Algumas competências que todo profissional de Segurança da Informação deveria ter

Em um mercado competitivo e dinâmico, o profissional de tecnologia precisa se atualizar constantemente com as novas tecnologias que surgem para evitar ficar desatualizado e perder boas chances de trabalho por falta de qualificação técnica.

Entretanto, algumas competências profissionais não são necessariamente ligadas à tecnologia em si. São habilidades necessárias para um bom desenvolvimento do trabalho ligado a Segurança da Informação.

Por exemplo, é de suma importância que as pessoas que queiram trabalhar com segurança da informação saiba identificar o problema de segurança e tratá-los. Não adianta encontrar uma falha e não ter a menor ideia de como resolver. Encontrar a falha não quer dizer problema resolvido. Muitas pessoas passam com os olhos pelo problema e nem desconfiam qual é a origem da falha por simplesmente desconhecer alguns preceitos básicos da área, como atualizações, hotfix e fóruns especializados.

Nesse mercado, é importante resolver vulnerabilidades no menor tempo possível (logicamente quando as soluções são compatíveis com o que se espera) para evitar prejuízos maiores. Todavia, é necessário ter a competência de analisar se uma solução sugerida serve para determinadas falhas encontradas.

Outra competência básica para um profissional de segurança da informação é ter conhecimento das normas/procedimentos que regem determinadas áreas, como ABNT, SOX, RFC, etc. Dependendo do mercado que o profissional irá atuar, a empresa como um todo tem que atender as exigências de uma determinada norma. Por exemplo, as empresas bancárias/financeiras para entrar na bolsa de valores americana, devem seguir a norma SOX (Lei Sarbanes-Oxley).

Nessa norma, exige-se a criação de mecanismos de auditoria e controle de segurança confiável nas empresas, incluindo a criação de comitês internos para minimizar os riscos aos negócio, mantendo um controle nas operações e atividades da empresa, garantindo a rastreabilidade de qualquer ação realizada em seus sistemas e processos internos.

Executar constantes testes de segurança nos sistemas internos da empresa e emitir um laudo sobre a situação atual é dever inerente para quem trabalha nessa área. É através dos relatórios do resultado de testes de vulnerabilidade é que o profissional poderá tomar determinadas ações ou pelo menos planejar como e quando agir.

Não se pode esperar pelo pior (como a invasão dos sistemas ou paralisação total dos serviços) para entrar em ação. A inércia é um fator determinante para o fracasso de uma organização em relação as questões de segurança da informação pois dependendo do problema encontrado, o trabalho para correção pode ser inviável e aí, as consequências negativas graves serão inevitáveis.

É necessário a criação de procedimentos de investigação e busca de evidências para situações que exijam uma intervenção mais técnica e profissional para levantar a autoria de determinadas situações, algumas delas até criminosas. O ato de um funcionário apagar arquivos sigilosos da empresa ou alguma informação ser repassada para terceiros (sem ter autorização ou mediante suborno), é necessário investigar e chegar na autoria desse crime.

Com procedimentos claros e objetivos, o tempo para executar o processo de investigação será menor pois as ferramentas, o “onde” e “como” procurar está todo descrito no procedimento e que o profissional de segurança da informação saberá exatamente como agir nesses casos.

Com isso, percebemos que não é só de tecnologia que devemos saber quando falamos sobre segurança da informação. Algumas competências intrínsecas ao perfil desse funcionário devem ser atendidas para que a real segurança da informação não fique apenas no nome do cargo, e sim, na atividade fim.

Até a próxima!

Anúncios

O Papel do Security Officer

Existem desafios que todo profissional designado para a função executiva de gestor de segurança da informação deve conhecer, enfrentar e superar. Evidentemente, sempre considerando o porte da organização e as características do negócio pois muita das vezes, o profissional deseja implementar vários controles de segurança mas ficará impedido pelo alto valor do investimento.

O Security Officer tem que ser o mediador, orientador, questionador, analisador de ameaças, impactos e consequentemente responsável por um estudo de viabilidade para cada situação e etapas a serem impostas, na esfera das estratégias de análise dos riscos. Afinal, ele estará envolvido com os diversos setores da organização, receberá e emitirá opiniões sobre as atividades desenvolvidas e a forma de como assegurar a segurança das informações.

Segundo Mário César Peixoto, o Security Officer não deixa de ser um engenheiro social do bem, devido a ter que conhecer suas técnicas, seu modo de agir, enfim, o perfil com atitudes e suspeitas de que esteja deparando com um ataque da Engenharia Social. O Engenheiro Social é o profissional que utiliza a boa vontade das pessoas em querer ajudar para obter todas as informações importantes e confidenciais de uma instituição, para futuramente, promover algum tipo de ataque à organização.

O papel do Security Officer é ser mais uma poderosa ferramenta para ajudar na diminuição de pontos vulneráveis que possam mais tarde se tornar ameaças crônicas, resultando em impactos sérios e as vezes irreparáveis, principalmente se as consequências da ações descontinuarem o negócio da empresa.

Esse profissional tem que está ciente que seu objetivo é fazer segurança pois é o responsável pela execução do processo de segurança da informação. Ele tem que garantir que os requisitos de segurança existem, são de conhecimento dos envolvidos e são cumpridos ao longo do tempo.

Uma das responsabilidades do Security Officer dentro de seu papel é definir a abordagem estratégica que vai adotar para a organização, em que necessariamente tem que estar alinhada às normas e procedimentos éticos da corporação, definir a forma de atuação do grupo de segurança, ter por base as normas e melhores práticas do mercado, proteger os recursos de informação, definir os controles para as novas iniciativas do negócio e acompanhar a eficácia da proteção ao longo do tempo.

Realmente não é tarefa fácil elaborar e executar um plano de Segurança da Informação, mas é possível na medida em que se conheçam verdadeiramente os negócios da empresa, tendo a liberdade de propor novos planos à Diretoria. Não adianta somente propor solução, tem que se preocupar em evitar a descontinuidade do negócio antes de ocorrer qualquer tipo de incidente de segurança.

Entende-se então que não existe uma solução padrão para ser aplicada em todas as empresas e sim, planos personalizados conforme a necessidade de cada organização. Não se podem copiar procedimentos e normas de segurança de uma instituição corporativa e implantar em outro lugar. Cada local possui seu próprio negócio, seus ativos da informação e os objetivos são completamente distintos, o que leva sempre a criação de procedimentos exclusivos para o planejamento da segurança da informação de cada segmento empresarial.

O Security Officer tem que criar uma política de segurança da informação em que a política reflete a filosofia da organização sobre o assunto segurança, que deve ser de fácil lembrança e deve informar as regras básicas que precisam ser seguidas. As normas e os procedimentos tratarão do detalhamento e de como executar esses controles.

O sucesso do processo de segurança da informação depende do nível do comprometimento dos usuários. As pessoas precisam entender da necessidade de proteção da informação e também precisam ser treinadas para fazer corretamente essa proteção. Nesse momento, o próprio Security Officer tem que está preparado e firme em suas decisões para que no futuro, determinadas ações cometidas pelos usuários não entrem em conflito com a postura do profissional de segurança da informação.

A proteção da informação atua sobre um leque abrangente de assuntos, situações novas e recentes tecnologias. Algumas vezes, o Security Officer não saberá detalhes de como normatizar determinadas coisa, mas deve saber contar com a colaboração de especialistas no assunto para implantação adequada.

Além desses desafios, o profissional de segurança da informação deve ter, pelo menos, duas características básicas: amar o que faz e ser ético. Com essas características e complementando com profissionalismo, o processo de segurança da informação existirá de uma forma efetiva na organização.

Resumidamente, o papel do Security Officer é ser responsável pela coordenação dos processos inerentes à segurança da informação. Onde este “chefe” de segurança junto com um plano diretor de segurança, tomará os devidos cuidados quanto ao tratamento de dispor e descartar informações baseando-se nas políticas de segurança impostas e estruturadas conforme as necessidades que cada organização tem em particular.

Fonte:

PEIXOTO, Mário César Pintaudi.Engenharia Social e Segurança da Informação. Ed. Brasport: Rio de Janeiro, 2006.

Eu sei quem é você e o que faz: a Internet que me contou!

O uso cada vez mais de sistemas informatizados nos mostra o quanto mudamos os nossos hábitos e costumes na convivência dentro da sociedade. A moda do uso das redes sociais trouxe pontos positivos mas também elencou alguns pontos negativos, resultado normal para toda nova tecnologia que entra em nosso cotidiano.

Estamos vivendo no mundo da informação, época das novidades tecnológicas e o conforto que a internet nos proporciona de conhecer lugares sem precisar sair de casa. Quem nunca sonhou em conhecer a Disney ou viajar à Europa só para conhecer e ver como é a Torre Eiffel?!

Com o surgimento do Google (para alguns é o “Santo Google”) tudo ficou mais “perto” e mais fácil o acesso à informação. Museus, obras de arte, trabalhos acadêmicos: tudo isso com um simples toque no teclado, você dá a volta ao mundo em questões de minutos. É uma diversão interessante mas ao mesmo tempo preocupante.

Tratando de redes sociais, que é a febre do momento, percebemos milhares de usuários conectados e felizes por reencontrar velhos amigos, criando assim, o seu círculo de amizades no mundo virtual através da permissão de adicionar o perfil do amigo em sua rede social. Dessa forma, temos um ponto positivo do uso da rede social que é aproximar as pessoas que estão distantes.

O perfil de usuário, nada mais é do que um tipo de cadastro de informações do usuário virtual que traz uma série de informações vinculadas ao dono do perfil. Por exemplo, se eu quiser entrar em uma rede social, tenho que me cadastrar na rede e assim, criar um perfil para que as outras pessoas possam me reconhecer e a partir desse momento, requisitar uma permissão para que eu possa fazer parte da rede social dela.

Nesse momento, dependendo da pessoa que está criando o perfil social, os problemas podem começar a aparecer. Tem gente que gosta de divulgar o maior número possível de informações pessoais e postar na internet, acreditando que assim, vários amigos possam o encontrar com mais facilidade. Outros, são exibidos mesmo, além de contar onde moram, o que fazem, onde trabalham, quantas meninas já pegou, posta a foto pessoal e algumas fotos da casa de praia, do carrão do ano, da lancha, etc.

Essas pessoas não possuem a noção que a vida delas está virando um livro de páginas abertas. Uma simples pesquisa na internet e pronto, todas as informações necessárias que um criminoso precisa para praticar algum crime, já fica por satisfeito para cometer as suas intenções com o resultado obtido.

É muito fácil checar se realmente isso faz sentido do que tratamos até aqui. Entre no site do Google (www.google.com.br) e pesquise o seu nome. De preferência, coloque o nome e sobrenome entre aspas, tipo: “Fulano de tal” e veja o resultado. Muitos links de resultado? Passou dos 1.000 sites na resposta da pesquisa? Está na hora de verificar o que você anda postando na internet. Pesquise também na área de imagens do Google, você irá se surpreender.

Entretanto, tem pessoas que usam a internet para realizar o seu marketing digital. Sem problemas, o que precisa se levar em conta é o montante que as nossas informações confidencias estão disponíveis na internet sem o nosso consentimento. Basta uma informação confidencial ser descoberta na internet para que você tenha uma baita dor de cabeça para o resto de sua vida.

Em momento oportuno, tratarei de um artigo específico sobre a influência da tecnologia na vida profissional e social de cada pessoa. É um assunto, que ao meu ver, merece uma atenção muito especial principalmente com as nossas crianças de hoje, que buscam fazer sucesso na internet postando vídeos engraçados (e muita das vezes, degradantes) sem pensar que isso vai refletir em sua vida profissional.

E você, o que será que o Google diz sobre você?

Até a próxima!

Como a Esteganografia pode ajudar a evitar a ação do Anonymous em divulgar informações confidenciais

A idade pré-histórica, onde remetemos a figura do “homem das cavernas”, foi um momento crucial e importante que reflete nos dias de hoje. As “invenções” criadas naquela época, utilizando ferramentas rudimentares para a caça e a pesca, nos permitiu avançar e poder hoje, fazendo um paralelo rudimentar das ideias, ter acesso a tecnologia que inventou o celular, aviões e a internet.

Desde esse tempo histórico, já sabemos que os nossos antepassados faziam desenhos nas cavernas para gravar os momentos daquela época, usando os pigmentos rudes disponíveis no meio ambiente que permitiam gravar figuras de mamutes, renas e outros animais existentes e que eram vistos diariamente.

Essas figuras, em uma primeira análise, representam meramente as figuras de animais que eram encontrados no meio ambiente. Mas pode haver um outro significado ou alguma intenção na “mensagem” (figura) não entendível que o “homem das cavernas” gostaria de transmitir a humanidade futura através das figuras.

Nos dias atuais, existem algumas técnicas forense para que um indivíduo possa transmitir diversos documentos digitais importantes usando arquivos de áudio, figuras e outros formatos para “mascarar” a aparência do documento, o qual chamamos de Esteganografia.

A Esteganografia é uma técnica que permite ocultar um texto ou documento sigiloso dentro de outro arquivo, que pode ser uma imagem, música, vídeo ou mesmo em outros textos. O seu objetivo é garantir que a mensagem oculta inserida em outro arquivo digital, consiga chegar ao seu destino sem que ninguém perceba que existe arquivo inserido em uma foto, por exemplo.

Seu computador irá abrir a imagem utilizada no processo e o usuário vai enxergar somente uma foto, nada mais do que isso. Mas na verdade, com a esteganografia, o destinatário vai realizar o processo inverso feito na origem do envio da imagem e assim, subtrair os documentos que estão interligados na imagem, concretizando a ocultação e a transmissão de informação sigilosa de forma tranquila e sem levantar suspeitas.

Desse modo, eu fico analisando qual o motivo que os órgãos públicos não adotam essa medida para transitar na internet, mensagens confidenciais e sigilosas, garantindo que em nenhum servidor no meio da transmissão, vá copiar os dados confidenciais e compartilhar com o grupo Anonymous.

Seria uma forma interessante de manter armazenado no computador das autoridades públicas, somente arquivos de imagens (bandeira do Brasil, do Estado, do Município, da bandeira do Partido Político, enfim… somente figuras) e dentro de cada figura constarão os dados sigilosos, protegidos com senha, obviamente, que só permita desfazer a esteganografia mediante o uso de uma senha.

Assim, mesmo que o computador seja “invadido” por hacker, aqueles que não tiverem conhecimento da técnica de esteganografia, não vão desconfiar das imagens estenografadas, que na verdade, são documentos importantes. Vale ressaltar que isso é uma ideia pois a dificuldade de se colocar em prática é quando ocorrer a necessidade de se pesquisar um determinado documento que se encontra armazenado no computador da autoridade pública. Pesquisar que imagem?

E você, já usou a técnica de esteganografia em algum momento?

Até a próxima!

A Caracterização do Crime Eletrônico

Em nossa sociedade, é fundamental que exista um ordenamento jurídico com a função de selecionar os comportamentos humanos mais graves à coletividade, capazes de colocar em risco valores fundamentais para a convivência social, descrevê-los como infrações penais imputando-lhes as respectivas sanções, exercendo o Estado o direito de punir determinadas ações ou omissões.

Para a existência de um crime, e não estamos falando ainda de um crime eletrônico, é necessário uma conduta humana positiva (ação em sentido estrito) ou negativa (omissão) que provoque um resultado previsto como infração penal. Como consequência, o crime conforme o Código Penal Brasileiro, em seu artigo 1º define que “Não há crime sem lei anterior que o defina”, ou seja, o crime para ser crime, tem que existir no ordenamento jurídico como uma conduta criminosa, com sanção e pena.

Podemos definir um crime eletrônico como “qualquer ato ilegal envolvendo computadores, seus sistemas ou suas aplicações”. Quando falamos de crimes eletrônicos, inicialmente pensamos em pedofilia, fraudes, invasão de sistemas e não percebemos que determinadas atitudes que podem parecer inofensivos como um comentário maldoso em um site contra uma pessoa, seja ela física ou jurídica, pode ser considerado um crime eletrônico.

Dependendo da gravidade e da situação do conteúdo ofensivo no comentário, pode ser entendido como uma calúnia, crime tipificado (descrito) no código penal, ficando o sujeito a possibilidade de responder a um processo e receber uma pena pelo ato ilícito cometido.

A utilização do computador para permitir a postagem do comentário maldoso no site foi meramente uma ferramenta tecnológica para concretizar a calúnia. Foi um meio utilizado para se chegar ao resultado: calúnia.

Muitas das vezes, as pessoas cometem um crime sem perceber, acreditando que não existe na legislação brasileira a tipificação de um crime por acreditar que como na ação ilícita foi utilizado o computador, não poderá ter cometido crime uma vez que o delito penal exercido não fala de computador.

Um dos crimes eletrônicos que podemos citar com a utilização da tecnologia para exercer a ação delituosa é o crime de Violação de Direito Autoral, prescrito no código penal Brasileiro nos crimes contra a propriedade intelectual. Quantas vezes os usuários não se utilizam na “tecnologia” do “Control + c” e “Control + v” de conteúdo alheio?

Inúmeros outros crimes eletrônicos acontecem em nossa sociedade como os crimes de injúria, calúnia, pirataria, fraudes eletrônicas, vazamento de informações confidenciais, quebra de sigilo profissional e outros. Grande parte desses delitos ocorrem pelo fato do usuário acreditar que jamais será descoberto ou acredita que tenha direito a privacidade no uso do computador.

Portanto, a dificuldade de se delimitar o que seria crime eletrônico está justamente em saber qual a figura ou papel preponderante do computador no crime, e definir a sua abrangência. Nesse sentido, o computador pode figurar em várias posições distintas como: “alvo do crime” ou o “instrumento do delito”.

Até a próxima!

A questão do anonimato na internet à luz da Lei

Com o advento da criação da Internet, a partir da década de 90, muitas pessoas puderam trabalhar em conjunto, compartilhando dados, informações e documentos nessa grande rede de computadores. Ocorreu uma expansão explosiva da Internet nessa época, motivada por falta de uma administração central assim como à natureza aberta dos protocolos da internet. O acesso a um grande número de informações disponíveis às pessoas, com ideias e culturas diferentes, pode acarretar tanto em uma melhora dos conceitos da sociedade como um declínio, dependendo das informações existentes na internet e por quem as disponibilizam.

Em tempo de internet onde existe uma grande mobilidade tecnológica, percebemos que a cada passo dado em nossa “vida digital”, deixamos rastros de informações e dados confidenciais pela grande rede de computadores. Novidade? Até que não, pois somos “antenados” na tecnologia e queremos ter status, procuramos nos divulgar da melhor maneira possível fazendo o que conhecemos como Marketing Digital.

Entretanto, em alguns momentos durante a nossa navegação na grande rede de computadores (Internet), temos a oportunidade de comentar alguns artigos publicados na internet, com o qual podemos concordar ou discordar do caminho traçado pelo autor. Em muitos casos e acredito que seja a maioria, quem gosta de opinar sobre um determinado conteúdo publicado no site ou blog, deixa registrado o nome e sobrenome assim como o e-mail de contato para um possível contato no futuro.

Esse procedimento deveria ser seguidos por todos, no qual você se identifica e opina sobre um determinado assunto, gerando uma expectativa ao autor do artigo que ficará muito feliz em saber que pessoas se interessaram pelo seu conteúdo e estão dispostas a trocar ideias. Nada mais frustrante é alguém ler o seu material publicado e no final, não se identificar para fazer o comentário, escrevendo vários absurdos atacando o próprio autor, ocorrendo em crimes de Calúnia, Difamação e Injúria, estes tipificados em nosso Código Penal Brasileiro nos Artigos 138, 139 e 140, respectivamente.

Todavia, temos que ter a consciência que em nossa Carta Magna, a Constituição Federal Brasileira de 1988, entre os seus dispositivos mais importantes, destaco um que trata dos direitos e deveres individuais e coletivos, descrito no artigo 5º inciso IV que preceitua “IV – é livre a manifestação do pensamento, sendo vedado o anonimato”. Ou seja, todo cidadão tem o o direito de expressar o seu pensamento, manifestar o seu ideal publicamente porém, não pode ser de forma anônima pois é vedado (proibido) pela nossa Constituição Federal.

Analisando o texto desse inciso, podemos realmente notar qual era a preocupação do legislador da época em que a Carta Magna foi promulgada. Imagine se os meios de comunicação, que na época se resumiam aos jornais impressos, televisão e rádio, começassem a divulgar informações inverídicas sobre determinadas pessoas, empresas, políticos e etc, de tal forma a criar constrangimentos, prejuízos à imagem das empresas e outras consequências em que a vítima não possa identificar o autor desses fatos. Seria um desastre nas relações pessoais e para a própria economia, pois sem a identificação do autor do manifesto, não haveria a possibilidade da vítima se defender ao ponto de cessar as provocações e além disso, como poderia alguém ser responsabilizado pelos danos causados?

Nos dias atuais, se existem processos no judiciário com lides sobre os crimes de calúnia, difamação e injúria, é porque existe um autor identificado para responder pelos os seus atos. Mesmo que o autor seja o provável, sem a devida comprovação, pois isso será discutido no mérito da lide. Mas teremos sempre um “suspeito”, com base na vedação do anonimato.

Diversos sites de conteúdo já se preocupam com essa máxima do anonimato e nos seus controles de comentários aos artigos publicados, possuem configuração que determina que para ser adicionado um comentário, a pessoa tem que informar o nome e o e-mail de contato, evitando assim que o anonimato aconteça.

Todavia, sabemos que não é tão simples assim evitar o anonimato pois mesmo que seja necessário informar o nome e o e-mail para comentar um texto, o internauta pode simplesmente inventar um nome e digitar um e-mail inválido, pois não há checagem por parte do site a validação dos dados informados. Estará esse comentário em situação “ilegal” perante a Lei?

É uma questão que rende muita discussão em torno do assunto pois no momento que se informa qualquer nome adverso da identidade pessoal do comentarista, está atendido o preceito legal, pois não incorre no anonimato, porém, incorre em outra situação que, nesse caso, caracteriza um crime tipificado no Código Penal Brasileiro, o de Falsidade Ideológica conforme o Artigo 299.

Um exemplo de um caso que envolveu a questão do anonimato na internet e muito difundido na mídia, foi o caso do Google que teve que indenizar um cidadão que foi alvo de ofensas realizadas no site de blog da empresa. O juiz do processo determinou que o Google retirasse oito páginas do blog com conteúdos ofensivos ao autor da ação sob pena de uma determinada multa diária.

A sentença, ao final do processo, foi proferida e o Google foi obrigado a pagar uma quantia a título de indenização moral. A empresa recorreu alegando que ela não poderia ser responsabilizada pelo conteúdo criado por seus usuários mas a desembargadora do caso confirmou a sentença esclarecendo em seu despacho que “à medida que a provedora de conteúdo disponibiliza na internet um serviço sem dispositivos de segurança e controles mínimos e, ainda, permite a publicação de material de conteúdo livre, sem sequer identificar o usuário, deve responsabilizar-se pelo risco oriundo de seu empreendimento”.

A proibição ao anonimato é ampla, abrangendo todos os meios de comunicação, mesmo as mensagens de internet. Não pode haver mensagens injuriosas, difamatórias ou caluniosas. A Constituição Federal veda o anonimato para evitar manifestações de opiniões fúteis, infundadas, inverídicas que tem como propósito: intuito de desrespeito à vida privada, à intimidade, à honra de outrem conforme o caso acima citado.

Recentemente, o Marco Civil da Internet recebeu diversas sugestões para melhoria nas regras e normas de utilização da internet. Dentre elas, uma questão levantada é sobre o anonimato na internet, uma situação essa bem peculiar e caracterizado pela “vida moderna” que temos. No meio digital, não é difícil utilizar ferramentas e artifícios para navegar “anonimamente” como o projeto TOR e outras soluções que aumentam ainda mais a capacidade de navegação sem ser descoberto a sua própria identidade.

Claro que vestígios de acesso vão ocorrer como a identificação do IP que será registrado no momento de comentar um artigo, o log do provedor de internet para identificar o autor do acesso vinculado ao IP rastreado e outras ações que poderão levar ao verdadeiro responsável pela manifestação do pensamento, registrado no blog.

Entretanto, conforme já comentado em outros artigos, essa identificação pode ser totalmente sem sentido quando nos deparamos com várias redes sem fio (wireless) desprovidos de nenhum tipo de criptografia de conexão, fazendo assim, com que qualquer pessoa possa utilizar essa rede para registrar um comentário ofensivo sem ter realmente a sua identidade revelada.

Contudo, o anonimato na internet é legalmente vedado porém esse assunto é palco para muita conversa e discussão que precisamos nos unir para chegar em um determinado nível de aceitação pela sociedade. Mesmo que a Lei vede o anonimado, hoje é o que mais vemos acontecer nas mídias sociais com a criação de perfil fake (falso), apelidos como se fossem nomes verdadeiros e outras situações que só trazem problemas para as vítimas desses baderneiros digitais.

Até a próxima!

Deep Web: a navegação underground na internet

Os livros tradicionais são utilizados em muitas escolas para transmitir o conteúdo aos seus alunos. Em algumas situações, como o vestibular e o Enem, é importante saber o que está lendo e interpretar as ideias. A internet revolucionou os métodos de pesquisa e agilizou bastante o tempo em busca da informação.

O problema é que durante a busca de informação, os livros tradicionais não possuem o grande perigo existente na internet, cujo o conteúdo pode ser diferente a cada resultado de uma pesquisa, o que não ocorre nos livros (sejam eles impressos ou digitais) pois o assunto está delimitado pela obra propriamente dita. Não tem o perigo de se abrir um livro que trata sobre voz sobre ip e se deparar com fotos de pedofilia, por mais que você procure entre os capítulos.

Na internet, cada pesquisa é uma aventura, principalmente se a pesquisa não for realizada na forma “tradicional” da web, utilizando os sites de buscas no navegador padrão. O que as pessoas não sabem é que existe uma navegação mais obscura da internet onde poucos tem o conhecimento da sua existência e que muita das vezes, conteúdos ilegais e imorais são propagadas nesse lado negro da internet, que pode corresponder a 90% do conteúdo existente na internet.

A chamada Deep Web é uma navegação mais profunda da internet onde são utilizados navegadores apropriados para permitir abrir sites criptografados e criados com o objetivo de propagar conteúdo ofensivo e criminoso. Podemos citar o projeto TOR, que tem a finalidade de permitir uma pesquisa na internet de forma “anônima” e também compartilhar informações entre criminosos, como fotos de pedofilia, nazismo e muitos outros assuntos que nem imaginamos de forma mais privativa e oculta.

Esse artigo não tem o intuito de ensinar a navegar nesse “mundo underground” da internet mas de informar que existe uma rede totalmente desconhecida pela grande maioria dos internautas. Eu tive a oportunidade de participar no evento do ICCYBER em Brasília-DF e percebi como essa rede negra da internet está em profunda atividade.

A rede em si é bem planejada, com sites trabalhando em cima de criptografia e em camadas. Fazendo uma referência com a cebola, para você chegar ao núcleo dela, tem que passar por varias camadas. Nessa rede, normalmente os sites possuem a extensão .onion, referindo-se a tradução para cebola. Dentro da Deep Web, existem sites de buscas específicos para essa rede, cujos links tem a sua extensão grande e que pode a cada momento mudar de nome para tornar o rastreamento mais difícil pelas autoridades policiais. A medida que você vai passando pelas camadas, ou seja, vai passando de site em site, vai descendo cada vez mais no fundo dessa internet misteriosa e deparando com conteúdos repugnantes.

Existem relatos que o grupo do Wikleak consegue diversos documentos confidenciais através da Deep Web, onde vários internautas integrantes dos órgãos governamentais compartilham entre si o material, chegando em algum momento ao conhecimento do Wikleak. As vezes, até devido o descuido nas permissões de acesso dos computadores envolvidos para que se torne possível o funcionamento dessa navegação negra da internet é que o material acaba sendo vazado.

Contudo, esse artigo serve mais para divulgar o ambiente hostil da internet que existe e que nem temos ciência. Não tenho o proposito de indicar o caminho a ser feito para ter acesso aos conteúdos que trafegam na Deep Web. Primeiro que não me sentiria confortável em saber que mais pessoas teriam contato com os conteúdos mais perversos existentes na internet por minha iniciativa, o que infelizmente tive que ter em alguns sites para percorrer o caminho e comprovar a existência desse lado negro da internet, que prefiro não retornar a navegar por esses sites pois as imagens cruéis compartilhadas nesse meio e que a nossa mente vê, é difícil de se esquecer com facilidade.

E segundo, não quero me tornar parte desse submundo.

Então, quer uma dica? Fique com a navegação da internet que você conhece pois não está perdendo nada…

Até a próxima !