Capa
Seções
NOTÍCIAS

DOWNLOAD

ANÁLISES

COMPRAS

BOLETIM

WIRED NEWS

IDG NOW!

PC WORLD

AJUDA

COLUNISTAS


 digite + enter


31/03/2000
NINGUÉM ESTÁ 100% SEGURO NA REDE
por Alberto Alerigi Jr.

LEIA MAIS

NINGUÉM ESTÁ 100% SEGURO NA REDE

A FAUNA POR TRÁS DO TECLADO

OS HACKERS MAIS FAMOSOS DA HISTÓRIA

PROGRAMAS PARA DEFESA PESSOAL

COMO ESCOLHER UMA BOA SENHA

Se você acredita que segurança na Internet é coisa de paranóico e considera que o máximo em segurança é o ícone do cadeado se fechando na janela do seu browser, prepare-se para a má notícia.

Neste exato momento, milhares de computadores podem estar sendo invadidos, por gente que sabe muito bem o que está fazendo, ou mesmo por adolescentes querendo se divertir. Crackers, hackers, phreaks, lamers e toda uma fauna de criaturas perigosas está mais ativa do que nunca.

Há muito tempo a Internet não figurava nas páginas policiais dos jornais, e nem merecia tamanho destaque da mídia em geral, como aconteceu quando os "monumentos" da Rede sofreram maciços ataques que revelaram o quanto a estrutura da Internet é frágil. De uma hora para outra, sites importantes como Yahoo!, E-Trade, Datatek, ZDNet, CNN, Amazon, Buy.com e eBay saíram do ar ou sofreram pesados ataques.

OK. A Internet não é segura. E, só pra variar, a coisa aqui no Brasil é até pior, porque não há legislação específica para punir os malfeitores digitais. O que se tenta fazer é enquadrar o bandido em outros delitos, como estelionato, falsidade ideológica ou crime contra a segurança nacional.

Nos EUA existe uma legislação para punir autores de crimes digitais. A lei americana é dura: 5 a 10 anos de prisão e multa de US$ 250 mil. É a essa pena que estão sujeitos os vândalos da Internet (que a mídia chama de hackers, mas veremos adiante que esse não é o termo correto) que atacaram a Rede em fevereiro. Isso se eles forem encontrados.

O caso do Yahoo! foi um singular exemplo desse tipo de ataque: em questão de minutos, uma onda gigantesca de acessos tirou do ar o site mais requisitado da Internet. O método usado no ataque pode ser entendido por meio de uma analogia. É como se você desse tanto trabalho para uma pessoa fazer que ela pararia tudo o que estivesse fazendo para ficar só anotando os seus pedidos, sem prestar atenção a mais ninguém.

O nome desse tipo de bloqueio é Distributed Denial of Service (DDoS), que significa "Serviço Negado Distribuído". A expressão vem do fato de que o servidor sobrecarregado recusa-se a servir novos usuários. O "Distribuído" quer dizer que o ataque vem de vários computadores ao mesmo tempo - uma modalidade de ataque que entrou em moda recentemente. Segundo o Yahoo!, o tráfego gerado pelo ataque que paralisou seus sistemas foi da ordem de 1 gigabit por segundo - mais informação do que alguns sites recebem durante um ano inteiro!

Um especialista em segurança ouvido pela Magnet (que não autorizou a publicação de seu nome) confirmou que a onda deve ter sido monumental. "O Yahoo! ter ficado fora do ar por três horas significa que os ataques devem ter vindo de milhares de computadores espalhados pela Web. Não foi serviço de amadores".

No Brasil, o UOL, o iG e o Zip.net acusaram ataques semelhantes - no caso do UOL, originado em máquinas localizadas nos EUA. Como existe um histórico no país de provedores que ficam várias horas fora do ar por problemas internos ou da Embratel, é provável que os ataques DDoS acabem virando um bode expiatório para muita gente, ganhando por aqui um novo significado: Desculpa Do Operador de Sistema.

Ataques deram dinheiro para muita gente

A insegurança na Internet é um negócio lucrativo, da mesma forma que o é na vida real. Nos dias seguintes aos ataques de fevereiro, as ações de companhias que produzem equipamentos e softwares para segurança de computadores sofreram substanciais aumentos: algumas tiveram o preço de suas ações elevado em até 22%. A temporada de ataques também está deixando muito consultor feliz: pesquisas mostram que o mercado de segurança ficará em alta por pelo menos dez meses, apoiado também pelo crescimento do número de sites de comércio eletrônico.

Segundo analistas norte-americanos, o corre-corre causado pelos ataques gerou muita especulação na Bolsa, já que até papéis de companhias que nada tinham a ver com sistemas de proteção contra DDoS tiveram alta. Já outras, como a Check Point, uma das líderes em segurança de rede nos EUA, foram acusadas de negligência. Há indicações de que servidores de clientes seus foram "seqüestrados" para inundar o Yahoo! e outros sites atacados em fevereiro.

Mudança de perfil

A Internet é um poço sem fim de informações. Seu crescimento e popularização fizeram com que o número de "receitas de bolo" (tutoriais práticos) para invasão de computadores crescesse muito, bem como o número de servidores desprotegidos, sem filtro algum para tipos mais comuns de ataques. É fácil invadir um sistema fraco, dizem os especialistas. O difícil mesmo é invadir sem deixar rastros. É por isso que cracker que é cracker mesmo não fica se mostrando, concedendo entrevistas e alterando home pages de sites conhecidos. O trabalho desses criminosos é muito mais sutil e envolve principalmente roubo de informações confidenciais. Casos e boatos desse tipo não faltam. O último foi a tentativa de bloqueio das contas bancárias do ditador da Iugoslávia, Slobodan Milosevic, pela CIA (agência de espionagem norte-americana), que resultou em total fiasco, uma vez que a operação foi descoberta pela revista Newsweek e divulgada para o mundo todo.

O ataque aos grandes portais foi um ato de pura força bruta, facilitado pela disseminação de infra-estruturas de banda larga, que oferecem altas velocidades para o tráfego de dados. Com certeza, os vândalos não perderam tempo sequestrando pecezinhos ligados a provedores por conexão discada. As máquinas mais visadas para servirem de apoio a ataques desse tipo são aquelas que são plugadas à Internet por meio de conexões dedicadas, como linhas T1, cable modems, ADSL ou ISDN, que garantem velocidades altas e possuem um endereço fixo na Internet, permitindo que o invasor controle cada máquina cuidadosamente para não deixar que seu usuário perceba que foi invadido.

Chaves e cadeados

Como saber se é possível confiar em um site na hora de fazer compras? Basta olhar no cantinho de baixo do navegador e verificar se existe um cadeado fechado (Internet Explorer) ou uma chave (Netscape Navigator), certo? Errado.

Os símbolos de site seguro na verdade se referem apenas ao trânsito das mensagens. O cadeado e a chave são maneiras gráficas de dizer que as informações que você está enviando para fazer o pedido de um item (número de cartão de crédito, endereço, telefone etc.) e a resposta do site que chega até seu navegador estão sendo criptografados (cifrados). Nada impede, por exemplo, que um hacker esteja infiltrado em seu computador, arquivando todas as informações que você está digitando no formulário de compra. Do lado do site é a mesma coisa: afinal, o protocolo SSL é responsável pela encriptação somente do trânsito das informações. Assim, se a loja virtual em que você estiver comprando não tiver nenhum cuidado ou sistema de segurança para seu banco de dados, as suas informações pessoais podem estar sofrendo risco de serem copiadas. É claro que, nos grandes sites, existem recursos para bancar políticas de segurança rígidas. Afinal, uma quebra de segurança pode derrubar a credibilidade de qualquer negócio na Rede.

Mesmo com essa precaução, não dá para relaxar. Já houve casos de vazamentos de informações de grandes lojas virtuais. O exemplo mais recente é o do site CD Universe, uma das maiores lojas de CD da Internet. Um cracker simplesmente invadiu e roubou 300 mil números de cartões de crédito dos clientes e colocou parte deles em um site, à disposição de quem quisesse usar. O que ele queria? Receber US$ 100 mil em troca de manter silêncio e não divulgar os números restantes.

Existem outras formas de ser enganado na Rede, como criar endereços-espelhos de grandes sites para que internautas desavisados pensem que estão digitando dados no formulário de registro da empresa, quando na verdade os estão enviando para o autor da página falsa. Crackers são pessoas criativas.

Segurança começa no provedor

Outro problema bastante sério é em relação à política de segurança dos provedores de acesso. Aqui a ordem se inverte. Provedores maiores são os mais sujeitos a ter problemas de segurança, em virtude de seu próprio tamanho. "Soluções simples que podem evitar muitos transtornos ao usuário, como a configuração de filtros que impeçam a ação de programas invasores comuns, muitas vezes não são utilizados porque geram custos adicionais e não são solicitadas pelos usuários", diz um analista ouvido pela Magnet. Provedores pequenos, pelo contrário, podem manter mais facilmente um controle preciso de seus equipamentos.

Com o crescimento do perigo na Internet, a melhor medida de segurança que você pode tomar é escolher um provedor que tenha um compromisso mínimo com a defesa dos dados de seus clientes. Leia o contrato de assinatura até as letras miúdas, para ver se ele não tem cláusulas que eximam o provedor de responsabilidade caso algum hacker invada o computador de um usuário. Procure conhecer a política de segurança do seu servidor.

Eterna vigilância

"Só porque eu sou paranóico, não quer dizer que não tem ninguém atrás de mim". Se você pensa assim, o melhor é se prevenir, nem que seja para conseguir dormir um pouco. Na verdade, tomando as precauções a seguir, você praticamente terá eliminado 99% das chances de alguém conseguir pôr os olhos em seus dados privados.

* Não ligue o que você não vai usar. Se o seu computador não está ligado em rede com outras máquinas, desligue os protocolos de rede que só vão servir para dar de bandeja o seu disco rígido para um lamer. Verifique se a opção "Servidor de rede" (Network Server) está desabilitada. Vá no Painel de Controle, clique em Sistema e, na guia Desempenho, clique no botão Sistema de Arquivos. Em seguida, clique na guia Disco Rígido e deixe a opção "Função deste computador" em "Computador pessoal" no campo mostrado.

* Não deixe a porta aberta. Se você trabalha em uma rede pequena, sem firewall (máquina que faz ligação entre duas redes, bloqueando parte dos acessos), deixe as opções que estão em "Compartilhar minha impressora e arquivos" (Painel de Controle ¡ Ambiente de Rede) desabilitadas. Se estiverem ativadas, permitirão que alguém veja seus arquivos. Não deixe pastas compartilhadas na árvore de diretórios sem senhas. Isso também pode facilitar a entrada de desordeiros em seu computador. Também, nunca efetue nenhuma conexão externa, Internet ou não, sem conhecimento e autorização expressa do responsável pela rede.

* Tranque a porta dos fundos. O Windows 98 vem pré-configurado com algumas opções perigosas, como protocolos de comunicação que só servem para redes corporativas e abrem muitas brechas para invasores fazerem a festa em seu sistema. Para evitar isso, desinstale os protocolos NetBIOS, IPX/SPX. Clique com o botão direito do mouse no ícone Ambiente de Rede, que fica na área de trabalho. Na janela que se abrir, selecione os dois elementos indesejáveis e clique em Remover.

* Mantenha seus programas atualizados. No caso do Windows 98, fique de olho nas atualizações e remendos para tapar falhas de segurança do sistema, periodicamente disponibilizadas pela Microsoft (https://windowsupdate.microsoft.com). Mantenha sempre atualizados programas visados pela molecada que adora bolar vírus, como o Office, e softwares que fazem uso intensivo da Internet, como o ICQ. Lembre-se ter sempre a última versão de um bom antivírus, como o ViruScan da McAfee ou o Norton Antivirus.

* Feche a janela no semáforo. Quando estiver navegando em sites suspeitos (sexo, hackers etc.), desabilite as opções de aceitação de serviços Java, JavaScript e ActiveX do seu browser. No Internet Explorer 5.0, vá para o menu Ferramentas e clique em Opções. Após isso, clique na guia Segurança e deixe a barra deslizante em médio ou alto. No Navigator, vá para o menu Editar e clique em Preferências ¡ Avançado e desligue o suporte a Java e JavaScript.

* Não saia por aí com o IP aparecendo. O ICQ, programa de mensagens instantâneas, também pode ser uma arma nas mãos de um vagabundo digital. Configure o programa para não publicar o seu endereço IP (número que identifica seu computador na Internet). Para isso, clique no botão ICQ, vá para Preferences & Security, Security & Privacy e cheque a caixa "Do not publish IP address".

* Não dê bandeira. Aproveitando que você acabou de proibir que outras pessoas vejam seu IP, desselecione a opção logo abaixo para evitar que pessoas fora da sua lista de amigos o vejam online. Depois disso, do lado esquerdo, clique no botão de rádio "My authorization is required", para evitar que alguém o adicione em sua lista sem permissão.

* Não aceite balas de estranhos.

É a dica mais baba, mas vale a pena ser repetida. Nunca, jamais, abra um arquivo executável enviado por alguém que você conhece ou não.

Esses procedimentos não livrarão de todos os perigos, mas vão dar uma canseira no desocupado que tentar invadir seu pobre computador. Como no seu HD não tem muita coisa valiosa para ser haqueada, ele vai procurar alguém que não tenha lido este artigo. MAGNET

Copyright © 1999 MAGNET
Copyright© 1996 - 2003 Terra Networks S.A. Todos os direitos reservados. All rights reserved.