Ferramentas de espionagem e invasão crescem na Internet

Nehemias Gueiros Jr. *

Há mais ou menos dois anos o principal executivo da Sun Microsystems, Scott McNealy proferiu sua solene – e sombria – assertiva de que a privacidade na Internet é igual a zero e que isto jamais iria mudar. Desencadeou grande resistência no mercado infonauta mas se pararmos para analisar, de lá para cá nunca assistimos a tantos casos de hacking, cracking, invasão de sistemas, novos e cada vez mais sofisticados vírus inundando a Grande Rede e a clonagem de cartões de crédito se tornando uma praga mundial.

Agora temos notícia até da primeira gangue virtual, aparentemente sediada em algum país da África; se autodenominam Cyberstalkers ou assaltantes cibernéticos. Para se ter uma idéia da gravidade da questão de segurança na Internet, recentemente a Microsoft reconheceu publicamente que todas as versões do Windows 2000, inclusive as primeiras cópias beta do sistema operacional XP que ainda nem foram lançadas, contêm sérias vulnerabilidades que permitem que hackers assumam o controle das máquinas invadidas.

A empresa alertou a todos os que compraram o programa e prometeu ajustar tudo até a data do novo lançamento. Os usuários da Internet atualmente têm alguma noção de que estão abrindo mão de sua privacidade quando acessam os seus modems, mas a situação ainda está longe de representar uma unanimidade mundial.

A maior preocupação hoje é a coleta de grande quantidade de dados pessoais dos usuários sem sua autorização e na grande maioria das vezes sem seu conhecimento, através dos famigerados cookies. Hoje já podemos listar oito formas diferentes de burlar a segurança na rede Internet:

Sua identidade pode ser furtada na Internet

A polícia de Nova Iorque prendeu um sujeito chamado Abraham Abdallah, empregado como contínuo de uma empresa, que havia adquirido um exemplar da revista Forbes, listando as 400 pessoas mais ricas do mundo, além dos seus números de Seguro Social (o equivalente melhorado do nosso INSS), de seus cartões de crédito e informações bancárias, além dos nomes completos de sua filiação, tudo com o objetivo de perpetrar um golpe milionário contra personalidades como o cineasta Steven Spielberg e a apresentadora de televisão Oprah Winfrey, entre outros. Abdallah utilizou sites, e-mails e métodos off-line para conseguir as identidades dessas pessoas e furtá-las em milhões de dólares.

Quando foi preso, Abdallah, através de seu advogado, negou tudo e até agora ainda não foi indiciado pelas autoridades americanas, ciosas de que estão diante de um caso novíssimo e que requer estudo detalhado para não ferir alguma emenda constitucional americana de liberdade ou direitos civis, coisa que é realmente levada a sério por lá. Esse é apenas um dos casos recentes – e o mais rumoroso – a chamar a atenção para o chamado furto de identidade, que, segundo o FBI, a polícia federal americana, é o crime de colarinho branco que mais cresce nos EUA.

Em torno de 500.000 americanos têm suas identidades usurpadas a cada ano. Sinal dos tempos: pelo menos quatro companhias de seguro americanas já oferecem apólices para cobrir o furto de identidade, o chamado ID-theft e os prejuízos consideráveis que causam às suas vítimas. Segundo estudo recente conduzido pela empresa The Privacy Rights Clearinghouse, que trabalha para recuperar a imagem das vítimas, leva-se em torno de dois anos para limpar completamente o nome e o crédito de uma vítima de furto de identidade.

Um dos cenários mais mirabolantes que vem crescendo exponencialmente, é quando criminosos utilizam as identidades furtadas ao serem presos, deixando suas vítimas com registros criminais muito difíceis de serem esclarecidos e limpos. Até sites oferecendo identidades falsas já estão proliferando na Internet imperturbados.

Todos nós estamos constantemente revelando informações pessoais e privadas enquanto navegamos pelo ciberespaço

“Surfar” na Internet transmite uma sensação de anonimato, como se estivéssemos pesquisando as páginas de um livro numa biblioteca, mas todos os sites que visitamos estão “olhando” de volta para nós. A maioria deles usa os cookies para coletar dados sobre sua passagem. O seu browser também pode estar oferecendo informações de sua “viagem” pelo mundo virtual. A maioria de nós não sabe mas os nossos navegadores podem incluir nossos nomes, endereços eletrônicos e outros dados relevantes que podem ser capturados e arquivados pelos sites que visitamos na Grande Rede. Até mesmo o TCP/IP pode estar nos “dedurando”.

Cada computador na Internet tem um endereço de IP, ou Internet Protocol, o equivalente online aos endereços de ruas, que permite o recebimento de informações. As conexões de dial-up, por exemplo, normalmente lhe conferem um novo endereço de IP a cada vez que você conecta. Mas no caso de conexões fixas o endereço é permanente e permite que todos os sites visitados arquivem os seus dados pessoais. Às vezes o vilão da história é um “ET”, que, uma vez instalado dentro de seu PC, “telefona pra casa”, para seu master site, identificando seu endereço eletrônico definitivamente.

As informações pessoais que na maioria das vezes fornecemos a determinados sites de nosso interesse, podem ser facilmente vendidas ou furtadas

Isso é real principalmente em sítios de e-commerce, que coletam grande quantidade de dados dos usuários. A compra de um livro ou um CD numa loja do mundo real com pagamento em espécie não resultará em qualquer registro linkando você à operação, mas a mesma operação realizada online fica diretamente vinculada ao seu nome.

Lojistas virtuais vêm coletando enorme quantidade de informações de compradores, quem está comprando o quê e para qual finalidade e já se tornou prática comum na Internet esses lojistas passarem adiante esses dados. A Amazon já incluiu nos seus contratos de adesão online a expressão “asset” (patrimônio), para definir os dados de seus clientes que possui armazenados, com o objetivo de vender ou transferi-los no futuro.

Os defensores da privacidade estão lutando nos Estados Unidos para aprovar legislação federal que obrigue os sítios a permitir que navegantes exerçam o direito de exclusão dos seus dados destas transações, mas ainda estamos longe de um denominador comum nesse sentido que possa representar uma iniciativa global na rede. Os hackers também não descansam na tentativa de furtar dados, informações e números de cartões de crédito.

O Universe, um sítio de música, teve cerca de 300.000 números de cartões de crédito roubados recentemente; o Bibliofind, uma subsidiária da Amazon teve todos os nomes, endereços e números de cartões de 98.000 clientes furtados. O que alivia um pouco no caso dos cartões é que na praxe as administradoras e os bancos costumam pagar a maioria das contas não reconhecidas pelos clientes.

Ponto para o vaticínio de Steve MacNealy sobre a privacidade na Web. Ainda falta muito para a tecnologia alcançar controle completo sobre as informações quecirculam diariamente na Internet de forma a oferecer segurança total aos usuários e navegantes, por isso todo cuidado é pouco ao preencher formulários virtuais ou ceder seus dados pessoais na Grande Rede, pois as dores de cabeça podem ser substanciais.

O sítio no qual você acaba de digitar o número de seu cartão de crédito pode ser falso

O FBI estourou uma rede russa de fraude e conspiração. Os hackers estavam envolvidos no que já foi cunhado como “website spoofing”, que significa mimicar um determinado sítio na Internet e se beneficiar dos serviços e dos usuários que inadvertidamente navegam ali. É relativamente fácil conseguir nomes de domínio praticamente iguais a outros já existentes para perpetrar esses atos de esperteza online e lesar milhares de pessoas.

Bancos também têm sido alvo freqüente dos spoofers, como no caso do Bank of America, um dos maiores dos Estados Unidos, que teve seu nome de domínio imitado com a simples supressão do [ponto] após o www (wwwbankofamerica.com) iludindo milhares de clientes que informaram seus dados financeiros pessoais.

Empresas com fins lucrativos e pessoas que não gostam de você podem estar transmitindo seus dados pessoais privados na Rede
O assassinato de uma assistente de consultório dentário de 20 anos em New Hampshire/EUA por um admirador obcecado em 1999 chamou a atenção para outro aspecto perigoso da cibereconomia: os corretores de informação online. O assassino da moça pagou US$ 45.00 a um site da Flórida chamado Docusearch.com, para obter o número de Seguro Social dela, descobriu o endereço de seu trabalho, assediou a jovem e a matou.

Os tais corretores de informação insistem que fazem um trabalho necessário, fornecendo informação sensível para empregadores, credores e outras pessoas que precisam dos dados. Mas muitos vendem números de Seguro Social (o equivalente ao nosso INSS) e informação financeira privativa para qualquer um que quiser pagar.

São uma porta aberta para ladrões de identidade e falsários. E o mais curioso é que a fonte mais importante desses corretores de informação é o próprio governo. A Internet torna mais fácil para as pessoas negociarem informações sobre outras pessoas de que não gostam. Há uma batalha em marcha nos EUA entre os defensores da liberdade absoluta de expressão e troca de informações e aqueles que defendem um maior controle sobre as informações sensíveis que circulam na Grande Rede.

Sua empresa ou seu companheiro (a) pode estar usando a Internet para espionar você.

Empresas têm o direito legal de monitorar os e-mails dos seus empregados, ICQ e outras formas de instant messaging, para evitar abusos e desvios de conduta. A maioria delas faz isso, embora devessem sempre informar aos funcionários sobre esse controle. A Universidade do estado do Tennessee, nos EUA, divulgou mais de 900 mensagens eletrônicas de amor entre uma administradora e um diretor da instituição, nas quais ela conta como recorreu ao álcool e às drogas para lidar com a frustração resultante da rejeição. Várias empresas, entre elas o New York Times e a Dow Chemical, demitiram funcionários por envio de e-mails considerados inadequados.

Mas a área que mais cresce na bisbilhotagem online são as residências. A SpectorSoft, uma fabricante de equipamentos de espionagem, começou vendendo seus produtos para pais e patrões. Mas as vendas explodiram mesmo foi quando a empresa mudou seu target para cônjuges e parceiros românticos. “Em apenas um dia rodando o programa Spector no meu PC fui capaz de descobrir a verdadeira personalidade do meu noivo. Descobri diversas das suas outras namoradas”, revela uma usuária do software em questão.

O Spector 2.2, uma vez instalado no seu computador, irá secretamente “fotografar” todos os sites, chat groups e e-mails que você visitar ou enviar e salvá-los em um arquivo secreto que possibilitará à pessoa que está bisbilhotando examiná-los mais tarde. Um outro produto da mesma empresa ainda envia, de 30 em 30min, relatórios completos sobre sua navegação para o espião. Esses programas funcionam no chamado stealth mode, isto é, em modo camuflado, de forma que você jamais terá conhecimento de que estão na sua máquina. A empresa já vendeu mais de 40.000 cópias desses programas e prevê que isso é apenas o começo de um mercado exponencial.

Estranhos podem estar usando seu PC para espionar você.

Os hackers podem penetrar no seu computador e olhar tudo o que você tem se as suas salvaguardas estiverem desativadas. Máquinas ligadas na Internet através de conexões a cabo ou DSL, que estão permanentemente ligadas, são mais vulneráveis do que aquelas via serviço dial-up. Um firewall doméstico é a melhor proteção para esses ataques disfarçados.

Outro método muito utilizado para usar o seu PC contra você mesmo é enganá-lo a baixar programas de bisbilhotagem como os que já descrevemos aqui. Daí advém o nome Cavalo de Tróia (Trojan Horse). Esse programa se encontra escondido dentro de outro, aparentemente inofensivo. É por isso que tantos vírus como aquele “I Love You”, que rodou o mundo, e outros prometendo fotos de belas mulheres famosas, vêm “embrulhados” como presentes.

A maioria dos vírus é criada para danificar computadores mas alguns são desenhados para furtar informação. Os vírus podem navegar através dos arquivos do seu disco rígido. O VBS.Noped.A@mm invade as máquinas e procura pornografia infantil. Se encontra arquivos de imagem com nomes suspeitos, o programa imediatamente notifica a polícia e envia a eles alguns arquivos, além de mandá-los também a vários endereços eletrônicos dos seus contatos. Back Orifice, um famoso programa criado há alguns anos por um grupo de hackers chamado Cult of the Dead Cow (Culto da Vaca Morta), invade e domina completamente o seu computador e espiona, entre outras coisas, suas senhas e cada tecla premida em sua máquina.

O programa está disponível de graça na Internet, juntamente com outras ferramentas para hackers como o Sub-Seven. Existem sítios como hack.co.za e astalavista.box.sk que auxiliam a planejar um ataque a outros computadores.

Nas palavras de um hacker anônimo: “Hoje em dia, qualquer idiota que saiba premir teclas é capaz de assaltar seu computador.” Tudo isso prova que a Internet é realmente incontrolável. Se por um lado a tecnologia dos programas legais avança constantemente, o mesmo acontece com as ferramentas de espionagem, bisbilhotagem e invasão. Todo cuidado é pouco nestes tempos digitais, em que a informação se transformou no bem mais precioso da humanidade.

Nehemias Gueiros Jr. é advogado especializado em Direito Autoral e professor da Fundação Getúlio Vargas

Deixe um comentário

O seu endereço de e-mail não será publicado.


Você está prestes a ser direcionado à página
Deseja realmente prosseguir?
Atendimento