® InfoJur.ccj.ufsc.br

OS RISCOS PARA A NOSSA INFORMAÇÃO

Jorge Brandão

A INFORMAÇÃO "EM TRÂNSITO"

A informação circula nas redes informáticas através de vários elementos físicos como linhas ópticas ou telefónicas, routers, hubs e outro hardware. Qualquer pessoa que tenha acesso a um qualquer desses elementos do canal físico de transmissão, pode, através de processos vários, aceder à informação que estiver a ser enviada e mesmo interceptá-la (podendo ainda, neste caso, alterá-la). Como uma grande percentagem deste canal é público(quando os computadores pertencem a redes alargadas a informação em trânsito por estas redes corre constantemente perigo real de ser acedida, muitas vezes por quem menos se deseja que a ela aceda. É como se se estivesse a enviar informação confidencial pelo correio... num envelope aberto!!!

Outra questão que se levanta é a seguinte: ao receber uma informação como pode alguém ter a certeza de que a pessoa que a enviou é quem diz ser? Isto é: ao receber uma informação sobre o volume de vendas de uma sucursal no estrangeiro, como pode uma empresa ter a certeza de que foi a pessoa responsável que a enviou? Por certo, se o amigo leitor fosse responsável pela contabilidade desta empresa (ou seu accionista !!!), gostaria de saber se alguém lhe enviou uma informação errada (quer o objectivo tenha sido o de prejudicar a empresa, quer tenha sido o de se divertir um pouco às suas custas).

 Finalmente, pode acontecer que alguém "à escuta", independentemente (mais uma vez) dos seus objectivos, intercepte a mensagem e a altere antes de a reenviar. Também neste caso, o receptor deve poder saber que sucedeu essa alteração.

A criptografia tendo surgido para combater essencialmente o primeiro destes três riscos (isto é, para garantir a confidencialidade da informação), fornece, hoje em dia, protecção também ao nível da autenticidade dos emissores de mensagem e da integridade das mensagens enviadas. Um outro risco que a informação corre que é o de ser atacada de tal forma que o legítimo receptor não lhe consiga ter acesso, não tem resposta ao nível da criptografia, pelo que remetemos os leitores, mais uma vez, para um trabalho que estuda essencialmente outras formas de protecção.

A INFORMAÇÃO "EM TRÂNSITO"

Quanto à informação armazenada em determinado "local" (no sentido informático da palavra) os riscos são semelhantes. As áreas onde de armazenamos a informação estão fechadas à chave, através de password's que à partida são a nossa protecção contra o acesso de intrusos à nossa área de armazenamento de informação. Só que, tal como na vida real, existem gazuas, entradas pela janela, arrombamentos, etc.. Os meios são tão sofisticados que o melhor é mesmo ter a informação armazenada de tal forma que quando alguém "entrar" não consiga perceber nada do que está a ver, isto é, criptada. Analogamente se alguém a alterar o leitor saberá que ela foi alterada.

MAS, AFINAL, QUEM SÃO ANDA ATRÁS DA INFORMAÇÃO

A questão fundamental a responder talvez não seja "quem" mas "porquê ?". Isto porque depois será mais fácil responder à primeira.

Algumas pessoas interceptam informação porque pretendem enriquecer a sua cultura e o seu conhecimento, porque gostam da aventura e do desafio de a procurar e encontrar (há uma dupla componente de jogo: primeiro o de vencer as protecções instaladas; depois, a de despistar, as pessoas que os perseguem - visto que a actividade é ilegal). São pessoas que não alteram as informações a que acedem e que não a usam para fins ilícitos, designadas por hackers.

Outras pessoas estão nesta "actividade" com objectivos maléficos: espionagem industrial (ou de outras organizações não necessariamente económicas) ou para destruir ou alterar informação ou para a usar de forma ilegítima, chamados os crackers.

 Então quem são eles? Desde logo são pessoas com elevados conhecimentos de informática a vários níveis; depois podem ser curiosos inóquos ou malfeitores perigosos; pode ser o vizinho lado ou o concorrente feroz; pode ser o professor da cadeira ou pode ser um aluno a tentar saber as questões do próximo exame; pode ser alguém do outro lado do mundo ou alguém na sala ao lado... enfim pode ser qualquer pessoa!

Depois desta reflexão vêm os avisos (são da praxe mas são importantes). Existem leis que punem da mesma forma os dois tipos de actividade. Ser-se hacker pode parecer uma aventura engraçada mas à luz da lei é indiferente qual o tipo de intenções com que se está a violar alguma informação: se se for apanhado é-se punido como um cracker (uma espécie de versão virtual dos ditados "De boas intenções está o inferno cheio" e "Paga o justo pelo pecador"). Isto é natural por dois tipos de razão: porque é impossível distinguir objectivamente os dois tipos de intensão e porque antes de serem o serem a maioria dos crackers já foram hackers. Portanto, se alguma vez decidir aventurar-se por este campo saiba que a actividade é ilegal. E já agora um conselho de amigo virtual: certifique-se de que aprende primeiro a evitar os muitos meios de detecção senão poderá ver-se a braços com grandes dissabores!!!

UMA BREVE CONCLUSÃO (não é um resumo da secção)

Não pense que tudo o que até aqui ficou dito é fruto de uma imaginação fértil de alguém que está transtornado por demasiados filmes de ficção científica. Este tipo de ataques sucede todos os dias pelo mundo fora e o melhor é não arriscar a sua informação: os prejuízos que poderá ter por encarar estas questões de ânimo leve são incalculáveis.

 Por outro lado, um sistema 100% seguro, ainda que se usem a criptografia, outros sistemas de segurança ou até a combinação de vários desses sistemas é algo como o País das Maravilhas de Alice ou o Pai Natal ou qualquer outra beleza do nosso imaginário: não existe. Citando o docente da cadeira "não há sistema seguro que resista a um orçamento ilimitado e a tempo ilimitado". Felizmente, os orçamentos ilimitados são também virtuais (ainda que o futebol e a F1 nos façam por vezes pensar um bocado) e, como ensina Keynes, no longo prazo estamos todos mortos... Os sistemas de segurança servem exactamente para dificultar de tal maneira a vida aos intrusos que não lhes compense, em termos de uma análise custo - benefício, ultrapassá-los para obter a informação.

E, assim sendo, compensa-lhe, a si, instalá-los!!!

Nas redes locais a grande proporção do canal físico é privado daí que tenhamos antes afirmado (ver introdução) que os perigos a que nos estamos a referir se coloquem "sobretudo quando os (...) computadores estão ligados a redes alargadas". Em termos puramente técnicos é até muito mais simples para as pessoas que estão na rede local aceder à informação; no entanto, o número de pessoas (externas à organização) que têm possibilidade de aceder à nossa informação em trânsito é muito superior numa rede alargada.

Retirado do site: http://tarsio.inescc.pt/~tio96/cripto/ - jul/99