
Quanto
a Internet pode ser segura e o quanto ela pode ser insegura? Qual a segurança sobre as transações comerciais?
Perguntas como estas estão na cabeça de todo
usuário desta grande rede. Mas por quê estas dúvidas?
Expliquemos a situação.
Ir à agência bancária para qualquer que seja
o fim começa a fazer parte do passado. E quando se fala em movimentar a conta bancária, fazer compras no ciberespaço e pagá-las
com o cartão de crédito, gera justamente a dúvida que nos leva as questões acima.
Afinal a Internet trabalha enviando informações
de computador para computador até que as informações cheguem ao seu destino. Quando os dados são enviados do ponto A para
o ponto B, todo computador entre eles tem oportunidade de observar o que está sendo enviado. Isto é, você está visualizando
um catálogo de confecções na World Wide Wed e decide comprar uma camisa. Isso requer que você digite informações em um formulário
de pedidos, onde você deverá informar o número de seu cartão de crédito. Você sabe que a empresa de confecções em questão
é reputável, portanto, você digita o seu número de cartão de crédito e outras informações e, em seguida, envia o formulário
preenchido. Suas informações passam de computador para computador no seu caminho para a empresa de confecções. Infelizmente,
um dos computadores entre eles foi infiltrado por criminosos que observam a passagem dos dados por esse computador, até que
vejam algo interessante, como o número de seu cartão de crédito.
Por quê isso ocorre?
Desenvolvido no final da década de 60 para
os sistemas Unix, o protocolo de comunicação TCP/IP tinha como objetivo facilitar o compartilhamento de informações e não
previa uma função comercial. Em virtude destas características, apresenta falhas clássicas de segurança. Sem um modelo formalizado
de segurança, as organizações estão sujeitas a perda ou alteração de informações, acessos indevidos e outros problemas. Ao
optar pela ampliação do uso comercial da super estrada, as empresas devem se conscientizar que operações 100% seguras estão
fora da realidade, pelo menos por enquanto.
Temos como evitar? Como?
Firewall e criptografia são
soluções para combater os hackers, porém, antes de ampliar a utilização comercial da infovia, as empresas devem adotar uma
política de segurança específica e personalizada. Um caminho que pode fazer com que uma empresa elimine os seus pontos vulneráveis,
seria implantar um plano baseado em três pilares: difusão da cultura de segurança, ferramentas para garantir a execução
do projeto e mecanismo de monitoração.
Em primeiro lugar, a empresa faz o levantamento e análise
de riscos, estabelece uma política adequada à sua necessidade e começa o trabalho de peregrinação junto aos seus colaboradores.
Depois, parte para a implementação. E as etapas seguintes estão relacionadas à monitoração e administração do plano. A monitoração
é fundamental para identificar comportamentos suspeitos e prevenir invasões. A política é voltada ao negócio e não à informática,
plataformas ou ambientes de desenvolvimento.
Como são feitos os crimes na Internet? Como capturar os criminosos?
Esqueça tudo o que você acha que sabe sobre
crimes no mundo da alta tecnologia, hackers, espiões estrangeiros, gangues que roubam componentes, falsificadores de telefones
celulares. O maior perigo para as jóias intelectuais de uma companhia, segredos comerciais, planos de preços e informações
sobre consumidores, vem de companias rivais.
Alguns especialistas afirmam que o problema
é que a natureza efervescente dos dados eletrônicos pode amenizar, ou até mesmo apagar, os sentimentos de culpa. As pessoas
fazem coisas no ambiente do computador que nunca fariam fora dele. A maior parte das pessoas não pensaria em entrar num escritório,
na calada da noite, para remexer em um arquivo confidencial. Mas, e se isso puder ser feito de forma muito mais cômoda, entretanto
no e-mail de uma oura pessoa a partir da própria mesa de trabalho no escritório?
Ainda é muito complicado capturar esses tipos de
criminosos, pois a pirataria tecnológica é quase indetectável e que qualquer um pode, com certa facilidade, obter as ferramentas
necessárias em serviços eletrônicos ligados à Internet. E outra dificuldade seria mesmo que capturemos um desses criminosos
como provar uma vez que este tipo de pirataria dificilmente deixa provas e sem provas como o poder Judiciário poderá processar
e julgar sem o seu maior instrumento.
|