quinta-feira, 14 de agosto de 2008

Mudamos de Endereço

Amigo leitor,

Devido a restrições de acesso corporativo ao blogspot, enfrentado por diversos leitores, mudamos o endereço do nosso blog.

Continue acessando o blog Dr. White Hat em:

http://drwhitehat.wordpress.com/

sexta-feira, 8 de agosto de 2008

Entre na internet e te direi quem és

Navegar é preciso

A evolução (ou revolução) dos hábitos e costumes da sociedade é um processo natural, mesmo vendo sob o ponto de vista tecnológico. Não faz muito tempo (30 anos?), as empresas de médio e grande porte não viviam sem seus terminais de Telex. Aos mais novos, Telex ou Teletipo eram como máquinas de datilografia (é... estou ficando velho... tem criança que nunca viu uma!) que podiam enviar mensagens de texto. Você digitava seu texto no seu terminal e ele era impresso no terminal remoto.

Com a evolução tecnológica, os teletipos foram substituídos pelos aparelhos de fax. Mais versáteis e mais baratos, podiam enviar imagens ou cópias de textos impressos. Nenhuma empresa poderia viver sem um aparelho de fax. Até hoje, qualquer empresa e muitas casas ainda tem seu aparelho. Mas, se você parar para observar, eles já estão caindo em desuso. Com a popularização das impressoras multifuncionais e da internet, você pode “escanear” um documento e enviar por e-mail, cumprindo a mesma função do fax.

Hoje, não há empresa que sobreviva sem a Internet. Plenamente integrada (ou quase) aos usos e costumes da sociedade, é um recurso tecnológico presente na vida de qualquer pessoa. Claro que ainda existe muito a ser feito para combater a exclusão digital, mas vamos nos ater ao cidadão médio das grandes cidades.

A velocidade com que a internet foi adotada pela sociedade foi tão grande (eu diria até de “forma arrebatadora” para ser mais enfático) e tão entusiástica que muitos ainda não perceberam os perigos existentes pelos seus meandros. A privacidade, ou melhor, a sua perda, é um desses aspectos ignorados pela maioria dos usuários.

Google Brother

O Google é uma ferramenta fantástica. Eu confesso que sou fã do Google e não consigo me imaginar usando a internet sem ele. Usando os termos corretos e com um pouco de paciência, você acha qualquer coisa nesse mar de informação (e muito lixo) que é a internet.

O Google é tão incrível, que pode até achar sites vulneráveis. Já existe até um termo específico para esse tipo de pesquisa: Google Hacking. Usando termos cuidadosamente construídos, ele pode apontar sites com falhas de configuração, aplicações web mal construídas e até listas de usuários e senhas!

Não duvide que você pode encontrar informação sobre você mesmo. Você já experimentou pesquisar seu nome? Experimente. É no mínimo divertido porque você pode encontrar homônimos seus relacionados a fatos importantes. Pode até ser que você encontre um parente perdido. Pode ser também que você encontre fatos sobre você mesmo que nem você sabia. Eu mesmo fiquei surpreso ao encontrar o meu nome citado numa ata de reunião de uma empresa para qual trabalhei há anos atrás e nem sabia disso. Outra coisa legal foi ter descoberto que um comentário que fiz num site anos atrás foi usado como “Testimonial” para eles.

O fato é, que se você tem algum histórico de vida profissional, acadêmica ou social, é muito provável que seu nome esteja citado em algum lugar da internet. Com as facilidades de publicação oferecidas pelos blogs e redes sociais, então, nem se fala.

Isso é bom? Depende. Pode ser bom se fizer referência a um aspecto positivo seu, caso contrário, pode ser desastroso. De qualquer forma, você pode perder o controle sobre aspectos da sua vida que até então, antes da internet, estariam restritos só a você e um grupo pequeno de pessoas ao seu redor. Hoje, sua vida pode ficar exposta para qualquer pessoa que queira fuçar, esteja ela na sua cidade ou no outro lado do mundo.

Rastros da navegação

É praticamente impossível entrar na internet e não deixar rastros. Você pode tomar alguns cuidados para preservar seu anonimato na rede, mas são apenas medidas que servem para dificultar a sua identificação, mas não impedir. No primeiro artigo publicado nesse blog, citei o caso de uma tentativa de invasão aos laboratórios da força aérea americana durante os anos 90, feitas a partir do quarto de adolescentes ingleses, usando seus PCs. Para dificultar sua origem, esses jovens desviaram o seu tráfego da Inglaterra para África do Sul, de lá para o México até chegar aos Estados Unidos, mas assim mesmo foram descobertos.

Cada vez que você se conecta na internet, você utiliza um endereço único na rede, chamado endereço IP. Se você tem uma conexão dedicada (no caso de empresas) esse endereço é sempre o mesmo. Se você está se conectando por uma conexão banda larga (Velox, Speed, etc), esse endereço muda a cada vez que você se conecta. Esse endereço fica registrado em vários lugares por onde seu tráfego passa, do seu provedor ao computador de destino, nos chamados logs (registros de histórico). Com isso, é possível rastrear seus acessos seguindo o caminho inverso. Claro que isso não é tão trivial e pode dar um montão de trabalho, mas é dessa forma que as investigações de atos ilícitos são conduzidas. Se você não está fazendo nada ilícito não tem porque se preocupar com esse aspecto.

Outras formas mais triviais de “invasão” da sua privacidade estão relacionados ao próprio navegador. Quando você se acessa um site, ele pode interagir com o seu navegador, passando pequenos arquivos que guardam informações relacionadas a você e ao site que você está visitando, registrando, por exemplo, se você é um visitante novo, quantas vezes você já acessou esse site, que produtos pesquisou, etc. São os chamados cookies. Você pode desabilitar o aceite desses cookies no navegador, mas isso pode comprometer a navegabilidade no site.

Outras informações que o site pode obter de você, são as características do seu navegador, sistema operacional, processador, linguagem e até a sua localização geográfica. Essa localização pode até falhar se você utiliza banda larga. O usuários do Velox (OI), por exemplo, podem ter sua saída para internet pela Bahia, mesmo que você esteja no Pará.

Algumas vezes essa localização é precisa. Você nunca observou algumas propagandas de sites de relacionamentos (encontros? namoro?) que exibem fotos de mulheres belíssimas que “coincidentemente” são da mesma cidade que a sua? Não, meu amigo, isso não é coincidência ou obra do destino... É tecnologia. :-)

Clique nos links abaixo e veja o que os sites podem saber a seu respeito:

http://mybrowserinfo.com/detail.asp

http://www.spyber.com/

http://tools-on.net/privacy.shtml (clique no primeiro botão “go”)

Existem formas de evitar que os sites obtenham essas informações? A resposta é sim, mas isso já é assunto para outro artigo.

Oculte seu Orkut

Desculpe mas não pude resistir ao trocadilho :-) O Orkut é outro fenômeno da internet que não podemos negar que tem sua utilidade. Afinal, quem não gosta de reencontrar velhos amigos ou aquela namoradinha da época de colégio?

Olhando pelo lado profissional, o site pode ser interessante para desenvolver a rede de relacionamentos e marketing pessoal. Hoje, o Orkut é até utilizado por empresas para recrutar funcionários (leia mais).

O aspecto negativo que pouca gente se dá conta é a exposição aberta de aspectos da vida pessoal. Muitas pessoas colocam seus endereços, telefones, emails, local de trabalho, locais de lazer, etc. Outros tantos colocam fotos da esposa, marido, filhos, pais, sogras, cachorro, periquito, papagaio, etc. Tudo aberto para que qualquer pessoa possa ver. Você já reparou como o jornalismo televisivo, especialmente o da tv Globo, tem explorado o Orkut? Pois é... O que as pessoas não percebem, é que pessoas mal intencionadas, para não falar em bandidos, seqüestradores, estupradores e toda sorte de criminosos também podem ter acessos às mesmas informações! Uma rápida pesquisa e qualquer um pode conhecer seus hábitos, gostos, costumes, locais que freqüenta, parentes, amigos, etc. Em resumo: um criminoso pode traçar todo seu perfil e conhecer seus pontos vulneráveis!

O Orkut já permitia que você selecionasse que informações do seu perfil estariam disponíveis a todos, ao seu grupo de amigos ou somente a você. A pouco tempo, felizmente, o site disponibilizou esse recurso para o álbum de fotos e vídeos preferidos. Perca algum tempo e configure essas opções. Compartilhe suas informações e fotos com quem você tem que compartilhar: seus amigos e parentes.

Desnecessário dizer que se você é do tipo que adiciona qualquer pessoa só para incrementar o contador de amigos, filtrar a exibição das suas informações não vai adiantar muito.

A minha sugestão é que você dificulte ao máximo as pesquisas do site para que você não seja encontrado por qualquer pessoa, mudando principalmente seu nome e país de origem. Você pode utilizar caracteres especiais e símbolos para substituir as letras do seu nome. No Windows, vá em Iniciar → Programas → Acessórios → Ferramentas do Sistema → Mapa de caracteres. Escolha as variações de símbolos que se aproximam com as letras do seu nome, clique sobre o símbolo e depois no botão “Selecionar”. Vá montando o seu nome e quando o resultado for satisfatório, clique no botão “Copiar” e depois cole no Orkut.


A essa altura você vai estar se perguntando “E como meus amigos vão me achar?”. Através dos seus amigos ou se você passar o seu profile ID. Acesse sua página no Orkut, clique em “Perfil”, selecione a URL que aparece na barra de endereços e envie para seus amigos. Essa URL é algo parecido com isso:

http://www.orkut.com.br/Profile.aspx?uid=9758395735725782

Dá trabalho? Eu sei que sim, mas é você quem decide se prefere a privacidade ou a exposição.

Repassando e-mails

Aproveitando que estamos falando em privacidade, que tal dar sua contribuição para preservar a privacidade dos outros?

Certamente você recebe vez por outra, algum e-mail interessante que você gosta de compartilhar com seus amigos. Muitas pessoas repassam esses e-mails adicionando toda sua lista de contatos no campo “Para”. Aí, algum amigo seu faz a mesma coisa com sua (dele) lista de contatos. O que acontece? Esse e-mail chega a alguém com toda sua lista de contados, a lista do seu amigo, a do amigo do amigo, enfim, uma relação fresquinha e consistente de endereços para coleção de algum spammmer.

Para evitar que isso aconteça, ao invés de utilizar o campo “Para”, use o campo “CCO” (que significa “Cópia Carbono Oculta”). Assim, seus amigos recebem seu e-mail como se você tivesse mandado exclusivamente para ele e não repassa toda sua lista de contatos em frente.

Um detalhe importante: Alguns servidores de e-mail ou de lista, consideram o “CCO” como destinatário (“aparentemente para”) se você não colocar pelo menos um endereço no campo “Para”, revelando toda sua lista. Por isso coloque sempre seu próprio endereço no campo “Para” e seus contatos em “CCO”.

Até semana que vem.



sexta-feira, 1 de agosto de 2008

Sincronizando seu pendrive

Precaução nunca é demais

No mundo da informática dizemos que existem dois tipos de usuários: o que já perdeu dados e aquele que vai perder. Brincadeiras a parte, todos nós temos que tomar as devidas precauções para evitar a perda de dados.

Embora não seja levada muito a sério por muitas empresas, principalmente as pequenas, uma política de backup deve prever cópias diárias com rodízio de mídias de gravação (fitas magnéticas ou CDs/DVDs), armazenamento em cofres a prova de fogo e rodízios periódicos para cofres em prédios distantes do CPD (É... essa sigla já é pré-histórica, mas enfim...).

Tudo isso para quê? Se houver necessidade de restaurar um arquivo do dia anterior, temos a fita do dia anterior... E se essa fita estiver com problemas? Ah... Temos a fita de dois dias atrás. Mas se o prédio pegar fogo? Hum... Temos o cofre a prova de fogo. Mas se o cofre não suportar? Ahá... Temos a cópia noutro prédio! Entendeu a idéia? Em termos de segurança temos que ser meio paranóicos. Dessa forma podemos até perder alguns dias de transações mas não perdemos o movimento do ano inteiro.

Algumas empresas não podem sequer se dar ao luxo de perder um dia de transação. Para isso existem soluções de site mirrors, ou seja, todos os servidores duplicados em outro prédio, fisicamente distantes com todos os dados sendo atualizados simultaneamente nos dois sites. Se acontecer um desastre no site principal, o site espelho assume as transações e a empresa não pára. E quando eu falo distante, é distante mesmo!

Reza a lenda (não sei se é verdade porque ainda não consegui descobrir o nome da empresa) que um banco americano possuía seu CPD numa das torres gêmeas de Nova York. Aquelas do 11 de setembro, que todos sabem, desabou. Seu site espelho estava onde? Na outra torre... Os gestores de TI e/ou Segurança não foram paranóicos suficiente. Certamente eles imaginaram que um prédio poderia pegar fogo, mas o incêndio numa torre jamais atingiria a outra. Não previram a possibilidade de uma catástrofe atingir as duas torres ao mesmo tempo. Dizem que o banco faliu...

Mas voltando para nossa realidade, não precisamos de todo esse aparato mas certamente, se você costuma carregar todos os seus arquivos no pendrive (ou notebook) precisa de algum mecanismo prático para manter a cópia deles. Recentemente, fui assaltado e levaram meu notebook. Tirando o prejuízo financeiro e a inconveniência de ficar sem uma ferramenta de trabalho, fiquei tranqüilo porque além do meus dados estarem criptografados (como mostrei na semana passada), eu tinha a cópia no meu pendrive. “E se eles tivessem levado seu pendrive?”, você poderia me perguntar. E eu te responderia: “Ahá!! Eu ainda tenho a cópia no computador do meu trabalho!!”.

Esse mecanismo de sincronização entre essas diferentes cópias, é o que vou mostrar a você agora, para você utilizar nos seus volumes criptografados (Você já criptografou seus arquivos, não?).

Allway Sync: Uma solução para Windows

O programa que utilizo no Windows é o Allway Sync, que é gratuito para uso pessoal e até 20 mil sincronizações por período de 30 dias (algo em torno de 700 arquivos/dia, não é suficiente para você?). Para quem usa Linux, eu uso e indico o Unison.

Faça download do arquivo de instalação no seguinte endereço: http://allwaysync.com/download/allwaysync-8-2-5.exe, salve numa pasta a sua escolha e clique duas vezes para iniciar sua instalação. A instalação dispensa maiores comentários. Padrão Windows: next, next, next, finish.

Terminada a instalação, execute o programa. Na primeira execução, temos que criar um perfil para sincronização, indicando quais as pastas que queremos sincronizar. No nosso exemplo, eu tenho um volume no drive D: e outro no pendrive. No Truecrypt eu costumo sempre montar o volume do HD no drive H:e o do pendrive no drive P:, conforme você pode ver abaixo.

Quando o Alway Sync inicia, todos os menus e mensagens estão em inglês. Se você não se sente confortável na língua do Tio Sam, você pode mudar para o português. Vá no menu “Language” e escolha “Portuguese – Brazil”. Clique com o botão direito do mouse na aba que está escrito “New job 1” e escolha a opção “Adicionar nova”. Vai aparecer uma nova aba escrito “Nova associação 1”. Clique novamente com o botão direito do mouse na aba “New job 1” e selecione “Remover”. Cada aba representa um perfil de sincronização. Você pode criar várias abas para sincronizar diferentes pastas.

Clique no botão “Procurar” localizado no lado esquerdo e na janela aberta, localize e selecione o drive H:.

Repita a operação selecionando agora, o botão “Procurar” localizado no lado direito e selecione o drive P:.

Agora você vai ter no campo ao lado de cada pasta amarela, as letras H: e P:, respectivamente. Entre eles existe uma seta com duas “pontas” e a palavra “Alterar”. Isso significa que a sincronização será bidirecional. O arquivo que for mais recente de um lado será copiado para o outro lado e vice-versa. Você pode escolher copiar sempre do HD para pendrive ou vice-versa, mas com a sincronização bidirecional você fica livre para atualizar qualquer arquivo em qualquer dos volumes e o programa se encarrega de equalizar sempre os arquivos mais recentes, independente de onde esteja.

Agora podemos clicar no botão “Analisar” para que o programa faça as devidas comparações e determinar quais arquivos serão copiados e em que sentido.

Após a análise, é possível que o programa exiba uma relação de arquivos na lista de “Mensagens importantes”. Ela contem uma relação de arquivos dos quais o programa ficou na “dúvida” sobre a direção da cópia. Isso geralmente só ocorre na primeira execução. Você pode clicar em “Ignorar” para ignorar o aviso para um determinado arquivo; “Parar” para evitar que o programa proceda a cópia desse arquivo; “Ignorar todos os avisos mostrados e continuar” para ignorar todas as mensagens de alerta; ou “Review the file” para ver o que o programa vai fazer.

No lado esquerdo antes da lista, existe um pequeno triângulo preto. Clique nele para fechar ou abrir a lista correspondente. Você vai verificar que existem várias listas. Uma delas é a lista de “Arquivos/ficheiros questionáveis” que correspondem aos alertas exibidos anteriormente. Nela podemos ver 7 colunas. As 3 primeiras correspondem ao drive H: e as 3 últimas ao drive P:. A coluna central, intitulada “Sync direction”, mostra uma seta indicando a direção da cópia.

A ação a ser tomada para cada arquivo, representada por essa seta, pode ser alterada por você. Para isso, posicione o ponteiro do mouse sobre a seta e observe que ela é “expandida”, mostrando as opções: setas para direita ou para esquerda para indicar o sentido da cópia; uma barra diagonal para indicar que nenhuma ação deve ser tomada; ou um X para indicar que o(s) arquivo(s) deve(em) ser excluído(s).

As outras listas são:

Novos arquivos: arquivos que existem de um lado mas não existem no outro.

Arquivos modificados: arquivos que já existem em ambos os lados mas possuem diferenças.

Arquivos não modificados: existem em ambos os lados e são iguais.

Você pode rever cada uma dessas listas antes de efetuar o sincronismo e após a primeira execução, o programa passa a ter o controle mais preciso e efetivo sobre as alterações de todos os arquivos das pastas selecionadas (no nosso exemplo, os dois drives correspondentes aos volumes criptografados) e passa a escolher corretamente a direção de cada atualização. “Mãnz....” eu sugiro que você sempre verifique as atualizações e não confie cegamente no programa. Geralmente você vai ter poucos arquivos atualizados ao longo do dia e vale a pena conferir.

Feitas as devidas conferências, clique no botão “Sincronizar” e aguarde a finalização das cópias. Isso pode ser acompanhado pela barra indicadora abaixo do botão “Sincronizar”, a qual indica o percentual executado.

Uma vez concluída a sincronização, você pode fechar o programa, voltar para o TrueCrypt, desmontar os volumes, desmontar o pendrive e ir para casa tranqüilo (se você estiver no trabalho), sabendo que seus arquivos estão a salvo no pendrive, no micro do trabalho e se quiser no micro de casa ou no seu notebook.

Uma sugestão de rotina é que você monte o volume criptografado hospedado no HD no início do dia para acessar seus arquivos e ao fim do dia monte o volume do pendrive para fazer a sincronização. Se você utiliza esses volumes em mais de um micro (trabalho durante o dia e em casa durante a noite), faça a sincronização no início e no fim dos seus trabalhos em cada estação, desmontando e retirando o pendrive após cada sincronização. Dessa forma você garante que estará trabalhando sempre com os seus arquivos mais recentes.

Até semana que vem.



sexta-feira, 25 de julho de 2008

Tornando seu pendrive mais seguro

Usando volumes criptografados

Semana passada falei dos riscos de exposição de dados por extravio ou roubo de pendrives. Uma forma de se proteger é utilizado criptografia para impedir que qualquer pessoa venha a ter acesso aos seus dados pessoais ou corporativos gravados neles. Isso também se aplica a equipamentos portáteis como os notebooks.

Uma forma simples é através da utilização de volumes criptografados, que consistem em arquivos que funcionam como containers de dados. Para utilizar esses containers, temos que fornecer uma senha de uso pessoal a um programa que “monta” esse arquivo no sistema operacional, passando a ser reconhecido por ele como um drive adicional, da mesma forma que um pendrive. Assim, podemos ler e gravar nessa unidade, mas todos os dados que são ali armazenados, são feitos de forma criptografada. Quando “desmontamos” a unidade, ele volta a ser simplesmente um arquivo como outro qualquer.

A solução que utilizo e vou apresentar aqui baseia-se num programa gratuito chamado TrueCrypt. Ele possui versões para Windows e Linux, de forma que um mesmo volume criptografado pode ser lido ou gravado em qualquer um desses sistemas.

Instalando o TrueCrypt

O programa pode ser obtido no endereço http://www.truecrypt.org/downloads.php. A versão mais recente disponível no momento é a 6.0a. Faça download do arquivo de instalação e salve em uma pasta de sua escolha.

Ao final do download, você vai ter na pasta escolhida, o arquivo “TrueCrypt Setup 6.0a.exe”. Clique duas vezes sobre ele para iniciar a instalação.

A tela inicial apresenta os termos da licença. Na tela seguinte você deve escolher a forma de instalação. A opção “Install” serve para instalar o TrueCrypt como qualquer programa Windows. Vamos utilizar a segunda opção, “Extract”, onde os arquivos do programa serão simplesmente descompactados para a pasta que escolhermos. Essa pasta pode ser copiada para um pendrive, por exemplo, para permitir que você execute o programa em qualquer micro, sem que seja necessário instalar o programa.

Na próxima tela vamos especificar para onde esses arquivos serão extraídos. Você pode escolher qualquer pasta, mas por questões de padronização, vamos extrair para “c:\Arquivos de Programas\Truecrypt”.

Clique no botão “Extract” para iniciar a extração.

A tela seguinte simplesmente apresenta a extração dos arquivos. Quando o botão “Finish” ficar disponível, clique para fechar o programa de instalação.

Quando o programa instalador fechar, o Windows Explorer vai abrir automaticamente, apresentando os arquivos extraídos. Vamos aproveitar para criar o atalho para o programa. Para isso, clique com o botão direito do mouse sobre o arquivo “Truecrypt.exe” (pode ser que a extensão .exe não esteja visível) e escolha a opção “Criar atalho” no menu apresentado.

Clique e arraste o atalho para a área de trabalho.


Criando o volume criptografado

Ainda aproveitando a janela do Windows Explorer, clique duas vezes no arquivo “Truecrypt Format.exe” para criar o seu volume criptografado.

Na primeira tela desse assistente vamos escolher a primeira opção que cria o volume criptografado em um arquivo normal.

Na tela seguinte devemos especificar o tipo de volume que estamos criando. É possível criar um volume oculto, dentro de um volume criptografado, aumentando ainda mais a segurança, mas não é o nosso caso, portanto escolha a primeira opção, “Standard TrueCrypt volume”.

Escolha a localização e o nome do arquivo do volume. Você pode escolher qualquer lugar e nome de arquivo. Para disfarçar a existência do volume criptografado, você pode criar uma pasta “vídeos”, por exemplo, e nomear seu arquivo com um nome de filme e extensão “.mpeg”, “.wma” ou “.dvix”. A pessoa que achar seu pendrive extraviado, pode olhar a pasta, ver o arquivo e achar que é um filme. Claro que ao tentar reproduzir, o programa reprodutor não vai reconhecer o arquivo e achar que ele está corrompido, desviando a atenção do seu intruso. No nosso exemplo, vamos criar o arquivo “Swordfish.mpeg” na pasta “D:\Videos”.

O TrueCrypt pode utilizar diversos algoritmos para criptografia. Para o nosso caso, uso pessoal, vamos aceitar o padrão oferecido pelo programa, conforme mostrado abaixo.

Na próxima tela, vamos escolher o tamanho do nosso volume. Para efeitos de praticidade, sugiro que seja criado com cerca de 680 MB porque com esse tamanho ele pode ser gravado num pendrive de 1 GB ou num CD, que comporta 700 MB. Nada impede que você crie um volume de 4.6 GB para gravar num DVD, que suporta 4.7 GB. Fica a seu critério, mas sugiro evitar volumes muito grandes por questões de praticidade. Um volume muito grande leva mais tempo para montar, formatar, copiar e sincronizar (vou falar disso depois). Sugiro utilizar os 680 MB e se for o caso criar vários volumes, separados por temas (trabalho, pessoais, fotos, etc).

No exemplo abaixo, utilizei 64 MB somente para efeito de ilustração, pois quanto maior o volume, maior é o tempo necessário para sua criação.

Informe a senha de sua escolha e confirme a mesma senha na tela seguinte. Uma senha forte, deve conter no mínimo 8 caracteres e deve possuir letras maiúsculas, minúsculas, números e caracteres especiais. Para facilitar sua memorização você pode substituir a letra “I” por “!”, “E” por “3”, “S” por “$” e assim por diante. Crie sua própria associação. Ex: “T3$t3” ao invés de “Teste”

ATENÇÃO! Crie uma senha que você não esqueça. Se você esquecer a senha, não terá mais como recuperar os dados armazenados no volume!

A tela seguinte irá formatar o volume, preparando para o uso. Antes de clicar no botão “Format”, movimente o mouse de forma aleatória ao longo da tela. Quanto mais irregular for o movimento, melhor a segurança da criptografia.

Após movimentar bastante o mouse, clique no botão “Format” e aguarde a preparação do volume.

Quando a preparação do volume estiver concluída, o programa irá exibir a mensagem notificando sua conclusão. Clique no botão “OK” para fechar essa janela.

A tela seguinte notifica que o volume foi criado e oferece a opção para criar um novo volume. Se for esse o caso, clique no botão “Next”. Caso contrário, clique no botão “Exit” para fechar o assistente.


Utilizando volume criptografado

Para utilizar o seu volume criptografado, execute o programa clicando duas vezes no atalho criado na sua área de trabalho e clique numa letra de unidade que deseja utilizar para o seu volume. No nosso exemplo, selecionei a letra H: .

Clique no botão “Select File” para procurar o volume criado anteriormente. No nosso caso, “D:\videos\Swordfish.mpeg” e em seguida, no botão “Mount” para montar a unidade.

Digite a senha utilizada na criação do volume, conforme o quadro abaixo e clique no botão “OK”.

Se você digitou corretamente a senha, verá o nome do seu arquivo associado à letra da unidade escolhida, conforme pode ser visto abaixo.

Você pode clicar no botão “Exit” para sair do programa. Ele permanecerá em execução e um ícone azul ficará visível na barra de tarefas, junto ao relógio. A qualquer momento você pode clicar 2 vezes nesse ícone para abrir o programa novamente.

Para desmontar o volume, clique na linha correspondente à unidade desejada e em seguida no botão “Dismount”. Se houverem várias unidades montadas, você pode clicar no botão “Dismount All” para desmontar todos os volumes de uma vez.

O volume criptografado, uma vez montado pode ser utilizado como se fosse um drive qualquer. Tudo que for gravado nesse “drive” é criptografado automaticamente e descriptografado no momento em que você acessar o arquivo nele contido.


Usando de forma inteligente

Esse arquivo pode ser mantido no pendrive, no disco rígido (HD) ou em ambos. Como existe um custo em temos de recursos computacionais (processamento), utilize essa unidade para armazenar somente seus arquivos pessoais ou profissionais (textos, fotos, planilhas, etc). Arquivos que podem ser recuperados de outras formas (internet, por exemplo) como programas, MP3, vídeos, etc. devem ser gravados fora do volume. Use o espaço com sabedoria.

Mantenha cópias do volume em locais diversos. Lembre-se que sua “vida” está dentro deles. Se você possuir somente uma cópia no seu pendrive e você o perder, você pode ficar tranqüilo quanto a manutenção da sua privacidade, mas se você não tiver uma segunda cópia (e atualizada) de onde recuperar de nada adianta toda essa precaução. Semana que vem eu vou mostrar como manter diferentes cópias sincronizadas. Até lá.

sexta-feira, 18 de julho de 2008

Pendrives: Pequenos notáveis... e perigosos.

Um pouco de história

Se você tem pouco tempo de contato com a informática, acha bastante natural falar em gigabytes. Afinal, como é possível um micro com discos rígidos (HD) com menos de 40 giga de espaço, não é mesmo? Memória de 512 mega? Nãããoo!! Um micro decente hoje tem que ter pelo menos um giga de memória...

Quem já está a mais tempo “na estrada” deve se lembrar que não faz muito tempo (20 a 25 anos) atrás, as mídias de armazenamento removíveis eram os disquetes de 8 polegadas, que podiam armazenar, pasmem, 128 kb (kilobytes, não é megabytes, muito menos gigabytes). Só para que o leitor tenha uma idéia, 8 polegadas são exatos 20,32 centímetros. Hoje, por menos de R$30,00 você pode comprar um pendrive de 1 gigabyte que pode comportar o equivalente a 8 mil desses disquetes!

Em um dos meus primeiros empregos, trabalhei numa empresa que possuía um micro de uso profissional. Ele possuía HD de 5 megabytes! E eram do tamanho de um caixa de sapatos! (só HD, não o micro...). Quando eu saí dessa empresa, lá pelo ano de 1988, 89, não lembro exatamente, essa empresa tinha acabado de instalar um mainframe (computador de grande porte) com 8 HDs de 4 Giga cada (ou 32 no total). Só para você ter idéia, 2 HDs, empilhados tinham o tamanho de um fogão de 6 bocas. A unidade de armazenamento que comportava esses 8 HDs ocupava um armário de aproximadamente 8x2 metros!! (uns dois guarda-roupas de 6 portas, lado a lado).

Hoje já podemos encontrar pendrives com capacidade de armazenamento equivalente a esses “2 guarda-roupas” de 20 anos atrás. Pendrive de 4 gigas, já são bastante comuns. Imagine só: hoje você carrega no bolso, uma mídia com a mesma capacidade “meio fogão de 6 bocas” de 20 anos atrás!!

Transporte perigoso

O baixo custo, alta capacidade e facilidade de utilização, fazem desse dispositivo, um artefato indispensável para qualquer pessoa que utilize um computador. Eu mesmo, carrego todos os meus arquivos de uso pessoal dentro de um pendrive. Em qualquer computador que eu for utilizar, tenho meus dados todos à mão.

Essa facilidade contudo, pode representar preço muito alto para as organizações e tem tirado o sono de muitos especialistas em Segurança da Informação. Grandes quantidades de informações podem ser transportadas para fora dos limites das organizações sem que ninguém perceba. Ainda que transportadas por pessoas autorizadas, o extravio de um dispositivo tão pequeno, sem o devido tratamento criptográfico para as informações ali contidas, pode ocasionar prejuízos incalculáveis para a organização, seja diretamente pelo vazamento de dados estratégicos ou indiretamente pela exposição de dados que afetam a privacidade de seus clientes e usuários.

Segundo artigo publicado recentemente pelo Portal EXAME, recentemente, nos Estados Unidos, dados de 120.000 pacientes do hospital Wilcox Memorial, do Havai, foram expostos a partir de um pendrive extraviado. O mesmo aconteceu com 6.500 alunos da universidade de Kentucky a partir do pendrive extraviado de um professor. A Boeing revelou que ano passado foi vítima de um roubo de 320.000 arquivos de documentos confidenciais, feitas por um funcionário que durante cerca de 2 anos utilizando dispositivos de memória portáteis.

Segundo esse mesmo artigo, o custo médio de um incidente de vazamento de dados é de 1,82 milhão de dólares.

Vetor de propagação

Outro risco apresentado pelos pendrives, são as propagações de vírus e pragas semelhantes. Por ser um dispositivo fácil de usar e não requerer sequer a instalação de um software específico para que possa funcionar, eles são constantemente plugados em máquinas diferentes. Essa “promiscuidade” faz com que seja um alvo atrativo para os produtores de vírus.

No Windows, existe uma facilidade, habilitada por padrão, para execução automática de um software com a simples introdução de uma mídia, como CD ou pendrive. Essa facilidade é amplamente utilizada pelos produtores de vírus. Uma vez que o pendrive esteja contaminado, o simples ato de plugar numa máquina, ativa o programa do vírus escondido nele, contaminando o computador utilizado. O inverso também é verdadeiro. Ao plugar um pendrive numa máquina contaminada, o vírus se copia para dentro do pendrive para prosseguir com sua disseminação.

Para possibilitar a sua execução automática, o vírus grava um arquivo com atributo oculto (não pode ser visualizado em condições normais) de nome “autorun.inf”. Esse arquivo contém as instruções para que o Windows execute o programa do vírus.

Para minimizar o risco de propagação de vírus pelo seu pendrive, você pode criar uma pasta com esse nome (autorun.inf). Não precisa gravar nada nela, mas a sua presença vai impedir que o vírus grave seu próprio autorun.inf. Criar um arquivo comum com esse nome, não resolve. Mesmo que ele esteja protegido contra gravação, o programa do vírus consegue sobrescrever.

Dessa forma, o vírus pode até se copiar para o seu pendrive, mas sem o autorun.inf ele não vai ser executado automaticamente no computador ao qual você for conectar o seu pendrive.

Outra medida que você pode tomar para evitar a execução automática de programa quando um pendrive for conectado na sua máquina, é desabilitar essa função. Para isso, siga os seguintes passos:

1. Vá no menu Iniciar/Executar e execute o programa gpedit.msc.

2. O programa executado é o "Diretivas de grupo". Em Configurações do computador, clique em Modelos administrativos/Sistema, no painel esquerdo. No painel direito, clique duas vezes em Desativar AutoExecutar.

3. Na janela aberta (Propriedades de Desativar AutoExecutar), selecione a opção Ativado e no combo abaixo, selecione Todas as unidades. Clique OK para fechar a janela e feche a janela de Diretivas de grupo.

Até esse passo, desabilitamos a execução automática quando inserimos o pendrive, mas se clicarmos duas vezes no drive correspondente ao pendrive no windows explorer o arquivo autorun.inf ainda será executado. Para evitar que isso aconteça, continue com os passos seguintes.

4. Copie o texto abaixo, cole no Bloco de Notas salve num arquivo de nome NoAutoRunInf.reg, numa pasta ou no desktop e clique duas vezes para executa-lo. Ao fazer isso, uma mensagem será exibida pelo Editor do Registro, pedindo a confirmação para alteração do registro. Clique em Sim, para aceitar.

REGEDIT4
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\IniFileMapping\Autorun.inf]
@="@SYS:DoesNotExist"


5. Após aceitar, uma nova mensagem será exibida, confirmando a operação. Clique em OK para fechar a janela.

6. Reinicie o computador.

Ferramenta do mal

Um pendrive também pode ser preparado para executar uma série de ferramentas, da mesma forma que os vírus, de forma a coletar uma série de informações do seu computador ao ser plugado. Histórico do navegador, programas instalados, senhas do navegador, senhas de e-mail, chaves de criptografia de redes sem fio, programas com acesso à rede e outras informações são passíveis de serem coletados em segundos, sem que você perceba.

É mais uma razão para desabilitar a execução automática, conforme explicado acima. E se algum estranho for usar seu computador e tiver que plugar um pendrive, faça com que ele utilize uma conta diferente da sua e sem privilégios administrativos.

Tornando seu pendrive mais seguro

O artigo do Portal EXAME, cita uma pesquisa que aponta que muitas empresas têm ciência dos riscos envolvidos no transporte de informações no pendrive, mas acredita que a solução para o problema é complexa e cara.

Semana que vem vou falar de uma solução simples e gratuita para você transportar seus dados de forma mais segura. Até semana que vem.







sexta-feira, 4 de julho de 2008

Prevenindo-se contra fraude bancária (parte 1)

Evitando os vampiros modernos

Reza a lenda que um vampiro não entra numa casa se não for convidado pelo dono da casa. Obviamente ele o faz sem saber que o se trata de um vampiro, caso contrário, não o faria. Quando descobre, já é tarde. Pelo menos é o que vemos nos filmes.

Lendas à parte, quando falamos em crimes cibernéticos, particularmente em termos de fraudes bancárias, é a mesma coisa. A imprensa insiste em denominar esses criminosos de hackers, mas de hackers não têm nada (leia meu artigo “Entendendo a guerra real do mundo virtual”). Esses criminosos não “invadem” seu computador como você pode imaginar, levado pelo folclore popular. Na realidade, para que você seja uma vítima de fraude bancária, você tem que “convidar o cibercriminoso a “entrar no seu computador.

Calma! Sei que a essa altura você deve estar me xingando e me chamando de louco... Afinal, “quem, em sã consciência convidaria um ladrão a entrar na sua própria casa?. Exatamente!! Esse é o ponto: CONSCIÊNCIA. Você faz isso SEM SABER e é por isso que estou escrevendo esse artigo.

Na Segurança da Informação, existe um termo bastante conhecido: Engenharia Social. Nome bonito para a arte de enganar pessoas com o objetivo de obter alguma informação relevante, geralmente confidencial, como usuário e senha de acesso à um sistema.

Quanta vezes você já não recebeu um e-mail dizendo que você tem uma pendência no seu CPF ou que você foi o feliz ganhador de um automóvel? Talvez um e-mail, aparentemente enviado por algum conhecido seu, convidando-o a assistir um vídeo ou ver uma foto comprometedora? Todos eles possuem algo em comum: você tem que clicar em alguma coisa. Um link ou um botão. No exato instante em que você clicar nesse link você estará “convidando” o vampiro, digo criminoso, a entrar na sua máquina.

Através desse processo de Engenharia Social, valendo-se da sua ingenuidade, o cibercriminoso está instalando em um programa sua máquina que vai monitorar a utilização do sistema e capturar o número da sua conta bancária e sua senha, por exemplo. Uma vez capturados, esses dados são enviados ao criminoso pela própria internet. A partir daí deixa de existir o fator “cibernético” e inicia a esfera meramente “criminal”, que não é mais foco da minha área de atuação.

As vezes, mesmo com o conhecimento somos enganados num momento de distração. Há algum tempo atrás recebi um e-mail de uma pessoa conhecida, convidando para ver um vídeo engraçado no youtube. Como era alguem com grau de importância significativo na minha rede de relacionamentos, cliquei para ver. Ao invés de ser direcionado para o site do youtube, fui redirecionado para uma página da Adobe para fazer uma “atualização do Flash player”. Como sei que o youtube utiliza o Flash player, cliquei instintivamente no link. Só me dei conta da bobagem ao perceber que a “atualização” foi muito rápida. A suposta página da Adobe era falsa e eu havia acabado de instalar o software malicioso na minha máquina.

O uso de páginas falsas é outra técnica que já foi muito utilizada por esses criminosos. Utilizando envio de e-mails em massa, convidavam o usuário de um determinado banco a atualizar seus dados cadastrais, por exemplo. Para isso era redirecionado para uma página falsa, muito semelhante à página verdadeira do banco, onde o usuário deveria digitar o número da conta e a senha. Com enorme quantidade de e-mails enviados indiscriminadamente, muitas acabavam caindo em caixas postais de clientes do banco vitimado, que ingenuamente digitavam seus números de conta corrente e senha. Algumas dessas páginas, entretanto, possuíam erros grosseiros de português que de imediato denunciavam a fraude, mas o detalhe principal era a ausência do teclado virtual (aquele que você tem que clicar nos botões ao invés de digitar no teclado do computador).

Atualmente, na maioria das vezes, o usuário nem é direcionado a site algum, mas simplesmente apresenta um link onde ao ser clicado baixa um programa da internet, que ao ser executado, passa a capturar as senhas.

Essa técnica de envio de e-mails com mensagens e sites falsos é denominada de PHISHING, corruptela da palavra inglesa FISHING ou "pescaria" em português. Acho que o motivo desse nome agora já é obvio a você amigo leitor.

De modo genérico, todo software malicioso é denominado de MALWARE. Dependendo da forma como ele “entra” na máquina ou do que ele faz, recebe uma denominação mais específica como trojan, worm, vírus, spyware, keylogger, etc. Mas isso é assunto para outra conversa.

Na semana que vem, continuamos essa conversa onde vou passar algumas dicas para que você evite “identifique o vampiro antes de convida-lo a entrar na sua casa”. Até lá.


quinta-feira, 26 de junho de 2008

Entendendo a Guerra Real do Mundo Virtual

1. A Guerra Silenciosa

Diariamente uma guerra silenciosa é travada nos bastidores da internet, 24 horas por dia, 7 dias por semana, alheios à grande maioria dos mortais. Digno de um roteiro hollyoodiano, representa a eterna luta do bem contra o mal.

De um lado, os Hackers ou WhiteHats nos papéis dos mocinhos. De outro, os Crackers (erroneamente denominados de Hackers pelos alheios à cultura hacker) ou BlackHats nos papeis dos vilões.

Os BlackHats despendem sua energia para descobrir e inventar novas formas de burlar os sistemas de segurança das empresas, governos e usuários da internet. Os WhiteHats de outro lado procurando preservar a segurança e impedir as ações dos BlackHats, criando sistemas cada vez mais sofisticados para impedir suas ações.

2. O Início

cerca de 20 anos atrás, não havia a preocupação com a segurança. Ian Murphy ficou famoso como Capitão Zap ao invadir os sistemas da companhia telefônica AT&T. Utilizando-se de informações coletadas nos latões de lixo da empresa e da técnica conhecida como War Dial.

Utilizando um modem de linha discada, discava para diversos números até ser atendido por um modem. Sem preocupação com segurança o dispositivo atendia e garantia o acesso ao sistema através usuários com GUEST, senha GUEST.

Uma vez dentro do sistema e com os conhecimentos adquiridos dos manuais coletados nos latões de lixo, ele efetuou a troca do horário do sistema em 12 horas. Trocando o dia pela noite no sistema, ele propiciou tarifas mais baratas durante o dia e mais caras durante a noite, beneficiando milhões de americanos que só perceberam (inclusive a empresa de telefonia) no fim do mês quando receberam suas faturas.

3. Os Dias Atuais

Hoje o cenário é totalmente diferente. A polícia de Nova York, por exemplo, possui um departamento exclusivo e cada vez mais numeroso dedicado aos crimes cibernéticos: o Computer Crime Squad NYPD

No velho oeste, os assaltantes se escondiam atrás das máscaras para não serem reconhecidos. Hoje, os cibercriminosos se escondem atrás dos computadores e para colher evidências dos seus crimes, os especialistas forenses colhem as “impressões digitais” nos HDs dos computadores. Munidos de equipamentos apropriados, fazem clones dos HDs investigados e procuram por evidências que comprovem a prática do delito.

Assim como os WhiteHats possuem suas ferramentas, os Black Hats possuem possuem as suas. Programas desenvolvidos por eles fazem varreduras contínuas e automatizadas na grande rede à procura de servidores vulneráveis.

Diariamente WhiteHats da Global Threat Operations Center, que é um centro de monitoramento de ameaças da internet, se reúnem para trocar informações entre si, com outros colegas ao redor do mundo e com o FBI para analisar os últimos acontecimentos de ataques. Dessas reuniões eles acordam quais são as tendências de ameaças mais eminentes para as próximas 24 horas e com isso estabelecem um nível de alerta para a rede mundial.

Vinte anos após o feito do Capitão Zap, os técnicos da Global Threat Operations Center lidam com uma média de dois ataques por segundo.

4. A Nova Profissão

Nesse cenário de guerra, surge uma nova categoria de profissionais para atuar nos grandes centros financeiros e corporativos: o Ethical Hacker. Eles são contratados pelas grandes empresas para testar o grau de segurança seus sistemas.

Brian Holyfield, da Tiger Team - Ernst & Young é um desses profissionais. Com as bênçãos da alta direção da empresa, transforma-se no hacker Will Rogers. Passando-se por funcionário da equipe de TI da empresa, pede por telefone, que os funcionários lhe forneçam suas senhas para verificar se estão dentro dos padrões para atender as mudanças da rede. É o uso da antiga técnica de Engenharia Social, que surpreendentemente ainda funciona até hoje, conseguindo inúmeras senhas.

Estima-se, entretanto, que 70% dos ataques não são reportados a polícia. Empresas como Kroll Associates, uma das maiores empresas privadas de investigação dos Estados Unidos, são frequentemente chamadas para investigar os incidentes e mantê-los em sigilo, pois sua divulgação pode gerar publicidade negativa para a empresa e causar enormes prejuízos por suas posições nos voláteis mercados financeiros.

Muitos ataques sequer chegam aos conhecimentos da alta direção, pois não são notificados pelos administradores de rede, que mesmo tendo descoberto o ataque, não divulgam com medo de perderem seus empregos.

Empresas especializadas em treinamento, como a Xtreme Hacking recebem estudantes de todas as partes do país, para ensiná-los as técnicas usadas pelos hackers e com isso ajudá-los a defender as empresas em que trabalham.

Pete White, por exemplo, é aluno da Xtreme Hacking e responsável pela segurança de um grande hospital. Se as informações sobre os pacientes viessem a publico, a credibilidade do hospital seria seriamente afetada, podendo vir a provocar até mesmo sua falência.

5. A Infoguerra

No Global Threat Operations Center um estranho comportamento é notado na rede, devido a uma série de congestionamentos se propaga o redor do globo, parecendo seguir as mudanças de fuso horário. Essa onda parece estar se dirigindo para os Estados Unidos, sugerindo uma onda de ataques à infra-estrutura da internet. Mas, assim como surgiu, misteriosamente desapareceu.

Se essa uma onda como essa chegasse aos Estados Unidos, poderia provocar o colapso de toda estrutura de rede do país. Essa é uma possibilidade temida por todos os WhiteHats e pode ser comparada à Perl Harbor cibernético. É a temida Info Guerra.

Muitos países se utilizam de hackers com objetivos de espionagem e contra-espionagem.

Em meados dos anos 90, durante o desenvolvimento do caça Stealth, tentativas de invasão foram detectadas nas redes dos laboratórios da Força Aérea Americana que o desenvolvia. O sucesso desses ataques poderia comprometer os segredos envolvidos no projeto.

Apesar das dificuldades de localizar a fonte dos ataques por terem sido utilizados vários saltos intermediários, descobriu-se que originaram de do quarto de adolescentes ingleses, usando seus PCs. Para dificultar sua origem, esses jovens desviaram o seu tráfego da Inglaterra para África do Sul, de lá para o México até chegar aos Estados Unidos.

Apesar dos crescentes esforços para tornar os sistemas mais seguros contra invasões a partir da internet, o advento das redes sem fio abre novas brechas nas redes. Uma rápida incursão nos arredores dos prédios públicos de Washington com um computador com uma interface wireless, aponta várias redes sem fio sem qualquer sistema de criptografia, permitindo o acesso em questão de segundos. Essa técnica de mapeamento, denominada de War Drive, demonstra que milhões de dólares investidos em equipamento de segurança, firewalls e políticas de segurança podem ir por água abaixo com o simples ato de plugar uma Access Point mal configurada na rede.

Hackers, entretanto, não precisam estar “na soleira da sua porta” para iniciar uma infoguerra. Furiosos com a colisão de um avião espião com uma aeronave chinesa em espaço aéreo chinês, os hackers chineses se uniram em bando e comprometeram mais de 10 mil computadores nos Estados Unidos, no período de uma semana, mostrando a factibilidade de uma infoguerra..

Após a primeira onda de ataques, uma nova onda surgiu em forma de worm chamado de Code Red. Esse worm, imitava a ação dos hackers, invadindo sistemas vulneráveis e a partir deles iniciando novos ataques à outros sistemas num efeito cascata que praticamente paralisou a internet.

6. A Comunidade Hacker

Apesar da possibilidade de ataques ciberterroristas ou cibercriminosos, a maioria das invasões é feita por jovens que buscam prestígio nas comunidades hackers. Seus objetivos não são roubar informações, mas simplesmente “fincar uma bandeira” num sistema seguro para anunciar aos demais: “eu estive aqui”.

Eric Raymond se autodenomina Antropologista Hacker e dedica-se a mais de 20 anos a estudar o comportamento e a cultura hacker. Para ele, assim como para muitos outros, o termo “hacker” é mal empregado pelo senso comum. Para ele, hacker é uma pessoa que constrói coisas e se invade um sistema é para notificar seus administradores da sua vulnerabilidade. “Crackers”, ao contrário, destroem coisas enquadrando ai toda categoria de cibercriminosos ou ciberdelinquentes.

Segundo Eric, o termo hacker pertence à cultura hacker e seu uso incorreto pelas demais culturas denigre sua imagem ao confundi-los com os crackers.

A cultura hacker procura se diferenciar de todas as culturas, independentes de das noções de nacionalidade, territoriedade ou direitos vigentes conforme pode ser observado na “Proclamação de Independência do Ciberespaço” defendida pelo hacker John Perry Barlow, fundador da Electronic Frontier Foundation, cujo objetivo maior é fazer lobby pelos ciberdireitos:

Governos do mundo industrial! Eu sou do ciberespaço, o novo lar da mente. Em nome do futuro, peço que vocês, do passado, nos deixem em paz. Vocês não são bem-vindos aqui. Não têm o direito de reinar aqui. Não conhecem a nós, nem ao nosso mundo. O ciberespaço não pertence a vocês. Seus conceitos legais de propriedade, expressão, identidade, movimento e contexto não se aplicam a nós. Eles se baseiam na matéria e aqui ela não existe.

7. O Futuro

Discussões e filosofias a parte, o certo é que a guerra diária nos bastidores da internet parece não ter fim. Assim como a engenharia bélica, o um eterno jogo de gato e rato travado entre os WhiteHats e o BlackHats torna-se a cada dia mais especializado, mas nunca vai deixar de existir pela própria natureza humana.

(Esse artigo foi baseado no documentário "Hackers - Criminosos e Anjos", produzido pela Discovery Channel)