Clique aqui para voltar à página inicial  http://www.novomilenio.inf.br/ano99/9911birc.htm
*Publicado originalmente pelo editor de Novo Milênio no caderno Informática do jornal A Tribuna de Santos, em 9/11/1999.
Última modificação em (mês/dia/ano/horário): 01/05/00 11:12:18
SEGURANÇA
Como alguém pode saber 
tudo sobre sua empresa

Internet facilita que muita informação confidencial seja divulgada

Carlos Pimentel Mendes
Editor

Na edição passada, Informática mostrou como uma jovem passava sem perceber informações pessoais a um estranho, pela Internet, e poderia ser vítima de um criminoso. Agora, completa o alerta, transpondo o problema para o âmbito dos negócios. Até que ponto sua empresa está segura? Afinal, além de criminosos, tem de enfrentar também os concorrentes...

Por ser uma tecnologia muito recente, a Net ainda não teve todas as suas implicações avaliadas. Quem usa recursos de comunicação eletrônica sabe que existem os hackers, crackers, vírus, worms, e se for consciente toma precauções contra eles (antivírus, firewalls etc.). Mas, em muitos casos, nada impede que alguém obtenha informações confidenciais, até por meios perfeitamente legais. Principalmente neste período de mudanças enormes e muito rápidas, em que os controles precisam ser flexíveis (já que a rigidez pode até acabar com a empresa, se um concorrente for mais ágil) e acabam surgindo muitos furos inesperados na segurança das informações mais sensíveis.

Por exemplo: um dos formatos de documento eletrônico mais compartilhados é o arquivo de texto produzido no Word. Então, suponhamos que você deseja enviar uma informação como "amigo anônimo". Prepara o texto em seu computador, altera ou apaga no campo [Propriedades] o nome do autor e envia o arquivo por e-mail, usando algum truque de redirecionamento que lhe garanta o anonimato. Esse destinatário, em vez de usar o Word, abre o arquivo no Notepad do Windows. Lá está, inclusive com repetição, o seu nome completo, talvez o de sua empresa, alguns detalhes sobre seu computador etc. Pronto: você foi descoberto!

Nos Estados Unidos, quando um ladrão rouba um notebook ou laptop, a empresa nem se importa com o aparelho, mas entra em pânico se ele contiver informações confidenciais, e trata de substituir todas as senhas que seu usuário tinha para acesso à sua extranet ou rede corporativa. Lá, já existem quadrilhas especializadas em roubo de informação digital, e um disco rígido recheado, ou um aparelho que possa ser reconhecido como válido pelo controle de acesso de uma empresa, valem ouro. Aqui, essa cultura de segurança está apenas começando.

E quantas empresas permitem que os equipamentos sejam levados para oficinas de manutenção ou sejam manipulados por supostos funcionários de uma assistência técnica, sem antes garantir que todos os dados confidenciais estejam a salvo? 

Lembrete: não basta apenas dar o comando de apagar um arquivo para eliminá-lo do computador, existem nas lojas programas comuns que permitem recuperá-lo. Para não falar do antigo comando Undelete/Unerase do DOS. E quem lembra de passar depois um anti-vírus nos arquivos, para garantir que o técnico, ao fazer a manutenção, não tenha usado um programa contaminado?

Mesmo fragmentos de informação colhidos aqui e ali por um pesquisador competente podem ser reunidos, completando um quebra-cabeças que um empresário julgaria impossível de montar. Afinal, é isso o que sempre fizeram os detetives e espiões. Aliás, quantas empresas se preocupam em picotar os documentos em papel antes de jogá-los no lixo?
 

Um cliente insatisfeito divulga a sua insatisfação para
17
(milhões) de pessoas através da Internet 

Perigo distante? – A sensação de perigo que nos coloca em alerta tem muito a ver com a proximidade da fonte desse perigo. Não nos preocupamos com a onça presa no zoológico, mas não é nada confortável vê-la entrar em nossa sala. Hoje, porém, distância nada significa. O concorrente sempre está eletronicamente bem ao lado. Talvez vendo tudo o que fazemos.

Presidente do Net Future Institute, o escritor Chuck Martin, em seu livro "O futuro da Internet" (Makron Books, 1999), cita exemplos: um gerente, preocupado em cumprir a política de transparência da empresa para com o público, instrui um funcionário a colocar todas as informações no site Web. Todas? Eis o perigo...

Mesmo que haja uma política mais coerente e responsável, ainda assim um concorrente pode fazer como o policial Goto123 citado na edição anterior de Informática: coletar dados e evidências. Novamente Chuck Martin: se uma multinacional coloca na área de seleção de candidatos de seu site uma vaga para gerente em Londres, significa que pode estar preparando uma ofensiva no mercado europeu. O perfil dos candidatos desejados também pode indicar uma mudança ou diversificação de atividades. Solução: chame um headhunter (pesquisador de recursos humanos) para localizar sigilosamente o profissional desejado.

A lista de clientes, que as empresas se orgulham em apresentar, dá indícios sobre a área geográfica de atuação (um cliente recente, muito deslocado dos demais, pode indicar que a ela está investindo num novo mercado). As opiniões dos clientes e as que a própria empresa emite são indícios da sua cultura empresarial - ótimos para um concorrente que precise avaliar como essa empresa reagiria a uma ofensiva de marketing.

Ainda nos tempos (não tão distantes assim) do telex, este jornalista recebeu - por engano de uma letra no endereço telegráfico - uma mensagem com detalhadas instruções operacionais que a matriz inglesa mandava para uma empresa marítima brasileira por ela controlada. A firma brasileira sempre se dissera uma empresa 100% nacional, sem qualquer ligação com Londres. Caiu a máscara... No mundo do e-mail, quem garante que um documento interno importante não seja enviado por engano a uma lista de e-mails na qual esteja incluído um jornalista e até um concorrente? Informática já recebeu alguns... A própria lista de e-mails, quando não é suprimida, permite conhecer mais sobre quem são os contatos da empresa...

Com a tendência de se substituir os escritórios de fábrica por grupos de teletrabalho, pode acontecer da empresa mandar uma mensagem confidencial (mas não criptografada ou protegida de outra forma) a um teletrabalhador e este manter acidentalmente ativada alguma função automática de redirecionamento de mensagens recebidas para múltiplos destinatários (os demais membros do seu grupo de trabalho, por exemplo). Lá se foi o segredo...

Há empresas - multinacionais, inclusive - que ainda pensam poder controlar geograficamente o acesso a uma informação. Se uma filial nalgum lugar obscuro do planeta divulgar uma informação à imprensa local, mesmo que ela não seja publicada (por falta de espaço no jornal local, ou por ser considerada de pouca relevância naquela região, por exemplo), poderá chegar ao conhecimento de pessoas em qualquer outro lugar do mundo, inclusive pela Internet, minutos depois da divulgação. 

Talvez não atraia a atenção de ninguém na capital paulista o teste de um novo tipo de pesticida numa aldeia chinesa, mas o concorrente direto da empresa nos Estados Unidos decerto ficará muito interessado. Por outro lado, o próprio balanço anual (que muitas empresas agora divulgam na Web) pode gerar informações valiosas para um concorrente (a lista de controladoras, coligadas e afiliadas...).

Copiar ou não fazer – Há outra forma de um concorrente usar informações. Algumas empresas mantêm fóruns próprios de debate aberto com os clientes, que um concorrente pode acompanhar. Também existem os newsgroups criados por grupos de usuários de um produto. Existem sites na Internet em que os clientes podem opinar sobre produtos e alertar sobre seus defeitos. O tal concorrente pode copiar métodos que se mostrem eficazes na relação com os clientes, ou perceber e não cometer erros importantes que estejam afastando clientes da empresa. Pior, pode usar essa informação para criar um diferencial que atraia os tais clientes insatisfeitos... Não foi o que fizeram a Netscape e os produtores do Linux?

No mundo dos negócios digitais, a máxima de que "o cliente tem sempre razão" ganha novo valor, pois o cliente insatisfeito não precisa se conformar, basta um clique no mouse e ele passa para o concorrente que atender melhor. Afinal, nas novas empresas digitais, o cliente não manda apenas, ele literalmente dirige a empresa, especificando detalhadamente o produto que quer comprar, o preço que aceita pagar, os prazos e as condições para entrega e pagamento, além do atendimento pós-venda.

Outra história que ganha nova dimensão é a de que "um cliente satisfeito espalha sua satisfação por dois ou três outros potenciais clientes, mas um cliente insatisfeito divulga seu aborrecimento para em média 17 pessoas". No mundo globalizado e plugado na Internet, multiplique esses números por milhares ou milhões. E acrescente o efeito devastador que a notícia dessa insatisfação pode ter, se utilizada pela concorrência (ou espalhada por um ex-funcionário descontente). Um deslize pode levar uma empresa ao descrédito e à falência. Assim é, e vai ser cada vez mais. 

Reflita... e pare de pensar defensivamente, apenas. Pense no lado "bom": você pode ser o tal concorrente, passar de vidraça a estilingue...

Veja mais:
Como um criminoso pode saber tudo sobre você
Um alerta norte-americano