Clique aqui para voltar à página inicial  http://www.novomilenio.inf.br/ano97/cpmcom20.htm
Publicado originalmente pelo autor no caderno Informática
do jornal A Tribuna de Santos, em 28 de outubro de 1997
Última modificação em (mês/dia/ano/horário): 05/20/00 22:33:18
POR DENTRO DO COMPUTADOR - 20
O perigo dos hackers

Existem muitos perigos rondando os seus arquivos. Os hackers (piratas de dados), por exemplo, não invadem apenas os computadores do Pentágono (e são milhares de invasões por ano!), da CIA (já alteraram sua página na Internet, fazendo com que a sigla CIA significasse algo como central de burrice americana) ou da NASA, para se divertirem. Eles também invadem sistemas de empresas, bancos, companhias telefônicas, aéreas e de cartões de crédito, com objetivos de vingança ou de roubo de dados. Hoje, mais da metade dos problemas de segurança de dados nas empresas se referem a invasões externas em seus sistemas (o resto são invasões comandadas pelos próprios funcionários).

Apesar das empresas não gostarem de admitir tais casos, já tivemos montadoras de automóveis no Brasil em que o salário dos funcionários sofreu atraso por causa de um empregado despedido que tinha inserido no programa da folha de pagamento um código que só ele poderia ativar, e assim tentou chantagear a empresa. Mais comuns são os casos de funcionários demitidos que se vingam apagando os arquivos da empresa onde trabalharam.

Há situações em que o vazamento de dados é acidental. Por exemplo, poucos sabem que nos modernos programas de processamento de textos, que permitem desfazer até cem passos de alteração num documento, todos os cem passos anteriores estão arquivados no próprio documento. Um visualizador que permita observar o documento na forma original pode revelar informações que o autor do texto pensava estarem apagadas. 

Assim, aquele documento em que uma frase reveladora de um segredo comercial foi retirada da versão final provavelmente estará levando consigo o segredo para um usuário mais experto que saiba literalmente ler nas entrelinhas. Solução: antes de enviar um documento eletronicamente a alguém, salve a versão final como um novo documento,  no próprio programa que a criou, e envie essa versão, que provavelmente terá – aliás – um tamanho de arquivo bem menor.

Quando você entrega um disquete ou principalmente o disco rígido a alguém, para manutenção ou troca, por exemplo, não basta apenas dar apagar os dados secretos. Existem procedimentos simples para a recuperação dos arquivos apagados (lembre-se de que eles não foram realmente apagados, apenas o espaço que ocupam foi marcado como disponível para gravação). Solução: grave um arquivo de tamanho igual ou maior e com o mesmo nome do arquivo indesejado. Em seguida, apague o arquivo. Assim, quem tentar recuperá-lo encontrará apenas a gravação mais recente, inócua.

Descuido – De fato, o descuido é um grande fator de perigo para os dados de computador. Cópias das senhas de segurança em mãos erradas podem ser um grave problema. Nos Estados Unidos, há ladrões roubando os computadores portáteis de executivos apenas porque esses laptops tinham senhas para penetração nos computadores das empresas em que os executivos trabalham. O laptop, mesmo, poderia até ser jogado fora pelos ladrões, o importante em tais roubos eram os programas.

Em Santos mesmo, já ocorreu no âmbito da atividade portuária um caso assim, em 1995: os criminosos se deram ao trabalho de desmontar o computador para levar apenas o disco rígido, aparentemente apostando em que a entidade lesada não teria cópia dos dados nele contidos. Por puro acaso, erraram: havia uma cópia em poder do programador para uso no aperfeiçoamento do programa, feita pouco antes, da qual nem os demais funcionários e dirigentes tinham conhecimento. Assim, o retardo de alguns meses na implantação de um novo sistema (que era o que os criminosos aparentemente queriam) se reduziu a minutos, o tempo de instalar outro disco rígido e copiar os arquivos...