Cibersegurança – The Rabbit Hole

Conforme vamos avançando na familiaridade com alguns termos, ferramentas e práticas, percebemos com mais facilidade algumas coisas que antes pareciam alienígenas no nosso dia-a-dia, apesar de estarem mais presentes do que imaginamos. Os meios de comunicação, num contexto geral, têm a prática de simplificar algumas nomenclaturas justamente para que o objeto da notícia seja mais deglutível para o público leigo, com a justificativa de que isso facilita a comunicação entre os meios populares. A intenção com esses textos é avançar um degrau na profundidade desses objetos, tanto por uma questão de necessidade para podermos explorar novas dimensões acerca do transhumanismo, onde a diferenciação de determinados termos acaba tendo uma grande diferença na conjuntura final.


Um dos termos que acaba sendo generalizado no entendimento público é “Hacker”. Hacker, em sua correta definição de acordo com o Glossário de Usuários da Internet (RFC 1392), é:
Um indivíduo que tem satisfação em ter um entendimento íntimo dos funcionamentos internos de um determinado sistema, computadores e redes de computadores, em particular”. Em resumo, é um indivíduo que gosta de explorar os detalhes relativos à sistemas programáveis e sempre busca estender seus conhecimentos, ao contrário de usuários comuns que se contentam com a utilização básica. Este termo é constantemente confundido (ou atribuído) a uma outra classificação, que é “Cracker”.
Cracker (ou “security cracker”) é o indivíduo que pode possuir a mesma inclinação do hacker, mas que utiliza suas habilidades e conhecimentos para avaliar o nível de segurança de um determinado sistema, contornando-o ou quebrando-o (crack). Infelizmente sabemos que alguns desses crackers utilizam suas habilidades de forma criminosa, onde os categorizamos como crackers maliciosos (malicious security crackers).
Existe uma terceira categoria chamada de “Fackers”. Estes utilizam suas potencialidades para atos maliciosos sem necessariamente possuírem uma agenda de interesses. Apagam bancos de dados, sequestram computadores e danificam dispositivos de forma inescrupulosa apenas para “provarem” suas capacidades.
Esta explanação inicial serve não só para que possamos ter consciência dos diferentes tipos de agentes dentro do mundo cibernético, mas também sabermos identificar as ações e comportamentos. No que diz respeito à Cibersegurança, as estruturas que permitem com que possamos navegar com fluidez, com segurança e sem erros (bugs), normalmente são hackers e crackers. E muitos são indivíduos que não necessariamente tem ligação com empresas e afins. O sistema operacional Linux, por exemplo, possui uma vasta comunidade de usuários que cuidam da manutenção e bom funcionamento do sistema, achando brechas de segurança ou erros em códigos, demandando atualizações para proteger os usuários comuns e o “ambiente” como um todo.
Mas não basta apenas saber a diferença entre hacker, cracker e facker. Podemos perceber que a maioria das empresas, hoje, pedem senhas elaboradas e diversas camadas de identificação, o que para a maioria dos usuários pode ser uma tarefa incômoda, morosa, chata. Fora a óbvia intenção de ampliar a malha de segurança, ao passo que cada vez mais estamos imersos na Internet das Coisas (Internet Of Things ou IoT), a ameaça não se restringe apenas ao seu celular. A ameaça engloba seus dados (bancários, pessoais, fotos, vídeos, intimidades, mensagens privadas, documentos), dispositivos pessoais (computador, televisão, carro) e dispositivos de vigilância (a câmera de vigilância de seu comércio, de sua casa ou a babá eletrônica no quarto de seu filho). Temos que ter em mente que proteção de dados não se restringe apenas ao seu histórico de check-ins ou ao prato fantástico que postou no fim de semana passado.
Estamos falando de crackers maliciosos que podem vender sua rotina na Dark Web para assaltantes que não queiram confronto; que podem vender as imagens de seu bebê brincando e/ou dormindo para predadores sexuais ou sequestradores; que podem vender suas informações e/ou dados íntimos para outra casta de predadores sexuais; que podem vender os dados de sua empresa, informações de funcionários, tendo acesso à câmeras de vigilância e dispositivos que deveriam, em primeira instância, estar protegidos. E isso pode ser alcançado por malwares, phishing, sequestro de contas (devido à utilização de mesma senha e usuário para diversas contas e dispositivos, spear phishing (usual contra pessoas de interesse e empresários) e várias outras, mas principalmente por informações que nós deixamos à solta, disponíveis para serem encontradas à distância de alguns cliques. A lista de riscos e potenciais desabonos é grande, principalmente levando em consideração a capacidade humana de infligir dor e sofrimento para ganho pessoal. Portanto, não é apenas com as grandes empresas e governos que temos que nos precaver. A integridade de nossas informações remete imediatamente à integridade física dos indivíduos ao nosso redor como à nós mesmos. E quanto mais as ferramentas tornarem-se democratizadas e o conhecimento sobre elas aprofundado, mais veremos casos desse tipo, o que nos traz a urgência de nos familiarizarmos com as formas de entendermos as novas medidas de segurança e de funcionamento dos aparelhos que já fazem parte integral de nossa vida cotidiana.
Não existem aparelhos invioláveis, infelizmente. Governos e empresas gastam milhões (ou bilhões) investindo em medidas de segurança e contramedidas para evitar ataques. Mas o fato de não haver porta que não possa ser arrombada não significa que devemos tirar as trancas e fechaduras da porta de casa. Ter duas fechaduras em casa é como ter apenas um fator de autenticação. Uma senha. Por força bruta (brute force) pode-se descobrir tal senha em pouco tempo, dependendo do aparelho e do tamanho da senha. Um ladrão que sabe mixar uma fechadura pode mixar duas fechaduras diferentes na mesma porta. Pode demorar um pouco mais, mas já vai estar na lista de riscos.
O Fator Múltiplo de Autenticação (Multiple Authentication Factor), que engloba o famoso 2 fatores de autenticação (2-Step Authentication ou 2 Factor Authentication), que você já deve ter visto em algumas redes sociais, é uma das ferramentas que temos disponíveis para melhorar nossa segurança. É como ter uma fechadura, mas ter uma ferramenta externa que, sem ela, a porta não abre, mesmo que se consiga mixar a fechadura. O Fator Múltiplo de Autenticação pode ser dividido em três pontos: Conhecimento, posse e inerência. Conhecimento é sua senha pessoal. Posse é um dispositivo que você utiliza para confirmar tal senha (um token, uma senha variável temporária). Inerência é sua retina, sua digital etc. A combinação de uma senha reforçada, com caracteres diversos, um dispositivo externo e/ou um reconhecimento inerente ao indivíduo já reduzem as chances de invasão de dispositivos drasticamente. Falaremos em próximos textos sobre a OTP (One-Time Pad), medida de segurança de extrema eficácia, mesmo contra os “temíveis” crackers maliciosos da era dos computadores quânticos.
Por fim, muitas empresas sérias já possuem pacotes de geração de senhas e proteção de navegação ao usuário como VPNs, ou Redes Virtuais Privadas (Virtual Private Networks), principalmente em redes públicas (que são extremamente perigosas pelo risco de haver o “Homem no Meio” (Man in The Middle), cracker malicioso que sequestra dados e senhas por meio do sistema público de Wi-Fi. Cabe a você, usuário, pesquisar a idoneidade das empresas e prezar pela segurança das suas informações e de seus demais.
Faça uma análise de risco e pondere que o mundo não é mais o mesmo.

Bem vindos à toca do coelho.

A REDESS não é responsável pela opinião d@ autor/@. Defendemos a liberdade de ideias e expressão a fim de gerar análises críticas e expansão do conhecimento, sempre com respeito aos nossos valores e diretrizes e dentro da ótica legal.”

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google

Você está comentando utilizando sua conta Google. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

Conectando a %s