O Papel do Security Officer

Existem desafios que todo profissional designado para a função executiva de gestor de segurança da informação deve conhecer, enfrentar e superar. Evidentemente, sempre considerando o porte da organização e as características do negócio pois muita das vezes, o profissional deseja implementar vários controles de segurança mas ficará impedido pelo alto valor do investimento.

O Security Officer tem que ser o mediador, orientador, questionador, analisador de ameaças, impactos e consequentemente responsável por um estudo de viabilidade para cada situação e etapas a serem impostas, na esfera das estratégias de análise dos riscos. Afinal, ele estará envolvido com os diversos setores da organização, receberá e emitirá opiniões sobre as atividades desenvolvidas e a forma de como assegurar a segurança das informações.

Segundo Mário César Peixoto, o Security Officer não deixa de ser um engenheiro social do bem, devido a ter que conhecer suas técnicas, seu modo de agir, enfim, o perfil com atitudes e suspeitas de que esteja deparando com um ataque da Engenharia Social. O Engenheiro Social é o profissional que utiliza a boa vontade das pessoas em querer ajudar para obter todas as informações importantes e confidenciais de uma instituição, para futuramente, promover algum tipo de ataque à organização.

O papel do Security Officer é ser mais uma poderosa ferramenta para ajudar na diminuição de pontos vulneráveis que possam mais tarde se tornar ameaças crônicas, resultando em impactos sérios e as vezes irreparáveis, principalmente se as consequências da ações descontinuarem o negócio da empresa.

Esse profissional tem que está ciente que seu objetivo é fazer segurança pois é o responsável pela execução do processo de segurança da informação. Ele tem que garantir que os requisitos de segurança existem, são de conhecimento dos envolvidos e são cumpridos ao longo do tempo.

Uma das responsabilidades do Security Officer dentro de seu papel é definir a abordagem estratégica que vai adotar para a organização, em que necessariamente tem que estar alinhada às normas e procedimentos éticos da corporação, definir a forma de atuação do grupo de segurança, ter por base as normas e melhores práticas do mercado, proteger os recursos de informação, definir os controles para as novas iniciativas do negócio e acompanhar a eficácia da proteção ao longo do tempo.

Realmente não é tarefa fácil elaborar e executar um plano de Segurança da Informação, mas é possível na medida em que se conheçam verdadeiramente os negócios da empresa, tendo a liberdade de propor novos planos à Diretoria. Não adianta somente propor solução, tem que se preocupar em evitar a descontinuidade do negócio antes de ocorrer qualquer tipo de incidente de segurança.

Entende-se então que não existe uma solução padrão para ser aplicada em todas as empresas e sim, planos personalizados conforme a necessidade de cada organização. Não se podem copiar procedimentos e normas de segurança de uma instituição corporativa e implantar em outro lugar. Cada local possui seu próprio negócio, seus ativos da informação e os objetivos são completamente distintos, o que leva sempre a criação de procedimentos exclusivos para o planejamento da segurança da informação de cada segmento empresarial.

O Security Officer tem que criar uma política de segurança da informação em que a política reflete a filosofia da organização sobre o assunto segurança, que deve ser de fácil lembrança e deve informar as regras básicas que precisam ser seguidas. As normas e os procedimentos tratarão do detalhamento e de como executar esses controles.

O sucesso do processo de segurança da informação depende do nível do comprometimento dos usuários. As pessoas precisam entender da necessidade de proteção da informação e também precisam ser treinadas para fazer corretamente essa proteção. Nesse momento, o próprio Security Officer tem que está preparado e firme em suas decisões para que no futuro, determinadas ações cometidas pelos usuários não entrem em conflito com a postura do profissional de segurança da informação.

A proteção da informação atua sobre um leque abrangente de assuntos, situações novas e recentes tecnologias. Algumas vezes, o Security Officer não saberá detalhes de como normatizar determinadas coisa, mas deve saber contar com a colaboração de especialistas no assunto para implantação adequada.

Além desses desafios, o profissional de segurança da informação deve ter, pelo menos, duas características básicas: amar o que faz e ser ético. Com essas características e complementando com profissionalismo, o processo de segurança da informação existirá de uma forma efetiva na organização.

Resumidamente, o papel do Security Officer é ser responsável pela coordenação dos processos inerentes à segurança da informação. Onde este “chefe” de segurança junto com um plano diretor de segurança, tomará os devidos cuidados quanto ao tratamento de dispor e descartar informações baseando-se nas políticas de segurança impostas e estruturadas conforme as necessidades que cada organização tem em particular.

Fonte:

PEIXOTO, Mário César Pintaudi.Engenharia Social e Segurança da Informação. Ed. Brasport: Rio de Janeiro, 2006.

A Influência da Tecnologia na Vida Profissional e Social

O mercado de trabalho na área de tecnologia está sempre em busca de profissionais de TI para suprir a demanda das empresas e algumas pesquisas indicam que sobram vagas e faltam pessoas especializadas para as oportunidades de trabalho.

Mas como justificar a sobra de vagas no mercado de trabalho se existem diversos profissionais de TI qualificados com graduação, especialização e até mesmo certificação em tecnologias específicas? Uma das respostas para essa situação no mercado pode está relacionado a uma palavra: comportamento.

Alguns sites de rede social profissional, como o LinkedIn, tem como objetivo que as pessoas criem sua rede (networking) profissional para ser um referência de trabalho no mercado. Desse modo, os profissionais podem ir em busca de oportunidade de emprego e apresentar o seu currículo no formato digital, bastando indicar o link de seu perfil profissional para que o empregador tenha como se embasar na decisão de contratar ou não o candidato ao cargo.

Entretanto, nada disso adianta se o profissional de TI que está em busca de oportunidades não tiver um comportamento adequado nas redes sociais. Não é de hoje que observamos pessoas perdendo emprego, sendo processadas ou até mesmo sendo hostilizadas na internet devido a um comentário ou uma opinião postada em uma rede social com cunho racista ou criminosa.

As empresas estão cada vez mais pesquisando na internet o perfil dos candidatos às vagas ofertadas para saber qual é o perfil de cada pretendente. E é nessa hora que os profissionais dão conta que as suas ações no passado nas redes sociais vão refletir no mercado de trabalho.

A nova geração, a conhecida “geração y” (os nascidos a partir da década de 90), está hoje mais preocupada em virar uma celebridade virtual e esses jovens fazem de tudo para ter o maior número de acessos em seus vídeos engraçados postados no youtube, mas não pensam que esse mesmo vídeo de hoje, pode ser o fator eliminador de uma futura vaga dentro de uma empresa.

É normal dentro das empresas, que em determinadas fases de um processo de contratação de novos funcionários, que os candidatos tenham a sua vida social consultada pelas redes sociais.

Entretanto, quem souber aproveitar, vai utilizar a tecnologia como uma ferramenta alavancadora para o seu sucesso profissional. A velocidade com que as informações são transmitidas, tecnologias sendo discutidas, legislação necessária para atender a demanda da sociedade… tudo isso são fontes enriquecedoras para criar formadores de opinião e não para criar artistas virtuais momentâneo.

Segue abaixo, um vídeo muito enriquecedor com um debate em uma mesa redonda sobre a influência da tecnologia na vida profissional e social:

A Influência da Tecnologia na Vida Profissional e Social – Parte 1

A Influência da Tecnologia na Vida Profissional e Social – Parte 2

Eu sei quem é você e o que faz: a Internet que me contou!

O uso cada vez mais de sistemas informatizados nos mostra o quanto mudamos os nossos hábitos e costumes na convivência dentro da sociedade. A moda do uso das redes sociais trouxe pontos positivos mas também elencou alguns pontos negativos, resultado normal para toda nova tecnologia que entra em nosso cotidiano.

Estamos vivendo no mundo da informação, época das novidades tecnológicas e o conforto que a internet nos proporciona de conhecer lugares sem precisar sair de casa. Quem nunca sonhou em conhecer a Disney ou viajar à Europa só para conhecer e ver como é a Torre Eiffel?!

Com o surgimento do Google (para alguns é o “Santo Google”) tudo ficou mais “perto” e mais fácil o acesso à informação. Museus, obras de arte, trabalhos acadêmicos: tudo isso com um simples toque no teclado, você dá a volta ao mundo em questões de minutos. É uma diversão interessante mas ao mesmo tempo preocupante.

Tratando de redes sociais, que é a febre do momento, percebemos milhares de usuários conectados e felizes por reencontrar velhos amigos, criando assim, o seu círculo de amizades no mundo virtual através da permissão de adicionar o perfil do amigo em sua rede social. Dessa forma, temos um ponto positivo do uso da rede social que é aproximar as pessoas que estão distantes.

O perfil de usuário, nada mais é do que um tipo de cadastro de informações do usuário virtual que traz uma série de informações vinculadas ao dono do perfil. Por exemplo, se eu quiser entrar em uma rede social, tenho que me cadastrar na rede e assim, criar um perfil para que as outras pessoas possam me reconhecer e a partir desse momento, requisitar uma permissão para que eu possa fazer parte da rede social dela.

Nesse momento, dependendo da pessoa que está criando o perfil social, os problemas podem começar a aparecer. Tem gente que gosta de divulgar o maior número possível de informações pessoais e postar na internet, acreditando que assim, vários amigos possam o encontrar com mais facilidade. Outros, são exibidos mesmo, além de contar onde moram, o que fazem, onde trabalham, quantas meninas já pegou, posta a foto pessoal e algumas fotos da casa de praia, do carrão do ano, da lancha, etc.

Essas pessoas não possuem a noção que a vida delas está virando um livro de páginas abertas. Uma simples pesquisa na internet e pronto, todas as informações necessárias que um criminoso precisa para praticar algum crime, já fica por satisfeito para cometer as suas intenções com o resultado obtido.

É muito fácil checar se realmente isso faz sentido do que tratamos até aqui. Entre no site do Google (www.google.com.br) e pesquise o seu nome. De preferência, coloque o nome e sobrenome entre aspas, tipo: “Fulano de tal” e veja o resultado. Muitos links de resultado? Passou dos 1.000 sites na resposta da pesquisa? Está na hora de verificar o que você anda postando na internet. Pesquise também na área de imagens do Google, você irá se surpreender.

Entretanto, tem pessoas que usam a internet para realizar o seu marketing digital. Sem problemas, o que precisa se levar em conta é o montante que as nossas informações confidencias estão disponíveis na internet sem o nosso consentimento. Basta uma informação confidencial ser descoberta na internet para que você tenha uma baita dor de cabeça para o resto de sua vida.

Em momento oportuno, tratarei de um artigo específico sobre a influência da tecnologia na vida profissional e social de cada pessoa. É um assunto, que ao meu ver, merece uma atenção muito especial principalmente com as nossas crianças de hoje, que buscam fazer sucesso na internet postando vídeos engraçados (e muita das vezes, degradantes) sem pensar que isso vai refletir em sua vida profissional.

E você, o que será que o Google diz sobre você?

Até a próxima!

Como a Esteganografia pode ajudar a evitar a ação do Anonymous em divulgar informações confidenciais

A idade pré-histórica, onde remetemos a figura do “homem das cavernas”, foi um momento crucial e importante que reflete nos dias de hoje. As “invenções” criadas naquela época, utilizando ferramentas rudimentares para a caça e a pesca, nos permitiu avançar e poder hoje, fazendo um paralelo rudimentar das ideias, ter acesso a tecnologia que inventou o celular, aviões e a internet.

Desde esse tempo histórico, já sabemos que os nossos antepassados faziam desenhos nas cavernas para gravar os momentos daquela época, usando os pigmentos rudes disponíveis no meio ambiente que permitiam gravar figuras de mamutes, renas e outros animais existentes e que eram vistos diariamente.

Essas figuras, em uma primeira análise, representam meramente as figuras de animais que eram encontrados no meio ambiente. Mas pode haver um outro significado ou alguma intenção na “mensagem” (figura) não entendível que o “homem das cavernas” gostaria de transmitir a humanidade futura através das figuras.

Nos dias atuais, existem algumas técnicas forense para que um indivíduo possa transmitir diversos documentos digitais importantes usando arquivos de áudio, figuras e outros formatos para “mascarar” a aparência do documento, o qual chamamos de Esteganografia.

A Esteganografia é uma técnica que permite ocultar um texto ou documento sigiloso dentro de outro arquivo, que pode ser uma imagem, música, vídeo ou mesmo em outros textos. O seu objetivo é garantir que a mensagem oculta inserida em outro arquivo digital, consiga chegar ao seu destino sem que ninguém perceba que existe arquivo inserido em uma foto, por exemplo.

Seu computador irá abrir a imagem utilizada no processo e o usuário vai enxergar somente uma foto, nada mais do que isso. Mas na verdade, com a esteganografia, o destinatário vai realizar o processo inverso feito na origem do envio da imagem e assim, subtrair os documentos que estão interligados na imagem, concretizando a ocultação e a transmissão de informação sigilosa de forma tranquila e sem levantar suspeitas.

Desse modo, eu fico analisando qual o motivo que os órgãos públicos não adotam essa medida para transitar na internet, mensagens confidenciais e sigilosas, garantindo que em nenhum servidor no meio da transmissão, vá copiar os dados confidenciais e compartilhar com o grupo Anonymous.

Seria uma forma interessante de manter armazenado no computador das autoridades públicas, somente arquivos de imagens (bandeira do Brasil, do Estado, do Município, da bandeira do Partido Político, enfim… somente figuras) e dentro de cada figura constarão os dados sigilosos, protegidos com senha, obviamente, que só permita desfazer a esteganografia mediante o uso de uma senha.

Assim, mesmo que o computador seja “invadido” por hacker, aqueles que não tiverem conhecimento da técnica de esteganografia, não vão desconfiar das imagens estenografadas, que na verdade, são documentos importantes. Vale ressaltar que isso é uma ideia pois a dificuldade de se colocar em prática é quando ocorrer a necessidade de se pesquisar um determinado documento que se encontra armazenado no computador da autoridade pública. Pesquisar que imagem?

E você, já usou a técnica de esteganografia em algum momento?

Até a próxima!

A tecnologia como uma aliada nas manifestações pelas cidades do Brasil

O Brasil, há 20 anos atrás, perdia o seu primeiro presidente do Brasil após o regime militar, pelo processo de impeachment de Fernando Collor. Era uma época em que o povo também se manifestava com a insatisfação do caminho político que o nosso país estava indo. Essa força humana, que se tornou unânime em todo o Brasil, teve o seu desfecho: a queda do presidente.

A diferença da manifestação do povo daquela época para os dias atuais que estamos vivendo é que antes, nascia os chamados “cara-pintada”, grupo de estudantes e jovens que foram na rua após um pedido do então presidente da república, Fernando Collor, que solicitou que todos fossem para rua com um lenço branco para mostrar lealdade ao presidente da nação brasileira.

O que vimos foi uma verdadeira ação contrária, o povo lutando contra a roubalheira, a corrupção e bastou um chamado na televisão para que os brasileiros se manifestassem contra o gestor nacional de nosso país.

Atualmente, as manifestações contam com vários aliados tecnológicos e que permitem uma melhor organização nos protestos e assim, gerar uma comoção nacional de amplitude até então ignorada pelos políticos. Temos as redes sociais, os torpedos de celulares, GPS e outros recursos tecnológicos que proporcionam uma verdadeira manifestação em potencial, articulando grupos de manifestantes e projetando a forma de como tudo vai acontecer nas ruas pelas cidades brasileiras.

Os políticos estão percebendo que o povo não está mais aguentando a forma como o nosso país está resolvendo as pendências sociais. A tecnologia existe e é utilizada para aumentar o efetivo de insatisfeitos que demonstram a sua raiva e insatisfação com os políticos e conseguem se organizar no mundo virtual para ter consequência no mundo real.

Essa é a nossa realidade, dessa geração que nasceu com a internet no berço. A expressão bem conhecida pela população faz jus ao seu sentido: “O povo unido, jamais será vencido!”. Com a tecnologia, essa consequência ultrapassa barreiras e chega ao noticiário dos países desenvolvidos. Estamos estampados nas capas dos principais jornais do mundo. A tecnologia nos ajuda a demonstrar que estamos insatisfeitos com a política brasileira.

A internet é uma grande aliada nesse processo democrático pois viabiliza a nossa manifestação em tempo real para todo o mundo. E já estamos colhendo os frutos dessa organização do povo. As consequências são inevitáveis. O preço das passagens de ônibus voltaram a patamares menores e outras medidas ainda virão a acontecer. Pois essa demonstração de manifestação é mais que o preço da passagem que teve um aumento no seu preço mas a qualidade do serviço prestado continua ruim. Não há uma coerência entre o que se paga e o que se tem de contraparte.

O que se via até então, era pessoas insatisfeitas que se expressavam em pequenos grupos nas redes sociais contra a política brasileira. Mas hoje, a população “acordou” e utilizou a mesma rede social que usavam para reclamar e planejaram algo novo, um protesto nacional com força e vigor.

Contudo, espero que a partir de agora, os políticos percebam a máxima da lei da física que não mente: “Toda ação gera uma reação”. Tem que ser com muita cautela qualquer tipo de ação realizado pelo poder público pois agora, sem medo de errar, basta uma ação errada do governo para o povo voltar as ruas e protestar novamente.

Para frente Brasil!

Até a próxima!

O desafio do profissional de TI em gerar conhecimento

Após anos de estudos e de especialização, muitos profissionais de TI continuam a estudar e a aprender sobre determinados assuntos que são de pouco conhecimento entre eles. E isso não poderia ser diferente até porque na informática, a tecnologia fica obsoleta rapidamente.

Logicamente que ainda persiste algumas tecnologias que foram novidades no passado que ainda não ficaram obsoleta mas a questão é até quando eles continuarão a ser utilizados.

Com o crescimento tanto em volume quanto em qualidade, obriga ao profissional de TI vasculhar zilhões de dados, transformando em informação e tentando gerar conhecimento na velocidade que se consegue entender e aprender as novidades dessa área tão concorrida e desleal.

Algumas empresas contratam estagiários, engenheiros, administradores para gerir o parque tecnológico corporativo. O salário muita das vezes fica a desejar devido a essa promiscuidade das pessoas em aceitar por qualquer salário uma responsabilidade que deveria ser de profissionais formados em sua base educacional, com tecnologia.

O profissional de TI formado em outras áreas como Direito, Administração, Contabilidade, vai ter uma visão mais abrangente e interdisciplinar que outros profissionais que meramente são formados em tecnologia.

É comum ocorrer algumas “perseguições” virtuais de profissionais mal qualificados ou com pouca experiência na área tecnológica para tentar induzir que você não é um bom profissional. Como todos, uma vez ou outra, na vontade de passar conhecimento para as demais pessoas da área, cometemos algumas gafes como não informar de quem é o verdadeiro proprietário do conhecimento.

Diga-se de passagem que mesmo após uma centenas de publicações em sites e em várias revistas de renome (incluindo Revista Espírito Livre e ISSA Brasil) e participação em podcast (Como o StaySafe Poscast – http://www.staysafepodcast.com.br/edicoes/24-StaySafe-02-2011.mp3 , o que poucos tem esse privilégio de serem convidados para demonstrar o seu conhecimento) basta um pequeno descuido e pronto, tem alguém no seu calcanhar para tentar de derrubar.

Normal, esse é o nosso mundo. Principalmente quando as pessoas aceitam seus cargos e muitas responsabilidades em troca de um “pão”, mas não contribuem com nada na sociedade acadêmica com nenhum artigo, aula, podcast e vídeos.

O profissional de TI gosta de gerar conteúdo e também repassar outros, mas geralmente não se preocupa (mas deveria) em informar de onde o seu conhecimento está sendo repassado, quando não é gerado por si.

Diante do exposto, acredito que é um grande desafio para nós de TI gerar conhecimento e replicar para aqueles que vão aprender algo ou que querem aprender, e não para aqueles que estão dispostos a “derrubar” outros profissionais.

ATÉ A PRÓXIMA!

Alguns Desafios da Computação Forense

Com o avanço da tecnologia, novos conhecimentos vão surgindo nos diversos países do Mundo e essa informação é recebida por nós, agora com o advento da Internet, em um espaço de tempo muito pequeno.

A internet encurtou esse caminho e traz novos desafios para os profissionais da área de segurança da informação e da computação forense, que precisam está atualizados cada vez mais rápido e com eficiência para suprir essa demanda de perícias em equipamentos eletrônicos modernos e sofisticados. Precisamos entender perfeitamente que o Mundo é realmente globalizado e analisar o comportamento da sociedade perante as novas tecnologias, principalmente as mídias sociais, como o Facebook, Orkut e Twitter.

O desafio da Computação Forense é justamente acompanhar no mesmo ritmo do desenvolvimento tecnológico para permitir que evidências e informações sejam recuperadas de forma segura e otimizada, respeitando as técnicas e metodologias forenses. Os criminosos procuram brechas a todo o momento nas novidades que são “jogadas” no mercado e objetivam explorar as falhas para invadir computadores ou sistemas alheios, que muita das vezes, ocasiona em dano material ou financeiro às vítimas.

A falta de pessoal qualificado para investigar os crimes eletrônicos tem preocupado as autoridades policiais, pois o desconhecimento de novas tecnologias por parte dos peritos, falta de investimento e recursos para a área da computação forense ocasionam em investigações falhas, manipulação das provas e confecção de laudos periciais suscetíveis a impugnações ou até mesmo na anulação total de todo o trabalho de investigação realizado por falta de uso das técnicas forense ou da tecnologia a ser empregada para encontrar as evidências digitais no equipamento periciado.

Um dos problemas encontrados na computação forense é a fase de desenvolvimento que ainda se apresenta sobre a normatização das técnicas forenses que devem ser seguidas por qualquer perito forense. Na falta da norma, muitos utilizam as boas práticas encontradas na literatura, de acordo com as perícias realizadas por peritos federais ou criminais e acabam escrevendo livros sobre a experiência da diligência pericial, sempre pautado nas técnicas forenses internacionais.

Outro problema muito encontrado no Brasil é a questão da nomeação do perito judicial para responder aos quesitos (perguntas) formulados pelas partes de um processo e as perguntas do próprio juízo. Nem sempre os peritos nomeados possuem um conhecimento específico na computação forense. Existem nomeações em que a diligência pericial em equipamento eletrônico é realizada por um administrador de empresas ou um engenheiro civil, pois além da falta de profissionais especializados em forense, existe a questão da indicação por amizade, o que temos que iniciar essa mudança drástica no Judiciário e mostrar que as perícias em equipamentos eletrônicos devem ser realizadas por peritos formados e competentes da área.

Todavia, existe uma carência no mercado de cursos especializados em computação forense, com o objetivo de preparar o aluno não somente para atuar como perito judicial, mas capacitar o profissional para atuar em qualquer área que envolva segurança da informação e investigação digital, podendo o perito atuar nas empresas, em consultorias e em outras frentes de trabalho.

A falta de padronização de ferramentas forenses ocasiona em investigações realizadas sem uma metodologia, onde cada perito utiliza a ferramenta que acredita ser a ideal para o determinado caso e muita das vezes, pode ser fatal para o resultado da perícia. Na falta de conhecimento de determinadas ferramentas no mercado, principalmente as de software livre, o perito pode deixar de realizar uma perícia com a desculpa que as evidências só poderão ser encontradas mediante a compra de uma determinada ferramenta, que sem saber, pode está disponível na versão gratuita em outro sistema operacional.

Em muitos casos, mesmo empregando a metodologia tradicional de duplicar a mídia original, realizando cópias bit-a-bit (método esse explicado em módulo específico do curso), pode resultar em frustração quando se depara com arquivos criptografados, tornando-se difícil o acesso aos dados.

A Computação nas Nuvens (Cloud Computing) é outro desafio da Computação Forense pois as informações não estão armazenadas em um determinado servidor físico conhecido do perito. Muitas das vezes, nem o próprio cliente sabe da existência física do servidor nas nuvens que ele contrata. Esse é um problema dos mais complexos que um perito pode encontrar que envolve não somente a metodologia a ser empregada, mas existe também a questão legal e jurisdicional para permitir a investigação das informações nas nuvens.

Não se pode ignorar o fato que a tecnologia está evoluindo cada vez mais e estamos chegando ao ponto de encontrar discos rígidos com tamanhos passando da ordem de grandeza dos Terabytes (TB). Quanto maior for a capacidade de armazenamento de um dispositivo eletrônico, mais volume de dados encontraremos e consequentemente, maior será o tempo para analisar a mídia e procurar por evidências.

Contudo, o conhecimento leva a encurtar o tempo e o caminho a ser trilhado em busca das provas. O perito especializado irá utilizar as ferramentas apropriadas, os filtros necessários e as técnicas forenses baseado no equipamento alvo da investigação, permitindo garimpar a informação e realizar a triagem dos dados para coletar somente o que for realmente interessante à perícia.

Até a próxima!

A questão do anonimato na internet à luz da Lei

Com o advento da criação da Internet, a partir da década de 90, muitas pessoas puderam trabalhar em conjunto, compartilhando dados, informações e documentos nessa grande rede de computadores. Ocorreu uma expansão explosiva da Internet nessa época, motivada por falta de uma administração central assim como à natureza aberta dos protocolos da internet. O acesso a um grande número de informações disponíveis às pessoas, com ideias e culturas diferentes, pode acarretar tanto em uma melhora dos conceitos da sociedade como um declínio, dependendo das informações existentes na internet e por quem as disponibilizam.

Em tempo de internet onde existe uma grande mobilidade tecnológica, percebemos que a cada passo dado em nossa “vida digital”, deixamos rastros de informações e dados confidenciais pela grande rede de computadores. Novidade? Até que não, pois somos “antenados” na tecnologia e queremos ter status, procuramos nos divulgar da melhor maneira possível fazendo o que conhecemos como Marketing Digital.

Entretanto, em alguns momentos durante a nossa navegação na grande rede de computadores (Internet), temos a oportunidade de comentar alguns artigos publicados na internet, com o qual podemos concordar ou discordar do caminho traçado pelo autor. Em muitos casos e acredito que seja a maioria, quem gosta de opinar sobre um determinado conteúdo publicado no site ou blog, deixa registrado o nome e sobrenome assim como o e-mail de contato para um possível contato no futuro.

Esse procedimento deveria ser seguidos por todos, no qual você se identifica e opina sobre um determinado assunto, gerando uma expectativa ao autor do artigo que ficará muito feliz em saber que pessoas se interessaram pelo seu conteúdo e estão dispostas a trocar ideias. Nada mais frustrante é alguém ler o seu material publicado e no final, não se identificar para fazer o comentário, escrevendo vários absurdos atacando o próprio autor, ocorrendo em crimes de Calúnia, Difamação e Injúria, estes tipificados em nosso Código Penal Brasileiro nos Artigos 138, 139 e 140, respectivamente.

Todavia, temos que ter a consciência que em nossa Carta Magna, a Constituição Federal Brasileira de 1988, entre os seus dispositivos mais importantes, destaco um que trata dos direitos e deveres individuais e coletivos, descrito no artigo 5º inciso IV que preceitua “IV – é livre a manifestação do pensamento, sendo vedado o anonimato”. Ou seja, todo cidadão tem o o direito de expressar o seu pensamento, manifestar o seu ideal publicamente porém, não pode ser de forma anônima pois é vedado (proibido) pela nossa Constituição Federal.

Analisando o texto desse inciso, podemos realmente notar qual era a preocupação do legislador da época em que a Carta Magna foi promulgada. Imagine se os meios de comunicação, que na época se resumiam aos jornais impressos, televisão e rádio, começassem a divulgar informações inverídicas sobre determinadas pessoas, empresas, políticos e etc, de tal forma a criar constrangimentos, prejuízos à imagem das empresas e outras consequências em que a vítima não possa identificar o autor desses fatos. Seria um desastre nas relações pessoais e para a própria economia, pois sem a identificação do autor do manifesto, não haveria a possibilidade da vítima se defender ao ponto de cessar as provocações e além disso, como poderia alguém ser responsabilizado pelos danos causados?

Nos dias atuais, se existem processos no judiciário com lides sobre os crimes de calúnia, difamação e injúria, é porque existe um autor identificado para responder pelos os seus atos. Mesmo que o autor seja o provável, sem a devida comprovação, pois isso será discutido no mérito da lide. Mas teremos sempre um “suspeito”, com base na vedação do anonimato.

Diversos sites de conteúdo já se preocupam com essa máxima do anonimato e nos seus controles de comentários aos artigos publicados, possuem configuração que determina que para ser adicionado um comentário, a pessoa tem que informar o nome e o e-mail de contato, evitando assim que o anonimato aconteça.

Todavia, sabemos que não é tão simples assim evitar o anonimato pois mesmo que seja necessário informar o nome e o e-mail para comentar um texto, o internauta pode simplesmente inventar um nome e digitar um e-mail inválido, pois não há checagem por parte do site a validação dos dados informados. Estará esse comentário em situação “ilegal” perante a Lei?

É uma questão que rende muita discussão em torno do assunto pois no momento que se informa qualquer nome adverso da identidade pessoal do comentarista, está atendido o preceito legal, pois não incorre no anonimato, porém, incorre em outra situação que, nesse caso, caracteriza um crime tipificado no Código Penal Brasileiro, o de Falsidade Ideológica conforme o Artigo 299.

Um exemplo de um caso que envolveu a questão do anonimato na internet e muito difundido na mídia, foi o caso do Google que teve que indenizar um cidadão que foi alvo de ofensas realizadas no site de blog da empresa. O juiz do processo determinou que o Google retirasse oito páginas do blog com conteúdos ofensivos ao autor da ação sob pena de uma determinada multa diária.

A sentença, ao final do processo, foi proferida e o Google foi obrigado a pagar uma quantia a título de indenização moral. A empresa recorreu alegando que ela não poderia ser responsabilizada pelo conteúdo criado por seus usuários mas a desembargadora do caso confirmou a sentença esclarecendo em seu despacho que “à medida que a provedora de conteúdo disponibiliza na internet um serviço sem dispositivos de segurança e controles mínimos e, ainda, permite a publicação de material de conteúdo livre, sem sequer identificar o usuário, deve responsabilizar-se pelo risco oriundo de seu empreendimento”.

A proibição ao anonimato é ampla, abrangendo todos os meios de comunicação, mesmo as mensagens de internet. Não pode haver mensagens injuriosas, difamatórias ou caluniosas. A Constituição Federal veda o anonimato para evitar manifestações de opiniões fúteis, infundadas, inverídicas que tem como propósito: intuito de desrespeito à vida privada, à intimidade, à honra de outrem conforme o caso acima citado.

Recentemente, o Marco Civil da Internet recebeu diversas sugestões para melhoria nas regras e normas de utilização da internet. Dentre elas, uma questão levantada é sobre o anonimato na internet, uma situação essa bem peculiar e caracterizado pela “vida moderna” que temos. No meio digital, não é difícil utilizar ferramentas e artifícios para navegar “anonimamente” como o projeto TOR e outras soluções que aumentam ainda mais a capacidade de navegação sem ser descoberto a sua própria identidade.

Claro que vestígios de acesso vão ocorrer como a identificação do IP que será registrado no momento de comentar um artigo, o log do provedor de internet para identificar o autor do acesso vinculado ao IP rastreado e outras ações que poderão levar ao verdadeiro responsável pela manifestação do pensamento, registrado no blog.

Entretanto, conforme já comentado em outros artigos, essa identificação pode ser totalmente sem sentido quando nos deparamos com várias redes sem fio (wireless) desprovidos de nenhum tipo de criptografia de conexão, fazendo assim, com que qualquer pessoa possa utilizar essa rede para registrar um comentário ofensivo sem ter realmente a sua identidade revelada.

Contudo, o anonimato na internet é legalmente vedado porém esse assunto é palco para muita conversa e discussão que precisamos nos unir para chegar em um determinado nível de aceitação pela sociedade. Mesmo que a Lei vede o anonimado, hoje é o que mais vemos acontecer nas mídias sociais com a criação de perfil fake (falso), apelidos como se fossem nomes verdadeiros e outras situações que só trazem problemas para as vítimas desses baderneiros digitais.

Até a próxima!

Deep Web: a navegação underground na internet

Os livros tradicionais são utilizados em muitas escolas para transmitir o conteúdo aos seus alunos. Em algumas situações, como o vestibular e o Enem, é importante saber o que está lendo e interpretar as ideias. A internet revolucionou os métodos de pesquisa e agilizou bastante o tempo em busca da informação.

O problema é que durante a busca de informação, os livros tradicionais não possuem o grande perigo existente na internet, cujo o conteúdo pode ser diferente a cada resultado de uma pesquisa, o que não ocorre nos livros (sejam eles impressos ou digitais) pois o assunto está delimitado pela obra propriamente dita. Não tem o perigo de se abrir um livro que trata sobre voz sobre ip e se deparar com fotos de pedofilia, por mais que você procure entre os capítulos.

Na internet, cada pesquisa é uma aventura, principalmente se a pesquisa não for realizada na forma “tradicional” da web, utilizando os sites de buscas no navegador padrão. O que as pessoas não sabem é que existe uma navegação mais obscura da internet onde poucos tem o conhecimento da sua existência e que muita das vezes, conteúdos ilegais e imorais são propagadas nesse lado negro da internet, que pode corresponder a 90% do conteúdo existente na internet.

A chamada Deep Web é uma navegação mais profunda da internet onde são utilizados navegadores apropriados para permitir abrir sites criptografados e criados com o objetivo de propagar conteúdo ofensivo e criminoso. Podemos citar o projeto TOR, que tem a finalidade de permitir uma pesquisa na internet de forma “anônima” e também compartilhar informações entre criminosos, como fotos de pedofilia, nazismo e muitos outros assuntos que nem imaginamos de forma mais privativa e oculta.

Esse artigo não tem o intuito de ensinar a navegar nesse “mundo underground” da internet mas de informar que existe uma rede totalmente desconhecida pela grande maioria dos internautas. Eu tive a oportunidade de participar no evento do ICCYBER em Brasília-DF e percebi como essa rede negra da internet está em profunda atividade.

A rede em si é bem planejada, com sites trabalhando em cima de criptografia e em camadas. Fazendo uma referência com a cebola, para você chegar ao núcleo dela, tem que passar por varias camadas. Nessa rede, normalmente os sites possuem a extensão .onion, referindo-se a tradução para cebola. Dentro da Deep Web, existem sites de buscas específicos para essa rede, cujos links tem a sua extensão grande e que pode a cada momento mudar de nome para tornar o rastreamento mais difícil pelas autoridades policiais. A medida que você vai passando pelas camadas, ou seja, vai passando de site em site, vai descendo cada vez mais no fundo dessa internet misteriosa e deparando com conteúdos repugnantes.

Existem relatos que o grupo do Wikleak consegue diversos documentos confidenciais através da Deep Web, onde vários internautas integrantes dos órgãos governamentais compartilham entre si o material, chegando em algum momento ao conhecimento do Wikleak. As vezes, até devido o descuido nas permissões de acesso dos computadores envolvidos para que se torne possível o funcionamento dessa navegação negra da internet é que o material acaba sendo vazado.

Contudo, esse artigo serve mais para divulgar o ambiente hostil da internet que existe e que nem temos ciência. Não tenho o proposito de indicar o caminho a ser feito para ter acesso aos conteúdos que trafegam na Deep Web. Primeiro que não me sentiria confortável em saber que mais pessoas teriam contato com os conteúdos mais perversos existentes na internet por minha iniciativa, o que infelizmente tive que ter em alguns sites para percorrer o caminho e comprovar a existência desse lado negro da internet, que prefiro não retornar a navegar por esses sites pois as imagens cruéis compartilhadas nesse meio e que a nossa mente vê, é difícil de se esquecer com facilidade.

E segundo, não quero me tornar parte desse submundo.

Então, quer uma dica? Fique com a navegação da internet que você conhece pois não está perdendo nada…

Até a próxima !

Precisa monitorar alguém? Dê como presente um smartphone e seja feliz!

A sociedade busca por tecnologia para atender as suas necessidades diárias e realizar tarefas com o menor esforço possível. Essa é uma consequência do mundo moderno em que vivemos, muita tecnologia que agrega muito custo para manter e ter esse tipo de benefício tecnológico.

Alguns segmentos da economia conseguem desfrutar desse momento de evolução dos equipamentos eletrônicos para ganhar dinheiro. Os empresários gostam de tecnologia e estão sempre pensando em um jeito de ganhar dinheiro com ela. Muitos se especializam e conseguem a satisfação profissional com ideias boas e eficientes.

A população nem sempre pensa em ganhar dinheiro com a tecnologia e sim, como utilizá-la a seu favor. Escutamos amigos reclamarem que não sabem se estão sendo traídos pois a parceira chega tarde em casa, fica desanimada, não liga mais para eles… enfim, a preocupação e o medo tomam conta do sujeito que ele só enxerga uma solução: contratar um especialista (detetive particular) para monitorar e confirmar as possíveis suspeitas que nem sempre são verdadeiras.

Resultado desse investimento desnecessário e com um alto custo financeiro: fica com cara de bobo e pior, sem dinheiro no bolso. Situações essa que milhares de pessoas recorrem para ter a certeza se tem algo estranho no ar e querem descobrir de alguma forma o que está acontecendo. A mente humana é cruel, perversa e se não tiver controle, os pensamentos tomam um rumo inesperado e determinadas ações poderão ter um fim trágico, mesmo sem nenhum tipo de prova existir a respeito do possível fato da traição.

Mas nem tudo está perdido e também não necessariamente você precisa monitorar uma pessoa por supor uma traição. As vezes a mãe ou o pai preocupado com a mudança repentina dos filhos, quer saber se eles estão usando algum tipo de entorpecente, se estão frequentando boca de fumo ou simplesmente verificar se o adolescente foi mesmo realizar o trabalho escolar na casa do amigo na localidade informada aos pais antes de sair de casa.

Com a chegada dos smartphones no mercado, tornou-se possível monitorar os passos da pessoa querida através desses celulares modernos. E não só para isso. Quantos casos na televisão e no jornal que são noticiados de sequestro relâmpago ou até mesmo de roubo de carro mediante violência aos seus ocupantes, que precisam entregar todos os seus pertences aos criminosos, inclusive o seu moderno aparelho smartphone.

Ficou fácil monitorar as pessoas ou carro com um aparelho desse. Basta instalar um aplicativo no celular e pronto, seu celular já será possível ser rastreado. Se for um Iphone, celular da Apple, é mais fácil ainda. Não precisa instalar app nenhum, basta realizar o login na opção de Cloud no aparelho com a sua conta do App Store e habilitar o uso do iCloud e da opção de localização do celular.

Pronto, qualquer necessidade de se rastrear o aparelho, você pode realizar a busca por um Ipad ou pelo site da Apple. Em instantes, aparecerá em sua tela a localização do aparelho e aí, é só informar as autoridades e aguardar o desfecho final.

As pessoas agora não precisam mais pensar em como monitorar seus entes queridos sem ter que gastar muito. Dê a ela um smartphone! Com o serviço de localização ativado antes da entrega do aparelho, a sua preocupação em desconfiar se tornará em certeza, ou não. A questão que poderemos detalhar em outro momento é quanto a moralidade em realizar esse ato, afinal, a pessoa acredita que está recebendo um presente (e está mesmo) mas não sabe que por trás há uma “troca” não negociada: a divulgação de sua localização para a pessoa que te deu o smartphone.

Não tenha dúvida que é um tipo de controle, como se as pessoas fossem “posse” mas no fundo, é menos custoso que contratar um serviço de detetive particular e no final da investigação descobrir que ela ou ele não está te traindo. Somente estava reformando um apartamento as escondidas para depois te pedir em casamento e morar nesse local! Simples assim.

E mais, pelo menos se não encontrar nada de anormal monitorando a pessoa, poderá utilizar o presente dado realizando uma ligação e declarando em alto e bom tom: EU TE AMO!

Quer ser feliz e com dinheiro no bolso? Dê um smartphone!

Até a próxima!