Pesquisar este blog

quinta-feira, 13 de dezembro de 2012

A política do bloqueia tudo funciona?

Por Denny Roger

 
A ideia de escrever este artigo nasceu de uma conversa com a minha esposa, durante as últimas férias de verão, onde nossos filhos aproveitaram parte do tempo livre para uma visita ao nosso escritório. O tema “segurança da informação” surgiu quando a minha esposa fez uma observação curiosa a respeito do conteúdo que o meu filho de apenas 8 anos estava tentando acessar na internet: pornografia.

“Vamos bloquear tudo nos computadores para que ele não tenha acesso a este tipo de conteúdo”, disse a minha esposa. Na hora lembrei dos executivos que levam quase tudo na emoção. Por exemplo, a organização identifica que um colaborador, funcionário ou prestador de serviços, está burlando a política de segurança da informação ou as normas internas. 

Vamos imaginar que este colaborador realiza acessos, constantemente, a sites não relacionados aos negócios da empresa – fotos das musas do carnaval, receitas de culinária, sites de relacionamento etc. O executivo resolve aplicar uma medida disciplinar para que todos na organização saibam que este tipo de comportamento não será tolerado. Porém, o executivo esqueceu que antes de tudo isso é necessário a implantação de campanhas de conscientização sobre segurança da informação e o código de conduta.

Expliquei para a minha esposa que essa estratégia do “bloqueia tudo” não funciona. “Pelas condições atuais, onde as crianças acessam com mais facilidade qualquer tipo de conteúdo na internet, como você pretende resolver este problema?”, perguntava ela. Fazendo uma analogia, expliquei que não adianta colocar um controle sem um processo definido. Traduzindo para uma linguagem mais simples:

Campanha de conscientização

A primeira etapa era explicar para o nosso filho que é proibido acessar conteúdo pornográfico antes dos 18 anos (tenho certeza que você está rindo agora mas é exatamente isso que está descrito nos sites com conteúdo adulto).

A segunda etapa era comprar um livro sobre educação sexual, com uma abordagem / linguagem adequada para a idade da criança. Algumas crianças conversam sobre pornografia com seus colegas na escola, inclusive utilizam dispositivos móveis (iPhones, Nintendo DS etc) para levar este tipo de conteúdo para a escola e compartilhar com os amigos.

A terceira etapa é explicar as medidas disciplinares (ficar de castigo, sem televisão etc) caso o “acesso indevido” venha a ocorrer novamente.

Repare que até o momento os desafios são os mesmos no ambiente corporativo.

Monitorando os filhos (ou os colaboradores)

Após esclarecermos todas as dúvidas, finalizamos a campanha de conscientização. Os processos foram definidos, as regras, estabelecidas, os recursos,  disponibilizados (computador com acesso a internet) e o monitoramento, tornado ativo.

Nos primeiros dias, após a campanha de conscientização, fui investigar os logs de páginas acessadas pelo meu filho. Nesse momento, encontrei evidências de tentativas de acesso a conteúdo pornográfico através de sites de pesquisa. O que pude perceber é que o nosso filho ainda não sabe como chegar aos sites pornôs. Mas está bem próximo de conseguir o acesso a este tipo de conteúdo.

É curioso observar como todo o cenário da nossa casa é parecido com o que acontece nas organizações, justamente aquelas que mais colocam controles tecnológicos para restringir o acesso à internet. A campanha de conscientização foi realizada, porém, tudo indica que não estão levando a sério as diretrizes ou a linguagem utilizada para transmitir a informação não é de fácil entendimento.

Vamos bloquear tudo!

A ação de bloquear tudo, utilizando recursos tecnológicos, alivia temporariamente as preocupações de acesso a conteúdo impróprio, mas instiga o instinto hacker da pessoa. Ou seja, a pessoa irá fazer de tudo para burlar o controle implementando. E pode apostar que conseguirá quebrar a segurança tecnológica implementada. 

Principalmente as crianças, que já nascem quase que conectadas na internet e cada vez mais são autodidatas – perfil de hacker. Vale a pena lembrar que muitas crianças começam a ter aulas de informática a partir dos 2 anos. Imagine o conhecimento dessas crianças quando crescerem e estiverem trabalhando na sua empresa! Isso já está acontecendo.

Conclusão

A política do “bloqueia tudo”, utilizando um verdadeiro arsenal tecnológico, muitas vezes é ineficiente e o investimento não alinha a TI aos objetivos do negócio ou da nossa casa.

O esforço focado na mudança comportamental possibilita maior probabilidade de obtenção de sucesso na segurança da informação.

Os computadores não erram, quem erra são as pessoas. Não podemos esquecer que na maioria dos casos, o maior impacto financeiro em um demonstrativo de resultados, tanto na empresa como em casa, é a folha de pagamento. É claro que nossos filhos não recebem salário, porém, temos despesas com mensalidade escolar, uniforme, alimentação, calçados, viagens etc. O impacto financeiro que temos em casa é muito semelhante a folha de pagamento de uma empresa.

É importantíssimo as organizações investirem no exercício da negociação e de comunicação abordando temas relacionados à segurança da informação. As campanhas de conscientização são necessárias para que os colaboradores compreendam as diretrizes de segurança da informação, seus objetivos e as relações com o mercado. Comece a melhorar o nível de maturidade em segurança da informação estabelecendo uma linguagem comum sobre o assunto. Depois estabeleça os processos e, só depois disso, implemente os controles.

Os desafios que enfrentamos em casa com os nossos filhos são os mesmo que os executivos enfrentam com os seus colaboradores.

Pense nisso!

Fonte: IDGNow

quarta-feira, 26 de setembro de 2012

Será que você é um alvo fácil para os hackers?

Por Sarah Jacobsson Purewal, PCWorld/EUA

Quando o repórter Mat Honan, do Wired News, teve sua vida digital invadida, em agosto , e posteriormente, praticamente eliminada, a perda significativa de dados que ele sofreu não foi a parte mais assustadora da experiência. Muito mais aterrorizante foi o método pelo qual os hackers tiveram acesso a suas contas digitais.

Usando façanhas inteligentes de engenharia social, eles se passaram por Honan e conseguiram extrair bits-chave de informações pessoais da Amazon e do suporte ao cliente da Apple. Com os dados críticos em mãos, bloquearam Honan de sua conta do Google, comandaram seu fluxo no Twitter, assumiram o controle de seu número de ID da Apple e limparam seus dispositivos pessoais.

Se um hacker quisesse arruinar sua vida, seja por roubo de identidade, ou por um simples esquema de limpeza dados como o de Honan, o quão difícil seria de conseguir alcançar esse objetivo? A resposta, provavelmente, é que seria muito mais fácil do que você pensa.

Você é um alvo fácil?

De acordo com pesquisa recente da Harris Interactiva,  encomendada pela Dashlane, empresa que gerencia senhas e dados pessoais, a maioria dos americanos com acesso à internet está preocupada que seus dados pessoais possam ser usados ​online sem o seu conhecimento. Aproximadamente 88% dos 2.208 adultos entrevistados disseram estar pelo menos "um pouco preocupado", e 29% afirmaram estar "extremamente preocupado". Além disso, três em cada cinco entrevistados estavam preocupados se eram vulneráveis ​​a serem invadidos.

John Harrison, gerente de grupo no Symantec Security and Response, diz que as pessoas devem realmente ficar preocupadas, porque estão compartilhando mais do que pensam. Como as redes sociais, registros públicos e brechas de segurança de alto perfil são tão comuns, que um monte de informações potencialmente confidenciais estão apenas flutuando ao redor da Internet.
"Cada pedaço de informação contribui para o quebra-cabeça", diz Harrison. "Nós não colocamos tudo para fora de uma vez, mas eventualmente tudo se encaixa. Por exemplo, você pode não colocar seu aniversário completo no Facebook, mas não é difícil para alguém descobrir em que ano você se formou no colegial e somar dois mais dois.”

Proteja-se da forma mais fácil

Se você usa a Internet  de maneira significativa - envio de e-mails, upload de fotos, frequenta redes sociais, compra online - seu perfil provavelmente já está flutuando no éter. E mesmo que você não fique online tanto tempo assim, pedaços de seus dados pessoais podem estar disponíveis para visualização via registros públicos digitalizados. Uma pessoa interessada poderia facilmente descobrir se você tem uma hipoteca, por exemplo, ou se você recentemente se casou ou divorciou.

Você provavelmente sabe que uma senha de cinco caracteres típica, só com palavras, é fácil de quebrar, e talvez confie em algo muito menos penetrável. Mas provavelmente você não tem tempo ou memória suficiente para se lembrar sempre de uma mistura complicada de números e letras. Então, aqui estão algumas rápidas e fáceis dicas de segurança que irão reduzir drasticamente o seu nível de “hackeabilidade”.

Pesquise seu nome: Antes de começar a se preocupar, é uma boa ideia pesquisar por você mesmo para obter uma noção sobre quanta informação está disponível. Digite seu nome no Google, tanto com aspas como sem, e com palavras-chave relevantes, tais como seu endereço, número de telefone, endereços de e-mail, cargo, empresa e universidade.

Veja o que encontrar e tente olhar para a informação da maneira como um hacker o faria. Há dados suficientes lá para alguém juntar os pedaços e concluir sua vida? Se assim for, você precisa tomar medidas para melhorar sua segurança pessoal.

Use frases como senhas: Senhas são um problema de segurança complicado. As melhores, geradas por computador, são uma misturas de letras, números e caracteres especiais (tais como pontos de exclamação e pontos de interrogação). Infelizmente, as sequências de caracteres alfanuméricos resultantes são também extremamente difíceis para a maioria das pessoas se lembrar. Mas já que a maioria das senhas é hackeada por métodos de força bruta  - isto é, tendo um computador passando por todas as combinações possíveis de caracteres -, senhas mais longas são mais seguras, simplesmente porque demoram mais para serem descobertas.

Esteja atualizado: Uma das maneiras mais fáceis para impedir que intrusos comprometam seu computador é ter certeza de que você está sempre rodando a versão mais recente de todos os aplicativos, incluindo seu programa antivírus.

Priorize contas: Você pode não ser capaz de se lembrar de senhas complexas para cada conta que possui, e na há problema nisso. Segundo Doug McLean, diretor sênior de marketing de produto na McAfee's Global Threat Intelligence, a média online norte-americana tem mais de 100 contas, mas nem todas são importantes.

Em vez de criar senhas diferentes para cada conta, crie senhas únicas apenas para as contas importantes de email, transações bancárias online, redes sociais e outras que contenham informações confidenciais. Para aquelas relativamente triviais, como painéis de mensagens, não há problema em usar uma senha insegura.

Minta: Tenha cuidado com as informações que você dá para sites aleatórios. Claro, seu banco precisa saber o endereço de sua casa, mas um quadro de mensagens realmente precisa saber seu código postal ou seu aniversário? Se você não pode mudar de página porque o site quer que você dê muita informação, Harrison sugere que você tome uma atitude e faça sua escolha. Afinal, diz ele, quadros de mensagens são notoriamente “hackeáveis”, e eles realmente querem apenas  verificar se você tem mais de certa idade.

Proteja-se offline: De acordo com McLean, roubo de identidade offline é ainda muito mais comum do que o online. O motivo: endereços de e-mail têm senhas - enquanto caixas de correio, lixeiras e carteiras perdidas, não. Para proteger-se, ele sugere que você obtenha uma caixa de correio com cadeado (se você ainda não tiver uma), rasgue todas as contas e documentos importantes antes de jogá-los fora e nunca carregue seu cartão de Seguro Social com você.

Use um gerenciador de senhas: Apesar de gerenciadores requererem um pouco de configuração, eles valem a pena se você estiver preocupado com a integridade de suas senhas ou frases secretas.

Gerenciadores de senha como Dashlane, 1Password e LastPass não só armazenam todas as suas senhas em um programa criptografado - que você pode desbloquear com uma senha mestre- como também criam senhas seguras que nem mesmo você conhece, geradas por computador.

Mesmo um pouco de segurança percorre um longo caminho

McLean sugere que tomar precauções mínimas de segurança é como fugir de um urso: você não tem que ser mais rápido do que o animal, apenas precisa ser mais rápido do que seu amigo que também está sendo perseguido.

Hackers são espertos, mas também um pouco preguiçosos. Então, a menos que você seja um alvo de alto perfil, um hacker provavelmente irá desistir se as defesas de seus dados provarem ser muito difíceis de serem rompidas.

Em última análise, mesmo tomar medidas de segurança de pequeno porte - como a criação de uma senha de oito caracteres em vez de uma com apenas cinco -, pode proteger suas informações pessoais bem o suficiente para convencer os hackers a mudar de alvo.

Fonte: IDGNow

segunda-feira, 24 de setembro de 2012

A Lei Trabalhista e a Mobilidade

Por Patrícia Peck Pinheiro

Quais os impactos da mobilidade nas relações de trabalho? Estamos trabalhando 24X7 sem desligar? Esta é uma questão delicada que deve ser enfrentada e iniciamos 2012 com esta discussão devido a alteração do art.. 6º. da Consolidação das Leis do Trabalho – CLT. O que as empresas podem fazer para minimizar os riscos?

O objetivo da alteração CLT foi o de equiparar o empregado que está presencialmente na empresa com o empregado que trabalha remoto, no modelo de “Home Office” ou teletrabalho. Ou seja, a nova Lei nº 12.551, de dezembro de 2011, apenas formalizou um entendimento que já havia no judiciário, de ser indiferente o local em que o funcionário está fisicamente para que ele tenha os mesmos direitos previstos na legislação trabalhista. 

No entanto, com a redação dada a seu parágrafo único, abriu-se margem para uma interpretação de que o recebimento da mensagem já configuraria colocar o funcionário em trabalho, impactando o entendimento sobre hora extra e sobreaviso, isto é, quando o funcionário exerce uma atividade laboral após o horário normal do seu turno ou expediente.

Isso é apenas uma interpretação retirada do texto de lei, mas que pode impactar muito o modelo de trabalho da Sociedade Digital, uma vez que o entendimento tende a ser mais favorável aos interesses do empregado. Isso se deve, porque a informação circula independentemente do horário, especialmente com o aumento da força de trabalho sendo geração Y, onde o próprio empregado já possui recursos de mobilidade e os utiliza, ainda que a empresa não os tenha fornecido.

Em depoimento à imprensa, o presidente do TST João Oreste Dalazen afirmou que “a meu juízo, é inafastável a revisão da súmula em face da superveniência da lei, a lei passou a dizer que o trabalho realizado a distancia é tempo de serviço“. Ele se refere à Súmula nº 428, de 24 de maio de 2011, pela qual o Tribunal assentou o entendimento de que “o uso de aparelho de intercomunicação, a exemplo de BIP, pager ou aparelho celular, pelo empregado, por si só, não caracteriza o regime de sobreaviso”. Afinal, não é pelo fato de ter acesso a informação, de meramente portar o recurso que significa que a pessoa foi solicitada a trabalhar.

Muito pelo contrário, as empresas têm sido obrigadas a bloquear o acesso do colaborador quando o mesmo sai de férias, pois as pessoas estão cada vez mais “conectadas e ligadas” o tempo todo e não querem esperar o dia seguinte ou o início do expediente para saber o que está acontecendo ou para tomar providências proativas de trabalho.

No cenário mais competitivo do mercado atual, sem fronteiras e de alcance global, a proatividade ocorre por liberalidade do próprio profissional que busca mostrar serviço mesmo que a empresa não tenha solicitado.

Pela interpretação da Lei, três situações podem ocorrer quando um colaborador recebe uma mensagem relacionada a trabalho após o expediente ao acessar seu email, utilizar um smartphone ou dispositivo similar:

a) entender que essa hora de serviço à disposição da empresa deve ser paga como sobreaviso (o trabalhador receberia pelo período, à equivalência de um terço do salário);

b) considerar o período como hora normal de trabalho, podendo ser caracterizada a hora extra;

c) a empresa não pagar nada pelo serviço à disposição, analisando esta questão sob a ótica do tipo de recurso (celular, Pager, e-mail, telefone fixo, redes sociais, outros).

A nova Lei teve intenção de consolidar o trabalho remoto, mas acabou impactando, mesmo que não intencionalmente o “Mobile Office”, ou seja, o comportamento do trabalho na era da mobilidade, onde o profissional quer receber seus e-mails corporativos no smartphone e estar à par do que ocorre no âmbito profissional, mesmo que não tenha sido solicitado para tanto.

Como a Lei já entrou em vigor cabe às empresas elaborar e publicar uma norma de mobilidade, deixando claro que o mero acesso a informação ou aos recursos não configura hora extra e/ou sobreaviso, bem como rever a atribuição de acessos a sistemas corporativos de forma remota (gere logs de acesso fora de horário expediente, especialmente VPN e nuvem), conforme atribuição de cargo de confiança. Vale sim um planejamento técnico e jurídico para evitar que a TI gere um risco financeiro de aumento de 1/3 pelo menos do custo da folha.

Fonte: ITWEB

Dra. Patricia Peck Pinheiro, advogada especialista em Direito Digital, sócia do escritório Patricia Peck Pinheiro Advogados (www.pppadvogados.com.br – Twitter: @patriciapeckadv).

quarta-feira, 5 de setembro de 2012

[Notícia] Cert.br lança cartilha com dicas de segurança para redes sociais

O Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br), do Núcleo de Informação e Coordenação do Ponto BR (NIC.br), acaba de lançar um conjunto com dicas de segurança em redes sociais, integrada à Cartilha de Segurança para a Internet.
Assim como a Cartilha completa, o fascículo é ilustrado e também está disponível em formato PDF.  O material é acompanhado de slides licenciados sob Creative Commons e pode ser usado sem restrições na divulgação de boas práticas.
Em entrevista ao IDG!Now,  a analista de segurança do CERT.br, Miriam von Zuben, disse que nem sempre os usuários sabem do risco que correm nas redes sociais, apesar destes não serem novos em outras plataformas, como o e-mail. “O que diferencia os riscos das redes sociais dos demais são algumas características próprias que elas apresentam, como a rápida velocidade de propagação das informações e a grande quantidade de pessoas que elas conseguem atingir. É importante que os usuários estejam cientes dos riscos, entendam as diferenças e possam, assim, se prevenir de forma adequada”. 
Sobre os principais cuidados que os usuários precisam tomar na rede, Miriam foi assertiva: “Considerar que está em um local público, que tudo que é divulgado pode ser lido ou acessado por qualquer pessoa; pensar bem antes de divulgar algo, pois não há possibilidade de arrependimento; ser cuidadoso e seletivo ao aceitar contatos, autorizar aplicativos e fornecer a localização geográfica e desconfiar de mensagens recebidas, mesmo que tenham sido enviadas por conhecidos (elas podem ter sido enviadas de contas falsas ou invadidas)”.
Ela também fez questão de compartilhar algumas medidas preventivas que os usuários devem tomar ao utilizar um pc compartilhado ou até mesmo pessoal. São elas: utilizar e manter atualizados mecanismos de segurança, como antispam, antimalware e firewall pessoal e ser cuidadoso ao abrir arquivos e acessar links. Ao usar computadores de uso compartilhado, assegurar-se de sair (logout) da conta de usuário nos sites que tenham sido acessados; usar opções de navegar anonimamente; usar um antimalware online para verificar se o computador está infectado; evitar efetuar transações bancárias ou comerciais; não utilizar opções como "Lembre-se de mim" e "Continuar conectado" e não permitir que as senhas sejam memorizadas pelo navegador Web.
Para que a leitura da Cartilha possa ser feita em dispositivos móveis, está sendo lançada no formato ePub. O material está disponível em http://cartilha.cert.br/livro. Para conhecer o fascículo sobre redes sociais, basta entrar em http://cartilha.cert.br/fasciculos.

Fonte: IDG Now

domingo, 5 de fevereiro de 2012

Duas palavras sobre as últimas semanas

Depois do resumão “SOPA indigesta”, que dividi em três partes (Parte I, Parte II, Parte III) para explicar um pouco do assunto, algumas considerações acho que são relevantes desta história toda.

Em primeiro lugar, não acredito que seja o fim do compartilhamento de arquivos pela grande rede . A história já nos mostrou isso. Nos anos 90 um programa de compartilhamento de músicas, o Napster, virou a sensação da Internet. Em pouco tempo atingiu milhões de usuários, atraiu a atenção das grandes gravadoras que conseguiram, na justiça, derrubar o serviço. Poucos meses depois havia pelo menos seis novos serviços semelhantes, que já não se limitavam mais a compartilhar só música, como o Kazaa, o Ares, e aí veio o Emule e por aí vai. Música pela Internet se tornou realidade e agora temos aí o iTunes, o Sonora (Terra) etc. 

Agora a preocupação são os filmes, os seriados e o streaming. Mas eu pergunto: quanto deste enorme público que gosta do MMA de fato tinha Pay-per-view antes das TV’s abertas brasileiras começarem a transmitir? A maioria via pela Internet, assim como têm acontecido agora com o Futebol Americano, na qual a grupo Globo já está de olho. Quantos já não conheciam “Lost” antes da Globo passar como mini-série nas férias do Jô, e “indicaram” aos amigos que não conheciam para assistir? 

Segundo fato. O que o grupo Anonymous conseguiu fazer é realmente histórico. Derrubar sites com ataques do tipo DDoS não é a coisa mais surpreendente do mundo, apesar de que uma instituição que diz “caçar os hackers” como o FBI não deveria estar vulnerável a este tipo de ataque. A questão é que, geralmente, estes ataques são realizados com máquinas “zumbis”, ou seja, computadores que foram infectados com algum tipo de worm que garantem o controle por parte de um Cracker e usá-la para este tipo de ataque. Em 20 de janeiro, pelo menos 5.600 pessoas participaram de um DDoS “conscientemente”. 

Esta idéia de consciência coletiva, que parecia só existir em filmes, começa a ganhar muita força. É natural. Depois do fenômeno das redes sociais há uma tendência às pessoas se mobilizarem por ações de protesto, o que me faz acreditar que o movimento “Black March” (vide imagem abaixo) vai ser assunto logo logo.






História por história, acho que estamos vivenciando uma. Apesar de ainda pouco divulgada pela mídia nacional (menos que o caso da ‘Luiza’, por incrível que pareça) acredito que muito ainda irá se ouvir sobre o assunto. Acompanhemos.

quarta-feira, 1 de fevereiro de 2012

SOPA indigesta - 3.ª parte

Em 19 de janeiro o Departamento de Justiça dos EUA e o FBI fecharam o mais famoso site de compartilhamento de arquivos do mundo, o MegaUpload, como parte de uma ação contra a pirataria online. Teria sido uma dura resposta aos protestos realizados no dia anterior na Internet, chamado pelos próprios manifestantes de “blackout”. Teria...

“O” SOPA – Parte III: O retorno de ...?

 O que parecia ser uma demonstração da seriedade com a qual as autoridades americanas estavam encarando a questão do compartilhamento de arquivos de conteúdo protegido na Internet, já explicitando seu alinhamento com a lei SOPA, provou, na verdade, que uma guerra estava se desenhando.

Apenas algumas horas depois do anúncio do fechamento do MegaUpload, o conhecido grupo Hacktivista Anonymous resolveu mostrar que o lado “usuário” da Internet também tem força, e deu início a uma série de ataques de negação de serviço aos envolvidos diretamente no projeto SOPA. Mais do que o tempo que o grupo levou para derrubar os sites, o que de certa forma surpreende é os alvos que caíram sob ataque. O Anonymous derrubou nada mais nada menos que o site do Departamento de Justiça dos EUA, o site da RIAA (Associação das gravadoras dos EUA), da Universal Music, da Associação Cinematográfica Americana (MPAA), do Departamento de Direitos Autorais do governo americano e, principalmente, o site do FBI, que ficou fora do ar por várias horas na madrugada de quinta para sexta-feira.

Nos dias que se seguiram, as investidas do grupo continuaram. O Anonymous publicou na sexta-feira, dia 20, em diversas redes sociais dados pessoais do diretor do FBI, Robert Mueller, como endereços da família, telefones pessoais e emails. No dia 23, uma conta do grupo no Twitter foi usada pelo movimento para difundir uma lista com ligações que permitiam fazer o download das discografias dos artistas da Sony, bem como os filmes estreados pela mesma entre 2000 e 2011. No Brasil, o site da cantora Paula Fernandes, da Universal Music, gravadora que apóia a SOPA, ficou fora do ar por várias horas no sábado, 21, tendo substituída a página da cantora por uma de protesto contra o fechamento do MegaUpload (vide imagem abaixo). Sites do governo de Brasília também caíram.






Segundo os perfis que noticiaram a ação, que foi chamada de #OpPayback (algo como Operação “O troco”), este seria o maior ataque já feito alguma vez pelo Anonymous, com 5.635 participantes. Os hacktivistas teriam usado o “Loic”, um programa de código aberto utilizado para ataques de negação de serviço DDoS. Com os recentes ataques aos sites de bancos brasileiros, essa história parece ainda longe de ter um fim.

Esses são os fatos. Nestes três posts fiz um resumo estilo causa-ação-conseqüência. A partir do próximo post escreverei sobre o que realmente considero relevante em relação ao conteúdo do blog desta história toda. Até lá.

segunda-feira, 30 de janeiro de 2012

SOPA indigesta - 2.ª parte

Como foi visto no post anterior, o protesto “Stop SOPA” ocorrido em 18 de janeiro aparentemente havia gerado um desconforto no congresso a ponto de o autor do projeto, o republicano Lamar Smith, adiar a retomada das discussões. Mas não foi o que se viu na seqüência.

“O” SOPA – parte II: O império contra-ataca

 
Em 19 de janeiro, um dos maiores sites de compartilhamentos de arquivos do mundo, o MegaUpload, com mais de um bilhão de usuários, foi fechado pelas autoridades federais do Estados Unidos. O site e seu proprietário foram acusados por grandes gravadoras e estúdios de violar leis antipirataria e causar prejuízos de mais de US$ 500 milhões. O site está fora do ar desde então (uma mensagem do Departamento de Justiça Americano e do FBI é exibido ao acessar o site – vide imagem abaixo) e o seu proprietário, Kim Dotcom, foi preso e até o momento, sem direito à fiança. Após sua prisão, uma série de matérias foi divulgada sobre uma vida cheia de luxo e extravagâncias.


O fechamento do Megaupload desencadeou em outros diversos serviços de compartilhamento o temor pela mesma sanção imposta ao site e seu dono, e um a um, foram bloqueando acessos ou removendo conteúdos suspeitos. Entre eles estão sites conhecidos como o Filesonic, que bloqueou novos uploads e downloads para terceiros (apenas quem carregou o arquivo pode baixá-lo), além de descontinuar seu programa de recompensas, mesma ação adotada pelos serviços FileJungle, UploadStation e 4Shared. Outro a bloquear acessos foi o FileServe, que gerou reclamações de assinantes que pagavam mensalidades para ter acesso a conteúdo sem restrições de banda e de tempo.

Nos últimos dias, porém, boatos de conflito de interesses estão gerando suspeitas na ação envolvendo o MegaUpload. De acordo com o portal TechCrunch, o site se preparava para lançar a Megabox.com, uma rede para compartilhar músicas que seria concorrente direta da iTunes Store, da Apple, além de desafiar as gravadoras por remunerar artistas em contratos exclusivos.

Enquanto o imbróglio envolvendo o MegaUpload continua, e os usuários de Internet cada vez mais têm dificuldades em realizar downloads, falaremos no próximo post o que, de fato, é o assunto pertinente à este blog: a contra-ofensiva do grupo hacker "Anonymous".


SOPA indigesta

Sei que a maioria está acompanhando ou pelo menos tem uma noção do “burburinho”  que está acontecendo na grande rede nestas últimas semanas. Pra quem vive Internet e gosta de uns downloads de vez em quando têm se deparado com grandes dificuldades para encontrar servidores de armazenamento com conteúdo disponível. O maior deles, o MEGAUPLOAD, está fora do ar desde 19 de janeiro, fechado por decisão judicial. O assunto é extenso e merece uma introdução, que farei em partes. O que o blog não pode deixar de comentar são as ações de protesto realizado pelo grupo de hackers conhecido como Anonymous, que demonstrou em pouquíssimo tempo o quão frágil são as seguranças de sites de entidades respeitadas, e que estão diretamente ligadas a polêmica da S.O.P.A.

“O” SOPA – parte I

 O Stop Online Piracy Act (Lei de Combate à Pirataria Online), ou SOPA, é um projeto de lei da Câmara Norte-americana que visa ampliar os meios legais para que detentores de direitos autorais possam tomar ações contra sites que estejam infringindo ou colaborando para a infração dos direitos do autor. A lei é apoiada por grandes empresas do entretenimento dos EUA como The Walt Disney Company, Universal Music Group, RIAA, Time Warner, CBS, Sony Pictures etc. Este projeto foi apresentado em outubro de 2011 e desde então vem gerando protestos por parte dos usuários de Internet. Empresas que atuam na Internet como Facebook, Twitter, Google, LinkedIn, Wikipedia, além de outras ligadas a comunidade Open Source também manifestaram-se contrária a lei, inclusive protestando formalmente com paralisação dos serviços.

Até 16 de janeiro os protestos contra a lei estavam transcorrendo de forma “pacífica”. Até então, o fato mais importante tinha acontecido ainda no final de 2011, quando a empresa de registro de domínios Go Daddy, inicialmente a favor da lei, anunciou em 27 de dezembro que deixaria de apoiar a SOPA, depois de passar por um largo boicote de seus serviços. Em 17 de janeiro, o autor do projeto, o representante do Texas Lamar Smith, anunciou que os trabalhos do projeto de Lei, cuja votação inicialmente estava marcada para 18 de janeiro e foi vetada pelo próprio presidente americano, Barack Obama, seriam retomados em fevereiro. No dia seguinte, vários sites e blogs  deram início a um protesto chamado “Stop SOPA”, que iam desde mensagens em suas páginas iniciais até a paralisação total do site por 24 horas. O site Wikipedia, por exemplo, foi um destes, trocando sua página inicial pela mensagem reproduzida abaixo.


Os protestos acabaram gerando resultados. A lei perdeu forças no Congresso americano. Os senadores Marco Rubio, patrocinador do projeto de lei, e John Cornyn, líder da campanha com seu partido, declararam que não apoiariam mais o projeto. Por fim, Lamar Smith disse que "o Comitê Judiciário irá adiar suas considerações sobre a lei até que haja um acordo amplo para uma solução".

O que parecia ser um indício de que a calmaria se estabeleceria, deu início uma verdadeira guerra, que será abordado no próximo post.

quarta-feira, 25 de janeiro de 2012

Férias acabando, retomando o blog!!!

Com a volta às aulas volta a necessidade (?) de ficar antenado com o que acontece no mundo de TI e da Segurança da informação. Mas antes de voltar a falar de coisas pertinentes ao conteúdo do blog, vale expressar uma opinião um tanto quanto "fora do escopo": até que ponto as redes sociais devem ser levadas à sério?

Na última semana circulou na grande rede um daqueles "virais" que pegam, e se propagam rapidamente. No caso, uma frase dita em um comercial de um empreendimento imobiliário na Paraíba (acho) que dentro do contexto do comercial, ficou até engraçado: "...menos Luiza, que está no Canadá..." . Num misto de indignação com bom humor, os usuários de redes sociais começaram a encaixar a frase nos mais diversos assuntos, tornando simples comentários bem engraçados. A coisa repercurtiu e foi parar na imprensa.

A questão que quero considerar não é o fato em si, mas o tratamento dado pelo jornalista Carlos Nascimento, seja este de cunho pessoal ou da emissora em que ele trabalha. Confesso que não vi o comentário completo, apenas o trecho publicado no YouTube.com, até porque não assisto um telejornal a mais ou menos uns quatro anos, e é essa a minha justificativa. Há algum tempo está difícil identificar nos telejornais e outros meios o que é notícia pura e simples e o que é colocado de forma a denegrir a imagem de X ou levantar o ibope de Y. Tudo se tornou interesse. Globo não fala mal de CBF, Record fala mal de Globo, jornal toma partido político e critica administração adversária, e por aí vai.

Sobre o fato em si, ao se dirigir ao público telespectador e dizer: "... o Brasil já foi mais inteligente..." quero crer que ele ou a emissora tenha se referido, de fato, a própria imprensa brasileira. Independente disso, dar destaque a um fato como esse, que por si só já é engraçado, não faz do brasileiro mais burro ou não. No máximo já fomos mais omissos, ou no mínimo, já fomos de acreditar mais no que se via na TV. A Internet hoje nos dá a liberdade de obter a notícia de diversas fontes, avaliar e expressar nossas próprias opiniões, e isso é extremamente positivo. Não importa se o assunto é uma crise econômica na Europa, uma desapropriação no interior de São Paulo, ou uma simples piada que roda as redes sociais. Resumindo, o Brasil não foi nem é mais inteligente; se fosse, faríamos valer o ranking de 6.ª maior economia do mundo pra alguma coisa, mas continuo com as mesmas dificuldades pra passar o mês.
 
Portanto, uma piada que roda a Internet não deveria ser notícia. Se foi, ótimo. Que se perca 5 minutos do telejornal pra falar de coisas descontraídas e alegrar um pouco nosso dia. Os outros 25 minutos podem continuar sendo usados para violência, tragédias, corrupção etc. O Brasil não mudou. Não ficamos mais ou menos inteligentes. Apenas ganhamos a opção de escolher o que vemos e dar atenção ao que nos interessa.