Informática

Notícias

Download

Análises

Compras

Boletim

Wired News

Negócios

Cultura

Política

Tecnologia

IDG Now!

Business

Carreira

Corporate

E-commerce

Internet

PC News

Telecom

PC World

Update

Testes

FileWorld

Guia de compras

Prática

ZDNet

Downloads

Ajuda

Tutoriais

Dicas

Dúvidas

Vírus

Glossário

Games

Outerspace

Terra Games

Games Now!

Colunistas

Sandra Pecis



Publish

WebWorld

WD/Jobs

Istoé Digital

Macmania

MP3Box

Personal Web

Surf Point

Busca
digite + enter


Terra Busca

Capa » Notícias

Infoguerra Internet pode facilitar ação de seqüestradores

Terça, 04 de setembro de 2001, 19h03
Os usuários de Internet precisam rever seus conceitos de privacidade, na opinião do especialista em segurança de redes Felipe Moniz. Segundo ele, a falta de cuidado com que as pessoas disponibilizam seus dados na Web — e a facilidade com que outros encontram estes mesmos dados — pode estar servindo para auxiliar a ação de seqüestradores.

"Se há alguns anos as pessoas iam até a Internet, hoje a Internet vai até as pessoas. Encontrar galerias e mais galerias de fotos de encontros que ocorrem na noite, em colégios, faculdades, academias, praias e outros
lugares já se tornou um hábito", diz.

O especialista cita como exemplo o site Penetra, do iG, que exibe, todos os dias, fotos de São Paulo, Rio de Janeiro e Bahia. "Mas existem outros sites cobrindo todas as regiões", ressalta.

"Hoje os serviços de Internet estão muito mais interligados, o que significa que uma simples informação, como um nome ou apelido, pode se transformar rapidamente em um enorme banco de dados", alerta Moniz.

O problema é que existem tantos serviços e tantos cadastros a preencher que, depois de um tempo, o usuário mais entusiasmado acaba perdendo a noção de quais informações pessoais ele disponibilizou. Mas, com os recursos da informática, é relativamente fácil cruzar estes dados e formar um perfil completo do usuário.

Para demonstrar o processo, Felipe Moniz faz uma simulação. Veja abaixo:

Os passos do usuário:

– Publica uma mensagem em um livro de visitas.
– Instala um programa de mensagem instantânea. Usaremos o ICQ como exemplo.
– Publica mensagens em listas de discussão (exemplo: YahooGroups).
– Tem um problema no computador e é obrigado a reinstalar todo o sistema operacional, o que inclui o ICQ.
– Perde o UIN (número de identificação individual dos usuários do ICQ) e se cadastra novamente.
– Publica um currículo em um site.
– Vai num show. Tira fotos com os amigos.

Os passos do espião:

– Com o nome e sobrenome no livro de visitas, o espião virtual faz uma pesquisa em sites de busca.
– Encontra o currículo, por meio do qual descobre o nome inteiro da pessoa e a cidade.
– Com o nome inteiro, o espião descobre mensagens no YahooGroups.
– Por intermédio do e-mail das mensagens do YahooGroups, o espião consegue localizar o UIN antigo da pessoa.
– Utilizando o cabeçalho da mensagem do YahooGroups ele descobre seu provedor de acesso.
– Analisa os padrões de preenchimento do ICQ e faz uma nova busca com o nickname (apelido) que estava no ICQ antigo. Não encontra nada.
– Refaz a busca, utilizando a cidade como critério e, desta vez, encontra o UIN novo da pessoa que estava
praticamente sem informações.
– Em seguida usa o nome para fazer buscas em sites de fotos de encontros.

Como ficou a ficha técnica do usuário:

FOTO
Informações pessoais:
– Nome completo
– Data de Nascimento
– Endereço completo (incluindo CEP)
– Telefone
– Celular
– Lugares que freqüenta
– Provedor de acesso
– Idiomas que conhece
– Interesses pessoais
– Passado do usuário.

Identidade virtual:
– Nicknames
– E- mails
– Número de ICQ

Informações profissionais:
– Currículo
– Onde está trabalhando
– Onde trabalhou
– Ocupação/Posição/Departamento

Informações sobre a empresa em que trabalha atualmente:
– Endereço
– Telefones
– E-mails

Rede de amigos:
– Nome dos amigos que estavam nas fotos
– Lugares que os amigos freqüentam

O espião agora poderá saber quando o usuário estará conectado ou não e poderá fazer uma aproximação a qualquer momento. Dizer, por exemplo, que encontrou o ICQ por acaso, enquanto pesquisava sobre um determinado assunto.

"Em pouquíssimo tempo, vocês já estarão conversando sobre ‘o que vai fazer no final de semana' ou dizendo ‘vou pegar o trabalho amanhã às 9 horas’. O sujeito pode aparecer na sua frente no meio da rua. Ele já viu sua foto. Já sabe como você é ‘fisicamente’. E você? O que sabe sobre essa pessoa estranha?", indaga Moniz.

Parece muito fantasioso? Talvez não seja, realmente. Os seqüestradores costumam planejar meticulosamente suas ações durante semanas ou meses e nada melhor do que a tranqüilidade de se pesquisar atrás de uma tela de computador, sem ser visto por ninguém. E com uma vantagem adicional oferecida pela Internet: um gigantesco banco de dados que se pode acessar de qualquer lugar do mundo.

O especialista ressalta que o seqüestrador em potencial não precisa nem ter computador em casa. "Na verdade, ele não precisa nem ter casa. Basta entrar num cibercafé, que hoje existem em diversos pontos, e saber pesquisar de forma rápida e objetiva".

Moniz acredita que, desta forma, seqüestros como o de Patrícia Abravanel, filha do empresário Silvio Santos, serão ou já estão sendo planejados. E recomenda que os internautas sejam precavidos com suas informações pessoais.

Em tempo: Felipe Moniz começou trabalhando na Módulo, uma das maiores empresas de segurança de sistemas do país, fez parte da equipe de segurança da multinacional Aladdin Systems, e hoje se concentra principalmente no desenvolvimento de softwares para análise e proteção de Web sites.

Giordani Rodrigues

Volta para a capa | Volta para as notícias

Copyright © InfoGuerra 2000-2001. Todos os direitos reservados.



Fórum
Deixe a sua opinião sobre
esta notícia



Mais
Clique nas imagens para ler as notícias dos canais:

Wired News
IDG Now!
PC World
Macmania
WebWorld

Boletim
Receba notícias e outras informações por e-mail
Copyright © 1996-2001 Terra Networks S.A. Todos os direitos reservados. All rights reserved.