Quem está por trás do teclado? |
Por
REGILBERTO GIRÃO
Tecnólogo em Segurança Empresarial, Pós-graduado em Segurança Corporativa, Pós-graduando (MBA) em Gestão deTecnologias da Informação, Pós-graduando em Direito e Tecnologia da Informação.
Partindo do pressuposto de que para dirigir um veículo automotor é necessária uma HABILITAÇÃO, ao contrário disto, quem se dispõe a ter uma infraestrutura tecnológica em casa, que promova mais conforto e versatilidade, tal qual uma rede wireless, não precisa de uma HABILITAÇÃO ou conhecimento específico para tal. Ou seja, pode ser qualquer um, qualquer pessoa que tenha perguntado, ao primo da comadre da tia da vizinha, o que e onde comprar toda a parafernália necessária.
Adquirido um roteador wireless (qualquer que seja), nosso possível “futuro suspeito”, digamos assim, liga o aparelho, instala o software (nesta ordem mesmo), lê o manual (o que é raro) – na verdade, vê as figuras -, segue as instruções, corre prá cama, onde o notebook já está ligado, e procura pela tão desejada conexão sem fio. “Maravilha, estou online!!!!” Costuma dar é em divórcio, isto sim.
Este pode ser o início de uma história com final trágico, não trágico-cômico.
Alardeamos conquistas junto aos grandes provedores de serviços e de acesso, ouvimos as eloqüências do Congresso Nacional, no que tange aos Projetos de Leis (que nunca saem do papel), lemos à respeito das colaborações entre as forças de justiça (task forces) mundiais, dos mega eventos que têm como tema CYBERCRIMES, mas esquecemos de fatos elementares que podem, simplesmente, promover a “fuga” de verdadeiros “meliantes digitais” ou verdadeiros desastres na vida de pais de família.
Fabricantes de equipamentos não querem problemas. Querem que o cliente compre o produto. Só! Tudo PLUG & PLAY (ligou, funcionou). Mesmo que não o fosse, cliente não quer coisas complicadas. Ele quer ligar o equipamento e ter o mínimo de preocupação possível. Ele se recusa a ser obrigado a ter um conhecimento “desnecessário” e que possa promover atraso na realização de seu desejo/sonho.
Portanto, somamos mais um aos tantos outros equipamentos wireless desprovidos de qualquer tipo de segurança. Equipamentos, estes, passíveis do chamado “gato cibernético”, por meio de warchalking.
“O warchalking foi inventado nos Estados Unidos da América, há aproximadamente 70 anos, durante a época da depressão, quando pessoas desempregadas que andavam pelas ruas a procura do que fazer sinalizavam locais em que se podiam encontrar serviços gratuitos, tais como uma residência onde um médico não cobrava pela consulta ou um local em que se podia fazer uma refeição segura. Para sinalizar tais locais, eles riscavam sinais com giz, desenhando símbolos que só eles sabiam o que significava.
Traduzindo de forma grosseira, warchalking significa guerra de giz.
Na atualidade, foi uma maneira que muitos usuários de notebooks encontraram para identificar um local (hotspot) onde houvesse uma conexão wifi (rede sem fio) com sinal aberto ou vazando (sem segurança). Quando localizado, era informado o nome do hotspot, o tipo e a taxa de transferência detectados, por meio de símbolos (warchalking).
No Brasil, os primeiros sinais do warchalking surgiram em São Paulo e no Rio de Janeiro, principalmente em aeroportos e lanchonetes que utilizam equipamentos móveis (tipo IPaqs e Palms) com redes sem fio para tirar pedidos e fechar a conta. Como não há limite para este tipo de situação, qualquer mecanismo que utiliza wireless (como aquelas máquinas de cartão de crédito de postos de gasolina) pode ser facilmente interceptado.” FONTE: WIKIPEDIA – http://pt.wikipedia.org/wiki/Warchalking. Acessado em 06/10/2009.
Hilário? Não, trágico.
Num belo dia, pela manhã, dentro do que a lei permite, chutam sua porta delicadamente, seja você quem for, e, com a mesma sutileza, te metem na cara, diante de sua família e vizinhos, um mandado de prisão e outro de busca e apreensão de equipamentos por suspeita de um ilícito penal relacionado ao meio digital, te enquadrando em artigos do CP que correspondem aos “crimes cibernéticos”, nada tipificado ipsis literis. Sua vida será totalmente vasculhada, seus equipamentos todos periciados e remexidos, sua intimidade, muitas vezes ali no cantinho do HD, exposta, sua imagem, diante do meio em que vive, denegrida e destruída, suas atividades profissionais comprometidas, além dos transtornos sociais e emocionais que, fatalmente, atingirão a família e suas relações sociais. Vide caso ESCOLA BASE (1994).
Suponhamos, numa outra situação, um “meliante digital”, que cometeu reais crimes, quaisquer que sejam, por meio da Internet. Ele usou dos mesmos meios que o cidadão normal usa. No entanto, ao ser apreendido, nega, naturalmente, a autoria e usa de artifício recém-corriqueiro nos tribunais: “ignorância digital”. Há nada escrito em qualquer lugar que diga que o usuário/proprietário de um computador tenha que ser expert no assunto. Mesmo os ditos experts estão suscetíveis a invasões, indesejadas por natureza, e sofrer dos mesmos males que um “ignorante digital”.
Todos podem negar quaisquer conteúdos que estejam em suas máquinas (computadores). São ou poderão passar por “ignorantes digitais”. Existe nada e em lugar algum que diga que o conteúdo de um computador é de responsabilidade de seu proprietário/usuário. Ou tem? Se tiver, então, teremos milhares de possibilidades de crimes sendo cometidos sem que os donos de computadores saibam, visto que um simples cavalo de tróia (trojan horse) pode promover downloads de imagens de caráter pedófilo e, até mesmo, arquivos de log (registros) contendo dados referentes a acessos que o usuário nunca fez, incriminando-o, por fim.
É de meter medo.
Não podemos esquecer da transnacionalidade da hospedagem de conteúdos, dos browsers (navegadores, e.g., Internet Explorer e Firefox) que trazem, em modo nativo, a navegação privativa (que não gera histórico), dos proxies anônimos (que omitem o real identificador de quem navega), dos computadores zumbis, da possibildiade de clonagem de MAC adresses (endereços físicos de dispositivos de rede), roteadores sem capacidade de armazenamento e retenção de logs (registros), da imperícia de alguns que promovem busca, apreensão e perícia forense, mídias sem fio que podem ser escondidas dentro ou fora do ambiente (HDs wireless, por exemplo).
Meios para mitigar, temos: educação, disciplina e instrução. Se começarmos a promover estas ações dentro de nossas próprias casas e em nossos ambientes de trabalho, já estaremos passo à frente, diante dos atuais níveis de fragilidade e vulnerabilidade. Para isto, temos normas que sugerem boas práticas para os diversos níveis de responsabilidade que envolvem as tecnologias da informações e meios computacionais, desde o usuário comum ao mais expert dos nerds: ITIL, COBIT, ISO/NBR 20000 e 27000, CMMI, dentre outras.
Portanto, temos que ser cautelosos, diante da inevitável digitalização do mundo e empreender formação adequada e de vanguarda a todos os envolvidos nos procedimentos investigativos e interpretativos dos fatos e das leis, para que não incorramos em freqüentes erros. Se possível, nenhum.
Os crimes passíveis de serem cometidos por meios eletrônicos não se resumem ao seqüestro de identidade de um ORKUT ou de um email ou algumas transações financeiras que acabam por liquidar contas de água e luz de laranjas em territórios inóspitos.
Podemos, sim, chegar aos limiares da insensatez ou da insanidade ao imaginar enfrentar crimes e atentados contra o patrimônio e a vida, do indivíduo à nação, que ultrapassem o imaginário e o plausível, tais como abrir ou fechar comportas de usinas de força, atentados contra hospitais com o intuito de cometer um assassinato, por meio de uma simples alteração do receituário de um interno, ou eutanásia, pelo simples comando de desligamento de aparelhos que sustentam uma vida ou a indisponibilização de acesso a sistemas vitais, adulteração ou troca de dados de recém-nascidos, alteração, apagamento ou inserção de dados e registros ilegítimos em sistemas cartorários, dentre tantos outros.
Tudo isto é possível? É! Tanto por atores internos quanto externos. Tudo é possível, quando não atentamos para fatores elementares de segurança e para normas que norteiam as boas condutas e práticas.
Tomemos como exemplo de incredulidade a não aceitação da existência de aparelhos como os que Dick Tracy, Capitão Kirk, bem como os que outros super-heróis dos quadrinhos e seriados de TV usavam à época em que eram publicados e exibidos.
Isto nos fadará a colocar o cadeado à porta depois que esta for arrombada.
Diante disto, surgirão novos personagens, para o bem e para o mal, bem como a necessidade de perceber verdadeiros valores e competências humanos para a compor assessorias técnicas e forças-tarefa, que bem formadas, informadas e relacionadas, deverão ser implementadas, aparelhadas e mantidas, de forma coesa e uníssona com as forças de justiça, com a finalidade de sempre estarem adiante da criminalidade cibernética.
Fale Conosco : pelotasdeportasabertas@hotmail.com