associados a arquivos baixados de sites. Hoje, muitos códigos maliciosos entram no sistema apenas pela navegação em uma página na web. Para isso são necessárias as funções firewall e Intrusion Detection System (IDS), presentes em determinados programas de segurança. O firewall é responsável por verificar se a comunicação entre a internet e o computador (e vice-versa) é autorizada e segura. Já o IDS analisa o tráfego de internet para detectar se uma sequência de comandos que representam um ataque ou uma situação de vulnerabilidade.
Smartphones também precisam de antivírus Todo cuidado é pouco, já que a disseminação de informação e de malwares está cada vez mais rápida em razão das plataformas de rede social digital, messengers e e-mails. Uma proteção efetiva, segundo Fernando Santos, diretor geral da Check Point Brasil (ver explicação abaixo), é a combinação de sistemas de segurança e sistemas operacionais atualizados e com um comportamento prudente do usuário na internet. Amarante ainda chama atenção para mais uma tendência: a dos smartphones, tablets e demais componentes que estão ou estarão conectados à rede. "O que acontece é que a empresa está perdendo o controle. Com a proliferação dos dispositivos pessoais há um risco maior de alguém trazer um aparelho que ameace a rede", observa. É uma questão de tempo até que comecem a se disseminar códigos maliciosos para celulares – mais uma porta que se abre para o roubo de dados. Já há quem desbloqueie o celular para poder instalar softwares piratas. O problema é que pode haver códigos maliciosos que são inseridos no aparelho.
A partir disso, deixa de ser seguro navegar pelo smartphone. Hoje em dia, cada vez mais inserimos dados na internet. Dispomos de acesso online a bancos, inserção de informações pessoais em contas de e-mail gratuitas, plataformas de redes sociais digitais, messengers e outros recursos. Tudo muito fascinante. Mas, ao mesmo tempo que a tecnologia evolui, os usuários precisam estar preparados para sobreviver na selva virtual. Cultura de segurança Fernando Santos, gerente-geral da Check Point Brasil, empresa de sistemas de segurança para a internet, aponta que o maior problema no cenário das novas tecnologias é o comportamento do usuário. O executivo enfatiza a necessidade de desenvolver uma "cultura de segurança".
Aqui vão algumas de suas dicas:
• Manter-se atualizado com relação a temas de segurança;
• Programar a atualização diária dos sistemas de segurança;
• Evitar a navegação por sites suspeitos;
• Evitar os arquivos executáveis, como os de extensão ".exe" ou ".com";
• Evitar abrir e-mails de remetentes desconhecidos;
• Evitar clicar em banners com mensagens suspeitas, como aqueles em que se sugerem premiações generosas em dinheiro ou acesso a imagens intrigantes. Como opera uma empresa de segurança Normalmente, as empresas de segurança têm acesso a uma rede mundial de pesquisa chamada Global Intelligence Network (Gin). Essa rede é composta de sites e escritórios ao redor do mundo que buscam amostras de arquivos maliciosos. Empresas de segurança também têm parceria com provedores e bancos para detectar novas ameaças. No caso da Symantec, há uma rede de computadores vulneráveis que servem como iscas para os códigos maliciosos (malware). Depois de detectado o código perigoso, especialistas estudam meios de "consertá-lo". Vladimir Amarante, engenheiro de sistemas da Symantec, garante que, após a detecção, apenas alguns minutos ou poucas horas são necessários para encontrar uma solução.
iBest: 247 é o melhor canal de política do Brasil no voto popularAssine o 247, apoie por Pix, inscreva-se na TV 247, no canal Cortes 247 e assista:
Comentários
Os comentários aqui postados expressam a opinião dos seus autores, responsáveis por seu teor, e não do 247