Como a Esteganografia pode ajudar a evitar a ação do Anonymous em divulgar informações confidenciais

A idade pré-histórica, onde remetemos a figura do “homem das cavernas”, foi um momento crucial e importante que reflete nos dias de hoje. As “invenções” criadas naquela época, utilizando ferramentas rudimentares para a caça e a pesca, nos permitiu avançar e poder hoje, fazendo um paralelo rudimentar das ideias, ter acesso a tecnologia que inventou o celular, aviões e a internet.

Desde esse tempo histórico, já sabemos que os nossos antepassados faziam desenhos nas cavernas para gravar os momentos daquela época, usando os pigmentos rudes disponíveis no meio ambiente que permitiam gravar figuras de mamutes, renas e outros animais existentes e que eram vistos diariamente.

Essas figuras, em uma primeira análise, representam meramente as figuras de animais que eram encontrados no meio ambiente. Mas pode haver um outro significado ou alguma intenção na “mensagem” (figura) não entendível que o “homem das cavernas” gostaria de transmitir a humanidade futura através das figuras.

Nos dias atuais, existem algumas técnicas forense para que um indivíduo possa transmitir diversos documentos digitais importantes usando arquivos de áudio, figuras e outros formatos para “mascarar” a aparência do documento, o qual chamamos de Esteganografia.

A Esteganografia é uma técnica que permite ocultar um texto ou documento sigiloso dentro de outro arquivo, que pode ser uma imagem, música, vídeo ou mesmo em outros textos. O seu objetivo é garantir que a mensagem oculta inserida em outro arquivo digital, consiga chegar ao seu destino sem que ninguém perceba que existe arquivo inserido em uma foto, por exemplo.

Seu computador irá abrir a imagem utilizada no processo e o usuário vai enxergar somente uma foto, nada mais do que isso. Mas na verdade, com a esteganografia, o destinatário vai realizar o processo inverso feito na origem do envio da imagem e assim, subtrair os documentos que estão interligados na imagem, concretizando a ocultação e a transmissão de informação sigilosa de forma tranquila e sem levantar suspeitas.

Desse modo, eu fico analisando qual o motivo que os órgãos públicos não adotam essa medida para transitar na internet, mensagens confidenciais e sigilosas, garantindo que em nenhum servidor no meio da transmissão, vá copiar os dados confidenciais e compartilhar com o grupo Anonymous.

Seria uma forma interessante de manter armazenado no computador das autoridades públicas, somente arquivos de imagens (bandeira do Brasil, do Estado, do Município, da bandeira do Partido Político, enfim… somente figuras) e dentro de cada figura constarão os dados sigilosos, protegidos com senha, obviamente, que só permita desfazer a esteganografia mediante o uso de uma senha.

Assim, mesmo que o computador seja “invadido” por hacker, aqueles que não tiverem conhecimento da técnica de esteganografia, não vão desconfiar das imagens estenografadas, que na verdade, são documentos importantes. Vale ressaltar que isso é uma ideia pois a dificuldade de se colocar em prática é quando ocorrer a necessidade de se pesquisar um determinado documento que se encontra armazenado no computador da autoridade pública. Pesquisar que imagem?

E você, já usou a técnica de esteganografia em algum momento?

Até a próxima!

Como um administrador de redes pode monitorar o tráfego dentro de um switch gerenciável?

A informação é uma matéria-prima lapidada que se bem empregada, pode gerar um determinado conhecimento. O conhecimento gera uma perspectiva positiva ou negativa, dependendo de quem a possua. É como a eletricidade, ela pode servir para o bem ou para o mal. Ela pode dar a luz ou também pode matar, vai depender de como será utilizada. Se para o bem, servirá para iluminar os locais escuros. Para o mal, será utilizada para eletrocutar e matar alguém com choques intermináveis, como se fosse uma sessão de tortura de guerra.

Dentro de uma ambiente corporativo, existem diversos assuntos que são tratados utilizando a rede de computadores para que as informações sejam enviadas e recebidas pelas pessoas, transformando em conhecimento. Geralmente, a maior parte do conhecimento produzido em um ambiente de trabalho, tem como o objetivo as tarefas inerentes a cada função dentro da corporação, sejam elas meramente operacionais ou de cunho gerencial.

Entretanto, não é de se surpreender que determinadas informações acabam sendo trocadas entre funcionários ou pessoas desconhecidas fora do ambiente da empresa e que não deveriam ser divulgadas por se tratarem de informações sigilosas. É muito importante para as empresas terem um certo controle nas informações geradas fruto do trabalho de seus funcionários principalmente quando se trata de negócios novos ou produtos em lançamento. Basta um descuido e o protótipo é enviado ao concorrente por alguns milhares de dólares e pronto, o estrago está feito.

Quando se desconfia de algum funcionário ou determinado setor, a empresa possuindo dentro de suas políticas de segurança, com o devido conhecimento do funcionário quando ele entra para o cargo concorrido, que os computadores e e-mail podem ser monitorados, é ora do empresário agir e contar com o conhecimento técnico de seu responsável de TI para evitar prejuízos maiores a companhia. Resumindo: monitoramento.

O switch possui um papel fundamental dentro de uma rede de computadores e melhor ainda se ele for do tipo gerenciável. Esse recurso possibilita ao administrador da rede realizar um monitoramento do tráfego gerado em determinadas portas e verificar o que se passa dentro da infraestrutura de dados, que passa dentro do switch.

Com o devido acesso dentro do switch, basta ir nas configurações de porta onde tem a opção de criar “mirror”. Essa opção, você irá “copiar” o tráfego de uma determinada porta que será o alvo de monitoramento e fazer um espelho, que é o mirror, para a porta onde o seu notebook ou computador desktop está conectado no switch. Após criar o mirror, execute em sua máquina um programa de monitoramento de rede (como o wireshark, por exemplo) e capture os pacotes de dados por um determinado tempo, a fim de verificar posteriormente os dados que foram trafegados na porta alvo ou verifique em tempo real, adicionando determinados filtros no programa de monitoramento para saber se as suas suspeitas vão se concretizar.

É importante observar que nada adianta capturar os pacotes de dados se o profissional de TI não sabe analisar os dados capturados. É como procurar uma coisa que não sabe o que é. Nessa hora, é importante o conhecimento técnico e dedicado, que um pacote de dados mal analisado pode fazer toda a diferença no resultado.

Desse modo, não coloque meramente no seu currículo que você tem experiência em roteamento, firewall e segurança da informação, quando na verdade, você nem sabe qual a diferença entre pacotes TCP e UDP.

Até a próxima!

Confirmando a leitura de um e-mail com a ajuda de um “porco”

No mundo todo, milhares de e-mails são enviados pelos diversos servidores de e-mail existentes na internet, com o objetivo de levar a informação desejada do remetente ao destinatário. Infelizmente, muitos desses e-mails são os temíveis SPAM: mensagens indesejadas e que na sua grande maioria possui conteúdo publicitário.

Nem vou falar a quantidade de e-mail fake (falso) que é enviado aos coitados dos destinatários desavisados que acabam caindo em determinados golpes virtuais por falta de informação e atenção.

Em vários softwares de e-mail (os programas clientes) que os usuários utilizam para ler e enviar e-mails tais como o Outllook, Thunderbird, Lotus, etc, existem opções configuráveis para que seja possível o remetente receber uma confirmação de entrega e leitura por parte do programa de e-mail do destinatário.

Cada programa de e-mail cliente tem o seu local de configuração específico para essa finalidade, que no geral, atende a demanda dos usuários. Entretanto, tenho percebido que determinados administradores de servidores nas empresas, estão desabilitando a opção no servidor de e-mail corporativo para que não seja possível enviar um retorno ao remetente sobre a entrega ou leitura do e-mail por parte do destinatário.

Alguns argumentos são levantados por esses profissionais de TI como: evitar a ação dos spammers que enviam um e-mail para um endereço eletrônico na esperança de receber a confirmação de entrega e assim, validar aquele e-mail na maillist de spam. Outro argumento é sobre a privacidade do destinatário que não quer informar ao remetente qual o momento que foi realizado a leitura do e-mail enviado, ficando o remetente na eterna dúvida sobre a entrega e a leitura do e-mail enviado.

Entretanto, argumentos a parte, podemos resolver essa questão com uma método que é muito usado durante o processo de investigação pericial em crimes eletrônicos com o objetivo de saber se determinado e-mail utilizado para enviar material pornográfico ou com conteúdo ofensivo contra o destinatário ainda está em funcionamento. Usando um “porco”.

Isso mesmo, a técnica utilizada é inserir no corpo do e-mail, uma figura de um porco disponibilizada no site www.spypig.com que ele executará o script no momento que o destinatário abrir o e-mail. É muito simples de usar e garante bons resultados ao remetente que receberá uma confirmação de leitura com informações úteis como versão do browser do destinatário, sistema operacional e outras informações relevantes.

O SpyPig é um site que disponibiliza ao remetente a facilidade de ter uma confirmação de leitura do e-mail enviado independente da vontade do destinatário, querendo ou não, até porque nenhuma mensagem é exibida a ele para permitir ou não esse envio. Tudo é executado via scrpit que tem a sua ação iniciada na mera abertura do e-mail.

Utilize esse recurso e perceba a infinidade de benefícios que esse método de confirmação pode lhe proporcionar.

Até a próxima!

Segurança da Informação: Como evitar uma enorme dor de cabeça com a perda ou roubo de seu notebook?

O mundo moderno nos traz benefícios de agilidade e mobilidade, quando tratamos da evolução tecnológica nos equipamentos eletrônicos. Essa é uma realidade que também tem o seu preço a pagar, quando abordamos um assunto importante: A Segurança da Informação.

Alguns pilares da Segurança da Informação estão constituídos pela confidencialidade, o não repúdio, a disponibilidade, autenticidade e a integridade. O que vamos tratar quanto a perda de um equipamento que possui informações sigilosas ou particulares de seu dono, estamos tratando da confidencialidade.

Nesse pilar da segurança da informação, precisamos manter confidencial algo que só diz respeito ao seu próprio proprietário, nenhuma outra pessoa precisa e não pode ter acesso as informações sem o aval do dono das informações. Mas como manter a confidencialidade dos dados armazenados em um HD (disco rígido) de um notebook de forma a garantir essa máxima da informática: a confidencialidade?

Algumas pessoas podem acreditar que basta colocar uma senha de login no início do sistema operacional e pronto, os seus dados estarão seguros de acesso não autorizado. Infelizmente não é tão simples assim essa ideia de que somente uma senha de acesso ao sistema vai impedir o acesso as informações. Para burlar esse “obstáculo”, o modo mais fácil e menos oneroso seria pegar o hd do notebook e colocar em outro equipamento de forma que o disco rígido fique como um disco secundário em outra máquina (os velhos conhecidos slaves).

Claro que tem outra forma que nem precisa remover o disco rígido do notebook para ter acesso as informações sem precisar da senha de login. Basta você efetuar o boot no equipamento utilizando um Live CD, por exemplo. É uma forma de carregar a máquina com um sistema operacional existente no CD que não faz nenhuma alteração nas configurações do computador mas permite ter acesso ao disco da máquina de forma mais simples, sem carregar o sistema operacional existente no hd em questão.

Enfim, mas como evitar esse tipo de acesso não autorizado às informações confidenciais, mesmo usando o CD Live?

A resposta para essa pergunta é muito simples: use a criptografia! Isso mesmo, a tecnologia que “embaralha” as informações e torna as mensagens indecifráveis, evitando que pessoas alheias tenham acesso a coisas que não deveriam ter.

Eu recomendo um software que roda nas plataformas Windows, Linux e Mac OS que é o TrueCrypt. A ideia é pegar todas as pastas e arquivos que estão em “meus documentos” (no windows) ou em “/home” (no linux) e colocar em um único arquivo criptografado. Desde modo, toda vez que ligar o seu computador, o único arquivo existente no diretório do seus documentos será o arquivo criptografado. Dentro dele é que estão os seus arquivos, imagens, fotos, vídeos, etc.

Para ter o acesso a essas informações criptografadas, você terá que usar o TrueCrypt e digitar uma senha para que o programa permita o acesso ao conteúdo interno desse arquivo criptografado e ele gera uma unidade de disco, apontando para os arquivos. Com isso, toda vez que for desligar o sistema operacional, você desconecta a unidade de disco com o conteúdo criptografado e ao religar o computador, mesmo usando um Live CD, só vai existir um arquivo dentro de “meus documentos”. Justamente o arquivo criptografado que precisa de senha para abri-lo, nada mais do que isso.

Com isso, você evitar uma enorme dor de cabeça ao perder ou ter o equipamento roubado. Pelo menos as suas informações não serão acessadas por estranhos.

Mas se esquecer a senha que abre o arquivo criptografado, aí sim, você vai ter uma baita dor de cabeça.

Até a próxima!

Alguns Desafios da Computação Forense

Com o avanço da tecnologia, novos conhecimentos vão surgindo nos diversos países do Mundo e essa informação é recebida por nós, agora com o advento da Internet, em um espaço de tempo muito pequeno.

A internet encurtou esse caminho e traz novos desafios para os profissionais da área de segurança da informação e da computação forense, que precisam está atualizados cada vez mais rápido e com eficiência para suprir essa demanda de perícias em equipamentos eletrônicos modernos e sofisticados. Precisamos entender perfeitamente que o Mundo é realmente globalizado e analisar o comportamento da sociedade perante as novas tecnologias, principalmente as mídias sociais, como o Facebook, Orkut e Twitter.

O desafio da Computação Forense é justamente acompanhar no mesmo ritmo do desenvolvimento tecnológico para permitir que evidências e informações sejam recuperadas de forma segura e otimizada, respeitando as técnicas e metodologias forenses. Os criminosos procuram brechas a todo o momento nas novidades que são “jogadas” no mercado e objetivam explorar as falhas para invadir computadores ou sistemas alheios, que muita das vezes, ocasiona em dano material ou financeiro às vítimas.

A falta de pessoal qualificado para investigar os crimes eletrônicos tem preocupado as autoridades policiais, pois o desconhecimento de novas tecnologias por parte dos peritos, falta de investimento e recursos para a área da computação forense ocasionam em investigações falhas, manipulação das provas e confecção de laudos periciais suscetíveis a impugnações ou até mesmo na anulação total de todo o trabalho de investigação realizado por falta de uso das técnicas forense ou da tecnologia a ser empregada para encontrar as evidências digitais no equipamento periciado.

Um dos problemas encontrados na computação forense é a fase de desenvolvimento que ainda se apresenta sobre a normatização das técnicas forenses que devem ser seguidas por qualquer perito forense. Na falta da norma, muitos utilizam as boas práticas encontradas na literatura, de acordo com as perícias realizadas por peritos federais ou criminais e acabam escrevendo livros sobre a experiência da diligência pericial, sempre pautado nas técnicas forenses internacionais.

Outro problema muito encontrado no Brasil é a questão da nomeação do perito judicial para responder aos quesitos (perguntas) formulados pelas partes de um processo e as perguntas do próprio juízo. Nem sempre os peritos nomeados possuem um conhecimento específico na computação forense. Existem nomeações em que a diligência pericial em equipamento eletrônico é realizada por um administrador de empresas ou um engenheiro civil, pois além da falta de profissionais especializados em forense, existe a questão da indicação por amizade, o que temos que iniciar essa mudança drástica no Judiciário e mostrar que as perícias em equipamentos eletrônicos devem ser realizadas por peritos formados e competentes da área.

Todavia, existe uma carência no mercado de cursos especializados em computação forense, com o objetivo de preparar o aluno não somente para atuar como perito judicial, mas capacitar o profissional para atuar em qualquer área que envolva segurança da informação e investigação digital, podendo o perito atuar nas empresas, em consultorias e em outras frentes de trabalho.

A falta de padronização de ferramentas forenses ocasiona em investigações realizadas sem uma metodologia, onde cada perito utiliza a ferramenta que acredita ser a ideal para o determinado caso e muita das vezes, pode ser fatal para o resultado da perícia. Na falta de conhecimento de determinadas ferramentas no mercado, principalmente as de software livre, o perito pode deixar de realizar uma perícia com a desculpa que as evidências só poderão ser encontradas mediante a compra de uma determinada ferramenta, que sem saber, pode está disponível na versão gratuita em outro sistema operacional.

Em muitos casos, mesmo empregando a metodologia tradicional de duplicar a mídia original, realizando cópias bit-a-bit (método esse explicado em módulo específico do curso), pode resultar em frustração quando se depara com arquivos criptografados, tornando-se difícil o acesso aos dados.

A Computação nas Nuvens (Cloud Computing) é outro desafio da Computação Forense pois as informações não estão armazenadas em um determinado servidor físico conhecido do perito. Muitas das vezes, nem o próprio cliente sabe da existência física do servidor nas nuvens que ele contrata. Esse é um problema dos mais complexos que um perito pode encontrar que envolve não somente a metodologia a ser empregada, mas existe também a questão legal e jurisdicional para permitir a investigação das informações nas nuvens.

Não se pode ignorar o fato que a tecnologia está evoluindo cada vez mais e estamos chegando ao ponto de encontrar discos rígidos com tamanhos passando da ordem de grandeza dos Terabytes (TB). Quanto maior for a capacidade de armazenamento de um dispositivo eletrônico, mais volume de dados encontraremos e consequentemente, maior será o tempo para analisar a mídia e procurar por evidências.

Contudo, o conhecimento leva a encurtar o tempo e o caminho a ser trilhado em busca das provas. O perito especializado irá utilizar as ferramentas apropriadas, os filtros necessários e as técnicas forenses baseado no equipamento alvo da investigação, permitindo garimpar a informação e realizar a triagem dos dados para coletar somente o que for realmente interessante à perícia.

Até a próxima!

A Caracterização do Crime Eletrônico

Em nossa sociedade, é fundamental que exista um ordenamento jurídico com a função de selecionar os comportamentos humanos mais graves à coletividade, capazes de colocar em risco valores fundamentais para a convivência social, descrevê-los como infrações penais imputando-lhes as respectivas sanções, exercendo o Estado o direito de punir determinadas ações ou omissões.

Para a existência de um crime, e não estamos falando ainda de um crime eletrônico, é necessário uma conduta humana positiva (ação em sentido estrito) ou negativa (omissão) que provoque um resultado previsto como infração penal. Como consequência, o crime conforme o Código Penal Brasileiro, em seu artigo 1º define que “Não há crime sem lei anterior que o defina”, ou seja, o crime para ser crime, tem que existir no ordenamento jurídico como uma conduta criminosa, com sanção e pena.

Podemos definir um crime eletrônico como “qualquer ato ilegal envolvendo computadores, seus sistemas ou suas aplicações”. Quando falamos de crimes eletrônicos, inicialmente pensamos em pedofilia, fraudes, invasão de sistemas e não percebemos que determinadas atitudes que podem parecer inofensivos como um comentário maldoso em um site contra uma pessoa, seja ela física ou jurídica, pode ser considerado um crime eletrônico.

Dependendo da gravidade e da situação do conteúdo ofensivo no comentário, pode ser entendido como uma calúnia, crime tipificado (descrito) no código penal, ficando o sujeito a possibilidade de responder a um processo e receber uma pena pelo ato ilícito cometido.

A utilização do computador para permitir a postagem do comentário maldoso no site foi meramente uma ferramenta tecnológica para concretizar a calúnia. Foi um meio utilizado para se chegar ao resultado: calúnia.

Muitas das vezes, as pessoas cometem um crime sem perceber, acreditando que não existe na legislação brasileira a tipificação de um crime por acreditar que como na ação ilícita foi utilizado o computador, não poderá ter cometido crime uma vez que o delito penal exercido não fala de computador.

Um dos crimes eletrônicos que podemos citar com a utilização da tecnologia para exercer a ação delituosa é o crime de Violação de Direito Autoral, prescrito no código penal Brasileiro nos crimes contra a propriedade intelectual. Quantas vezes os usuários não se utilizam na “tecnologia” do “Control + c” e “Control + v” de conteúdo alheio?

Inúmeros outros crimes eletrônicos acontecem em nossa sociedade como os crimes de injúria, calúnia, pirataria, fraudes eletrônicas, vazamento de informações confidenciais, quebra de sigilo profissional e outros. Grande parte desses delitos ocorrem pelo fato do usuário acreditar que jamais será descoberto ou acredita que tenha direito a privacidade no uso do computador.

Portanto, a dificuldade de se delimitar o que seria crime eletrônico está justamente em saber qual a figura ou papel preponderante do computador no crime, e definir a sua abrangência. Nesse sentido, o computador pode figurar em várias posições distintas como: “alvo do crime” ou o “instrumento do delito”.

Até a próxima!

A questão do anonimato na internet à luz da Lei

Com o advento da criação da Internet, a partir da década de 90, muitas pessoas puderam trabalhar em conjunto, compartilhando dados, informações e documentos nessa grande rede de computadores. Ocorreu uma expansão explosiva da Internet nessa época, motivada por falta de uma administração central assim como à natureza aberta dos protocolos da internet. O acesso a um grande número de informações disponíveis às pessoas, com ideias e culturas diferentes, pode acarretar tanto em uma melhora dos conceitos da sociedade como um declínio, dependendo das informações existentes na internet e por quem as disponibilizam.

Em tempo de internet onde existe uma grande mobilidade tecnológica, percebemos que a cada passo dado em nossa “vida digital”, deixamos rastros de informações e dados confidenciais pela grande rede de computadores. Novidade? Até que não, pois somos “antenados” na tecnologia e queremos ter status, procuramos nos divulgar da melhor maneira possível fazendo o que conhecemos como Marketing Digital.

Entretanto, em alguns momentos durante a nossa navegação na grande rede de computadores (Internet), temos a oportunidade de comentar alguns artigos publicados na internet, com o qual podemos concordar ou discordar do caminho traçado pelo autor. Em muitos casos e acredito que seja a maioria, quem gosta de opinar sobre um determinado conteúdo publicado no site ou blog, deixa registrado o nome e sobrenome assim como o e-mail de contato para um possível contato no futuro.

Esse procedimento deveria ser seguidos por todos, no qual você se identifica e opina sobre um determinado assunto, gerando uma expectativa ao autor do artigo que ficará muito feliz em saber que pessoas se interessaram pelo seu conteúdo e estão dispostas a trocar ideias. Nada mais frustrante é alguém ler o seu material publicado e no final, não se identificar para fazer o comentário, escrevendo vários absurdos atacando o próprio autor, ocorrendo em crimes de Calúnia, Difamação e Injúria, estes tipificados em nosso Código Penal Brasileiro nos Artigos 138, 139 e 140, respectivamente.

Todavia, temos que ter a consciência que em nossa Carta Magna, a Constituição Federal Brasileira de 1988, entre os seus dispositivos mais importantes, destaco um que trata dos direitos e deveres individuais e coletivos, descrito no artigo 5º inciso IV que preceitua “IV – é livre a manifestação do pensamento, sendo vedado o anonimato”. Ou seja, todo cidadão tem o o direito de expressar o seu pensamento, manifestar o seu ideal publicamente porém, não pode ser de forma anônima pois é vedado (proibido) pela nossa Constituição Federal.

Analisando o texto desse inciso, podemos realmente notar qual era a preocupação do legislador da época em que a Carta Magna foi promulgada. Imagine se os meios de comunicação, que na época se resumiam aos jornais impressos, televisão e rádio, começassem a divulgar informações inverídicas sobre determinadas pessoas, empresas, políticos e etc, de tal forma a criar constrangimentos, prejuízos à imagem das empresas e outras consequências em que a vítima não possa identificar o autor desses fatos. Seria um desastre nas relações pessoais e para a própria economia, pois sem a identificação do autor do manifesto, não haveria a possibilidade da vítima se defender ao ponto de cessar as provocações e além disso, como poderia alguém ser responsabilizado pelos danos causados?

Nos dias atuais, se existem processos no judiciário com lides sobre os crimes de calúnia, difamação e injúria, é porque existe um autor identificado para responder pelos os seus atos. Mesmo que o autor seja o provável, sem a devida comprovação, pois isso será discutido no mérito da lide. Mas teremos sempre um “suspeito”, com base na vedação do anonimato.

Diversos sites de conteúdo já se preocupam com essa máxima do anonimato e nos seus controles de comentários aos artigos publicados, possuem configuração que determina que para ser adicionado um comentário, a pessoa tem que informar o nome e o e-mail de contato, evitando assim que o anonimato aconteça.

Todavia, sabemos que não é tão simples assim evitar o anonimato pois mesmo que seja necessário informar o nome e o e-mail para comentar um texto, o internauta pode simplesmente inventar um nome e digitar um e-mail inválido, pois não há checagem por parte do site a validação dos dados informados. Estará esse comentário em situação “ilegal” perante a Lei?

É uma questão que rende muita discussão em torno do assunto pois no momento que se informa qualquer nome adverso da identidade pessoal do comentarista, está atendido o preceito legal, pois não incorre no anonimato, porém, incorre em outra situação que, nesse caso, caracteriza um crime tipificado no Código Penal Brasileiro, o de Falsidade Ideológica conforme o Artigo 299.

Um exemplo de um caso que envolveu a questão do anonimato na internet e muito difundido na mídia, foi o caso do Google que teve que indenizar um cidadão que foi alvo de ofensas realizadas no site de blog da empresa. O juiz do processo determinou que o Google retirasse oito páginas do blog com conteúdos ofensivos ao autor da ação sob pena de uma determinada multa diária.

A sentença, ao final do processo, foi proferida e o Google foi obrigado a pagar uma quantia a título de indenização moral. A empresa recorreu alegando que ela não poderia ser responsabilizada pelo conteúdo criado por seus usuários mas a desembargadora do caso confirmou a sentença esclarecendo em seu despacho que “à medida que a provedora de conteúdo disponibiliza na internet um serviço sem dispositivos de segurança e controles mínimos e, ainda, permite a publicação de material de conteúdo livre, sem sequer identificar o usuário, deve responsabilizar-se pelo risco oriundo de seu empreendimento”.

A proibição ao anonimato é ampla, abrangendo todos os meios de comunicação, mesmo as mensagens de internet. Não pode haver mensagens injuriosas, difamatórias ou caluniosas. A Constituição Federal veda o anonimato para evitar manifestações de opiniões fúteis, infundadas, inverídicas que tem como propósito: intuito de desrespeito à vida privada, à intimidade, à honra de outrem conforme o caso acima citado.

Recentemente, o Marco Civil da Internet recebeu diversas sugestões para melhoria nas regras e normas de utilização da internet. Dentre elas, uma questão levantada é sobre o anonimato na internet, uma situação essa bem peculiar e caracterizado pela “vida moderna” que temos. No meio digital, não é difícil utilizar ferramentas e artifícios para navegar “anonimamente” como o projeto TOR e outras soluções que aumentam ainda mais a capacidade de navegação sem ser descoberto a sua própria identidade.

Claro que vestígios de acesso vão ocorrer como a identificação do IP que será registrado no momento de comentar um artigo, o log do provedor de internet para identificar o autor do acesso vinculado ao IP rastreado e outras ações que poderão levar ao verdadeiro responsável pela manifestação do pensamento, registrado no blog.

Entretanto, conforme já comentado em outros artigos, essa identificação pode ser totalmente sem sentido quando nos deparamos com várias redes sem fio (wireless) desprovidos de nenhum tipo de criptografia de conexão, fazendo assim, com que qualquer pessoa possa utilizar essa rede para registrar um comentário ofensivo sem ter realmente a sua identidade revelada.

Contudo, o anonimato na internet é legalmente vedado porém esse assunto é palco para muita conversa e discussão que precisamos nos unir para chegar em um determinado nível de aceitação pela sociedade. Mesmo que a Lei vede o anonimado, hoje é o que mais vemos acontecer nas mídias sociais com a criação de perfil fake (falso), apelidos como se fossem nomes verdadeiros e outras situações que só trazem problemas para as vítimas desses baderneiros digitais.

Até a próxima!

Deep Web: a navegação underground na internet

Os livros tradicionais são utilizados em muitas escolas para transmitir o conteúdo aos seus alunos. Em algumas situações, como o vestibular e o Enem, é importante saber o que está lendo e interpretar as ideias. A internet revolucionou os métodos de pesquisa e agilizou bastante o tempo em busca da informação.

O problema é que durante a busca de informação, os livros tradicionais não possuem o grande perigo existente na internet, cujo o conteúdo pode ser diferente a cada resultado de uma pesquisa, o que não ocorre nos livros (sejam eles impressos ou digitais) pois o assunto está delimitado pela obra propriamente dita. Não tem o perigo de se abrir um livro que trata sobre voz sobre ip e se deparar com fotos de pedofilia, por mais que você procure entre os capítulos.

Na internet, cada pesquisa é uma aventura, principalmente se a pesquisa não for realizada na forma “tradicional” da web, utilizando os sites de buscas no navegador padrão. O que as pessoas não sabem é que existe uma navegação mais obscura da internet onde poucos tem o conhecimento da sua existência e que muita das vezes, conteúdos ilegais e imorais são propagadas nesse lado negro da internet, que pode corresponder a 90% do conteúdo existente na internet.

A chamada Deep Web é uma navegação mais profunda da internet onde são utilizados navegadores apropriados para permitir abrir sites criptografados e criados com o objetivo de propagar conteúdo ofensivo e criminoso. Podemos citar o projeto TOR, que tem a finalidade de permitir uma pesquisa na internet de forma “anônima” e também compartilhar informações entre criminosos, como fotos de pedofilia, nazismo e muitos outros assuntos que nem imaginamos de forma mais privativa e oculta.

Esse artigo não tem o intuito de ensinar a navegar nesse “mundo underground” da internet mas de informar que existe uma rede totalmente desconhecida pela grande maioria dos internautas. Eu tive a oportunidade de participar no evento do ICCYBER em Brasília-DF e percebi como essa rede negra da internet está em profunda atividade.

A rede em si é bem planejada, com sites trabalhando em cima de criptografia e em camadas. Fazendo uma referência com a cebola, para você chegar ao núcleo dela, tem que passar por varias camadas. Nessa rede, normalmente os sites possuem a extensão .onion, referindo-se a tradução para cebola. Dentro da Deep Web, existem sites de buscas específicos para essa rede, cujos links tem a sua extensão grande e que pode a cada momento mudar de nome para tornar o rastreamento mais difícil pelas autoridades policiais. A medida que você vai passando pelas camadas, ou seja, vai passando de site em site, vai descendo cada vez mais no fundo dessa internet misteriosa e deparando com conteúdos repugnantes.

Existem relatos que o grupo do Wikleak consegue diversos documentos confidenciais através da Deep Web, onde vários internautas integrantes dos órgãos governamentais compartilham entre si o material, chegando em algum momento ao conhecimento do Wikleak. As vezes, até devido o descuido nas permissões de acesso dos computadores envolvidos para que se torne possível o funcionamento dessa navegação negra da internet é que o material acaba sendo vazado.

Contudo, esse artigo serve mais para divulgar o ambiente hostil da internet que existe e que nem temos ciência. Não tenho o proposito de indicar o caminho a ser feito para ter acesso aos conteúdos que trafegam na Deep Web. Primeiro que não me sentiria confortável em saber que mais pessoas teriam contato com os conteúdos mais perversos existentes na internet por minha iniciativa, o que infelizmente tive que ter em alguns sites para percorrer o caminho e comprovar a existência desse lado negro da internet, que prefiro não retornar a navegar por esses sites pois as imagens cruéis compartilhadas nesse meio e que a nossa mente vê, é difícil de se esquecer com facilidade.

E segundo, não quero me tornar parte desse submundo.

Então, quer uma dica? Fique com a navegação da internet que você conhece pois não está perdendo nada…

Até a próxima !

Descobrir a senha de bloqueio da tela do celular: uma questão de tempo

As pessoas estão gerando cada vez mais informação e precisam armazenar esse vasto conteúdo em algum local para consultar posteriormente, como um contato pessoal ou um registro fotográfico de algum lugar. A facilidade que a tecnologia nos proporciona está fazendo com que cada vez mais utilizemos os nossos celulares (principalmente os smartphones) como se fossem computadores.

São realizadas diversas operações com o celular como: pagar conta no Home Bank, enviar e-mail, fazer check in no aeroporto, criar documentos corporativos, guardar as enormes senhas em algum arquivo no celular… Enfim, as vezes nem percebemos mas chega um momento em que o celular está com tanta informação importante que já ficamos preocupados na possibilidade de se perder o equipamento.

Para evitar pelo menos um prejuízo menor, as pessoas estão começando a levar a sério a tal da Segurança da Informação. Algumas aprenderam da pior maneira possível quando tiveram o celular roubado ou furtado, onde as informações contidas no celular acabaram parando na internet. Principalmente as fotos armazenadas no aparelho e os vídeos que acabam parando no Youtube.

O problema é que nem todos absorveram ainda a importância de se proteger o celular através de um simples ato: bloquear a tela do celular com uma senha. Desse modo, caso você perca o celular ou seja assaltado, terceiros não terão acesso às suas informações de uma forma tão fácil. Pode até dar um pouco de trabalho mas já ajuda. Apesar que na maioria das situações em que ocorrem perda do aparelho, o interesse maior nem sempre é no conteúdo do smartphone e sim no aparelho em si. O equipamento eletrônico vira moeda de troca na boca de fumo e faz girar a “economia informal” entre os criminosos.

Entretanto, nada adianta bloquear a tela do celular com senhas fáceis do tipo 1111,1234, 4321 e outras similares. Algumas pessoas ao invés de digitar os números como senha, preferem a opção de travar a tela do celular com o recursos de ligação entre pontos, que é aquela senha que você vai arrastando o dedo pela tela percorrendo um caminho, lingando os pontos e pronto, a senha está definida e não leva senha.

Os usuários acham esse tipo de senha mais complexa pois quem vai conseguir decorar aquele caminho grande e tortuoso que os olhos humanos não conseguem memorizar se o usuário destravar a tela de forma rápida?. Parece que chegamos em uma senha segura: parece!

Eu digo que essa senha é a mais fácil de se decifrar e utilizando um método muito simples e eficiente. Não estou aqui favorecendo a descoberta de senhas de celulares, apenas demonstrando o que muitos criminosos já sabem e alguns espertinhos que futucam o celular do parceiro ou da parceira sem que o outro tenha a noção que o seu celular está sendo vasculhado em busca de alguma informação importante ou valiosa.

O tempo que se leva para descobrir a senha de desbloqueio da tela do celular da forma de ligação de pontos é apenas uma questão de tempo. E vou demonstrar que é muito fácil chegar a senha sem ter que colocar uma arma na cabeça do proprietário de celular e nem realizar nenhuma chantagem financeira, apenas temos que colocar a cabeça para pensar e ter o conhecimento de como as coisa funcionam.

A tela do celular é feita de vidro e que lhe permite, através de sensores nas laterais do celular, que suas ações no equipamento sejam registradas e executadas conforme a posição do seu dedo na tela do aparelho. Para descobrir a senha da tela do celular é muito simples: como estamos falando de uma tela de vidro, simplesmente limpe a tela com um pano ou passe na blusa ou camisa para que toda a sujeira na tela seja retirada, ficando o vidro totalmente limpo.

Agora, solicite que o usuário do celular digite a senha que ele usa, aquela de ligar os pontos. Após ele desbloquear a tela, aguarde alguns segundos até que o celular apague e pronto, a senha está a caminho de ser descoberta. Com o celular em mãos, após o desbloqueio da tela por parte do dono e que você não viu ele tracejando o dedo pela tela do celular, leve o celular perto da luz ou incline em uma posição o aparelho de forma que você consiga ver a gordura do dedo na tela do celular.

Bingo! Olha a senha lá, toda tracejada e indicando o caminho por onde o dedo passou. A senha está desmascarada. Agora qualquer pessoa pode ter acesso ao conteúdo do celular. Logicamente que você não vai tentar realizar esse procedimento ao final de um dia inteiro de uso do celular. Afinal, vai ter tanta gordura na tela que não será possível descobrir o caminho mas com um pouco de experiência e jogo de cintura, você conseguirá criar situações e momentos que solicitará a pessoa a desbloquear o aparelho e imediatamente conseguirá descobrir a senha.

Mas antes, não esqueça de limpar a tela!

Até a próxima!

A Internet mata!

Assaltos, roubos, sequestros…. crimes que acontecem cada vez mais em nossa sociedade e que não aguentamos mais escutar. Todos os dias nos jornais, revistas e na televisão, sempre tem uma notícia que revela a crueldade do ser humano, por mais simples que seja a ação.

As pessoas buscam evitar sair de casa, andar em lugares escuros e tentam não sair de casa por motivos banais, uma situação que na década passada não era concebida essa situação.

Nossa geração de pais e avós eram acostumados a brincar na rua e andar pela cidade nas noites boêmias sem ter a menor preocupação com a violência. Estamos cada vez mais aprisionados em nossos lares em busca de uma segurança que deveria ser de responsabilidade do Estado enquanto estivermos nas vias públicas. Assim, o cidadão que paga os seus impostos fica “preso” em sua casa enquanto que os criminosos ficam soltos andando pelas ruas escolhendo a próxima vítima.

A internet acaba sendo um refúgio para muitas dessas pessoas que preferem ficar em casa a correr o risco de se expor na rua e ser alvo de um “sequestro relâmpago” ou um simples assalto. O temor é pela violência em si, independente do resultado do crime se for patrimonial ou pagar com a sua própria vida.

Entretanto, se você acha que ficar em casa navegando na internet a sua família está segura, cuidado, você está correndo o mesmo risco que um assalto na rua com resultado morte.

Os jovens de hoje buscam adrenalina, gostam de desafiar os seus próprios pais, em muitos casos dão mais ouvidos aos “amigos” que aos próprios pais. É uma consequência da evolução tecnológica em que vivemos. Infelizmente, existem temas na internet que não agradam a todos mas se uma família não estiver estruturada emocionalmente, tudo o que o adolescente ler na internet, achará que é uma verdade.

Ultimamente, tivemos notícias de adolescentes que cometeram suicídio em acreditar em uma seita virtual que banalizava Deus e glorificava o diabo. Percebe-se que nas famílias não há mais o diálogo, aquele ritual de todos sentarem juntos à mesa para almoçar, jantar…. Cada um no seu horário e no seu momento.

Um exemplo é de um adolescente de 16 anos que trocou a escola e os amigos pela internet. Navegava horas e mais horas na grande rede e virava madrugadas pesquisando diversos assuntos até chegar em um que a curiosidade pelo tema virou algo doentio: Satanismo. O menino encontrou uma seita virtual que pregava o pacto com o diabo e a oferenda de sua alma em troca de paz e harmonia após a morte.

O resultado foi uma repentina mudança no seu jeito de agir, da forma como tratava os pais que quase já não se conversavam entre eles dentro de casa, não frequentava a igreja e avisou que tinha feito um pacto com o diabo: não passaria dos 18 anos!

Seus pais, ao voltarem da igreja, encontraram o filho enforcado dentro de casa e viram que o filho deles antecipou o pacto com o diabo. Se enforcou no quarto com 17 anos, deixando uma vida longa pela frente que poderia ter aproveitado e preferiu a escolha de algumas palavras que leu na internet, trazendo para si a verdade “absoluta”.

Normalmente os nosso jovens não possuem senso crítico e estamos perdendo futuros formadores de opinião para a Internet sem fronteiras e sem limite. Só posso confirmar uma situação que venho meditando nesses dias: A internet mata!

Até a próxima!