be connected, be exposed
Transcrição
be connected, be exposed
BE CONNECTED, BE EXPOSED Elaborado em 05.2008 Thierry RUIZ Born on 12 march 1983 in Tarbes (France) Franco-brazilian Tel. +33 6 82 26 32 37 Email. [email protected] PROFESSIONNAL EXPERIENCE: Today KAPSICUM Company Chief Technical Officer (CTO) - Team leader and coordinator - Chief project manager of computer and on/off line media project (Development and design) University of PAU and TARBES Professionnal Advisor in Project managment skills - Professional advisor of the University of PAU for the Masters of Information System degree - Partner and advisor of the University of TARBES for the Services and Network of Communication Degree 2005 - 2007 EDE -STUDIO Company Art Director / Freelance affiliate of the House of Artists (CEO) - Conception of graphics and interactive media. 2004 - 2007 IPVSET / HELIANTIS / COSOLUCE Group Team Leader and Multimedia Developer - IT Manager of public and professionnal services delivered throught optic fiber channel (FTTx) : IPTV, VoIP, VOD, Web Portals oriented Computer and Set Top Box... - Chief project manager and Multimedia developer. Development of synchonised services on/off line for public collectivities, collaborative platforms and Web portal (intranet / extranet). 2004 Association TELETOUTIM Internet Team Leader - Conception of a streaming and live video platform for a local TV Channel. 2003 PERBOST S.A. Company Network Administrator - System and network administrator - Development of intra/extra managment applications 2002 University of TARBES Project Assistant - Project guideline specifications - Co-Development of the entire intranet of the campus EDUCATION 2004 Licence in Sciences and Technologies of Information and Communication University Paul Sabatier (Castres - 81) Major with congratualitions 2003 Graduate of Services and Network of Communication University Paul Sabatier (Tarbes - 65) Major with congratualitions 2001 Baccalauréat of Sciences and Industrial Electrotechnics Genius College Paul Mathou (Gourdan Polignan - 31) Major with congratualitions Technologies - TECHNICAL SKILLS Management of IT project Case studies, evaluation and specification of computer and online services projects. Communication stategy into a on/off line project. Team leader (Development and Design) and Manager of humain and machines ressources. Development and Deploy of System architecture and web applications Environment : Windows Server, Linux, Mac OSX Server, MS SQL Server, MySQL et PostGRES SQL Development : XML, XSLT, XSL, XHTML, CSS, JavaScript, PHP, Ajax, Actionscript, FLEX, MXML, XUL. Multimedia and RichMedia conception Environment : Windows XP/Vista et Mac OSX Softwares : Adobe Photoshop, Illustrator, Indesign, Dreamweaver, Flash, Premiere, AfterEffect, Sorenson Squeeze, Particule Illusion, Windows Media Platform, Swift 3D, Plasma MISCELLANEOUS 2001 Driver licence First Aid diploma (AFSP) Recognized Animator (BAFA) 1999 Honorary Citizen of Mobile - Mobile, Louisiane (USA) 1998 Oxford Intensive School of English (OISE) - Oxford (UK) 1998 Eurolangue Intensive School - Maindenhead et Exeter (UK I nternet : the most wide spread and powerful network in the world. Like in the antic Greece, Internet is a modern agora where you can find everything you are looking for : newspapers, plane tickets, pictures, video archives and lots of more stuff. Historically bases on the US military project ARPANET1 in 1967, the digital revolution only starts in the 90 s when Tim Berners-Lee have created the foundation protocols (HTTP and Hypertext link) that everybody use when they simply open a common webpage. Years after years, the Web take more place in our life and rules some parts of our modern society. Even is good or not, the fact is the frontier between the human and the machine is decreasing faster than we can imagine. Science-fiction ? Thinking about the Matrix trilogy movie ? Well, decades will fall before this kind of world comes up. But the most important questions are : Do we have the same control on ours personal information and privacy like before internet comes up ? In a world becoming more and more virtual, where are the limits and the traps? Like an X-files episode... This is not an inconvenient true, as could say Al Gore , but everybody knows that every government or firms list his citizen or/and clients : Identity card, Drive license, Health social card, electricity bill, invoices... All information in those documents are digitally stored before you get or receive them in your mailbox. The primary goal is to make your life and their management easier. But like every secret can be discovered, every computer or digital protection can be forced. It s just a matter of time. Of course, laws are voted to protect you, your privacy against eventual frauds or suspicious use of informations belonging to you. In France, since 1978, The National Commission of Technology and Liberty (CNIL9), with a budget of $14 millions, have for mission to : -Informs and lets every citizens or companies, permission to look, change and delete some of the them “digital privacy”, -Control the good application of the law “Computer and Liberty”, -Advert, Tax or open a juridical procedure against those who do not respect this law. In fact, every process, software, website witch could use private information (name, email) must be declared and approved (in some case) by the CNIL . Ex : Collecting and Sending email campaign, Registration... Even this government initiative, nobody are safe. And in the reality, the weakness piece of the puzzle is ourself. Same technic as centuries ago “And Epéios build an giant horse made of wood in order to hide Greek soldiers leaded by Ulysses to conquer Troy” Lliade, Homère This episode of the Trojan war is constantly used nowadays... but in a modern way. This war strategy gives his name for intrusive software made to get, steal, destroy and take control of the information stored on our computer. Theoretically, the first trojan was created in the 80 s by a german hacker2 called Karl Koch. Nowadays, most of protection software detects this kind of program who can be hidden in many confidence software or file. But it s steal a threat who expose your documents and transform your computer into a zombie 3 used to send mass -mail spamming campaign or remote attack. Ten years before Karl Koch to the 21th century, more dangerous and powerful programs will emerge. It starts from a game called “Core War”, created by three computer engineers in 1970. This game or program was developed to destroy his “software-ennemy” and to clone him to become more and more powerful in the memory system. The first algorithmic digital virus was created. Today, computer virus are nearly 100 000 different forms and variants. Do you remember Blaster4 ? Discovered on August 11th, 2003. It takes only two days to completely contaminate millions of computers all over the world. Thanks god, the collateral damage wasn t too much important, but it could be even worse like disturb a part of the world economy, steal millions of bank number accounts or delete an incredible amount of information unbacked up. Yeah, it could be a really nice and terrific american blockbuster movie. Other forms of intrusive software are Spyware and Adware . Both are dissimulated and distributed through trusted and free software. Their goal is to spy your habits (website that you have visited, software that you used etc.) in order to target a commercial offer to you. It s a new (bad) way to profile customers attitudes. But how can it be possible ? how crackers5 can infiltrate your computer in your back, to take control and to transform it as a digital mass destruction weapon ? “Darling, I bought you a $5000 ring in Bucharest” There are many ways to easily infiltrate a computer. In the prehistoric period of computer, the floppy disk was the royal way to do it. Who never launched a contaminated floppy disk, whose was borrowed by a friend of a friend of a friend [...] of you, in order to play Prince of Persia or Doom 2 ?! Nowadays, it s more simple, hidden and vicious. First, practically everybody is connected to internet. People, like you and me, have no solution to keep a constant eye on what is sent and what is downloaded through the network cable connected between the computer and the modem. At last, you use a computer running an operating system and software made by men or women like us. Everybody isn t perfect, that means that engineers and developers create programs with bugs, vulnerabilities and security holes witch are waiting to be discovered by security agencies or being exploited by crackers. Your mail client (Outlook, Thunderbird...) and your browser (Internet Explorer, Firefox...) are two very sensible pieces. They re doors which crackers use to infiltrate your computer or laptop. Let s imagine a ordinary scenario : It’s shining and you are drinking a caipirinha, looking at the beach and checking your email. Ding ! you receive an new email from a Bill Baxter, agent of Paypal e-service support. The subject is “Your account has been locked”. Curious, you open and read it. The message explain that Paypal is upgrading their online system and in this case, you are invited to logon Paypal website to refresh your profile and payment information. In confidence, you take the time to do it. The browser is loading the Paypal page, you log in and follow the instruction procedure. You fill your name, surname, address [...] and your credit card number plus the digicode at it back. You valid the process and then, a bug appear : “Error 404, impossible to load the page”. Well concerned about the information that you filled in, you go back to www.paypal.com and contact the client service support and tell them what happened. Three hours later, you receive another email from Paypal (sent this time by [email protected]) who tell you that no system upgrade was planned today and that your profile has not been change for a week. At this moment, the wonderful day, the sun, the beach go on. And it s going to be more and more disturbing when you receive three day after that, a call from your Bank manager who ask you if the $5000 gift bought in Bucharest (Romania) with you credit card make your girlfriend/boyfriend happy. Don’t worry, it’s just a story... which can be true... So, what did you do wrong ? First, you receive an email from a particular person working for a well known company service. We consider that this email is a spam6 and the identity of Bill Baxter is totally fake. No big firm like Paypal or eBay communicate with their customer through a particular agent. Why? Simply because everybody will answer to directly to him, and like every human, he can’t answer to thousand and thousand email per days. Next, you opened the email and bang! It contains malicious code hidden in an image whose infected your computer at your back. It steals all you address book in order to send the same email to all your address-book (using your identity) and install a trojan which will always be loaded every-time you start your computer. Nice joke isn’t? After, you clicked on the link to log on Paypal Service. Unfortunately, you have been completely foolish. In fact, you are connected on a really well made copy of the official Paypal website, apparently accessible on www.paypal.com, but whose is a redirection made by the previous loaded virus/trojan . This technic is called Phishing7. No way for you to distinguish the good and the fake website. In a excess of confidence, you gave naturally all your private and important information that the cracker needs. At the end, he only have to create a fake/clone digital card loaded with your credit card data information to buy everything he wants wherever he wants until you ask your bank to lock the credit card. And this could take a long time... This example shows you how is simple to mislead unadvertised people who trust in everything they think to be right. For a decade and it will continue even worse, Spam is one of the biggest internet plague. Everybody receives hundred of unsolicited emails which promote something to buy (viagra, medics, porno...) or hide something more dangerous (virus, trojan, hoax8). Two reports made by Postini (USA ) and Secureserve (France ) concluded that the spam represents 95% of all the world s email exchange in 2006. This situation will inexorably asphyxiate our personal and professional email exchange in the future. Phishing technic is maybe one of the most dangerous way to be foolish. Exponentially from the last decade, the most common “phished” website are online banks , ebay, paypal , webmail... well all kind of websites whose have a simple way to get your password, credit card number or bank account access. Day after day, crackers developed untraceable and well done clone-websites. Unfortunately, the Web 2.0 revolution make their task even more easier and immersive. The only way to not be phished is to keep an eye and to have a recent and up to date browser (Firefox 2/3, Internet Explorer 7 or Opera 9) or other security software which have certification process and validation functionalities to detect those kind of fraudulous website. Computer is madness, everybody are not an engineer. So, how can we be more informed and have the good reflex to fight against this threats? Tips to be a winner 1. Do not trust your computer. Keep in mind that you are using a machine. Your machine does what you order to it. Basically and until nowadays, it have no conscience and will not prevent you when you are doing/going to do something wrong. At the end, you are the master and the vulnerable piece of the game. 2. Be careful and check everything suspect Give your confidence only in people you can trust (not in machine) and verify every suspicious actions that happened : email received, website asking for specific information etc. You want to buy online ? check the certificate and/or the digital signature of the online store. Without that details , you don t have any insurance of the goodness of the virtual shop. 3. Install and deploy the necessary tools and protections Nowadays, it s more than recommended to have installed on his computer a security suite composed with tools like Antivirus, Firewall, Antispam and Antispyware. Paranoiac ? You can encrypt your files and password with a additional Biometric peripheral like a fingerprint system recognition. Laptop and Keyboard are progressively equipped with this technology. 4. Be up to date Virus, Trojan, Spyware are in constant evolution. Operating system and software protections do too. You have to keep your system up to date. Download the last OS updates , antivirus database, firewall and antispam rules have to be a daily reflex. Conclusions Do we have the same control on our personal information and privacy like before internet ? Yes and No : Yes, because we still have the choice of what information we want to share and publish over the internet. And no, because in most cases, when you publish an information on the web, it take a more time to remove it after. The more pragmatical example is Google, the actual internet big brother. Google search engine indexes a fresh new web page in just 4 or 6 days max. But if you want to completely remove all references to this web page, it takes weeks. Imagine the time it takes to completely remove your “virtual foot print” on the internet? In a world becoming more and more virtual, where are the limits and the traps ? World and technologies are growing faster and faster. newsgroup spam, Web search engine spam, spam in blogs, wiki spam, mobile phone messaging spam, Internet forum spam and junk fax transmissions. Faster than the human can follow it. Internet is like the cosmos: No one can see the end because it is in constant evolution. No limits but a lot of traps, more sophisticated, will appear. In one hand, Internet is really a wonderful tool when it s used for your benefits. In the other hand, it could be a devastating information weapon causing irreversible damage. Lexicon 1. ARPANET: Advanced Research Projects Agency Network developed by DARPA of the United States Department of Defense, was the world's first operational packet switching network. 2. Hacker circumvention unauthorized of (White Hat Hacker): People engaged in computer remote security. computer This break-ins primarily via a refers to communication network such as the Internet (black hats), but also includes those who debug or fix security problems (white hats) 3. Zombie: It is a computer attached to the Internet that has been compromised by a hacker, a computer virus, or a trojan horse. Generally, a compromised machine is only one of many in a botnet, and will be used to perform malicious tasks of one sort or another under remote direction. Most owners of zombie computers are unaware that their system is being used in this way. 4. Blaster: The Blaster Worm (also known as Lovsan or Lovesan) was a computer worm that spread on computers running the Microsoft operating systems, Windows, during August 2003. The worm was first noticed and started spreading on August 11, 2003. The rate that it spread increased until the number of infections peaked on August 13, 2003. On August 29, 2003, Jeffrey Lee Parson, an 18-year-old from Hopkins, Minnesota was arrested for creating the B variant of the Blaster worm; he admitted responsibility and was sentenced to an 18-month prison term in January 2005. 5. Crackers (Black Hat Hacker): A black hat or black-hat hacker is a malicious or criminal person whose correct label is "cracker". Usually a Black Hat refers to a person that maintains knowledge of the vulnerabilities and exploits they find as secret for private advantage, not revealing them either to the general public or manufacturer for correction. A Black Hat cracker may have access to 0-day exploits. In the most extreme cases, Black Hats may work to cause damage maliciously, and/or make threats to do so for blackmail purposes. 6. Spam: Spamming is the abuse of electronic messaging systems to indiscriminately send unsolicited bulk messages. While the most widely recognized form of spam is e-mail spam, the term is applied to similar abuses in other media: instant messaging spam, Usenet 7. Phishing: In computing, phishing is an attempt to criminally and fraudulently acquire sensitive information, such as usernames, passwords and credit card details, by masquerading as a trustworthy entity in an electronic communication. Phishing is typically carried out by e-mail or instant messaging, and often directs users to enter details at a website, although phone contact has also been used. Phishing is an example of social engineering techniques used to fool users. Attempts to deal with the growing number of reported phishing incidents include legislation, user training, public awareness, and technical measures. 8. Hoax: It is a deliberate attempt to dupe, deceive or trick an audience into believing, or accepting, that something is real, when in fact it is not; or that something is true, when in fact it is false. In an instance of a hoax, an object, or event, is not what it appears to be, or what it is claimed to be. 9. CNIL: The Commission nationale de l'informatique et des libertés or CNIL (pronounced [knil ] ) is an independent French administrative authority whose mission is to ensure that data privacy law is applied to the collection, storage, and use of personal data. Created by the law n° 78-17 on 6 January 1978 about computers, files and liberties (data privacy). A seguir versão traduzida. I nternet: a rede mais vasta e poderosa do mundo. Como na Grécia antiga, a Internet é uma ágora moderna aonde você pode encontrar tudo aquilo que procura: jornais, passagens aéreas, arquivos de vídeo e muito mais coisas. Historicamente baseada no projeto militar americano ARPANETI de 1967, a revolução digital teve início somente nos anos 90 quando Tim Berners-Lee criou os protocolos básicos (HTTP e link Hipertexto) que todos utilizam quando simplesmente abrem uma página da web comum. Ano após ano, a Rede vem ocupando mais espaço em nossas vidas e governa alguns setores de nossa sociedade moderna. Para melhor ou pior, o fato é que a fronteira entre o humano e a máquina está diminuindo mais rápido do que imaginamos. Ficção Científica? Pensou na trilogia de filmes Matrix? Bem, décadas terão passado até que um mundo como aquele se torne realidade. Mas as questões mais importantes são: Será que temos hoje o mesmo controle sobre nossas informações pessoais e privacidade que tínhamos antes da Internet aparecer? Num mundo que se torna cada vez mais e mais virtual, onde estão os limites e as armadilhas? Como um episódio de Arquivo-X... Esta não é uma verdade inconveniente, como diria Al Gore, mas todos sabem que todos os governos ou firmas têm listas de clientes e/ou cidadãos: Documento de identidade, carteira de motorista, seguro saúde, conta de luz, notas fiscais... Toda a informação contida nestes documentos é armazenada digitalmente antes de seu envio ou recebimento. O objetivo principal é tornar a sua vida e o gerenciamento das informações mais fácil. Mas como todos os segredos são passíveis de serem descobertos, todos os computadores ou proteções digitais podem ser afetados. É somente uma questão de tempo. Claro, as leis são votadas para proteger você, sua privacidade contra eventuais fraudes ou o uso suspeito de informações que pertencem a você. A Comissão Nacional de Tecnologia e Liberdade (CNIL9) atua na França desde 1978 e, com um orçamento de $14 milhões, trabalha em missões para: - Informar e garantir a todos os cidadãos ou empresas, permissão para acessar, alterar ou apagar dados de sua “privacidade digital”, - Controlar a aplicação adequada da lei “Computadores e Liberdade”, - Advertir, multar ou abrir um processo judicial contra aqueles que não respeitem esta lei. Na verdade, cada processo, software ou site que possa utilizar informações privadas (nome, e-mail) deve ser declarado e receber aprovação (em alguns casos) da C N IL. exemplo: Campanhas envolvendo coleta e envio Por de e-mails, está seguro. Registro... Apesar desta iniciativa governamental, ninguém E, na realidade, a peça frágil neste quebra-cabeça somos nós. A mesma técnica de séculos atrás: "E Epéios construiu um cavalo gigante feito de madeira para esconder soldados gregos liderados por Ulisses a fim de conquistar Tróia”. Ilíada, de Homero. Este episódio da guerra de Tróia é utilizado constantemente nos dias de hoje... mas de uma forma moderna. Esta estratégia de guerra dá nome a programas intrusos feitos para localizar, roubar, destruir e controlar informações armazenadas em nossos computadores. Teoricamente, o primeiro cavalo de tróia foi criado nos anos 80 por um hacker2 alemão chamado Karl Koch. Hoje em dia, a maioria dos softwares de proteção detecta este tipo de ameaça que pode estar escondida em vários softwares ou arquivos confiáveis. Ainda assim é uma ameaça que expõe seus documentos e transforma seu computador num zumbi3, utilizando-o para enviar e-mails numa campanha de spam ou para iniciar um ataque remoto.10 anos antes de Karl Koch até o século 21, programas mais perigosos e poderosos irão surgir. Tudo começou com um jogo chamado “Core War”, criado por três engenheiros de computação em 1970. Este jogo ou programa foi desenvolvido para destruir seu “software-inimigo” e cloná-lo com o objetivo de tornar-se mais e mais poderoso no sistema de memória. O primeiro vírus digital algorítmico foi criado. Hoje, vírus de computador possuem aproximadamente 100.000 formas e variantes diferentes. Você se lembra do Blaster4? Descoberto em 11 de agosto de 2003, ele levou apenas dois dias para contaminar completamente milhões de computadores no mundo todo. Felizmente, o dano colateral não foi muito importante, mas poderia ser ainda pior, como desestabilizar parte da economia mundial, roubar milhões de números de contas correntes ou apagar uma quantidade incrível de informações sem cópia de segurança. Sim, poderia ser um filme americano maravilhoso, daqueles arrasa-quarteirão. Outras formas de software invasor são Spywares e Adwares. Ambos ficam dissimulados e são distribuídos através de softwares livres e de credibilidade. Seu objetivo é espionar seus hábitos (sites que você visitou, software que você utilizou, etc.) a fim de torná-lo alvo de uma oferta comercial. É uma nova (péssima) maneira de traçar um perfil de comportamento dos consumidores. Mas como isto pode ser possível? Como crackers5 podem se infiltrar em seu computador sem que você perceba, assumir o controle e transformá-lo numa arma de destruição em massa? “Querido, comprei um anel de $5.000 para você em Bucareste”. Há várias maneiras de se infiltrar facilmente num computador. No período pré-histórico dos computadores, o disquete era a forma mais tradicional de fazê-lo. Quem nunca utilizou um disquete contaminado, emprestado por um amigo do amigo do amigo do amigo [...] para jogar Prince of Persia ou Doom 2?! Hoje em dia as coisas são mais simples, misteriosas e maliciosas. Primeiramente, praticamente todos estão conectados à Internet. Pessoas como eu e você não temos outra saída a não ser manter vigilância constante sobre que enviamos e baixamos através da rede formada entre o cabo, o computador e o modem. Finalmente, você utiliza um computador onde rodam um sistema operacional e softwares feitos por homens ou mulheres como nós. Ninguém é perfeito. Isto quer dizer que engenheiros e desenvolvedores criam programas com falhas, vulnerabilidades e furos de segurança que estão esperando para serem descobertos por agências de segurança ou explorados por crackers. Seu cliente de e-mails (Outlook, Thunderbird...) e seu navegador (Internet Explorer, Firefox...) são duas ferramentas muito sensíveis. São portas utilizadas pelos crackers para infiltrar-se no seu computador ou laptop. Vamos imaginar uma cena comum: O sol está brilhando e você está tomando uma caipirinha, admirando a praia e lendo seus e-mails. Blim! você recebe um novo e-mail de alguém chamado Bill Baxter, funcionário do setor de suporte de e-serviços do PayPal. O assunto é: “Sua conta foi bloqueada”. Curioso, você abre a mensagem e a lê. A mensagem explica que o PayPal está atualizando seu sistema online e que, neste caso, você está sendo convidado a entrar no site PayPal para atualizar seu perfil e informações de pagamento. Confiando no conteúdo da mensagem, você o faz. O navegador está carregando a página do PayPal, você entra e segue as instruções. Você coloca seu nome, sobrenome, endereço [... ] seu cartão de crédito com o código de segurança. e o número do Você valida o processo e então um erro aparece: “Erro 404, não é possível carregar a página”. Preocupado com os dados que forneceu, você retorna à página www.paypal.com, entra em contato com o serviço de suporte ao cliente e relata o que aconteceu. Três horas mais tarde você recebe um novo e-mail do PayPal (enviado desta vez por no- [email protected]), dizendo que não há nenhuma atualização do sistema prevista para hoje e que seu perfil não é alterado há uma semana. Nesse momento, o dia maravilhoso, o sol e a praia desaparecem. E vai ser ainda mais irritante quando você receber, dali a três dias, uma ligação do gerente do seu banco perguntando se o presente de $5.000 comprado em Bucareste (Romênia) com seu cartão de crédito fez sucesso com sua namorada/namorado. Não se preocupe, é só uma história... que pode ser verdade... Então, o que você fez de errado? Primeiro, você recebeu um e-mail de um indivíduo que trabalha para uma empresa prestadora de serviços bastante conhecida. Consideramos que este e-mail é um spam6 e que a identidade de Bill Baxter é totalmente falsa. Nenhuma grande empresa como PayPal ou e Bay se comunica com seus clientes através de indivíduos. Por quê? Simplesmente porque todos responderiam diretamente para ele e, como todo ser humano, ele não poderia responder a milhares e milhares de e-mails por dia. Depois disso, você abriu o e-mail e bum! Ele contém um código malicioso escondido numa imagem que infectou seu computador sem você saber. Ele rouba todo o seu catálogo de endereços a fim de enviar o mesmo e-mail para todos os seus contatos (utilizando a sua identidade) e instalar um cavalo de tróia que sempre será carregado toda vez que você ligar seu computador. Piada engraçada, não acha? Em seguida, você clicou no link para entrar no Serviço PayPal. Infelizmente, você foi completamente tolo. Na verdade, você está conectado a uma cópia fiel do site oficial do PayPal, aparentemente acessível no site www.paypal.com, masque na verdade é um redirecionamento feito pelo vírus/cavalo de tróia carregado anteriormente. Esta técnica é chamada de Phishing7. Não há como distinguir o website verdadeiro do falso. Num excesso de confiança, você naturalmente forneceu suas informações privadas e importantes das quais o cracker necessita. No final, ele só teve que criar um cartão digital falso/clonado contendo as informações do seu cartão de crédito para comprar tudo o que ele quiser aonde ele quiser até que você peça ao seu banco para bloquear o cartão de crédito. E isso pode levar muito tempo... Este exemplo demonstra como é simples enganar pessoas desavisadas que confiam em tudo que lhes parece correto. Há mais de uma década, e isto vai ficar ainda pior, o Spam é uma das maiores pragas da Internet. Todos recebem centenas de e-mails não solicitados promovendo algum produto (viagra, medicamentos, pornografia...) ou que escondem algo mais perigoso (vírus, cavalos de tróia, hoax8). Dois relatórios feitos pelas empresas Postini (EUA) e Secureserve (França) concluíram que o spam representa 95% de todos os e-mails trocados no mundo em 2006. Esta situação irá inexoravelmente asfixiar nossas trocas de e-mails profissionais e pessoais no futuro. A técnica de phishing é talvez uma das maneiras mais perigosas de ser enganado. De forma exponencial desde a década passada, os sites que são mais freqüentemente alvos de “phishing” são bancos online, eBay, PayPal, webmails... bem, todos os tipos de website que oferecem uma maneira simples de obter sua senha, número de cartão de crédito ou acesso a conta bancária. Dia após dia, crackers vêm desenvolvendo websites clonados que não deixam vestígios e que são bem feitos. Infelizmente, a revolução Web 2.0 tornou a tarefa deles ainda mais fácil e envolvente. A única maneira de não sofrer phishing é manter-se atento e ter um navegador atualizado (Firefox 2/3, Internet Explorer 7 ou Opera 9) ou outros softwares de segurança que possuam processos de certificação e funcionalidades de validação que detectem esses tipos de website fraudulentos.Computadores são uma loucura, e nem todos são engenheiros. Então como podemos nos manter mais informados e ter bons hábitos contra as ameaças? Dicas para ser um vencedor: 1. Não confie em seu computador. Tenha em mente que você está utilizando uma máquina. Sua máquina faz aquilo que você manda. Basicamente, e até hoje, ela não possui uma consciência e não o impedirá quando você estiver fazendo algo errado. Enfim, você é o mestre e a peça vulnerável do jogo. 2. Seja cuidadoso e confira tudo que pareça suspeito. Deposite sua confiança somente em pessoas confiáveis (não em máquinas) e verifique todas as ações suspeitas que ocorreram: e-mails recebidos, sites solicitando informações específicas, etc. Quer fazer compras online? Verifique o certificado e/ou a assinatura digital da loja online. Sem estes detalhes, você não tem qualquer segurança quanto à integridade da loja virtual. 3. Instale e utiliza as ferramentas e proteções necessárias. Hoje em dia é mais do que recomendado instalar em seu computador um pacote de segurança com ferramentas como Anti-vírus, Firewall, Antispam e Anti-spyware. Paranóico? Você pode criptografar seus arquivos e senhas com um periférico biométrico adicional, como um sistema de reconhecimento de digitais. Laptops e teclados têm sido progressivamente equipados com esta tecnologia. 4. Mantenha-se atualizado: Vírus, cavalos de tróia e Spyware estão em constante evolução. Sistemas operacionais e proteções de software também. Você deve manter seu sistema atualizado. Baixar as atualizações mais recentes do Sistema Operacional, banco de dados do anti-vírus, Firewall e Anti-spam deve ser um hábito diário. Conclusões Será que temos hoje o mesmo controle sobre nossas informações e privacidade que tínhamos antes da Internet? Sim e não: Sim, porque ainda temos a escolha sobre quais informações queremos compartilhar e publicar na Internet. E não porque, na maioria dos casos, quando publicamos informações na web é necessário mais tempo para removê-las. O exemplo mais pragmático é o Google, o verdadeiro Big Brother da Internet. A ferramenta de buscas Google indexa uma nova página da web em somente 4 ou 6 dias, no máximo. Mas se você quiser remover completamente todas as referências a esta página, isto levará semanas. Imagine quanto tempo leva para remover completamente sua “pegada virtual” da Internet? Num mundo que está se tornando mais e mais virtual, onde estão os limites e as armadilhas? O mundo e as tecnologias estão crescendo cada vez mais rápido. Mas rápido do que o ser humano pode acompanhar. A Internet é como o cosmos: Ninguém pode ver aonde termina porque está em constante evolução. Não há limites, mas muitas armadilhas, mais sofisticadas, irão aparecer. Por um lado, a Internet é uma ferramenta realmente maravilhosa quando é utilizada em nosso benefício. Por outro lado, poderia ser uma arma de informações devastadora, causando danos irreversíveis. Glossário 1. ARPANET: (Advanced Research and Projects Agency) desenvolvida pelo DARPA do Departamento de Defesa dos Estados Unidos, foi a primeira rede de comutação de pacotes operacional do mundo. 2. Hacker (White Hat Hacker): Pessoas que buscam burlar a segurança de computadores. Isto se refere basciamente à invasão remota não autorizada de computadores através de uma rede de comunicação como a Internet (black hats), mas também inclui aqueles que consertam erros ou problemas de segurança (white hats). 3. Zumbi: É um computador ligado à Internet e que foi comprometido por algum hacker, vírus de computador ou cavalo de tróia. Geralmente, uma máquina atingida é somente uma de muitas numa rede robô (botnet) e será utilizada para realizar tarefas maliciosas de algum tipo ou outro através de comando remoto. A maioria dos donos de computadores zumbi não estão cientes de que seu sistema está sendo utilizado desta forma. 4. Blaster: O Worm Blaster (também conhecido como Lovsan ou Lovesan) era um worm que se espalhou por computadoresque utlizavam o sistema operacional da Microsoft, o Windows, durante Agosto de 2003. O worm foi detectado pela primeira vez e começou a se espalhar em 11 de agosto de 2003. A velocidade com que se espalhou cresceu até que o número de infecções atingiu um pico em 13 de agosto de 2003. Em 29 de agosto de 2003, Jeffrey Lee Parson, um jovem de 18 anos de Hopkins, Minnesota, foi preso por criar a variante B do Worm Blaster: ele assumiu responsabilidade e foi condenado a 18 meses de prisão em janeiro de 2005. 5. Crackers (Black Hat Hackers): Um black hat ou black hat hacker é um indivíduo malicioso ou criminoso cuja classifcação correta é “cracker”. Normalmente um black hat se refere a uma pessoa que possui conhecimento dos pontos vulneráveis e os explora; crackers utilizam informações secretas para proveito próprio e não as revelam nem para o público em geral nem para o fabricante para correções. Um cracker Black Hat pode explorar ataques do tipo dia0. Em casos mais extremos, Black Hats podem atuar para causar danos maliciosamente e/ou ameaçar causá-los para fins de chantagem. 6. Spam: Spamming é a utilização abusica de sistemas de mensagens eletrônicas para enviar indiscriminadamente mensagem em massa não solicitadas. Enquanto a forma mais reconhecida de spam é através de e-mails, o termo é aplicado a abusos semelhantes em outros meios de comunicação: spam de mensagens instantâneas, spam de grupos Usenet, spam de ferramentas de busca na Web, spam em blogs, wiki spam, spam de mensagens de texto (SMS), spam de fóruns da Internet e transmissões inúteis de fax. 7. Phishing: Em computação, phishing é uma tentativa de obter de forma criminosa e fraudulenta informações importantes como nomes de usuário, senhas e detalhes de cartões de crédito, mascarando-se como uma entidade confiável numa comunicação eletrônica. Phishing é feito tipicamente através de e-mail ou mensagens instantâneas e freqüentemente instrui os usuários a fornecer detalhes num website, apesar de o contato telefônico também já ter sido utilizado. Phishing é um exemplo de técnicas de engenhariasocial utilizadas para enganar usuários. Tentativas de lidar com o crescente númerode incidentes de phishing relatados incluem legislação, treinamento de usuários, conscientização e medidas técnicas. 8. Hoax: É uma tentativa intencional de tapear, ludibriar ou enganar usuários e levá-los a acreditar ou aceitar que algo é real, quando na verdade não é; ou que algo é verdadeiro, quando na verdade é falso. Em caso de hoax, um objeto ou evento não é aquilo que parece ser ou o que diz ser. 9. CNIL: A Comissão Nacional de Tecnologia e Liberdade ou CNIL (pronuncia-se [knil]) é uma autoridade administrativa francesa independente cuja missão é assegurar que a lei de privacidade de dados seja aplicada à coleta, armazenamento e utilização de dados pessoais. Criada pela lei no 78-17 em 6 de janeiro de 1978 sobre computadores, arquivos e liberdades (privacidade de dados). Fim!