Outra questão que se levanta é a seguinte: ao receber uma informação como pode alguém ter a certeza de que a pessoa que a enviou é quem diz ser? Isto é: ao receber uma informação sobre o volume de vendas de uma sucursal no estrangeiro, como pode uma empresa ter a certeza de que foi a pessoa responsável que a enviou? Por certo, se o amigo leitor fosse responsável pela contabilidade desta empresa (ou seu accionista !!!), gostaria de saber se alguém lhe enviou uma informação errada (quer o objectivo tenha sido o de prejudicar a empresa, quer tenha sido o de se divertir um pouco às suas custas).
Finalmente, pode acontecer que alguém "à escuta", independentemente (mais uma vez) dos seus objectivos, intercepte a mensagem e a altere antes de a reenviar. Também neste caso, o receptor deve poder saber que sucedeu essa alteração.
A criptografia tendo surgido para combater essencialmente o primeiro destes três riscos (isto é, para garantir a confidencialidade da informação), fornece, hoje em dia, protecção também ao nível da autenticidade dos emissores de mensagem e da integridade das mensagens enviadas. Um outro risco que a informação corre que é o de ser atacada de tal forma que o legítimo receptor não lhe consiga ter acesso, não tem resposta ao nível da criptografia, pelo que remetemos os leitores, mais uma vez, para um trabalho que estuda essencialmente outras formas de protecção.
Algumas pessoas interceptam informação porque pretendem enriquecer a sua cultura e o seu conhecimento, porque gostam da aventura e do desafio de a procurar e encontrar (há uma dupla componente de jogo: primeiro o de vencer as protecções instaladas; depois, a de despistar, as pessoas que os perseguem - visto que a actividade é ilegal). São pessoas que não alteram as informações a que acedem e que não a usam para fins ilícitos, designadas por hackers.
Outras pessoas estão nesta "actividade" com objectivos maléficos: espionagem industrial (ou de outras organizações não necessariamente económicas) ou para destruir ou alterar informação ou para a usar de forma ilegítima, chamados os crackers.
Então quem são eles? Desde logo são pessoas com elevados conhecimentos de informática a vários níveis; depois podem ser curiosos inóquos ou malfeitores perigosos; pode ser o vizinho lado ou o concorrente feroz; pode ser o professor da cadeira ou pode ser um aluno a tentar saber as questões do próximo exame; pode ser alguém do outro lado do mundo ou alguém na sala ao lado... enfim pode ser qualquer pessoa!
Depois desta reflexão vêm os avisos (são da praxe mas são importantes). Existem leis que punem da mesma forma os dois tipos de actividade. Ser-se hacker pode parecer uma aventura engraçada mas à luz da lei é indiferente qual o tipo de intenções com que se está a violar alguma informação: se se for apanhado é-se punido como um cracker (uma espécie de versão virtual dos ditados "De boas intenções está o inferno cheio" e "Paga o justo pelo pecador"). Isto é natural por dois tipos de razão: porque é impossível distinguir objectivamente os dois tipos de intensão e porque antes de serem o serem a maioria dos crackers já foram hackers. Portanto, se alguma vez decidir aventurar-se por este campo saiba que a actividade é ilegal. E já agora um conselho de amigo virtual: certifique-se de que aprende primeiro a evitar os muitos meios de detecção senão poderá ver-se a braços com grandes dissabores!!!
Por outro lado, um sistema 100% seguro, ainda que se usem a criptografia, outros sistemas de segurança ou até a combinação de vários desses sistemas é algo como o País das Maravilhas de Alice ou o Pai Natal ou qualquer outra beleza do nosso imaginário: não existe. Citando o docente da cadeira "não há sistema seguro que resista a um orçamento ilimitado e a tempo ilimitado". Felizmente, os orçamentos ilimitados são também virtuais (ainda que o futebol e a F1 nos façam por vezes pensar um bocado) e, como ensina Keynes, no longo prazo estamos todos mortos... Os sistemas de segurança servem exactamente para dificultar de tal maneira a vida aos intrusos que não lhes compense, em termos de uma análise custo - benefício, ultrapassá-los para obter a informação.
E, assim sendo, compensa-lhe, a si, instalá-los!!!
Nas redes locais a grande proporção do canal físico é privado daí que tenhamos antes afirmado (ver introdução) que os perigos a que nos estamos a referir se coloquem "sobretudo quando os (...) computadores estão ligados a redes alargadas". Em termos puramente técnicos é até muito mais simples para as pessoas que estão na rede local aceder à informação; no entanto, o número de pessoas (externas à organização) que têm possibilidade de aceder à nossa informação em trânsito é muito superior numa rede alargada.
Retirado do site: http://tarsio.inescc.pt/~tio96/cripto/ - jul/99