O desafio do profissional de TI em gerar conhecimento

Após anos de estudos e de especialização, muitos profissionais de TI continuam a estudar e a aprender sobre determinados assuntos que são de pouco conhecimento entre eles. E isso não poderia ser diferente até porque na informática, a tecnologia fica obsoleta rapidamente.

Logicamente que ainda persiste algumas tecnologias que foram novidades no passado que ainda não ficaram obsoleta mas a questão é até quando eles continuarão a ser utilizados.

Com o crescimento tanto em volume quanto em qualidade, obriga ao profissional de TI vasculhar zilhões de dados, transformando em informação e tentando gerar conhecimento na velocidade que se consegue entender e aprender as novidades dessa área tão concorrida e desleal.

Algumas empresas contratam estagiários, engenheiros, administradores para gerir o parque tecnológico corporativo. O salário muita das vezes fica a desejar devido a essa promiscuidade das pessoas em aceitar por qualquer salário uma responsabilidade que deveria ser de profissionais formados em sua base educacional, com tecnologia.

O profissional de TI formado em outras áreas como Direito, Administração, Contabilidade, vai ter uma visão mais abrangente e interdisciplinar que outros profissionais que meramente são formados em tecnologia.

É comum ocorrer algumas “perseguições” virtuais de profissionais mal qualificados ou com pouca experiência na área tecnológica para tentar induzir que você não é um bom profissional. Como todos, uma vez ou outra, na vontade de passar conhecimento para as demais pessoas da área, cometemos algumas gafes como não informar de quem é o verdadeiro proprietário do conhecimento.

Diga-se de passagem que mesmo após uma centenas de publicações em sites e em várias revistas de renome (incluindo Revista Espírito Livre e ISSA Brasil) e participação em podcast (Como o StaySafe Poscast – http://www.staysafepodcast.com.br/edicoes/24-StaySafe-02-2011.mp3 , o que poucos tem esse privilégio de serem convidados para demonstrar o seu conhecimento) basta um pequeno descuido e pronto, tem alguém no seu calcanhar para tentar de derrubar.

Normal, esse é o nosso mundo. Principalmente quando as pessoas aceitam seus cargos e muitas responsabilidades em troca de um “pão”, mas não contribuem com nada na sociedade acadêmica com nenhum artigo, aula, podcast e vídeos.

O profissional de TI gosta de gerar conteúdo e também repassar outros, mas geralmente não se preocupa (mas deveria) em informar de onde o seu conhecimento está sendo repassado, quando não é gerado por si.

Diante do exposto, acredito que é um grande desafio para nós de TI gerar conhecimento e replicar para aqueles que vão aprender algo ou que querem aprender, e não para aqueles que estão dispostos a “derrubar” outros profissionais.

ATÉ A PRÓXIMA!

Alguns Desafios da Computação Forense

Com o avanço da tecnologia, novos conhecimentos vão surgindo nos diversos países do Mundo e essa informação é recebida por nós, agora com o advento da Internet, em um espaço de tempo muito pequeno.

A internet encurtou esse caminho e traz novos desafios para os profissionais da área de segurança da informação e da computação forense, que precisam está atualizados cada vez mais rápido e com eficiência para suprir essa demanda de perícias em equipamentos eletrônicos modernos e sofisticados. Precisamos entender perfeitamente que o Mundo é realmente globalizado e analisar o comportamento da sociedade perante as novas tecnologias, principalmente as mídias sociais, como o Facebook, Orkut e Twitter.

O desafio da Computação Forense é justamente acompanhar no mesmo ritmo do desenvolvimento tecnológico para permitir que evidências e informações sejam recuperadas de forma segura e otimizada, respeitando as técnicas e metodologias forenses. Os criminosos procuram brechas a todo o momento nas novidades que são “jogadas” no mercado e objetivam explorar as falhas para invadir computadores ou sistemas alheios, que muita das vezes, ocasiona em dano material ou financeiro às vítimas.

A falta de pessoal qualificado para investigar os crimes eletrônicos tem preocupado as autoridades policiais, pois o desconhecimento de novas tecnologias por parte dos peritos, falta de investimento e recursos para a área da computação forense ocasionam em investigações falhas, manipulação das provas e confecção de laudos periciais suscetíveis a impugnações ou até mesmo na anulação total de todo o trabalho de investigação realizado por falta de uso das técnicas forense ou da tecnologia a ser empregada para encontrar as evidências digitais no equipamento periciado.

Um dos problemas encontrados na computação forense é a fase de desenvolvimento que ainda se apresenta sobre a normatização das técnicas forenses que devem ser seguidas por qualquer perito forense. Na falta da norma, muitos utilizam as boas práticas encontradas na literatura, de acordo com as perícias realizadas por peritos federais ou criminais e acabam escrevendo livros sobre a experiência da diligência pericial, sempre pautado nas técnicas forenses internacionais.

Outro problema muito encontrado no Brasil é a questão da nomeação do perito judicial para responder aos quesitos (perguntas) formulados pelas partes de um processo e as perguntas do próprio juízo. Nem sempre os peritos nomeados possuem um conhecimento específico na computação forense. Existem nomeações em que a diligência pericial em equipamento eletrônico é realizada por um administrador de empresas ou um engenheiro civil, pois além da falta de profissionais especializados em forense, existe a questão da indicação por amizade, o que temos que iniciar essa mudança drástica no Judiciário e mostrar que as perícias em equipamentos eletrônicos devem ser realizadas por peritos formados e competentes da área.

Todavia, existe uma carência no mercado de cursos especializados em computação forense, com o objetivo de preparar o aluno não somente para atuar como perito judicial, mas capacitar o profissional para atuar em qualquer área que envolva segurança da informação e investigação digital, podendo o perito atuar nas empresas, em consultorias e em outras frentes de trabalho.

A falta de padronização de ferramentas forenses ocasiona em investigações realizadas sem uma metodologia, onde cada perito utiliza a ferramenta que acredita ser a ideal para o determinado caso e muita das vezes, pode ser fatal para o resultado da perícia. Na falta de conhecimento de determinadas ferramentas no mercado, principalmente as de software livre, o perito pode deixar de realizar uma perícia com a desculpa que as evidências só poderão ser encontradas mediante a compra de uma determinada ferramenta, que sem saber, pode está disponível na versão gratuita em outro sistema operacional.

Em muitos casos, mesmo empregando a metodologia tradicional de duplicar a mídia original, realizando cópias bit-a-bit (método esse explicado em módulo específico do curso), pode resultar em frustração quando se depara com arquivos criptografados, tornando-se difícil o acesso aos dados.

A Computação nas Nuvens (Cloud Computing) é outro desafio da Computação Forense pois as informações não estão armazenadas em um determinado servidor físico conhecido do perito. Muitas das vezes, nem o próprio cliente sabe da existência física do servidor nas nuvens que ele contrata. Esse é um problema dos mais complexos que um perito pode encontrar que envolve não somente a metodologia a ser empregada, mas existe também a questão legal e jurisdicional para permitir a investigação das informações nas nuvens.

Não se pode ignorar o fato que a tecnologia está evoluindo cada vez mais e estamos chegando ao ponto de encontrar discos rígidos com tamanhos passando da ordem de grandeza dos Terabytes (TB). Quanto maior for a capacidade de armazenamento de um dispositivo eletrônico, mais volume de dados encontraremos e consequentemente, maior será o tempo para analisar a mídia e procurar por evidências.

Contudo, o conhecimento leva a encurtar o tempo e o caminho a ser trilhado em busca das provas. O perito especializado irá utilizar as ferramentas apropriadas, os filtros necessários e as técnicas forenses baseado no equipamento alvo da investigação, permitindo garimpar a informação e realizar a triagem dos dados para coletar somente o que for realmente interessante à perícia.

Até a próxima!

A Caracterização do Crime Eletrônico

Em nossa sociedade, é fundamental que exista um ordenamento jurídico com a função de selecionar os comportamentos humanos mais graves à coletividade, capazes de colocar em risco valores fundamentais para a convivência social, descrevê-los como infrações penais imputando-lhes as respectivas sanções, exercendo o Estado o direito de punir determinadas ações ou omissões.

Para a existência de um crime, e não estamos falando ainda de um crime eletrônico, é necessário uma conduta humana positiva (ação em sentido estrito) ou negativa (omissão) que provoque um resultado previsto como infração penal. Como consequência, o crime conforme o Código Penal Brasileiro, em seu artigo 1º define que “Não há crime sem lei anterior que o defina”, ou seja, o crime para ser crime, tem que existir no ordenamento jurídico como uma conduta criminosa, com sanção e pena.

Podemos definir um crime eletrônico como “qualquer ato ilegal envolvendo computadores, seus sistemas ou suas aplicações”. Quando falamos de crimes eletrônicos, inicialmente pensamos em pedofilia, fraudes, invasão de sistemas e não percebemos que determinadas atitudes que podem parecer inofensivos como um comentário maldoso em um site contra uma pessoa, seja ela física ou jurídica, pode ser considerado um crime eletrônico.

Dependendo da gravidade e da situação do conteúdo ofensivo no comentário, pode ser entendido como uma calúnia, crime tipificado (descrito) no código penal, ficando o sujeito a possibilidade de responder a um processo e receber uma pena pelo ato ilícito cometido.

A utilização do computador para permitir a postagem do comentário maldoso no site foi meramente uma ferramenta tecnológica para concretizar a calúnia. Foi um meio utilizado para se chegar ao resultado: calúnia.

Muitas das vezes, as pessoas cometem um crime sem perceber, acreditando que não existe na legislação brasileira a tipificação de um crime por acreditar que como na ação ilícita foi utilizado o computador, não poderá ter cometido crime uma vez que o delito penal exercido não fala de computador.

Um dos crimes eletrônicos que podemos citar com a utilização da tecnologia para exercer a ação delituosa é o crime de Violação de Direito Autoral, prescrito no código penal Brasileiro nos crimes contra a propriedade intelectual. Quantas vezes os usuários não se utilizam na “tecnologia” do “Control + c” e “Control + v” de conteúdo alheio?

Inúmeros outros crimes eletrônicos acontecem em nossa sociedade como os crimes de injúria, calúnia, pirataria, fraudes eletrônicas, vazamento de informações confidenciais, quebra de sigilo profissional e outros. Grande parte desses delitos ocorrem pelo fato do usuário acreditar que jamais será descoberto ou acredita que tenha direito a privacidade no uso do computador.

Portanto, a dificuldade de se delimitar o que seria crime eletrônico está justamente em saber qual a figura ou papel preponderante do computador no crime, e definir a sua abrangência. Nesse sentido, o computador pode figurar em várias posições distintas como: “alvo do crime” ou o “instrumento do delito”.

Até a próxima!

A questão do anonimato na internet à luz da Lei

Com o advento da criação da Internet, a partir da década de 90, muitas pessoas puderam trabalhar em conjunto, compartilhando dados, informações e documentos nessa grande rede de computadores. Ocorreu uma expansão explosiva da Internet nessa época, motivada por falta de uma administração central assim como à natureza aberta dos protocolos da internet. O acesso a um grande número de informações disponíveis às pessoas, com ideias e culturas diferentes, pode acarretar tanto em uma melhora dos conceitos da sociedade como um declínio, dependendo das informações existentes na internet e por quem as disponibilizam.

Em tempo de internet onde existe uma grande mobilidade tecnológica, percebemos que a cada passo dado em nossa “vida digital”, deixamos rastros de informações e dados confidenciais pela grande rede de computadores. Novidade? Até que não, pois somos “antenados” na tecnologia e queremos ter status, procuramos nos divulgar da melhor maneira possível fazendo o que conhecemos como Marketing Digital.

Entretanto, em alguns momentos durante a nossa navegação na grande rede de computadores (Internet), temos a oportunidade de comentar alguns artigos publicados na internet, com o qual podemos concordar ou discordar do caminho traçado pelo autor. Em muitos casos e acredito que seja a maioria, quem gosta de opinar sobre um determinado conteúdo publicado no site ou blog, deixa registrado o nome e sobrenome assim como o e-mail de contato para um possível contato no futuro.

Esse procedimento deveria ser seguidos por todos, no qual você se identifica e opina sobre um determinado assunto, gerando uma expectativa ao autor do artigo que ficará muito feliz em saber que pessoas se interessaram pelo seu conteúdo e estão dispostas a trocar ideias. Nada mais frustrante é alguém ler o seu material publicado e no final, não se identificar para fazer o comentário, escrevendo vários absurdos atacando o próprio autor, ocorrendo em crimes de Calúnia, Difamação e Injúria, estes tipificados em nosso Código Penal Brasileiro nos Artigos 138, 139 e 140, respectivamente.

Todavia, temos que ter a consciência que em nossa Carta Magna, a Constituição Federal Brasileira de 1988, entre os seus dispositivos mais importantes, destaco um que trata dos direitos e deveres individuais e coletivos, descrito no artigo 5º inciso IV que preceitua “IV – é livre a manifestação do pensamento, sendo vedado o anonimato”. Ou seja, todo cidadão tem o o direito de expressar o seu pensamento, manifestar o seu ideal publicamente porém, não pode ser de forma anônima pois é vedado (proibido) pela nossa Constituição Federal.

Analisando o texto desse inciso, podemos realmente notar qual era a preocupação do legislador da época em que a Carta Magna foi promulgada. Imagine se os meios de comunicação, que na época se resumiam aos jornais impressos, televisão e rádio, começassem a divulgar informações inverídicas sobre determinadas pessoas, empresas, políticos e etc, de tal forma a criar constrangimentos, prejuízos à imagem das empresas e outras consequências em que a vítima não possa identificar o autor desses fatos. Seria um desastre nas relações pessoais e para a própria economia, pois sem a identificação do autor do manifesto, não haveria a possibilidade da vítima se defender ao ponto de cessar as provocações e além disso, como poderia alguém ser responsabilizado pelos danos causados?

Nos dias atuais, se existem processos no judiciário com lides sobre os crimes de calúnia, difamação e injúria, é porque existe um autor identificado para responder pelos os seus atos. Mesmo que o autor seja o provável, sem a devida comprovação, pois isso será discutido no mérito da lide. Mas teremos sempre um “suspeito”, com base na vedação do anonimato.

Diversos sites de conteúdo já se preocupam com essa máxima do anonimato e nos seus controles de comentários aos artigos publicados, possuem configuração que determina que para ser adicionado um comentário, a pessoa tem que informar o nome e o e-mail de contato, evitando assim que o anonimato aconteça.

Todavia, sabemos que não é tão simples assim evitar o anonimato pois mesmo que seja necessário informar o nome e o e-mail para comentar um texto, o internauta pode simplesmente inventar um nome e digitar um e-mail inválido, pois não há checagem por parte do site a validação dos dados informados. Estará esse comentário em situação “ilegal” perante a Lei?

É uma questão que rende muita discussão em torno do assunto pois no momento que se informa qualquer nome adverso da identidade pessoal do comentarista, está atendido o preceito legal, pois não incorre no anonimato, porém, incorre em outra situação que, nesse caso, caracteriza um crime tipificado no Código Penal Brasileiro, o de Falsidade Ideológica conforme o Artigo 299.

Um exemplo de um caso que envolveu a questão do anonimato na internet e muito difundido na mídia, foi o caso do Google que teve que indenizar um cidadão que foi alvo de ofensas realizadas no site de blog da empresa. O juiz do processo determinou que o Google retirasse oito páginas do blog com conteúdos ofensivos ao autor da ação sob pena de uma determinada multa diária.

A sentença, ao final do processo, foi proferida e o Google foi obrigado a pagar uma quantia a título de indenização moral. A empresa recorreu alegando que ela não poderia ser responsabilizada pelo conteúdo criado por seus usuários mas a desembargadora do caso confirmou a sentença esclarecendo em seu despacho que “à medida que a provedora de conteúdo disponibiliza na internet um serviço sem dispositivos de segurança e controles mínimos e, ainda, permite a publicação de material de conteúdo livre, sem sequer identificar o usuário, deve responsabilizar-se pelo risco oriundo de seu empreendimento”.

A proibição ao anonimato é ampla, abrangendo todos os meios de comunicação, mesmo as mensagens de internet. Não pode haver mensagens injuriosas, difamatórias ou caluniosas. A Constituição Federal veda o anonimato para evitar manifestações de opiniões fúteis, infundadas, inverídicas que tem como propósito: intuito de desrespeito à vida privada, à intimidade, à honra de outrem conforme o caso acima citado.

Recentemente, o Marco Civil da Internet recebeu diversas sugestões para melhoria nas regras e normas de utilização da internet. Dentre elas, uma questão levantada é sobre o anonimato na internet, uma situação essa bem peculiar e caracterizado pela “vida moderna” que temos. No meio digital, não é difícil utilizar ferramentas e artifícios para navegar “anonimamente” como o projeto TOR e outras soluções que aumentam ainda mais a capacidade de navegação sem ser descoberto a sua própria identidade.

Claro que vestígios de acesso vão ocorrer como a identificação do IP que será registrado no momento de comentar um artigo, o log do provedor de internet para identificar o autor do acesso vinculado ao IP rastreado e outras ações que poderão levar ao verdadeiro responsável pela manifestação do pensamento, registrado no blog.

Entretanto, conforme já comentado em outros artigos, essa identificação pode ser totalmente sem sentido quando nos deparamos com várias redes sem fio (wireless) desprovidos de nenhum tipo de criptografia de conexão, fazendo assim, com que qualquer pessoa possa utilizar essa rede para registrar um comentário ofensivo sem ter realmente a sua identidade revelada.

Contudo, o anonimato na internet é legalmente vedado porém esse assunto é palco para muita conversa e discussão que precisamos nos unir para chegar em um determinado nível de aceitação pela sociedade. Mesmo que a Lei vede o anonimado, hoje é o que mais vemos acontecer nas mídias sociais com a criação de perfil fake (falso), apelidos como se fossem nomes verdadeiros e outras situações que só trazem problemas para as vítimas desses baderneiros digitais.

Até a próxima!

A sua empresa cobra horário ou resultado do seus funcionários de TI?

O mercado brasileiro está sempre em busca de profissionais tecnicamente capacitados para fazer parte dos quadros da companhia, especificamente quando estamos tratando de vagas relacionadas à tecnologia. Os empregadores desejam que a sua equipe de profissionais de TI sejam melhores do que os profissionais do concorrente. Uma situação normal nos dias de hoje onde prevalece a livre concorrência do mercado e o direito de ir e vir dos profissionais.

Em muitas oportunidades de emprego, o filtro dos futuros profissionais de tecnologia começa nos requisitos que a vaga exige, tais como: certificação, tempo de experiência, inglês fluente, disponibilidade para viagens e outras exigências que vão diminuindo as chances dos candidatos “aventureiros” que tentam trabalhar com TI por simplesmente gostar da área.

Atualmente, a concorrência é enorme na disputa das escassas vagas para trabalhar com tecnologia (o qual me refiro as oportunidades de trabalho com maior responsabilidade como analista de sistemas, security officer, gestores de TI e demais cargos que englobam: segurança, governança, compliance e forense).

Os funcionários que atendem aos requisitos da vaga e conseguem o trabalho, ficam satisfeitos em saber que estão empregados e vão dar o melhor de si nas tarefas a eles confiados. A questão é saber se a empresa em que você conseguiu a tão sonhada vaga se contente com os sistemas funcionando e que o seu ponto esteja marcado nos horários combinados conforme o contrato de trabalho celebrado entre as partes.

Com o passar do tempo de trabalho, o profissional de TI percebe a sua importância dentro da organização que em muitos casos o empresário não tem essa visão. Tem empresa que foca em sua atividade fim que não é a tecnologia e exige o cumprimento da jornada de trabalho dos funcionários de tecnologia, pouco importando se o setor de informática tem ideias inovadoras para a companhia.

Entretanto, outras empresas buscam justamente empregados de tecnologia com o perfil empreendedor, que labuta em sua jornada mas executa as suas tarefas pensando como dono da empresa. Esse perfil é o mais procurado no mercado e o salário desse profissional é pago a peso de ouro. A tendência nesse caso é valorizar o resultado que esse empregado agrega para o empregador e não o horário de trabalho. Por isso que tem excelentes profissionais de TI que já podem aproveitar do esforço de seu trabalho e trabalhar de Home Office.

Ganha o profissional e ganha o empresário.

E a sua empresa, ainda exige simplesmente o cumprimento de horários?

Até a próxima!

Por quê o BYOD assusta muito gestor de TI nas empresas?

Cada vez mais as pessoas utilizam a tecnologia para auxiliar em suas tarefas diárias, desde o simples ato de acordar com o alarme de um celular que muita das vezes é utilizado como despertador até responder os e-mails corporativos dentro do ônibus ou aeroporto, através do tablet ou smartphone.

A facilidade com que a tecnologia proporciona nos dias de hoje traz uma série de benefícios para os usuários e frequentadores assíduos desses equipamentos eletrônicos que para muita gente é difícil viver sem eles. Logicamente, tem o próprio mercado que “dita” o que devemos usar e nos ilude com situações que nos força a acreditar que precisamos adquirir determinados equipamentos para resolver problemas mais facilmente ou problemas que ainda nem temos mas que poderemos ter.

As empresas estão observando nos seus funcionários a utilização de várias tecnologias como o Windows, Linux, Mac no ambiente corporativo e em algumas delas, os empregados já fazem o uso de dispositivos móveis para trabalhar no horário do expediente, dentro da corporação e fora dela.

Esse comportamento é caracterizado pelo BYOD (Bring Your Own Device) que traz a concepção do funcionário levar o seu dispositivo eletrônico pessoal para dentro do ambiente de trabalho sem que haja a necessidade da empresa adquirir o equipamento eletrônico. Nessa situação, a permissão da companhia em deixar o empregado usar o próprio dispositivo reflete na redução de custos operacionais para comprar o equipamento e permitir ao funcionário para que ele continue a trabalhar fora da empresa.

Entretanto, um dos fatores que assusta muito gestor de TI nas empresas com a prática do BYOD é a segurança da informação. Para o empresário, é muito cômodo permitir que o funcionário dele leve para o trabalho o tablet pessoal para utilizar no ambiente corporativo como uma ferramenta de trabalho, onde os e-mails de reuniões e de clientes serão respondidos no próprio equipamento eletrônico. Afinal, qual empresa que não gostaria que o seu parque tecnológico fosse todo dos próprios funcionários? Assim, não teria o custo de aquisição de computadores e afins.

Todavia, o bom gestor de TI que tem a visão da segurança da informação vai indagar algumas variáveis com a chefia para mediar essa prática do BYOD dentro da companhia. Quando o funcionário leva de casa o smartphone para o trabalho, por exemplo, ele está usando o celular dentro da empresa para realizar algumas tarefas corporativas e ao mesmo tempo, esse equipamento possui informações pessoais do colaborador como fotos de eventos, e-mails particulares e todas as contas das redes sociais cadastradas no aparelho.

O contrário também é verdadeiro. Ao deixar a empresa após o término da jornada de trabalho, a conta do e-mail corporativo assim como todos os e-mails vão junto com o funcionário para a casa. Desse modo, caso o funcionário perca esse celular ou seja assaltado, vai existir um grande problema para a empresa pois existem dados confidenciais dentro do aparelho que nas mãos erradas, podem falir uma empresa.

Existem milhares de funcionários que não criam nem ao menos uma senha de bloqueio de tela do celular. Imagine esse equipamento nas mãos erradas? É uma mina de ouro de informações confidenciais corporativas que só existem ali devido a prática do BYOD. Não sou contra o uso, até porque eu mesmo faço parte das pessoas que permito o BYOD, desde que com as devidas orientações aos funcionários e algumas medidas simples para preservar as informações contidas nos equipamentos móveis.

O gestor de TI é na verdade um gestor da informação. Ele sabe onde estão as informações, para onde vão e como encontrar. E na perda delas, qual atitude a ser tomada para minimizar o impacto e as consequências para a empresa. Não se pode engessar uma empresa por conta do tradicionalismo ou por não acreditar na mobilidade. Já faz parte do nosso cotidiano e o nosso papel é fazer acontecer em nossas empresas de uma forma organizada e segura.

Da próxima vez que o seu chefe sugerir a utilização do BYOD na empresa, não seja contrário de imediato. Até porque, as vezes, o gestor de TI nega o uso por simplesmente desconhecer o que é BYOD!

Até a próxima!

Deep Web: a navegação underground na internet

Os livros tradicionais são utilizados em muitas escolas para transmitir o conteúdo aos seus alunos. Em algumas situações, como o vestibular e o Enem, é importante saber o que está lendo e interpretar as ideias. A internet revolucionou os métodos de pesquisa e agilizou bastante o tempo em busca da informação.

O problema é que durante a busca de informação, os livros tradicionais não possuem o grande perigo existente na internet, cujo o conteúdo pode ser diferente a cada resultado de uma pesquisa, o que não ocorre nos livros (sejam eles impressos ou digitais) pois o assunto está delimitado pela obra propriamente dita. Não tem o perigo de se abrir um livro que trata sobre voz sobre ip e se deparar com fotos de pedofilia, por mais que você procure entre os capítulos.

Na internet, cada pesquisa é uma aventura, principalmente se a pesquisa não for realizada na forma “tradicional” da web, utilizando os sites de buscas no navegador padrão. O que as pessoas não sabem é que existe uma navegação mais obscura da internet onde poucos tem o conhecimento da sua existência e que muita das vezes, conteúdos ilegais e imorais são propagadas nesse lado negro da internet, que pode corresponder a 90% do conteúdo existente na internet.

A chamada Deep Web é uma navegação mais profunda da internet onde são utilizados navegadores apropriados para permitir abrir sites criptografados e criados com o objetivo de propagar conteúdo ofensivo e criminoso. Podemos citar o projeto TOR, que tem a finalidade de permitir uma pesquisa na internet de forma “anônima” e também compartilhar informações entre criminosos, como fotos de pedofilia, nazismo e muitos outros assuntos que nem imaginamos de forma mais privativa e oculta.

Esse artigo não tem o intuito de ensinar a navegar nesse “mundo underground” da internet mas de informar que existe uma rede totalmente desconhecida pela grande maioria dos internautas. Eu tive a oportunidade de participar no evento do ICCYBER em Brasília-DF e percebi como essa rede negra da internet está em profunda atividade.

A rede em si é bem planejada, com sites trabalhando em cima de criptografia e em camadas. Fazendo uma referência com a cebola, para você chegar ao núcleo dela, tem que passar por varias camadas. Nessa rede, normalmente os sites possuem a extensão .onion, referindo-se a tradução para cebola. Dentro da Deep Web, existem sites de buscas específicos para essa rede, cujos links tem a sua extensão grande e que pode a cada momento mudar de nome para tornar o rastreamento mais difícil pelas autoridades policiais. A medida que você vai passando pelas camadas, ou seja, vai passando de site em site, vai descendo cada vez mais no fundo dessa internet misteriosa e deparando com conteúdos repugnantes.

Existem relatos que o grupo do Wikleak consegue diversos documentos confidenciais através da Deep Web, onde vários internautas integrantes dos órgãos governamentais compartilham entre si o material, chegando em algum momento ao conhecimento do Wikleak. As vezes, até devido o descuido nas permissões de acesso dos computadores envolvidos para que se torne possível o funcionamento dessa navegação negra da internet é que o material acaba sendo vazado.

Contudo, esse artigo serve mais para divulgar o ambiente hostil da internet que existe e que nem temos ciência. Não tenho o proposito de indicar o caminho a ser feito para ter acesso aos conteúdos que trafegam na Deep Web. Primeiro que não me sentiria confortável em saber que mais pessoas teriam contato com os conteúdos mais perversos existentes na internet por minha iniciativa, o que infelizmente tive que ter em alguns sites para percorrer o caminho e comprovar a existência desse lado negro da internet, que prefiro não retornar a navegar por esses sites pois as imagens cruéis compartilhadas nesse meio e que a nossa mente vê, é difícil de se esquecer com facilidade.

E segundo, não quero me tornar parte desse submundo.

Então, quer uma dica? Fique com a navegação da internet que você conhece pois não está perdendo nada…

Até a próxima !

Para ser uma vítima de um criminoso na internet, basta ter uma conta no Facebook

A evolução da humanidade depende de vários fatores para que consiga alcançar um nível de desenvolvimento. Em determinados países, a violência toma conta de tal maneira que o próprio governo local, não consegue manter a ordem e a paz na comunidade, ficando a população “refém” de criminosos que prometem uma falsa segurança e sossego, em troca de um valor pago ou serviço prestado aos integrantes da quadrilha.

Essa notícia não é novidade em nenhum lugar desse mundo, apesar de muita gente ignorar o fato da existência dela. Todos os dias, em algum momento do dia, alguém será roubado, assassinado, torturado…. enfim, a violência não escolhe hora nem lugar, apenas a vítima fácil.

Nesse contexto, não é a toa que estamos cada vez mais “presos” em nossos lares e os criminosos cada vez mais a vontade para realizar as suas ações criminosas, sem importar com o dia de amanhã. A população evita sair nas ruas em horários em que poucas pessoas circulam e preferem convidar os amigos para passar a noite em festividade dentro de casa a passar em um bar na cidade e serem vítimas da violência urbana.

Todavia, o mundo gira e o desenvolvimento econômico depende das ações das pessoas. O que seriam dos bares, restaurantes, shopping e outros estabelecimentos comerciais se as pessoas não saíssem de suas casa para consumir. A economia não cresceria e não haveria demanda para tanto produto e serviço no comércio. Na certa, o resultado seria prejuízo e pouca oferta de emprego. O sistema Delivery (entrega em casa) não conseguia suprir a demanda do que é consumido ou adquirido nas próprias lojas pelos clientes.

Por isso, é necessário equilibrar o medo com o risco, não deixando de aproveitar a vida unicamente pelo fato que se sair de casa, poderá ser a próxima vítima. Ficando em casa não vai fazer com que você não seja uma potencial vítima para os criminosos, principalmente se você tem uma conta no Facebook!

A princípio, pode parecer estranho essa relação entre ter uma conta em uma rede social e ser uma possível vítima de criminosos na internet. Mas faz sentido. Os criminosos sempre estão buscando a melhor forma de ludibriar as pessoas e aguardam a oportunidade para atacar. Não é mistério que com o avanço da internet, muitas pessoas ainda não se deram conta do risco em potencial que cada um que está conectado na internet possui.

Quantas vezes, dentro da rede social do Facebook, as pessoas informam que estão viajando, que acabaram de comprar aquele carro do ano, quando vão fazer aquele cruzeiro com data de partida e retorno, quais os lugares badalados que frequentam… tudo isso é o que um criminoso virtual precisa: informação!

E pior, tem gente que escreve no Facebook como se ele fosse o seu diário, informando mais informação que deveria. É através dessas ações que os criminosos planejam as suas ações e cometem os crimes na internet ou aproveitam das informações que você passa na rede social para realizar o crime pessoalmente, arrombando a casa ou até mesmo realizando um sequestro. Vai depender das informações que você posta.

Não leve muito a sério a pergunta que toda rede social faz quando você loga nela, do tipo: “o que você anda fazendo?”.

Pare, reflita e coloque em sua mente: não é da sua conta! Quem sabe, nesse dia, você não seja a próxima vítima?

Até a próxima!

Descobrir a senha de bloqueio da tela do celular: uma questão de tempo

As pessoas estão gerando cada vez mais informação e precisam armazenar esse vasto conteúdo em algum local para consultar posteriormente, como um contato pessoal ou um registro fotográfico de algum lugar. A facilidade que a tecnologia nos proporciona está fazendo com que cada vez mais utilizemos os nossos celulares (principalmente os smartphones) como se fossem computadores.

São realizadas diversas operações com o celular como: pagar conta no Home Bank, enviar e-mail, fazer check in no aeroporto, criar documentos corporativos, guardar as enormes senhas em algum arquivo no celular… Enfim, as vezes nem percebemos mas chega um momento em que o celular está com tanta informação importante que já ficamos preocupados na possibilidade de se perder o equipamento.

Para evitar pelo menos um prejuízo menor, as pessoas estão começando a levar a sério a tal da Segurança da Informação. Algumas aprenderam da pior maneira possível quando tiveram o celular roubado ou furtado, onde as informações contidas no celular acabaram parando na internet. Principalmente as fotos armazenadas no aparelho e os vídeos que acabam parando no Youtube.

O problema é que nem todos absorveram ainda a importância de se proteger o celular através de um simples ato: bloquear a tela do celular com uma senha. Desse modo, caso você perca o celular ou seja assaltado, terceiros não terão acesso às suas informações de uma forma tão fácil. Pode até dar um pouco de trabalho mas já ajuda. Apesar que na maioria das situações em que ocorrem perda do aparelho, o interesse maior nem sempre é no conteúdo do smartphone e sim no aparelho em si. O equipamento eletrônico vira moeda de troca na boca de fumo e faz girar a “economia informal” entre os criminosos.

Entretanto, nada adianta bloquear a tela do celular com senhas fáceis do tipo 1111,1234, 4321 e outras similares. Algumas pessoas ao invés de digitar os números como senha, preferem a opção de travar a tela do celular com o recursos de ligação entre pontos, que é aquela senha que você vai arrastando o dedo pela tela percorrendo um caminho, lingando os pontos e pronto, a senha está definida e não leva senha.

Os usuários acham esse tipo de senha mais complexa pois quem vai conseguir decorar aquele caminho grande e tortuoso que os olhos humanos não conseguem memorizar se o usuário destravar a tela de forma rápida?. Parece que chegamos em uma senha segura: parece!

Eu digo que essa senha é a mais fácil de se decifrar e utilizando um método muito simples e eficiente. Não estou aqui favorecendo a descoberta de senhas de celulares, apenas demonstrando o que muitos criminosos já sabem e alguns espertinhos que futucam o celular do parceiro ou da parceira sem que o outro tenha a noção que o seu celular está sendo vasculhado em busca de alguma informação importante ou valiosa.

O tempo que se leva para descobrir a senha de desbloqueio da tela do celular da forma de ligação de pontos é apenas uma questão de tempo. E vou demonstrar que é muito fácil chegar a senha sem ter que colocar uma arma na cabeça do proprietário de celular e nem realizar nenhuma chantagem financeira, apenas temos que colocar a cabeça para pensar e ter o conhecimento de como as coisa funcionam.

A tela do celular é feita de vidro e que lhe permite, através de sensores nas laterais do celular, que suas ações no equipamento sejam registradas e executadas conforme a posição do seu dedo na tela do aparelho. Para descobrir a senha da tela do celular é muito simples: como estamos falando de uma tela de vidro, simplesmente limpe a tela com um pano ou passe na blusa ou camisa para que toda a sujeira na tela seja retirada, ficando o vidro totalmente limpo.

Agora, solicite que o usuário do celular digite a senha que ele usa, aquela de ligar os pontos. Após ele desbloquear a tela, aguarde alguns segundos até que o celular apague e pronto, a senha está a caminho de ser descoberta. Com o celular em mãos, após o desbloqueio da tela por parte do dono e que você não viu ele tracejando o dedo pela tela do celular, leve o celular perto da luz ou incline em uma posição o aparelho de forma que você consiga ver a gordura do dedo na tela do celular.

Bingo! Olha a senha lá, toda tracejada e indicando o caminho por onde o dedo passou. A senha está desmascarada. Agora qualquer pessoa pode ter acesso ao conteúdo do celular. Logicamente que você não vai tentar realizar esse procedimento ao final de um dia inteiro de uso do celular. Afinal, vai ter tanta gordura na tela que não será possível descobrir o caminho mas com um pouco de experiência e jogo de cintura, você conseguirá criar situações e momentos que solicitará a pessoa a desbloquear o aparelho e imediatamente conseguirá descobrir a senha.

Mas antes, não esqueça de limpar a tela!

Até a próxima!

Segurança da Informação: entrando na sala do chefe da empresa sem pedir permissão

O mundo capitalista tem a sua característica enraizada em torno do lucro e da atividade de compra e venda de serviços ou produtos. As empresas são formadas por pessoas trabalhadoras que buscam no seu cotidiano atingir as metas estabelecidas e assim, realizar o objetivo da companhia em ter lucro e ao funcionário ter garantido o seu trabalho que reflete na sua vida social.

O principal ativo tangível das empresas são os trabalhadores (funcionários) e parece que nem todos os chefes e líderes conhecem exatamente essa importância. A hierarquia existente nas companhias muita das vezes faz com que o trabalhador operacional ou até o administrativo, não tenha um contato maior e mais intenso com o dono da empresa, comumente o Presidente da Companhia ou Diretor executivo.

A relação de patrão x empregado é mediado pelo Recursos Humanos da empresa e assim, muita das vezes o funcionário quer conversar com o dono ou com o seu chefe imediato mas por falta de espaço na agenda do administrador de empresas, esse estreitamento não é realizado, esfriando a relação entre o empregador e empregado.

O ativo intangível de uma empresa é a informação que esses funcionários produzem e possuem em relação ao seu trabalho na empresa. Qual empresário gostaria que as informações confidencias e estratégicas do produto desenvolvido internamente sejam de conhecimento do concorrente antes mesmo do produto ser lançado no mercado?

Para evitar esse tipo de problema, é comum as empresas investirem em alta tecnologia, com profissionais recebendo salários a peso de ouro para garantir a segurança da informação no ambiente corporativo. Entretanto, algumas situações são passadas despercebidas por todos e que acabam abalando essa falsa sensação de segurança em torno dos dados sigilosos que a empresa possui.

Qual funcionário da companhia tem a permissão de entrar na sala do chefe sem pedir licença para entrar? São poucos e dá para contar na mão. Se tratar de uma multifuncional, acredito que raramente teremos pessoas entrando e saindo da sala na ausência do patrão, exceto os profissionais de uma determinada categoria que entram na sala justamente quando o chefe não está: trabalhadores de serviços gerais (limpeza).

Esses funcionários precisam justamente deixar a sala do patrão o mais limpo possível, sem sujeira e sem bagunça, para que o ambiente esteja limpo e pronto para ser utilizado pelo chefe da companhia. E na maioria das vezes, esse acesso se dá no horário do almoço ou no expediente noturno, onde todos os funcionários da empresa vão para os seus lares e entra em ação o “exército” de funcionários da limpeza (serviços gerais) que vão adentrar nas salas de trabalho, inclusivo do patrão, sem pedir permissão.

Nesse momento, existe um risco verdadeiramente potencial à segurança da informação pois em cima da mesa do chefe podem existir documentos sigilosos, faturas de cartão de crédito pessoal, balanços financeiros da companhia, projetos de produtos que poderão revolucionar o mercado, etc. Qualquer curiosidade entre esses funcionários, a informação poderá chegar ao concorrente.

Pior ainda se levar em consideração que a atividade de limpeza da empresa, em muitos casos, é utilizado o serviço de terceiros. Contrata-se uma empresa exclusivamente de limpeza para realizar a manutenção das salas da companhia contratada. O perigo então é ainda maior! Pessoas estranhas ao cotidiano da empresa estão entrando em salas de patrões que são uma verdadeira mina de ouro. É só questão de tempo e sorte para que uma determinada informação seja copiada (e aí pode ser até pela câmera de celular do terceirizado que realiza a limpeza no local) e vender a informação no mercado negro.

Contudo, é necessário se preocupar ainda mais com as informações da empresa e não achar que uma simples tarefa de limpar a sala do chefe da empresa é mais uma das tarefas comuns e simples que a empresa precisar executar e que não precisa de permissão para entrar. Todo o acesso tem que ser documentado, registrado e se possível, coloque um segurança dentro da sala para certificar que as informações continuarão protegidas e seguras.

E você, entra da sala do chefe da empresa sem permissão?

Até a próxima!