29
Internet: Ameaça ou ferramenta? Marcos de Oliveira Xavier [email protected] Guarulhos 2010

Internet: Ameaca ou ferramenta?

Embed Size (px)

DESCRIPTION

História da internet, suas ameaças e males e como aproveitar os serviços oferecidos na rede.

Citation preview

Page 1: Internet: Ameaca ou ferramenta?

Internet: Ameaça ou ferramenta?

Marcos de Oliveira [email protected]

Guarulhos2010

Page 2: Internet: Ameaca ou ferramenta?

2

Sumário

1 INTRODUÇÃO .........................................................................................6

2 INTERNET ...............................................................................................9

2.1 Breve histórico ..................................................................................... 92.2 Aplicabilidades................................................................................... 11

3 AMEAÇAS NA INTERNET..................................................................... 12

3.1 A Internet é perigosa? ................................................................... 12 3.2 Engenharia social ......................................................................... 133.3 Phishing ........................................................................................ 133.4 Spams ............................................................................................ 143.4.1 Tipos de Spam................................................................................ 153.4.2 Spam nas Redes Sociais ................................................................. 163.4.3 Como os spammers conseguem endereços de email? ................. 183.4.4 Qual a utilidade de um endereço de email? .................................. 18

3.5 Redes sociais ................................................................................. 204 A INTERNET E SEUS POSSÍVEIS MALES ............................................. 21

4.1 Usos abusivos da Internet ................................................................... 214.2 De onde vêm as ameaças? ................................................................. 254.2.1 Definindo o que pode ser uma ameaça ............................................. 25

5 NAVEGANDO ........................................................................................... 29

5.1 Navegar é preciso ................................................................................. 29

5.2 Aproveitando a navegação .................................................................... 29 5.3 Serviços gratuitos que podem ser encontrados na Internet .................. 30

CONCLUSÃO ................................................................................................. 31

REFERÊNCIAS BIBLIOGRÁFICAS ............................................................... 33

Page 3: Internet: Ameaca ou ferramenta?

3

1. INTRODUÇÃO

Quando o assunto é computador não existem regras que limitem a sua utilização

quanto à idade, duração, data ou horário, não existem mais fronteiras que impeçam

a comunicação.

Em nosso “pequeno mundo” pessoas de diferentes lugares e idades fazem, através

da maravilhosa e “indispensável ferramenta” (o computador), os seus acessos

diários à WEB1. Utilizando seu nicknames2 ou avarates3, pelos quais demonstram

suas personalidades implícitas na vida real, mas que no mundo virtual se sentem

livres para mostrar para todos o que são ou fingem serem, realizam seus envios de

mensagens nas diferentes Redes Sociais, Chats, Softwares de mensagens

instantâneas ou ainda via E-mail.

Falando sobre como se apresentam as pessoas no mundo virtual, Karp (1997) apud

Paulo Annunziata Lopes cita:

“Os cibernautas não necessariamente se apresentam em sua ‘configuração’

real na maioria das vezes surgem na inteface como avatares ,ou seja, uma

das possibilidades de representação – podendo-se ‘materializar‘ sob a figura

de um pássaro, um herói ,..- dentro do universo da Internet. Percebo que este

avatar, na Rede, mostra as várias possibilidades, de modo-de-ser,

peculiares, em sua relação com seu mundo – posso ser aluno, filho,

namorado, e assim por diante. (Karp, 1997:p. 61-62)

Estamos vivendo na era da informática, mas pouco ainda se sabe ou se fala sobre

Segurança da Informação. Segurança da informação é um tema que deve ser (ou ao

menos deveria), muito discutido, devido a sua importância e presença nos diversos

setores da sociedade.

São postadas fotos ou ainda atualizam-se frases que por vezes definem estado

emocional da pessoa dona do perfil. Surge então a necessidade de pensarmos

sobre o assunto e elaboram-se algumas questões:

1 WEB: World Wide WEB ou na linguagem mais informal a Internet como a conhecemos.2 Farah, R. M. (org) Psicologia e Informática: o ser Humano diante das novas tecnologias. São Paulo: Oficina do Livro Editora , 2004 : p.117.3 Avatar: transformação, metamorfose, mudança, o mais das vezes para o mal. (dicionário Aurélio)

Page 4: Internet: Ameaca ou ferramenta?

4

• Quem vê as nossas fotos? São realmente amigos?

• Algum “amigo“ virtual seu sabe onde você mora ou trabalha?

Diante desse contexto, baseado nos conceitos de Segurança de informação, serão

apresentados problemas mais comuns diante do uso das tecnologias descritas

anteriormente e como utilizá-las de forma mais regular e, sobretudo responsável.

O principal objetivo dessa pesquisa é analisar o comportamento dos cibernautas4 e

o motivo que os leva à utilizarem a tecnologia, quase sempre, de forma

irresponsável. Tentaremos entender o porquê no Universo Internet grande parte

desses “avatares” não se comportam indiferentemente do mundo real .

A essência desse trabalho está baseada nas seguintes questões:

1. É realmente necessário ficar durante horas (em casa ou em uma lan-house)

acessando seus perfis de redes sociais, chats ou programas de mensagens

instantâneas ou ainda jogando seu game favorito?

2. Quem tem acesso à suas informações tais como endereço, local de trabalho

ou estuda e outras informações pessoais, são amigos?

A motivação da escolha dessa área de pesquisa foram os problemas descritos a

seguir:

• Constantes notícias que relatam acontecimentos devido à imprudência na

utilização da Internet;

• Os usuários, os quais já foram citados anteriormente como “avatares” ou

cibernautas, na sua grande maioria, não sabem o transtorno que um simples

texto ou uma imagem postada em alguma rede social pode ocasionar;

4 Cibernauta: significa utilizador de um espaço virtual ou de uma rede internacional de telemática.Trata-se de um palavra composta de ciber(nético) + -nauta.

Page 5: Internet: Ameaca ou ferramenta?

5

• Seria normal um usuário travar uma luta entre Tecnologia versus

responsabilidades sendo, quase sempre, o vencedor a Tecnologia?

• A Tecnologia está tornando os usuários viciados e totalmente dependentes

dela.

• A imprudência na postagem de dados que podem ser utilizadas até mesmo

por criminosos.

Como resultados são esperadas as seguintes hipóteses:

1ª Hipótese – Os usuários podem utilizar o Computador e a WEB para fins de

pesquisa, aprendizado e um leque de utilidades, tornando a Internet uma ótima

ferramenta.

2ª Hipótese – O mundo virtual cega os usuários para “enxergar” o dano que pode

causar um dado encontrado em seu perfil de uma Rede Social, por exemplo.

3ª Hipótese – A falta de conhecimento faz com que os usuários disponibilizem,

através da WEB, ao mundo seus dados pessoais.

Será utilizado o método científico com o PROCESSO HIPOTÉTICO-DEDUTIVO, que

terá na consulta de obras bibliográficas e do contexto real e atual, a explicação das

hipóteses levantadas.

Para elaborar esse trabalho o seguinte cronograma foi empregado:

Etapa Ago Set Out Nov Dez

Pesquisa bibliográfica

Levantamento de dados

Processamento e análise de dados

Redação final

2. INTERNET

Page 6: Internet: Ameaca ou ferramenta?

6

2.1 Breve histórico

Diante da guerra fria, na década de 60, o Departamento de Defesa Americano (DoD-

Department of Defense), intermediado pela Agência de Projetos de Pesquisa

Avançada (ARPA – Advanced Research Projects) decidiu construir uma rede de

computadores , para trafegar dados do setor militar. Essa rede deveria ser capaz de

sobreviver se houvesse um ataque nuclear. Se parte da rede fosse destruída o

sistema deveria garantir que os computadores não atingidos continuassem se

comunicando. A rede deveria ainda fornecer comunicação em tempo-real (real-time)

ou seja, uma maquina poderia se conectar com outra sendo que a troca de

informações se processasse com o mínimo de retardo, sendo esses atrasos não

perceptíveis aos usuários.

Nos dizeres de Olavo Gomes Anchieschi:

“uma arquitetura, cujo objetivo era funcionar como um sistema de

comunicação independente, mesmo que Washington fosse riscada do mapa

por um ataque nuclear. A Internet nasceu sem um centro de comando.

Não tem dono nem governo, cresce espontâneamente como um capim e

qualquer corporação venderia a alma para tê-la a seu serviço”.5

Em 1969 a rede foi instalada em quatro locais acadêmicos:

• UCLA: Universidade da Califórnia, em Los Angeles;

• UCSB: Universidade da Califórnia, em Santa Bárbara;

• Campus da Universidade de Utah, em Salt Lake City;

• SRI: Stanford Research Institute, em San Francisco.

5 ANCHIESCHI, Olavo José Gomes. Segurança Total. São Paulo: Markron Books, 2000, p. 1.

Page 7: Internet: Ameaca ou ferramenta?

7

Em 1974 surge o e-mail (eletronic mail ou mensagem eletrônica)6. O objetivo, que a

rede era para uso militar, mudou então de filosofia sendo utilizado até hoje

basicamente do modo descrito abaixo:

• Todo e qualquer usuário pode enviar emails (correspondência) para qualquer

usuário que também possua um endereço de email;

• Todo endereço de email tem uma senha para acesso e proteção (password);

• Qualquer informação que está armazenada em um computador pode ser

enviada via e-mail.

Figura 2.1

Em 1976 é criado o protocolo de comunicações7 TCP (Transmission Control

Protocol ou protocolo de controle de transmissão) que juntamente com o IP

(Internet Protocol) formaram o padrão da Internet possibilitando a troca de

informações entre máquinas de tecnologias diferentes.

6“Eletronic Mail: A transmissão de mensagens por um a rede de comunicações, o correio eletrônico, ou e-mail , é uma versão informatizada (de computador pra computador, ou terminal para terminal) dos serviços de correspondência interna ou dos serviços postais. Usado em redes locais e redes remotas, o correio eletrônico permite que os usuários enviem e recebam mensagens – em certos casos, mensagens gráficas ou mensagens de voz – de uma pessoa para outra ou entre grupos de pessoas.” ( Microsoft Press Dicionário de informática inglês- português e português- inglês / Microsoft Press. Rio de janeiro: Campus, 1993, p. 163.)7Protocolo de comunicações (communications protocol) – um elenco de regras ou padrões cuja finalidade é permitir que os computadores se interliguem e troquem informações com o menor número de erros possível. (Microsoft Press dicionário de informática inglês-português e português-inglês, cit., p.92)

Page 8: Internet: Ameaca ou ferramenta?

8

2.2 Aplicabilidades

Inicialmente criada para fins militares e depois utilizada para fins acadêmicos, hoje

pode ser utilizada por todos sem distinção de raça, idade ou sexo. É também uma

ferramenta que, para muitos, seu uso é indispensável. Acesso a emails, notícias,

redes sociais, blogs, consultas periódicas e remotas à conta bancária ou ainda

contatar um amigo que está em um local distante e de difícil acesso, podemos fazer

isso com certa facilidade. Todas essas tarefas nos são possíveis de realizar graças

a esta tecnologia que evolui titanicamente.

Page 9: Internet: Ameaca ou ferramenta?

9

3 INTERNET: AMEAÇAS

3.1 A internet é perigosa?

Na segunda semana do mês de setembro deste ano (2010), durante o evento

Interpol Information Security Conference, em Hong Kong, foi revelado que foram

criadas duas contas na rede social Facebook com o nome do secretário-geral da

Interpol, Ronald K. Noble.

A falta de segurança quanto ao uso da Internet afeta diversos ramos da sociedade.

O uso de redes sociais por parte dos funcionários tem causado sérios problemas de

segurança para empresas de pequeno e médio porte nos EUA, segundo um estudo.

A pergunta que logo surge é: é perigoso utilizar a Internet?

A resposta é simples e clara. Não. A Internet não oferece perigo, mas sim quem a

utiliza sem cautela pode a tornar um perigo.

O computador em si não tem vida própria, ou seja, ele só executa as tarefas que lhe

pedimos, não auto instala um Software sem que iniciemos as devidas ações, logo a

Internet que é um serviço oferecido a nós, usuários, e que nos oferece os seus

diverso tipos de sites que foram criados em um computador e estão também

armazenados em um computador, só apresentará informações pessoais se

postarmos em algum dos diversos sites do imenso universo Internet.

Com a facilidade crescente para acessar a Internet, novos usuários surgirão e estes

ainda leigos quanto a insegurança na Internet provavelmente serão vítimas de

criminosos. Segundo o CEO da Symantec (empresa de segurança digital), Enrique

Salem, Smartphones e Redes Sociais vão ser os principais alvos de criminosos

virtuais em 2011. Com o crescente número de usuários das redes Facebook e

Twitter, essas deverão ser as redes mais atacadas. O CEO alerta que a prudência

do usuário será tão importante quanto o papel das companhias de segurança na

hora de dar soluções que se adaptem aos novos cenários.

A seguir serão apresentadas técnicas utilizadas para roubar dados pessoais e redes

sociais que requerem atenção para sua utilização.

Page 10: Internet: Ameaca ou ferramenta?

10

3.2 Engenharia Social

É um termo utilizado para definir a arte de convencer as pessoas a fornecerem

dados pessoais. A engenharia social pode ser utilizada na intenção de capturar

dados que podem ser utilizadas para diversos tipos de crime, invasões de sistemas

etc., isso pode variar de acordo com o tipo de dado fornecido. Uma conversa

aparentemente inofensiva pode ser um meio de se obter dados. Perguntas como:

Qual cidade sua mãe nasceu? Qual seu melhor amigo de infância? Pode parecer

irrelevante, mas somente com a resposta de uma dessas questões poderia ser

usadas para roubar uma conta de email Hotmail8 (usuá[email protected]).

O Orkut9 é uma ótima fonte de informação, principalmente para pessoas com más

intenções. Apenas acessando um perfil é possível realizar o recolhimento de

informações pessoais e que não deveriam estar expostas a qualquer um que tenha

uma conta nessa rede social. Ao postar fotos, participar de comunidades virtuais ou

inserir dados pessoais (nome completo, local de trabalho, estuda ou mora) é

necessário cautela e analisar as conseqüências que podem ocorrer.

3.3 Phishing

É uma técnica utilizada para roubar informações, números de cartões de crédito,

senhas ou outros dados. Também conhecida como Phishing Scan esse termo é

utilizado para descrever o tipo de fraude que se dá através do envio de Spam (vide

capítulo 3.4). Normalmente se passa por comunicação de uma instituição financeira

famosa (banco, empresa ou algum site popular).

A palavra Phishing (de “phishing”) se originou a analogia criada por fraudadores,

onde os endereços de e-mails, que são as “iscas”, servem como um meio para

pescar senhas e/ou dados pessoais dos usuários.

É grande a quantidade de pessoas que sofrem esse tipo de dano. Na figura 3.1

podemos ver uma das telas da cópia do site do banco Bradesco.

8 www.hotmail.com9 www.orkut.com

Page 11: Internet: Ameaca ou ferramenta?

11

Figura 3.1 - Uma das telas do site do Banco Bradesco (clonado)

Ao digitar um número qualquer, era apresentava-se uma mensagem de erro fazendo

o usuário crer que o site era realmente do Banco.

Uma das formas de verificar se o site é realmente verdadeiro é ao digitar a senha,

na primeira tentativa, digitar sempre a senha de forma incorreta.

3.4 Spams

São mensagens indesejadas recebidas via e-mail. Visite sites com conteúdo

pornográfico, ganhe dinheiro fácil, trabalhe em casa e tenha renda extra. Esses tipos

de mensagens chegam diariamente aos e-mails pelo mundo virtual afora.

Os problemas que os Spams causam são incalculáveis. Entre eles estão:

• Não recebimento de e-mails: se a quantidade de Spams for muito grande, o

usuário provavelmente terá sua caixa postal lotada dessas mensagens de

e-mails indesejadas. Ocorrendo isso automaticamente deixará de receber

e-mails até que sejam apagadas pelo menos algumas dessas mensagens,

liberando assim, espaço para recebimento de novas mensagens;

Page 12: Internet: Ameaca ou ferramenta?

12

• Gasto extra de tempo: para cada Spam recebido, necessita-se de algum

tempo para ler e identificar como Spam reduzindo automaticamente assim a

sua produtividade;

• Prejuízos financeiros causados por fraudes: o Spam é um veículo de

propagação de fraudes. Induzindo um usuário a acessar páginas clonadas de

instituições financeiras (Phishing) ou ainda instalar programas maliciosos,

pode ocorre o furto de dados pessoais e/ou financeiros;

3.4.1 Tipos de Spam

O primeiro Spam apareceu em 1994. A prática de enviar Spams pode ser aplicada

com vários objetivos. A seguir vamos ver alguns dos diferentes tipos de Spam:

• Correntes: geralmente é um texto, com ou sem fotos requisitando ao usuário

que repasse uma mensagem para determinada quantidade de endereços de

e-mails, para todos os amigos ou ainda “todos que você ama”. O texto pode

conter uma história antiga, descrever uma superstição ou desejar sorte.

Existem ainda correntes que utilizam a Engenharia Social para que o usuário

seja pressionado a encaminhar a mensagem, ou seja, “não quebrar a

corrente”;

• Propaganda: Spams contendo propagandas são conhecidos como UCE

(Unsolicited Comercial E-mail). Pode envolver produtos, sites, serviços etc.Alguns Spams oferecem serviços ou produtos que não existem e nem serão

entregues. Exemplos disso são e-mails vendendo pílulas para desempenho

sexual ou ainda aquelas que prometem “perca peso dormindo”;

• Ameaças, brincadeiras ou difamação: o envio de grande quantidade de

mensagens de e-mails já é caracterizado como Spam. Há casos de e-mails

que contém ameaças, brincadeiras inconvenientes ou até difamação de

amigos, ex-namorado etc. Quando empresa ou pessoa for envolvida nesse

tipo de Spam e se sentir lesada, deve registrar Boletim de Ocorrência e

seguidamente conduzir processo por calúnia e difamação;

Page 13: Internet: Ameaca ou ferramenta?

13

• Pornografia: o envio de conteúdo pornográfico via mensagem de e-mail é

uma das modalidades mais antigas de Spam. É um assunto que requer

grande atenção, pois quem vai receber poderá ser um menor e esse é um

meio de propagar material de pedofilia. É aconselhável o acompanhamento

dos menores que tem acesso a serviços de e-mail e outros aplicativos da

Internet.

Em relação à pedofilia a orientação é notificar os órgãos competentes.

Esse tema também requer grande atenção por parte dos pais. Para que os

filhos não sejam vitimas desse tipo de crime os pais devem conversar a

respeito do assunto diminuindo assim os riscos de serem atingidas por

alguém mal-intencionado.

Um dos locais que ainda deve-se ter grande cuidado é nas salas de

bate-papo (chats), pois alguém com um Nick (apelido) até mesmo infantil

pode ser um criminoso se aproveitando do local para exercer suas atividades.

3.4.2 Spam nas Redes Sociais

Um dos sites mais acessados da Internet atualmente no Brasil é o Orkut10 além de

outros com características semelhantes (Twitter11, Facebook12 etc.). São estes um

terreno fértil para propagar Spam do tipo propaganda e boatos. A parte positiva é

que a maioria tem a opção de configurar quais as fontes que são desejadas as

mensagens.

Alguns exemplos de mensagens falsas que circulam pelo mundo virtual:

• Trapaça eletrônica. historiadeamor.com manda cartão romântico.• O Projeto de Lei 5476/2001 existe e propõe o cancelamento da assinatura do

telefone fixo.• Falsa promoção Brasil Telecom. Foto do Rafael, amigo dos tempos de colégio• Promoção Concurso Cultural Carnaval 2005 da TIM. Golpe de vigaristas,

trapaça eletrônica• Poeira (de Ivete Sangalo:) nos olhos de exegetas escatológicos. Um alerta

para você

10 www.orkut.com11 www.twitter.com12 www.facebook.com

Page 14: Internet: Ameaca ou ferramenta?

14

• Cartão Visa avisa: seu cartão Visa chegou. Golpe de vigaristas. Trapaça

eletrônica• Ajuda para vítimas do tsunami. Golpe de vigaristas.• Piscinas com cobras, O Caso do McDonald's 9 de Julho em Jundiaí• Vote em Lidianny (e ganhe um trojan)• Promoção Caixa te dá um Ford Eco Sport• Passe livre no Globo Media Center• O falso cartão virtual do UOL• Tatuí gigante, o mutante de Sorocaba• Falso vírus Últimas de Atenas• Rodrigo-DF: estupro em Brasília• Mensagem da Voe Gol para você. Promoção Viagem da Sua Vida• Procter & Gamble, uma empresa do diabo• Bradesco e SERASA avisam pendência de débito• Exército americano tortura Saddam Hussein. Veja o vídeo• Aviso: você está sendo traído• A doença de Paget• Falso vírus Bíblia dos monges (monk's bible)• Esqueleto gigante confirma a Bíblia• Aberração humana, evolução canina ou cães aberrantes?• O falso censo on-line do IBGE• Batom com chumbo dá câncer• Poupança fraterna• Arrogância norte-americana: médica brasileira é humilhada no aeroporto de

Dallas - Texas• PCC vai detonar shopping em São Paulo• Informe Banco Central do Brasil 65789• Seguro de vida grátis do Banco do Brasil• Como sobreviver a um ataque cardíaco quando estiver sozinho• Nigerianos condenados à morte por apedrejamento• Ninhada de seis cães golden retriever vai ser sacrificada. Quem quer ficar

com um deles?• Discurso do Cacique Guaicaipuro Cuatemoc• Vozes do inferno: cientistas chegam às portas do inferno!• A versão holandesa do conto do bilhete de loteria premiado: WERKEN BIJ DE

LOTTO - EUROLITE BV• A versão holandesa do conto do bilhete de loteria premiado: WERKEN BIJ DE

LOTTO - EUROLITE BV• A renovação da águia• Projeto de Lei 5.483/2001 do Governo Federal altera o artigo 618 da CLT -

Consolidação das Leis do Trabalho• Ericsson e Nokia distribuem telefones celulares gratuitamente

Page 15: Internet: Ameaca ou ferramenta?

15

3.4.3 Como os spammers conseguem endereços de email?

O termo spammers é utilizado para descrever quem pratica a ação de enviar Spam.

Eles utilizam várias formas para obter listas com endereços de e-mail. Podem ir

desde a compra desses endereços de e-mail (literalmente um banco de dados) até a

sua própria produção de listas de e-mails, que podem ser obtidos de diversos modos

entre eles: programas maliciosos ou harvesting13. Como resultados dessa busca,

muitas vezes, são capturados endereços de e-mail que podem ter um formato fora

do padrão (usuário@domínio.com). Como por exemplo, o endereço de e-mail

[email protected] pode ser apresentado no formato abc(at)testedotcom (@ substituído

por “(at)” e ponto substituído por “dot”). Entretanto, assim como para grande parte

de atividades que realizamos, existem programas que prevêem essas substituições,

facilitando assim o “árduo trabalho” dos spammers.

3.4.4 Qual a utilidade de um endereço de email?

Se alguém sem conhecimento algum em informática, software ou Internet estiver em

posse de um milhão de endereços e-mail provavelmente vai ficar se perguntando: o

que é isso? Mas há quem lucre com cada e-mail que consegue.

Um estudo realizado por um grupo de cientistas da computação da Universidade da

Califórnia, Berkeley e UC, San Diego (UCSD), apontou que a cada 12,5 milhões de

Spam um é respondido. Talvez alguém já se perguntou “o que se pode ganhar com

esses Spams?”. Parece um número pequeno, mas uma porcentagem como essa,

mesmo minúscula, pode render nada mais do que US$ 7mil por dia e US$ 3,5

milhões por ano.

Muitos spammers ganham dinheiro com as visitas recebidas em seus sites, visitas

que podem partir de um falso anúncio. Um spammer pode ainda lucrar por meio das

visualizações de anúncios em banners que estão em seus sites.

Na figura abaixo um e-mail em que no corpo da mensagem é solicitado ao cliente

(no caso eu) que realize um recadastramento no site do banco Bradesco. Ao clicar

13 Técnica utilizada para efetuar a varredura de paginas da WEB, arquivos de lista de discussão, entreoutras na busca de endereços de e-mail.

Page 16: Internet: Ameaca ou ferramenta?

16

no link o usuário é direcionado a um clone do site do banco já citado. Essa técnica

utilizada para roubar dados é chamada de Phishing.

Uma das formas de identificar esse tipo de fraude é observando os erros de

ortografia, que não são incomuns.

Figura 2.2. E email recebido em minha caixa de email, solicitando a realização de

um recadastramento.

3.5 Redes sociais

São sites onde se tem a possibilidade de criar um perfil virtual, com dados pessoais,

fotos e também permite-se participar de comunidades virtuais e estar em contato

com “amigos” que também possuam seu perfil virtual.

Infelizmente a insegurança que uma rede social gera para os usuários é muito

grande e a grande parte dos usuários desconhece esse perigo. É possível colher

dados em um perfil de qual quer usuário e utilizar para aplicar golpes apenas com

esses dados. Um exemplo é a rede social Orkut14. Observando algum perfil e

analisando as comunidades que o proprietário do perfil participa é possível descobrir

14 www.orkut.com

Page 17: Internet: Ameaca ou ferramenta?

17

o local onde o mesmo estuda, trabalha ou mora e em alguns pode-se até descobrir

alguns gostos pessoais do mesmo etc.

4 A INTERNET E SEUS POSSÍVEIS MALES

Quem já não viu ou conhece alguém que fingiu estar fazendo alguma atividade no

computador quando na verdade estava em algum chat, rede social ou no famoso

MSN e no momento que alguém se aproximava rapidamente colocava um arquivo

texto ou algo parecido em primeiro plano.Quando se acessa a Internet perde-se a noção de tempo, e mesmo assim coloca-se

a “sagrada hora do acesso” como sua prioridade.Ivelise Fortim cita:

“A paixão pela Internet chega a ser tão grande, que o dependente prefere as relações virtuais às reais, ou

seja, as presenciais. Tende a trocar o que há lá fora no

mundo, para ficar navegando ou papeando nos chats. A

Page 18: Internet: Ameaca ou ferramenta?

18

vida virtual, para ele, tenderá a ser mais importante do

que a vida dita real. ”15

O que dizer diante desse quadro, provavelmente grande parte dos usuários fazem

ou fizeram, algo desse tipo, muitas vezes deixando de executar tarefas do cotidiano

para ficarem horas “prazerosas” na Internet.

4.1 Usos abusivos da Internet

Certo dia estava em uma Lan-house e me deparei com uma situação inusitada. Um

garoto de aproximadamente 17 anos estava em sua maravilhosa e matinal diversão

(Internet), sua mãe apareceu e o chamou para ir embora, logo o garoto se recusou a

acompanhá-la. Ela insistiu para que ele fosse com ela, ele já nervoso, ameaçou-a. O

problema – pelo menos naquele ambiente – só foi resolvido quando ela pediu para

que a administradora da Lan-house desligasse o computador em que seu filho

estava, pedido que foi atendido imediatamente.

Fico imaginando como alguém pode ter um comportamento tão agressivo apenas

por um acesso a Internet. Seria uma nova doença que tem sua origem nos bits?

Vício ou apenas uma atitude infantil?

Segundo o dicionário Aurélio, vício é uma disposição habitual para certo mal ou mau

costume.

Dependência é o impulso que leva a pessoa a usar uma droga de forma contínua

(sempre) ou periódica (freqüentemente) para obter prazer. Está ligada com a

necessidade de uma substância no corpo e o dependente fica dominado por essa

substância. Existem as dependências físicas e psicológicas.

A dependência física é caracterizada nas situações de que quando o usuário para

bruscamente de tomar a droga logo apresentam-se sinais físicos ou diferentes

sintomas.

15 Campos, Ivelise Fortim (org.). Psicologia e informática: O ser humano diante das novas tecnologias p.166

Page 19: Internet: Ameaca ou ferramenta?

19

A dependência psicológica apresenta desconforto ao interromper o uso de

determinada substância química. Os sintomas apresentados são ansiedade,

sensação de vazio, dificuldade de concentração16.

Se existem pessoas dependentes de drogas ou substâncias químicas, quando se

trata de Internet, existem também usuários que são totalmente dependentes dessa

tecnologia. As pessoas não conseguem passar um só dia sem acessar seu perfil

virtual ou ainda acessar seu programa de mensagens instantâneas ( MSN, Google

talk etc).

Young (1996) apud Campos17 elaborou um questionário para averiguar se existe de

fato uma dependência da Internet entre os usuários . Para ela se um entrevistado

responder de forma positiva a cinco ou mais questões o mesmo é classificado como

dependente.

A seguir estão descritas as questões utilizadas por Young:

1. Você se sente preocupado com a Internet (pensa sobre as suas conexões

anteriores ou antecipa as suas próximas conexões)?

2. Você sente uma necessidade de usar a Internet com crescentes períodos de

tempo da conexão para poder atingir satisfação?

3. Você fez tentativas repetidas de tentar, sem sucesso, controlar, diminuir ou

parar de usar a Internet?

4. Você se sente inquieto, mal-humorado, depressivo ou irritado quando tenta

diminuir ou parar o seu uso da Internet?

5. Você fica on-line mais tempo do que tinha planejado?

16 http://www.unifesp.br/dpsicobio/cebrid/quest_drogas/dependencia.htm em 14/09/2010 09h40min

17 Campos, Ivelise Fortim (org.). Psicologia e informática: o ser humano diante das novas tecnologias. NPPI, São Paulo: Oficina do livro Editora, 2004, p.164

Page 20: Internet: Ameaca ou ferramenta?

20

6. Você desafiou ou colocou em risco a perda de relacionamentos significantes,

trabalho, escola ou oportunidades de carreira por causa da Internet?

7. Você já mentiu para membros da família, terapeuta, ou outros para esconder

a extensão de seu envolvimento com a Internet?

8. Você usa a Internet como uma forma de escapar de problemas ou para se

aliviar de um mau humor (ex.: sentimento de solidão, culpa, ansiedade,

depressão)?

Após realizar uma pequena pesquisa, utilizando essas questões, obtive os seguintes

indicadores. Observe o gráfico:

Figura 4.1

Page 21: Internet: Ameaca ou ferramenta?

21

Um dos indicadores que surpreende é o total de afirmações, que independente da

faixa etária, um número pequeno de entrevistados responderam SIM à cinco ou mais

questões ou seja , de acordo com essa pesquisa, poucos podem ser considerados

como dependentes.

Analisando ainda as respostas, 63% dos entrevistados afirmaram terem ficado

on-line mais tempo do que haviam de fato planejado.

Talvez seja um indicador preocupante pois, independente da faixa etária, é grande o

número de usuários que ultrapassa o tempo planejado utilizando a Internet. Esse

tempo “extra” na Internet poderia estar sendo utilizado em outras atividades mais

importantes.

Ivelise Fortim diz:

“Os usuários dependentes passam a mentir ou esconder das

pessoas com quem convivem, os dados reais sobre a duração

do seu tempo de conexão à Rede.”...18

Um artigo citado em uma monografia de por alunas do curso de Psicologia da

Unama encontrei uma reportagem realizada por Machado (1998). Thérése G.,

executiva aposentada em depoimento ao jornal “Folha de São Paulo”, relatou:19

“A Internet ocupa parte tão grande do meu tempo e tem lugar

tão grande em meu universo que já não tenho mais vida, minto

para meus amigos sobre como passo meu tempo. Meu marido

está querendo me deixar. Eu não consigo viver sem essa

comunicação,que lentamente se transforma em algo

apaixonado.Quando o computador quebrou, fora da rede por

vinte horas, pensei que ia morrer. Como alguém que espera o

telefonema de um amante. Exceto no meu caso, pois nunca

nos vimos, nunca nos tocamos.” (p.8)

18 Campos, Ivelise Fortim (org.). Psicologia e informática: o ser humano diante das novas tecnologias. NPPI, São Paulo: Oficina do livro Editora, 2004, p.166

19 MACHADO, I. (1998, 11 de fevereiro). Viciado em Internet busca fuga na rede. Folha de São Paulo,5º caderno, (pp. 8).

Page 22: Internet: Ameaca ou ferramenta?

22

Para Griffths (1998) apud Amaral (2001) e Fernandes (2001), um dos fatores pode

motivar este vício é a possibilidade que os serviços fornecidos pela Internet, redes

sociais, proporcionam em manter a identidade real que muitas vezes o indivíduo

oculta, ou possibilitam a criação de novas identidades, ou seja, o indivíduo pode

atribuir a si mesmo características que, na verdade, não possui, talvez a “segurança”

e a “necessidade de preservação” da identidade possam explicar o vício.20

4.2 De onde vem as ameaças?

4.2.1 Definindo o que pode ser uma ameaça

Quando falamos sobre ameaça logo surge o pensamento de que estamos falando

do que é tangível, palpável, físico etc. Realmente isso é bem verdade, mas quando

falamos no âmbito Internet existe a necessidade de planejar um tipo de estratégia de

defesa.

Como diz Scudere (2007):

“Para que você construa sua estratégia de defesa no mundo

digital é necessário, em primeiro lugar, que seja feita uma

análise dos ativos que você possui e, portanto, quer proteger.”21

Segundo o dicionário Aurélio “ativo” é o “total de bens duma empresa ou pessoa”.

Consideremos nossos dados pessoais são nossos ativos. Elaboram-se então as

seguintes questões:

• Quem tem acesso aos dados?• O que é possível ser feito para limitar acessos a estes dados?• O que pode ocorrer se alguém capturar dados e utilizá-los para fins

“maldosos”?

Ao responder essas questões já será possível tomar algumas providências à

respeito do assunto e assim minimizar os riscos de dados pessoais serem utilizados

por terceiros.

É necessário ainda para que haja uma segurança maior e efetiva, ordenar os dados

20 http://www.nead.unama.br/site/bibdigital/pdf/artigos_revistas/66.pdf em 15/09/1021 Scudere, Leonardo. Risco digital. Rio de Janeiro: Editora Elsevier, 2007 p.43

Page 23: Internet: Ameaca ou ferramenta?

23

Muitos usuários tem dúvidas sobre segurança (novamente digo, no ambiente

Internet) e em muitas vezes acabam sendo co-participantes de alguém

mal-intencionado, servindo como chave para uma ameaça.

Para Scudere (2007) no âmbito corporativo são utilizadas cinco classificações para

as informações22:

1- Público;

2- Sensível;

3- Confidencial;

4- Secreta;

5- Altamente Secreta;

Se escolhermos, para utilização pessoal, essa mesma seqüência poderemos afirmar

que teríamos um mecanismo de defesa adequado, pois, teríamos definido em quais

locais da WEB teríamos nossos dados postados e quais dados estariam expostos.

4.2.2 O quê ou quem pode ser classificado como ameaça?

Se uma conta de e-mail pessoal contém dados sigilosos é necessário atenção

especial. Uma briga com um “amigo” ou rompimento de um relacionamento pode

trazer transtornos além de emocionais, especialmente se um destes citados possuir

ou conseguir acesso a essa já dita conta de e-mail.Este exemplo citado pode ocorrer de varias formas, com qualquer pessoa. Existem

relatos de pessoas com reputação a zelar, passarem por inconvenientes devido a

terceiros conseguirem acesso à sua conta de e-mail e encaminharem mensagens a

seus contatos, contendo material pornográfico, gerando um problema que foi difícil

de explicar.Para minimizar riscos com informações sigilosas é recomendável criptografar os

arquivos, permitindo acesso ao conteúdo somente por aquele que possuir a chave

de acesso.A criptografia é um conjunto de técnicas e conceitos pelos quais é possível

codificar uma informação, que está em um arquivo, permitindo que o receptor a

acesse. Se o receptor (que pode ser o próprio emissor) utilizar a chave (senha)

incompatível não extrairá a informação, ou seja, não conseguirá acessar o conteúdo.

22

Page 24: Internet: Ameaca ou ferramenta?

24

4.3 Comunidades Virtuais

Um dos atrativos que mais chama a atenção dos usuários é o anonimato do usuário

é o descompromisso. Ao entrar em um chat, por exemplo, com um Nick é possível

se iniciar uma conversa com um ou mais participantes do chat e simplesmente,

como em um passe de mágica, “desaparecer”, se não quiser mais conversar.

Não é pequeno o número de usuários que preferem o virtual ao real, pois estando

esse na Internet, seus gostos podem ser partilhados com outros sem correr o risco

de sofrer, por vezes, os preconceitos. O que não se encontra fácil nas ruas, na

sociedade pode ser encontrado na Internet com certa facilidade.

A respeito disso Lévy diz:

“... , afinidades, alianças intelectuais,até mesmo amizades

podem desenvolver-se nos grupos de discussão, exatamente

como entre pessoas que se encontram regularmente para

conversar.”23

Entretanto ao ingressar em uma comunidade virtual é recomendável grande

atenção. Um usuário com um Nick “agradável” pode ser alguém que na realidade

tem características totalmente divergentes.

Segundo Ivelise Fortim:

“É o Nick quem vai expressar quem é essa pessoa, uma vez

que não temos modos de conhecê-la...”24

Então se percebe que o Nick expressa a identidade do usuário, mas isso não

significa que a pessoa tem realmente as características aparentes, segundo o seu

Nick.

23 Lévy, Pierre. Cibercultura. São Paulo: Editora 34, 1999 p.131

24 Campos, Ivelise Fortim (org.). Psicologia e informática: o ser humano diante das novas tecnologias. NPPI , São Paulo: Oficina do livro Editora,2004, p.181

Page 25: Internet: Ameaca ou ferramenta?

25

São os chamados “personagens virtuais”, que se refere a pessoas que podem fingir

ser alguém com características tais como sexo ,idade, tipo físico e características

psicológicas diferentes do que é na verdade.

Novamente cito a rede social Orkut, pois é onde existe esse tipo de ocorrência. Ao

iniciar a criação de um perfil é necessário que o usuário, que está solicitando, seja

maior de dezoito anos, mas quem não conhece ao menos um destes que seja

menor de idade.

5 NAVEGANDO

5.1 Navegar é preciso

“Navegar é preciso...”. Essa frase que foi utilizada por navegadores antigos e num

mundo que tempo é dinheiro, competitividade cada vez maior e tecnologias cada vez

mais avançadas, também temos somos obrigados a dizer o mesmo. Seria

impossível realizar nossas tarefas com a velocidade com que as fazemos.

Infelizmente juntamente com a bagagem desses avanços, vem problemas, sendo

que estes também estão relacionados a segurança.

Realizar uma pesquisa contendo algum nome. Provavelmente será uma surpresa.

Existem sites que são projetados para realização de tais pesquisas. Além dos

famosos buscadores (Google, Alta Vista) existem outros tais como 123 People25 e

Ache certo26. Ao participar, por exemplo, de um concurso em que os resultados são

postados na Internet, muitas das vezes, esses resultados (que podem conter dados

pessoais) ficam expostos por anos. Logo verificamos que a praticidade e a

velocidade com que as informações chegam as pessoas podem causar sérios

problemas.

25 www.123people.com26 www.achecerto.com.br

Page 26: Internet: Ameaca ou ferramenta?

26

Lévy diz:

...” Talvez cheguemos a conclusão de que será preciso inventar os

mapas e instrumentos de navegação para esse novo oceano.”...27

Nenhum sistema, mesmo com suas configurações de segurança e diferentes

limitações de acesso, é totalmente seguro e logo, menos seguro ainda se

facilitarmos.

5.2 Aproveitando a navegação

A Internet, sem dúvida alguma, pode gerar sérios problemas se for utilizada de forma irresponsável. Mas felizmente, ainda, existem serviços que podem trazer produtividade, conhecimento, auxilio em determinadas tarefas do cotidiano entre outras. Pode ser encontrados serviços de antivírus, sites para: consulta de rotas; realização de pesquisas, tradutores de idiomas etc.A seguir estão descritos alguns dos serviços que são gratuitos e que podem ser úteis em algum momento.

5.3 Serviços gratuitos que podem ser encontrados na Internet

A Internet oferece oportunidades desconhecida pela maioria, serviços disponibilizados na Internet, que muitas vezes poupam tempo e dinheiro, que facilita até mesmo a resolução de problemas.Abaixo uma lista de alguns serviços gratuitos da Internet.

Encontrar o transporte terrestre entre duas cidades, transportadora, preços e horários:

• https://appWEB.antt.gov.br/transp/secao_duas_localidades.asp

Saber um pouco mais sobre a história do Brasil • http://www.historiadobrasil.com.br/

Para consultar chegadas e partidas do aeroporto de sua cidade em sua casa uma ótima indicação é o site da Infraero.

• http://www.infraero.gov.br/sivnet/index.php?lang=bra

Existem portais com arquivos de domínio público em vários idiomas. Ótimo para realizar pesquisas.

• http://www.dominiopublico.gov.br

27 Lévy, Pierre. Cibercultura. São Paulo: Editora 34, 1999 p.123

Page 27: Internet: Ameaca ou ferramenta?

27

• http://acessolivre.capes.gov.br/

Para consultar mapas existem sites que são ótimos para pesquisar locais desconhecidos.

• http://www.apontador.com.br/maps

• http://maps.google.com

CONCLUSÃO

Dados os temas vistos e seus respectivos estudos conclui-se que de acordo com

algumas das hipóteses levantadas a Internet pode sim realmente trazer aos seus

usuários vantagens e agilidade e ainda, sem dúvida, seu conteúdo pode ser uma

fonte de aprendizado. Os serviços encontrados na WEB são quase que “infinitos”

colaborando assim para o desenvolvimento intelectual se for utilizada com

responsabilidade. Fica então a decisão a ser tomada pelos usuários, “navegar a

deriva” ou “escolher em qual direção navegar”. Utilizar a Internet é dito também com

o termo “navegar na Internet” e para navegar com segurança é necessário conhecer

essas “águas“ e, com isso, tomar as medidas de precaução necessárias.

Através dos conhecimentos a respeito de algumas práticas criminosas na Internet,

pode-se, também, perceber que de acordo com a terceira hipótese28 levantada, o

motivo pelo qual os usuários apresentam seus dados na WEB é a falta de

conhecimento sobre as ameaças possíveis na Internet. Os usuários necessitam de

mais informação sobre essas ameaças, para que a WEB seja mais segura para se

utilizar.

Em contrapartida com a primeira29 e a terceira hipótese, a segunda hipótese30 não

pode ser confirmada, mas aproximou-se do esperado. O mundo virtual não cega

28 3ª hipótese – A falta de conhecimento faz com que os usuários disponibilizem, através da Web, ao mundo seus dados pessoais.

Page 28: Internet: Ameaca ou ferramenta?

28

seus usuários impedindo-os de verem o perigo ou o possível dano que um dado

disponibilizado na WEB, através de diferentes possibilidades, pode trazer. De certa

forma as duas últimas hipóteses levantadas se cruzam, pois os usuários não estão

cegos para o possível perigo, mas sim o desconhece logo não percebem que para

navegar nas “águas” da Internet é necessário cautela e conhecer as ferramentas

para continuar com segurança ou ao menos, com menor perigo.

De acordo com o que se estudou ao decorrer dos capítulos, verificamos que a

tendência da Internet é ficar perigosa nos próximos anos. Surge então, um alerta

quanto à proteção dos nossos dados, que tem um valor imensurável, apesar de

muitas vezes não ter a atenção devida dos próprios proprietários.

Finalizando essa monografia não podemos deixar de lembrar que é necessário ter

maior conscientização por parte dos usuários e também dos disponibilizadores dos

serviços WEB, reforçando sempre a segurança e minimizar as possibilidades de

seus usuários terem dados pessoais utilizados por terceiros tornando assim melhor

a navegação nas “águas” da Internet.

29 1ª Hipótese – Os usuários podem utilizar o Computador e a WEB para fins de pesquisa,

aprendizado e um leque de utilidades, tornando a Internet uma ótima ferramenta.

30 2ª Hipótese – O mundo virtual cega os usuários para “enxergar” o dano que pode causar um dado encontrado em seu perfil de uma Rede Social, por exemplo

Page 29: Internet: Ameaca ou ferramenta?

29

REFERÊNCIAS BIBLIOGRÁFICAS

ANCHIESCHI, Olavo José Gomes. Segurança Total. São Paulo: Markron Books, 2000. 276 p.

Britto, R. R. Cibercultura: sob o olhar dos estudos culturais. São Paulo: EditoraPaulinas, 2009. 191 p.

FARAH, R. M. (org.). Psicologia e Informática: o ser Humano diante das novastecnologias. São Paulo: Oficina do Livro Editora, 2004. 232 p.

LÉVY, Pierre. Cibercultura. 34ª ed. São Paulo: Editora 34, 1999. 270 p.

MACHADO, I. (1998, 11 de fevereiro). Viciado em Internet busca fuga na rede.Folha de São Paulo, 5º caderno, (pp. 8).

MATTE, Mauricio de Souza. Internet: comércio eletrônico: aplicabilidade docódigo de defesa do consumidor nos contratos de e-commerce. São Paulo:Editora Ltr, 2001.142 p.

NEVES, Ricardo. O Novo Mundo Digital: você já está nele: Oportunidades,ameaças e as mudanças que estamos vivendo. Rio de Janeiro: Relume Dumará,2007. 222 p.

SALABERT ROSA, C. A. Internet: História, conceitos e serviços. 1ªed. São Paulo:Editora Érica Ltda. 1998. 132 p.

SCUDERE, Leonardo. Risco digital. Rio de Janeiro: Editora Elsevier, 2007.169 p.

http://www.unifesp.br/dpsicobio/cebrid/quest_drogas/dependencia.htm acessadoem 14/09/2010 09h40min

http://www.nead.unama.br/site/bibdigital/pdf/artigos_revistas/66.pdf acessado em15/09/10 10h12min