Breaking News

Pode existir anonimato na internet?


Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quintas-feiras.

Anonimato na internet

Altieres, não sei se isso está mais para “ideologia” minha ou conhecimento escasso mesmo, mas sempre pensei que o total anonimato na internet não existe. Por mais que existam centenas de plugins, ferramentas, servidores proxy e etc. sempre há uma forma de o governo saber. Quando fiquei sabendo que a NSA fez um programa que nem mesmo os sites sabiam que estavam sendo rastreados, fica claro que o governo pode tudo, pois ele ainda manipula a informação e a criação dessas ferramentas de privacidade. Certa vez li um rapaz defendendo o Tor, dizendo que foi criado pela Marinha dos EUA, e que isso acabou caindo nas mãos de hackers, pedófilos e etc. que usaram e abusaram disso para espalhar seus crimes. Entretanto, sempre achei isso besteira, porque jamais uma tecnologia sairia do governo para o “povão” e para hackers sem que o próprio governo não pudesse “quebrá-la”. O que acha da minha opinião? Existe mesmo algo “blindado” do governo, e que a privacidade seja mesmo colocada para todos?

Existem dois conceitos que são importantes e que devem ser diferenciados nesse caso, Fábio: o de sigilo e o de anonimato. O sigilo dos dados é aquilo que garante que apenas o destinatário verdadeiro terá acesso à informação. O anonimato é aquilo que garante que a origem dos dados transmitidos não seja conhecida. Veja que há realmente uma grande diferença: você pode ter anonimato para disponibilizar publicamente uma informação, e nesse caso não haverá qualquer pretensão de sigilo, já que qualquer um pode ler os dados.

O Tor tenta garantir o anonimato, mas não faz qualquer esforço para garantir o sigilo. Isso porque o Tor faz uso de “nós de saída”. São computadores que aceitam serem transmissores finais da comunicação. E são voluntários. Acontece, é claro, que muitos desses sistemas “voluntários” são operados por agências de inteligência, o que significa que eles têm acesso direto aos dados.

É preciso, portanto, fazer uso de outra camada de proteção para o sigilo dos dados, caso ele seja desejado.

Mas outro detalhe, comum a qualquer sistema de anonimato, inclusive o Tor, é que eles se baseiam no uso de “intermediários”. “A” fala com “B”, que transmite os dados a “C”. “C” não tem como saber quem é “A”, apenas “B”, e por isso a comunicação é “anônima”. Porém, se “C” puder colocar um grampo em “B”, poderá identificar “A” quando ele se conectar. Quanto mais intermediários forem adicionados a esse esquema, mais grampos terão de ser instalados.

Ou seja, uma forma de permanecer anônimo seria nunca utilizar a mesma “rota”. Dessa maneira, o “grampo” nunca vai estar preparado para identificar a verdadeira origem de uma comunicação.

O que está claro com as revelações sobre o programa da NSA, porém, é que o governo configurou grampos genéricos, que selecionam os dados transmitidos e não usuários específicos. Isso significa que não importa quem seja o “B” – “A” poderá ser identificado por alguma outra característica própria de sua conexão, se houver uma. Informações de pessoas inocentes serão capturadas, mas com o tempo será possível traçar paralelos e identificar, entre todos os usuários, quem afinal era “A”.

Quem não tiver um conhecimento técnico suficiente para tomar todas as medidas de segurança poderá ser identificado com mais facilidade. No fim das contas, depende o quão esperto você é para despistar quem quer identificá-lo. Não é muito diferente da vida real. A internet, em si, não garante nada. Pelo contrário: se não há um ponto central, há dezenas de outros pontos em que dados podem ser grampeados e coletados.

Windows Defender

Possuo o Windows 8 original (não sei qual a versão) e o Windows Defender está ativo, mas já possuo o Avast como antivírus instalado. Posso manter o Avast e o Windows Defender ativos, ou isso pode gerar algum tipo de conflito? E qual é a “potência” e credibilidade do Windows Defender? Ele faz uma proteção de boa qualidade? É mesmo confiável? Outra dúvida simples sobre Windows: Qual a diferença entre a pasta “Arquivos de Programas” e “Arquivos de Programas (x86)”?

Você não precisa ter os dois programas ativados em seu sistema – pode escolher apenas um. O Windows Defender falha como qualquer antivírus – ele tem seus pontos positivos e negativos, e você deve usar o antivírus com o qual se sente mais à vontade, pelo uso, velocidade etc.

Quanto às pastas, trata-se da divisão entre programas 32-bit e 64-bit do Windows. O Windows para processadores x86 64-bit pode executar programas 32-bit sem dificuldade, mas o Windows os mantém em pastas separadas. Se você não tinha noção dessa mudança no funcionamento dos processadores, é apenas uma prova de como o Windows – com a ajuda dos processadores – pode executar os programas antigos sem dificuldade. Diferente das versões 32-bit do Windows, porém, o Windows em 64-bit não consegue executar programas de 16-bit (DOS).

Os programas nativos 64-bit vão para “Arquivos de Programas”, enquanto os programas 32-bit são armazenados na pasta “(x86)”.  “x86″ é o nome técnico da arquitetura usada nos processadores mais populares em uso, diferente da arquitetura ARM usada em celulares e tablets, por exemplo. O nome é um tanto confuso, já que mesmo os processadores 64-bit ainda fazem uso da mesma base x86 – o nome técnico e genérico do 64-bit é “x86-64″, embora seja às vezes chamado de “x64″.

VPN e login

Gostaria de ter seus comentários sobre dois assuntos: a privacidade e segurança dos dados quando navegamos com suporte de aplicativos VPN do tipo Onavo Extend tanto no PC quanto nos smartphones. A outra dúvida seria quais os aspectos de segurança a serem observados quando permanecermos conectados na web após impostação do login e senha em sites ou no Outlook.com (web) e semelhantes. No geral os sites oferecem para seus usuários cadastrados permanecerem conectados enquanto navegam durante o dia.

Para VPN, vale sempre a máxima: é preciso confiar no fornecedor. Você precisa confiar em quem fornece sua conexão com a internet (porque eles também podem ter acesso a alguns dos seus dados), e você também precisa confiar em qualquer outro fornecedor de serviço que for utilizado, inclusive VPN, e-mail e outros. Eles serão responsáveis pelos dados.

Quanto aos serviços web em que se faz login e o site “lembra” de você enquanto navega na internet, se esses serviços são seguros não deve ser possível que outros sites interajam com eles de maneira indevida. Ou seja, você pode estar logado no Facebook ou no Outlook.com ou no Gmail, mas nenhum outro site da internet que for acessado poderá enxergar ou modificar qualquer informação lá. Quando isso é possível, o serviço em questão possui uma falha de segurança.

Esse tipo de falha de segurança é normalmente do tipo Cross-site Request Forgery (CSRF). Na prática, significa que um site pode enviar uma solicitação forjada a outro site como se fosse você e, assim, se você estiver logado, a solicitação entrará pelo seu login. Os próprios navegadores web dispõem de recursos de segurança para impedir esses ataques, que podem ser usados pelo sites para reduzir as chances de uma brecha ser explorada, mesmo que ela exista.

Ou seja, permanecer logado pode ser bastante seguro. Basta que os sites tomem os devidos cuidados na programação do serviço. Recentemente, não se tem tido muitas notícias de falhas desse tipo.



Nenhum comentário

imagem de uma pessoa em frente a tela no notebook com a logo do serviço balcão virtual. Ao lado a frase indicando que o serviço