quinta-feira, 14 de agosto de 2008

Mudamos de Endereço

Amigo leitor,

Devido a restrições de acesso corporativo ao blogspot, enfrentado por diversos leitores, mudamos o endereço do nosso blog.

Continue acessando o blog Dr. White Hat em:

http://drwhitehat.wordpress.com/

sexta-feira, 8 de agosto de 2008

Entre na internet e te direi quem és

Navegar é preciso

A evolução (ou revolução) dos hábitos e costumes da sociedade é um processo natural, mesmo vendo sob o ponto de vista tecnológico. Não faz muito tempo (30 anos?), as empresas de médio e grande porte não viviam sem seus terminais de Telex. Aos mais novos, Telex ou Teletipo eram como máquinas de datilografia (é... estou ficando velho... tem criança que nunca viu uma!) que podiam enviar mensagens de texto. Você digitava seu texto no seu terminal e ele era impresso no terminal remoto.

Com a evolução tecnológica, os teletipos foram substituídos pelos aparelhos de fax. Mais versáteis e mais baratos, podiam enviar imagens ou cópias de textos impressos. Nenhuma empresa poderia viver sem um aparelho de fax. Até hoje, qualquer empresa e muitas casas ainda tem seu aparelho. Mas, se você parar para observar, eles já estão caindo em desuso. Com a popularização das impressoras multifuncionais e da internet, você pode “escanear” um documento e enviar por e-mail, cumprindo a mesma função do fax.

Hoje, não há empresa que sobreviva sem a Internet. Plenamente integrada (ou quase) aos usos e costumes da sociedade, é um recurso tecnológico presente na vida de qualquer pessoa. Claro que ainda existe muito a ser feito para combater a exclusão digital, mas vamos nos ater ao cidadão médio das grandes cidades.

A velocidade com que a internet foi adotada pela sociedade foi tão grande (eu diria até de “forma arrebatadora” para ser mais enfático) e tão entusiástica que muitos ainda não perceberam os perigos existentes pelos seus meandros. A privacidade, ou melhor, a sua perda, é um desses aspectos ignorados pela maioria dos usuários.

Google Brother

O Google é uma ferramenta fantástica. Eu confesso que sou fã do Google e não consigo me imaginar usando a internet sem ele. Usando os termos corretos e com um pouco de paciência, você acha qualquer coisa nesse mar de informação (e muito lixo) que é a internet.

O Google é tão incrível, que pode até achar sites vulneráveis. Já existe até um termo específico para esse tipo de pesquisa: Google Hacking. Usando termos cuidadosamente construídos, ele pode apontar sites com falhas de configuração, aplicações web mal construídas e até listas de usuários e senhas!

Não duvide que você pode encontrar informação sobre você mesmo. Você já experimentou pesquisar seu nome? Experimente. É no mínimo divertido porque você pode encontrar homônimos seus relacionados a fatos importantes. Pode até ser que você encontre um parente perdido. Pode ser também que você encontre fatos sobre você mesmo que nem você sabia. Eu mesmo fiquei surpreso ao encontrar o meu nome citado numa ata de reunião de uma empresa para qual trabalhei há anos atrás e nem sabia disso. Outra coisa legal foi ter descoberto que um comentário que fiz num site anos atrás foi usado como “Testimonial” para eles.

O fato é, que se você tem algum histórico de vida profissional, acadêmica ou social, é muito provável que seu nome esteja citado em algum lugar da internet. Com as facilidades de publicação oferecidas pelos blogs e redes sociais, então, nem se fala.

Isso é bom? Depende. Pode ser bom se fizer referência a um aspecto positivo seu, caso contrário, pode ser desastroso. De qualquer forma, você pode perder o controle sobre aspectos da sua vida que até então, antes da internet, estariam restritos só a você e um grupo pequeno de pessoas ao seu redor. Hoje, sua vida pode ficar exposta para qualquer pessoa que queira fuçar, esteja ela na sua cidade ou no outro lado do mundo.

Rastros da navegação

É praticamente impossível entrar na internet e não deixar rastros. Você pode tomar alguns cuidados para preservar seu anonimato na rede, mas são apenas medidas que servem para dificultar a sua identificação, mas não impedir. No primeiro artigo publicado nesse blog, citei o caso de uma tentativa de invasão aos laboratórios da força aérea americana durante os anos 90, feitas a partir do quarto de adolescentes ingleses, usando seus PCs. Para dificultar sua origem, esses jovens desviaram o seu tráfego da Inglaterra para África do Sul, de lá para o México até chegar aos Estados Unidos, mas assim mesmo foram descobertos.

Cada vez que você se conecta na internet, você utiliza um endereço único na rede, chamado endereço IP. Se você tem uma conexão dedicada (no caso de empresas) esse endereço é sempre o mesmo. Se você está se conectando por uma conexão banda larga (Velox, Speed, etc), esse endereço muda a cada vez que você se conecta. Esse endereço fica registrado em vários lugares por onde seu tráfego passa, do seu provedor ao computador de destino, nos chamados logs (registros de histórico). Com isso, é possível rastrear seus acessos seguindo o caminho inverso. Claro que isso não é tão trivial e pode dar um montão de trabalho, mas é dessa forma que as investigações de atos ilícitos são conduzidas. Se você não está fazendo nada ilícito não tem porque se preocupar com esse aspecto.

Outras formas mais triviais de “invasão” da sua privacidade estão relacionados ao próprio navegador. Quando você se acessa um site, ele pode interagir com o seu navegador, passando pequenos arquivos que guardam informações relacionadas a você e ao site que você está visitando, registrando, por exemplo, se você é um visitante novo, quantas vezes você já acessou esse site, que produtos pesquisou, etc. São os chamados cookies. Você pode desabilitar o aceite desses cookies no navegador, mas isso pode comprometer a navegabilidade no site.

Outras informações que o site pode obter de você, são as características do seu navegador, sistema operacional, processador, linguagem e até a sua localização geográfica. Essa localização pode até falhar se você utiliza banda larga. O usuários do Velox (OI), por exemplo, podem ter sua saída para internet pela Bahia, mesmo que você esteja no Pará.

Algumas vezes essa localização é precisa. Você nunca observou algumas propagandas de sites de relacionamentos (encontros? namoro?) que exibem fotos de mulheres belíssimas que “coincidentemente” são da mesma cidade que a sua? Não, meu amigo, isso não é coincidência ou obra do destino... É tecnologia. :-)

Clique nos links abaixo e veja o que os sites podem saber a seu respeito:

http://mybrowserinfo.com/detail.asp

http://www.spyber.com/

http://tools-on.net/privacy.shtml (clique no primeiro botão “go”)

Existem formas de evitar que os sites obtenham essas informações? A resposta é sim, mas isso já é assunto para outro artigo.

Oculte seu Orkut

Desculpe mas não pude resistir ao trocadilho :-) O Orkut é outro fenômeno da internet que não podemos negar que tem sua utilidade. Afinal, quem não gosta de reencontrar velhos amigos ou aquela namoradinha da época de colégio?

Olhando pelo lado profissional, o site pode ser interessante para desenvolver a rede de relacionamentos e marketing pessoal. Hoje, o Orkut é até utilizado por empresas para recrutar funcionários (leia mais).

O aspecto negativo que pouca gente se dá conta é a exposição aberta de aspectos da vida pessoal. Muitas pessoas colocam seus endereços, telefones, emails, local de trabalho, locais de lazer, etc. Outros tantos colocam fotos da esposa, marido, filhos, pais, sogras, cachorro, periquito, papagaio, etc. Tudo aberto para que qualquer pessoa possa ver. Você já reparou como o jornalismo televisivo, especialmente o da tv Globo, tem explorado o Orkut? Pois é... O que as pessoas não percebem, é que pessoas mal intencionadas, para não falar em bandidos, seqüestradores, estupradores e toda sorte de criminosos também podem ter acessos às mesmas informações! Uma rápida pesquisa e qualquer um pode conhecer seus hábitos, gostos, costumes, locais que freqüenta, parentes, amigos, etc. Em resumo: um criminoso pode traçar todo seu perfil e conhecer seus pontos vulneráveis!

O Orkut já permitia que você selecionasse que informações do seu perfil estariam disponíveis a todos, ao seu grupo de amigos ou somente a você. A pouco tempo, felizmente, o site disponibilizou esse recurso para o álbum de fotos e vídeos preferidos. Perca algum tempo e configure essas opções. Compartilhe suas informações e fotos com quem você tem que compartilhar: seus amigos e parentes.

Desnecessário dizer que se você é do tipo que adiciona qualquer pessoa só para incrementar o contador de amigos, filtrar a exibição das suas informações não vai adiantar muito.

A minha sugestão é que você dificulte ao máximo as pesquisas do site para que você não seja encontrado por qualquer pessoa, mudando principalmente seu nome e país de origem. Você pode utilizar caracteres especiais e símbolos para substituir as letras do seu nome. No Windows, vá em Iniciar → Programas → Acessórios → Ferramentas do Sistema → Mapa de caracteres. Escolha as variações de símbolos que se aproximam com as letras do seu nome, clique sobre o símbolo e depois no botão “Selecionar”. Vá montando o seu nome e quando o resultado for satisfatório, clique no botão “Copiar” e depois cole no Orkut.


A essa altura você vai estar se perguntando “E como meus amigos vão me achar?”. Através dos seus amigos ou se você passar o seu profile ID. Acesse sua página no Orkut, clique em “Perfil”, selecione a URL que aparece na barra de endereços e envie para seus amigos. Essa URL é algo parecido com isso:

http://www.orkut.com.br/Profile.aspx?uid=9758395735725782

Dá trabalho? Eu sei que sim, mas é você quem decide se prefere a privacidade ou a exposição.

Repassando e-mails

Aproveitando que estamos falando em privacidade, que tal dar sua contribuição para preservar a privacidade dos outros?

Certamente você recebe vez por outra, algum e-mail interessante que você gosta de compartilhar com seus amigos. Muitas pessoas repassam esses e-mails adicionando toda sua lista de contatos no campo “Para”. Aí, algum amigo seu faz a mesma coisa com sua (dele) lista de contatos. O que acontece? Esse e-mail chega a alguém com toda sua lista de contados, a lista do seu amigo, a do amigo do amigo, enfim, uma relação fresquinha e consistente de endereços para coleção de algum spammmer.

Para evitar que isso aconteça, ao invés de utilizar o campo “Para”, use o campo “CCO” (que significa “Cópia Carbono Oculta”). Assim, seus amigos recebem seu e-mail como se você tivesse mandado exclusivamente para ele e não repassa toda sua lista de contatos em frente.

Um detalhe importante: Alguns servidores de e-mail ou de lista, consideram o “CCO” como destinatário (“aparentemente para”) se você não colocar pelo menos um endereço no campo “Para”, revelando toda sua lista. Por isso coloque sempre seu próprio endereço no campo “Para” e seus contatos em “CCO”.

Até semana que vem.



sexta-feira, 1 de agosto de 2008

Sincronizando seu pendrive

Precaução nunca é demais

No mundo da informática dizemos que existem dois tipos de usuários: o que já perdeu dados e aquele que vai perder. Brincadeiras a parte, todos nós temos que tomar as devidas precauções para evitar a perda de dados.

Embora não seja levada muito a sério por muitas empresas, principalmente as pequenas, uma política de backup deve prever cópias diárias com rodízio de mídias de gravação (fitas magnéticas ou CDs/DVDs), armazenamento em cofres a prova de fogo e rodízios periódicos para cofres em prédios distantes do CPD (É... essa sigla já é pré-histórica, mas enfim...).

Tudo isso para quê? Se houver necessidade de restaurar um arquivo do dia anterior, temos a fita do dia anterior... E se essa fita estiver com problemas? Ah... Temos a fita de dois dias atrás. Mas se o prédio pegar fogo? Hum... Temos o cofre a prova de fogo. Mas se o cofre não suportar? Ahá... Temos a cópia noutro prédio! Entendeu a idéia? Em termos de segurança temos que ser meio paranóicos. Dessa forma podemos até perder alguns dias de transações mas não perdemos o movimento do ano inteiro.

Algumas empresas não podem sequer se dar ao luxo de perder um dia de transação. Para isso existem soluções de site mirrors, ou seja, todos os servidores duplicados em outro prédio, fisicamente distantes com todos os dados sendo atualizados simultaneamente nos dois sites. Se acontecer um desastre no site principal, o site espelho assume as transações e a empresa não pára. E quando eu falo distante, é distante mesmo!

Reza a lenda (não sei se é verdade porque ainda não consegui descobrir o nome da empresa) que um banco americano possuía seu CPD numa das torres gêmeas de Nova York. Aquelas do 11 de setembro, que todos sabem, desabou. Seu site espelho estava onde? Na outra torre... Os gestores de TI e/ou Segurança não foram paranóicos suficiente. Certamente eles imaginaram que um prédio poderia pegar fogo, mas o incêndio numa torre jamais atingiria a outra. Não previram a possibilidade de uma catástrofe atingir as duas torres ao mesmo tempo. Dizem que o banco faliu...

Mas voltando para nossa realidade, não precisamos de todo esse aparato mas certamente, se você costuma carregar todos os seus arquivos no pendrive (ou notebook) precisa de algum mecanismo prático para manter a cópia deles. Recentemente, fui assaltado e levaram meu notebook. Tirando o prejuízo financeiro e a inconveniência de ficar sem uma ferramenta de trabalho, fiquei tranqüilo porque além do meus dados estarem criptografados (como mostrei na semana passada), eu tinha a cópia no meu pendrive. “E se eles tivessem levado seu pendrive?”, você poderia me perguntar. E eu te responderia: “Ahá!! Eu ainda tenho a cópia no computador do meu trabalho!!”.

Esse mecanismo de sincronização entre essas diferentes cópias, é o que vou mostrar a você agora, para você utilizar nos seus volumes criptografados (Você já criptografou seus arquivos, não?).

Allway Sync: Uma solução para Windows

O programa que utilizo no Windows é o Allway Sync, que é gratuito para uso pessoal e até 20 mil sincronizações por período de 30 dias (algo em torno de 700 arquivos/dia, não é suficiente para você?). Para quem usa Linux, eu uso e indico o Unison.

Faça download do arquivo de instalação no seguinte endereço: http://allwaysync.com/download/allwaysync-8-2-5.exe, salve numa pasta a sua escolha e clique duas vezes para iniciar sua instalação. A instalação dispensa maiores comentários. Padrão Windows: next, next, next, finish.

Terminada a instalação, execute o programa. Na primeira execução, temos que criar um perfil para sincronização, indicando quais as pastas que queremos sincronizar. No nosso exemplo, eu tenho um volume no drive D: e outro no pendrive. No Truecrypt eu costumo sempre montar o volume do HD no drive H:e o do pendrive no drive P:, conforme você pode ver abaixo.

Quando o Alway Sync inicia, todos os menus e mensagens estão em inglês. Se você não se sente confortável na língua do Tio Sam, você pode mudar para o português. Vá no menu “Language” e escolha “Portuguese – Brazil”. Clique com o botão direito do mouse na aba que está escrito “New job 1” e escolha a opção “Adicionar nova”. Vai aparecer uma nova aba escrito “Nova associação 1”. Clique novamente com o botão direito do mouse na aba “New job 1” e selecione “Remover”. Cada aba representa um perfil de sincronização. Você pode criar várias abas para sincronizar diferentes pastas.

Clique no botão “Procurar” localizado no lado esquerdo e na janela aberta, localize e selecione o drive H:.

Repita a operação selecionando agora, o botão “Procurar” localizado no lado direito e selecione o drive P:.

Agora você vai ter no campo ao lado de cada pasta amarela, as letras H: e P:, respectivamente. Entre eles existe uma seta com duas “pontas” e a palavra “Alterar”. Isso significa que a sincronização será bidirecional. O arquivo que for mais recente de um lado será copiado para o outro lado e vice-versa. Você pode escolher copiar sempre do HD para pendrive ou vice-versa, mas com a sincronização bidirecional você fica livre para atualizar qualquer arquivo em qualquer dos volumes e o programa se encarrega de equalizar sempre os arquivos mais recentes, independente de onde esteja.

Agora podemos clicar no botão “Analisar” para que o programa faça as devidas comparações e determinar quais arquivos serão copiados e em que sentido.

Após a análise, é possível que o programa exiba uma relação de arquivos na lista de “Mensagens importantes”. Ela contem uma relação de arquivos dos quais o programa ficou na “dúvida” sobre a direção da cópia. Isso geralmente só ocorre na primeira execução. Você pode clicar em “Ignorar” para ignorar o aviso para um determinado arquivo; “Parar” para evitar que o programa proceda a cópia desse arquivo; “Ignorar todos os avisos mostrados e continuar” para ignorar todas as mensagens de alerta; ou “Review the file” para ver o que o programa vai fazer.

No lado esquerdo antes da lista, existe um pequeno triângulo preto. Clique nele para fechar ou abrir a lista correspondente. Você vai verificar que existem várias listas. Uma delas é a lista de “Arquivos/ficheiros questionáveis” que correspondem aos alertas exibidos anteriormente. Nela podemos ver 7 colunas. As 3 primeiras correspondem ao drive H: e as 3 últimas ao drive P:. A coluna central, intitulada “Sync direction”, mostra uma seta indicando a direção da cópia.

A ação a ser tomada para cada arquivo, representada por essa seta, pode ser alterada por você. Para isso, posicione o ponteiro do mouse sobre a seta e observe que ela é “expandida”, mostrando as opções: setas para direita ou para esquerda para indicar o sentido da cópia; uma barra diagonal para indicar que nenhuma ação deve ser tomada; ou um X para indicar que o(s) arquivo(s) deve(em) ser excluído(s).

As outras listas são:

Novos arquivos: arquivos que existem de um lado mas não existem no outro.

Arquivos modificados: arquivos que já existem em ambos os lados mas possuem diferenças.

Arquivos não modificados: existem em ambos os lados e são iguais.

Você pode rever cada uma dessas listas antes de efetuar o sincronismo e após a primeira execução, o programa passa a ter o controle mais preciso e efetivo sobre as alterações de todos os arquivos das pastas selecionadas (no nosso exemplo, os dois drives correspondentes aos volumes criptografados) e passa a escolher corretamente a direção de cada atualização. “Mãnz....” eu sugiro que você sempre verifique as atualizações e não confie cegamente no programa. Geralmente você vai ter poucos arquivos atualizados ao longo do dia e vale a pena conferir.

Feitas as devidas conferências, clique no botão “Sincronizar” e aguarde a finalização das cópias. Isso pode ser acompanhado pela barra indicadora abaixo do botão “Sincronizar”, a qual indica o percentual executado.

Uma vez concluída a sincronização, você pode fechar o programa, voltar para o TrueCrypt, desmontar os volumes, desmontar o pendrive e ir para casa tranqüilo (se você estiver no trabalho), sabendo que seus arquivos estão a salvo no pendrive, no micro do trabalho e se quiser no micro de casa ou no seu notebook.

Uma sugestão de rotina é que você monte o volume criptografado hospedado no HD no início do dia para acessar seus arquivos e ao fim do dia monte o volume do pendrive para fazer a sincronização. Se você utiliza esses volumes em mais de um micro (trabalho durante o dia e em casa durante a noite), faça a sincronização no início e no fim dos seus trabalhos em cada estação, desmontando e retirando o pendrive após cada sincronização. Dessa forma você garante que estará trabalhando sempre com os seus arquivos mais recentes.

Até semana que vem.