Segurança na internet?
- Taylor Luís Melha Abreu
- 8 de jun. de 2017
- 6 min de leitura
Ábaco, Tear Programável, Máquina de Hollerith, esses foram alguns dos ancestrais dos nossos computadores na sociedade. Tablets e Smartphones nem eram cogitados em 1946, ano em que foi inventado um dos principais antepassados do que chamamos hoje de computador moderno, o ENIAC (Electrical Numerical Integrator and Calculator).
Ele tinha aproximadamente 25 metros de comprimento por 5,50 metros de altura, e o peso era estimado em torno de 30 toneladas. Contava com 70 mil resistores, 18 mil válvulas de vácuo e consumia, quando em funcionamento, 200 mil watts de energia. Era um verdadeiro monstro, que custou US$ 500.000,00 e basicamente, servia para calcular as quatro operações matemáticas.
Nos perguntamos então: “o que pensariam os cientistas norte-americanos John Eckert e John Mauchly, criadores do ENIAC, se vissem tudo que podemos fazer hoje com um aparelho de aproximadamente 150 gramas, 5 polegadas e que carregamos no bolso?!” Certamente eles ficariam chocados.
Em mais de 70 anos de história, diversas inovações aconteceram, e é claro que o computador não poderia ter ficado de fora dessas transformações. Hoje os computadores domésticos estão presentes em milhares de lares do planeta todo, e com a vinda e popularização da internet, um mundo novo nasceu. Temos acesso a muito mais informações do que anos atrás teríamos, novas expressões foram criadas, empregos, tendências, entre outras coisas, redes sociais e BLOGS se popularizaram e com eles também os memes. A informação está a um clique de distância e na palma das mãos.
Mas como nem tudo são flores, na internet também devemos estar atentos ao que compartilhamos e tornamos público, e também o que não tornamos. O que salvamos em nossos computadores, as fotos compartilhadas em nossas redes sociais, nossas pesquisas no Google e os termos de uso que aceitamos (sem ler).
Precisamos ficar de olhos abertos e entendermos que o fato de estarmos em casa, navegando e pesquisando na internet (embaixo das cobertas com uma caneca de café e salgadinhos ao lado) não significa que estamos a salvo de ataques de pessoas mal-intencionadas. E por falar em “salvo”, tudo o que fazemos na internet fica registrado em algum lugar, o ENIAC já tinha essa possibilidade (ele era programável com cartões perfurados), com a internet e nossos atuais computadores isso é bem mais presente.
Normalmente as pessoas tem a ideia de que estão seguras atrás de uma tela. Será que é correto pensar assim?

“Não é correto. Aliás, o local onde menos elas estão seguras é atrás de uma tela.” Vagner Felipe Lahude, 38
Vagner, é licenciado em Computação pela Universidade Feevale e pós-graduado em Gestão do Conhecimento e Tecnologias da Informação pela Ulbra Canoas. Atua e leciona na área de TI há quase duas décadas.
De acordo com ele, os sistemas armazenam vários tipos de dados, e como eles são criados aos montes diariamente, não conseguimos acompanhar ou saber quais dados serão armazenados.
“Devemos lembrar que todo o sistema computacional é, em última análise, um sistema composto por um conjunto de ferramentas, códigos, que armazenam vários tipos de dados. Os sistemas, em si, apenas realizam as operações para as quais foram programadas. A dificuldade em manter um real anonimato reside no fato de que utilizamos tantos programas e sistemas diferentes para realizar nossas tarefas que, de fato, não temos como garantir quais dados essas ferramentas estão programadas para armazenar, até porque, a maioria das ferramentas que utilizamos é proprietária, ou seja, têm códigos fechados, inviabilizando que possamos saber o que eles de fato armazenam de nós. Acabamos confiando nas marcas e na história de cada fabricante. O grande problema é que a velocidade com que estão surgindo softwares, não temos como acompanhar a “história” dos fabricantes e suas reais intenções. ”
Esses dados armazenados, podem não gerar perigo algum para nós. Será mesmo?
Os crimes digitais são uma realidade, e os mais comuns são o Scareware, Botnets, Ransomware e Phishing, eles normalmente se aproveitam da ingenuidade e falta de atenção das pessoas.
O Scareware consiste em fazer com que as vítimas comprem e/ou assinem “serviços digitais” de origem duvidosa que prometem otimizar o sistema do computador (antivírus, etc), mas não temos como saber quais dados armazenam e se realmente cumprem com o prometido.
O Botnet é utilizado, na maioria dos casos, para ataques contra sites, basicamente transforma milhares de computadores em “maquinas zumbis” e direciona essa capacidade para que todas acessem simultaneamente um endereço na internet, derrubando-o assim por excesso de acessos.
Um dos crimes digitais crescentes é o Ransomware, que sequestra os computadores dos usuários bloqueando (através de criptografia) dados e softwares das vítimas. Para que esses dados sejam desbloqueados, normalmente é exigido um resgate. É mais comum contra empresas e serviços públicos/privados.
No Phishing, são instalados programas que capturam arquivos de vídeo, foto, textos, senhas digitadas, entre outras coisas. Muito comum para golpes bancários, como aconteceu no caso de Lucas Cardozo, 26.

Lucas é supervisor de suporte técnico em uma empresa de tecnologia, e foi alvo de Phishing há alguns meses.
“Fiz uma consulta do meu cartão de crédito no internet banking e o site do banco solicitou a confirmação de algumas posições do cartão de segurança, as quais confirmei (não eram todas, então não vi ‘maldade’). ”
Dois dias depois veio o desagradável surpresa, ao receber uma ligação da central de monitoramento do banco, e saber que havia sido vítima de um golpe.
“...haviam sido feitos a contratação de um crédito pessoal no valor de R$ 4.500,00, um DOC de R$ 2.600,00 e um TED de R$ 1.900,00, para contas no Estado da Bahia. Quando informei que não havia feito isso, fui informado de que o meu computador pessoal havia sido invadido e meus dados roubados. ”
Ele comenta que ficou apreensivo, sem saber o que fazer:
“Fiquei praticamente em desespero, pois logo pensei em como iria fazer para “pagar estes valores”
Mas após o desespero, veio a tranquilidade:
“...foi então que o banco me tranquilizou dizendo que, fazendo um BO e com comprovações de que eu não estava acessando o IB naquele momento, o banco iria ‘creditar’ de volta os valores ‘roubados’, digamos, e nada iria acontecer. “
Lucas teve sorte, mas outras pessoas não têm, ele sugere que prestem atenção nos dados que informam ao acessarem sites, que verifiquem se a rede é segura e não forneçam informações (mesmo a familiares). Ele admite ainda que cometeu um erro:
“...concluí que cometi um erro crasso quando não me certifiquei que, em 7 anos de utilização da conta, nunca o banco havia me pedido nenhum tipo de informação daquelas e que não havia motivo nenhum para isso. “

Além do que o que aconteceu com Lucas, existem diversos outros crimes digitais, e devemos sempre nos proteger deles. Criado em 2014, o MARCO CIVIL DA INTERNET, estabelece alguns princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Mas na opinião de Vagner, é muito difícil controlar o que acontece na internet e se os estabelecidos no Marco Civil da Internet foram respeitados.
“...a Lei nº12965/2014, conhecida como Marco Civil, estabeleceu uma série de princípios que, no papel, são muito bonitos. Porém, na prática, a pergunta é: quem fiscaliza se os pressupostos da lei estão sendo cumpridos?! Softwares são criados a todo o instante, em milhares de quartos e garagens pelo mundo afora. É humanamente impossível que o usuário comum, bem como o próprio Poder Público possa fiscalizar, por exemplo, se o fabricante do software X atendeu, por exemplo, o disposto no artigo 7º, itens VII e VIII. Na minha opinião, a Internet é um ambiente cujo “controle” é muito difícil sob todos os aspectos. Não digo com isso que sou contra, apenas que Leis (feitas por legisladores que nada entendem de tecnologia), na prática, não fazem muito sentido quando precisam ser aplicadas.
Recentemente as ferramentas de mensagens e fotos instantâneas (que desaparecem após um período) vem caiando no gosto dos Heavy Users das redes sociais. Tidas como as plataformas dos nudes (Snapchat, Instagram Stories, etc), podem parecer seguras, mas não são. De acordo com Vagner, mesmo que esses arquivos sejam supostamente excluídos, existem serviços de recuperação de dados em casos de necessidade.
“...qualquer dado pode ser guardado ou recuperado, mesmo quando, visualmente, ele não aparece mais para o usuário. ”
“...serviços como o Google Drive, Dropbox e Microsoft Onedrive oferecem o serviço de recuperação de dados, o que nos leva a crer que, sim, nossos dados, mesmo quando apagados, ficaram em algum fundo escondido de algum servidor mundo a fora. ”
Isso também nos leva a crer que se podem ser recuperados, não podem ser de fato deletados para sempre. Isso não é muito legal correto?!
Claro que empresas de grande nome como Facebook, Instagram, WhatsApp e Snapchat, presam pela segurança dos usuários pois tem uma imagem a zelar (que rende publicidade, atrai investidores, etc), mas não podemos arriscar, devemos nos proteger e nos informar para não cairmos em armadilhas cibernéticas. Mesmo assim, Vagner comenta que na maior parte dos casos, o usuário final (nós), somos os responsáveis por vazamento de dados:
“Devemos lembrar ainda que mais de 90% dos vazamentos de dados são “culpa” dos usuários, seja por desconhecimento, seja por inconsequência e não por vazamentos de dados por parte das empresas. ”
Seja por culpa nossa, ou das empresas cujos “termos de uso e privacidade” assinamos (sem ler), o importante é lembrar sempre que devemos ter cuidado com o que fazemos na rede, pois não estamos 100% seguros atrás da tela do nosso computador ou smartphone. Pense nisso.
Para ficar por dentro de mais dicas, ouça o podcast gravado com Vagner.
Comentários