Você está na página 1de 22

Cartilha de Segurana para Internet

16 de outubro de 2000

Resumo
Esta cartilha destina-se aos usurios finais com pouco ou nenhum conhecimento a respeito da utilizao da Internet. Como tais usurios no
possuem conhecimentos dos termos tcnicos normalmente empregados pelos profissionais da rea de informtica, usou-se uma linguagem no-tcnica
neste texto.
A idia desta cartilha dar ao usurio iniciante uma viso geral dos conceitos mais bsicos de segurana.

Sumrio
1

Introduo

Senhas
2.1 Como escolher uma boa senha? . . . . . . . . . . . . . . . . . . .
2.2 Com que freqncia devo mudar minha senha? . . . . . . . . . .
2.3 Quantas senhas diferentes devo usar? . . . . . . . . . . . . . . . .

3
3
4
4

Problemas Usuais de Segurana


3.1 Engenharia Social . . . . . . . . . . . . . . . . . . . . . . . . . .
3.2 Cavalos de Tria . . . . . . . . . . . . . . . . . . . . . . . . . .
3.2.1 Como meu computador pode ser infectado por um Cavalo
de Tria? . . . . . . . . . . . . . . . . . . . . . . . . . .
3.2.2 O que um Cavalo de Tria pode fazer em meu computador?
3.2.3 O hacker poder me invadir se o computador no estiver
conectado Internet? . . . . . . . . . . . . . . . . . . . .
3.2.4 O computador pode ser infectado por um Cavalo de Tria
sem que se perceba? . . . . . . . . . . . . . . . . . . . .
3.2.5 Como posso saber se o computador est infectado? . . . .
3.2.6 Como proteger o computador dos Cavalos de Tria? . . .
3.3 Backdoors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.3.1 Como se prevenir dos Backdoors? . . . . . . . . . . . . .
3.4 Vrus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

5
5
5

5
6
6
6
6
6
7
7
7

3.4.1
3.4.2
3.4.3

3.5
3.6

3.7
3.8

3.9

Como o computador infectado por um Vrus? . . . . . .


O que os Vrus podem fazer no computador? . . . . . . .
O computador pode ser infectado por um Vrus sem que se
perceba? . . . . . . . . . . . . . . . . . . . . . . . . . .
3.4.4 Como posso saber se o computador est infectado? . . . .
3.4.5 Existe alguma maneira de proteger o computador dos Vrus?
Programas de E-Mail . . . . . . . . . . . . . . . . . . . . . . . .
3.5.1 Medidas preventivas no uso dos programas de E-Mail . . .
Browsers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.6.1 Como um Browser pode ser perigoso? . . . . . . . . . . .
3.6.2 O que Java? . . . . . . . . . . . . . . . . . . . . . . . .
3.6.3 Um programa Java seguro? . . . . . . . . . . . . . . . .
3.6.4 Como me protejo de um programa Java hostil? . . . . . .
3.6.5 O que JavaScript? . . . . . . . . . . . . . . . . . . . .
3.6.6 Um programa JavaScript seguro? . . . . . . . . . . . .
3.6.7 Como me protejo de um programa JavaScript? . . . . . .
3.6.8 O que ActiveX? . . . . . . . . . . . . . . . . . . . . . .
3.6.9 O ActiveX seguro? . . . . . . . . . . . . . . . . . . . .
3.6.10 Como me protejo de um programa ActiveX? . . . . . . . .
WebChats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.7.1 H perigo em WebChats? . . . . . . . . . . . . . . . . . .
Programas de Troca Instantnea de Mensagens . . . . . . . . . .
3.8.1 Como funcionam os programas de Troca Instantnea de
Mensagens? . . . . . . . . . . . . . . . . . . . . . . . . .
3.8.2 Os programas de Troca Instantnea de Mensagens so seguros? . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.8.3 Como me proteger nos programas de Troca Instantnea de
Mensagens? . . . . . . . . . . . . . . . . . . . . . . . . .
Programas de Distribuio de Arquivos . . . . . . . . . . . . . .
3.9.1 Como funcionam os programas de Distribuio de Arquivos?
3.9.2 Os programas de Distribuio de Arquivos so seguros? .
3.9.3 Como me proteger usando programas de Distribuio de
Arquivos? . . . . . . . . . . . . . . . . . . . . . . . . . .

Privacidade
4.1 Privacidade nas visitas aos sites . . . . . . . . . . .
4.1.1 O que so Cookies? . . . . . . . . . . . . .
4.2 Privacidade dos e-mails . . . . . . . . . . . . . . .
4.3 SPAM . . . . . . . . . . . . . . . . . . . . . . . .
4.4 HOAX . . . . . . . . . . . . . . . . . . . . . . . .
4.5 Seus dados pessoais! . . . . . . . . . . . . . . . .
4.6 Formulrios, Comrcio Eletrnico e Home-Banking

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

7
8
8
8
8
8
8
9
9
9
10
10
10
10
10
11
11
11
11
11
12
12
12
12
13
13
14
14
14
14
15
15
16
16
17
17

Programas para a Proteo do Usurio


5.1 Anti-Vrus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.2 Firewalls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.3 Criptografia e Assinatura Eletrnica de Documentos . . . . . . . .
5.3.1 Criptografia de Chave nica . . . . . . . . . . . . . . . .
5.3.2 Criptografia de Chaves Pblica e Privada e Assinatura Eletrnica de Documentos . . . . . . . . . . . . . . . . . . .
5.3.3 Quo segura a receita de criptografia? . . . . . . . . .

18
18
18
19
20

Fui atacado e agora?

21

20
21

Introduo

Sabemos que no mundo real no existem sistemas totalmente seguros e o mundo virtual segue o mesmo preceito. Por maior que seja a proteo adotada, estaremos sempre sujeitos a invases, roubos e ataques. Ento importante que
conheamos o perigo e saibamos como nos proteger.
Atualmente j nos utilizamos a Internet para realizar diversos servios corriqueiros, como compras, servios bancrios, investimentos, alm de negcios ou
troca de informaes confidenciais via e-mail.
Grande parte dos problemas ocorrem por puro desconhecimento dos procedimentos bsicos de segurana por parte dos usurios. Saber como agir em caso de
problemas, tambm poder ajudar, e muito, nas investigaes policiais dos crimes
virtuais.
Mas, como tudo isso pode ser feito de maneira segura? Para fornecer informaes de como utilizar de maneira segura os servios da Internet que esta cartilha
foi criada.

Senhas

Uma senha ou password na Internet, ou em qualquer sistema computacional,


serve para autenticar o usurio, ou seja, a senha garante que determinado indivduo
que utiliza de um servio ele mesmo. Se voc fornece sua senha para uma outra
pessoa, esta poder utilizar a senha para se passar por voc na Internet e, dependendo do caso, o estrago poder ser grande1 . Portanto, a senha merece considerao
especial, afinal, ela de sua inteira responsabilidade.

2.1

Como escolher uma boa senha?

Uma boa senha deve ter pelo menos oito caracteres (letras, nmeros e smbolos), deve ser simples de digitar e, o mais importante, deve ser fcil de lembrar.
1

Ou muito caro, visto que a pessoa que possuir a sua senha poder usar seu provedor e quem
pagar a conta (horas de uso) ser voc.

Normalmente os sistemas diferenciam letras maisculas das minsculas2 o que j


ajuda na composio da senha.
Claro que o seu sobrenome, nmeros de documentos, placas de carros, nmeros de telefones e datas devero estar fora de sua lista de senhas. Pois esses
dados so muito fceis de se obter e qualquer criminoso tentaria utilizar este tipo
de informaes para se autenticar como voc.
Existem vrias regras de criao de senhas que voc pode utilizar, uma regra
de ouro para a escolha de uma boa senha : jamais utilize como senha palavras que
faam parte de dicionrios (de qualquer lngua, deste ou de outros planetas3 ).
O que fazer ento? Fcil perceber, quanto mais bagunada a senha melhor,
pois mais difcil ser descobri-la. Assim tente misturar letras maisculas, minsculas, nmeros e sinais de pontuao. Uma regra realmente prtica e que gera
boas senhas difceis de serem descobertas utilizar uma frase qualquer e pegar a
primeira, segunda ou a ltima letra de cada palavra.
Por exemplo: usando a frase batatinha quando nasce se esparrama pelo cho
podemos gerar a seguinte senha BqnsepC. Mas s tem 7 caracteres! Precisamos
de pelo menos mais um para completar o mnimo de 8 caracteres. Assim a senha
gerada fica: !BqnsepC4 . Note que a senha gerada bem bagunada, tem 8
caracteres com letras minsculas e maisculas e um sinal de pontuao colocado
em um lugar pouco convencional. Senhas geradas desta maneira so fceis de
lembrar e so normalmente difceis de serem descobertas. Usando a ltima letra
de cada palavra da frase da senha anterior, por exemplo, no gera uma senha muito
elegante (aoeeaoo) e h repetio de caracteres.

2.2

Com que freqncia devo mudar minha senha?

A regra bsica troc-la pelo menos a cada dois ou trs meses5 . Existem pginas nos provedores que facilitam a troca da senha, e esto l para serem utilizadas.
Trocando-a regularmente voc garante a integridade da mesma. Caso no encontre
o servio de troca de senha no site de seu provedor, entre em contato com o servio
de suporte, mas no aceite que a mudana da senha seja feita por funcionrios. A
alterao da senha sempre deve ser feita pelo prprio dono!
Lembrando: a senha importantssima e mant-la em segredo a sua segurana!

2.3

Quantas senhas diferentes devo usar?

Vrias, uma para cada site de e-mail gratuito, uma para seu provedor, uma para
o banco, uma para. . . Imagine o estrago que uma pessoa pode fazer se descobrir
2

Cuidado, PeDrO e pEdRo so senhas diferentes mas fceis de descobrir.


Existem softwares que tentam descobrir a senha chutando combinaes de palavras e testando. Estes softwares geralmente possuem listas de palavras (dicionrios) e listas de nomes (nomes
prprios, msicas, filmes, etc.).
4
Esta senha deixou de ser uma senha boa, pois todos que lero esta cartilha a conhecero.
5
Paranicos e militares costumam troc-la mensalmente ou semanalmente.
3

uma de suas senhas, e se esta senha que voc usa igual para todo os sites e
servios que voc utiliza, com certeza o estrago vai ser muito maior.

Problemas Usuais de Segurana

3.1

Engenharia Social

O termo utilizado para os mtodos de obteno de informaes importantes


do usurio, atravs de sua ingenuidade ou da confiana. Quem est mal intencionado geralmente utiliza telefone, e-mails ou salas de bate-papo para obter as
informaes que necessita.
Por exemplo: Algum desconhecido liga para a sua casa e se diz do suporte
tcnico do seu provedor. Nesta ligao ele te convence de que sua conexo com a
Internet est problemtica e pede sua senha para corrigir o problema.
Como sempre, o bom senso nestes casos tudo. Duvide desse tipo de abordagem e contate o provedor caso algum tcnico ligue para sua casa pedindo dados
confidenciais a seu respeito (senhas, nmeros de cartes, etc.) avisando-o do ocorrido.
Outro caso tpico so sites desconhecidos que prometem horas grtis em seu
provedor caso voc passe o seu username e a sua senha para eles. claro que eles
utilizaro estes dados para conseguir horas grtis, no para voc mas para eles.

3.2

Cavalos de Tria

Conta a mitologia grega, que h muito tempo atrs, houve uma guerra entre as
cidades de Atenas e de Tria. Como Tria era extremamente fortificada, os militares gregos a consideravam inexpugnvel. Para domin-la os gregos construram
uma enorme esttua de madeira na forma de um cavalo e deram de presente para
os troianos que a aceitaram de bom grado. O problema que o cavalo foi recheado
com centenas de soldados que, durante a noite, abriram os portes da cidade possibilitando a entrada dos soldados gregos e a dominao de Tria. Da surgiram os
termos Presente de Grego e Cavalo de Tria.
Em tempos modernos o cavalo virou um programa e a cidade o seu computador. Conhecidos como Cavalos de Tria ou Trojan Horses estes programas so
construdos de tal maneira que, uma vez instalados nos computadores, abrem portas em seus micros, tornando possvel o roubo de informaes (arquivos, senhas,
etc.).
3.2.1

Como meu computador pode ser infectado por um Cavalo de Tria?

Normalmente voc receber o Cavalo de Tria como presente (de grego). Ele
pode ser dado a voc de vrias maneiras, mas na maioria das vezes ele vem anexado a algum e-mail. Estes e-mails vm acompanhados de mensagens bonitas que
prometem mil maravilhas se o arquivo anexado for aberto. No se deixe enganar. A
5

melhor poltica nunca abrir um arquivo anexado, principalmente se o remetente


for desconhecido.
Programas piratas, adquiridos pela rede, podero conter Cavalos de Tria, assim, evite a instalao de programas de procedncia desconhecida ou duvidosa.
3.2.2

O que um Cavalo de Tria pode fazer em meu computador?

O Cavalo de Tria, na maioria das vezes, vai possibilitar aos hackers o controle
total da sua mquina. Ele poder ver e copiar todos os seus arquivos, descobrir
todas as senhas que voc digitar, formatar seu disco rgido, ver a sua tela e at
mesmo ouvir sua voz se o computador tiver um microfone instalado. Este processo
chamado de invaso.
3.2.3

O hacker poder me invadir se o computador no estiver conectado


Internet?

No, o Cavalo de Tria somente poder ser utilizado se o computador estiver conectado Internet. Os hackers somente invadem computadores quando eles
esto conectados.
3.2.4

O computador pode ser infectado por um Cavalo de Tria sem que se


perceba?

Sim, com certeza! Essa a idia do Cavalo de Tria, entrar em silncio para
que voc no perceba e quando voc descobrir ser tarde demais.
3.2.5

Como posso saber se o computador est infectado?

Os programas anti-vrus normalmente detectam os programas Cavalos de Tria e tratam de elimin-los como se fossem Vrus. As atualizaes dos Anti-Vrus
possibilitam a deteco dos Cavalos de Tria mais recentes.
3.2.6

Como proteger o computador dos Cavalos de Tria?

A maioria dos bons programas de anti-vrus so capazes de detectar e eliminar


estes programas. Mesmo assim a proteo parcial, uma vez que os Cavalos de
Tria mais novos podero passar despercebidos. O ideal nunca abrir documentos
anexados aos e-mails.
Existem ainda programas de Firewall pessoal que podem ser utilizados para
barrar as conexes dos hackers com os Cavalos de Tria que possam estar instalados em seu computador. Tais programas no eliminam os Cavalos de Tria, mas
bloqueiam seu funcionamento.

3.3

Backdoors

Existe uma confuso entre o que um Backdoor e um Cavalo de Tria, principalmente porque o estrago provocado por ambos semelhante. Para deixar claro,
um Cavalo de Tria um programa que cria deliberadamente um Backdoor em seu
computador. Programas que usam a Internet e que so de uso corriqueiro, como
Browsers, programas de e-mail, ICQ ou IRC podem possuir Backdoors.
Os Backdoors so abertos devido a defeitos de fabricao ou falhas no projeto
dos programas, isto pode acontecer tanto acidentalmente ou ser introduzido ao programa propositalmente. Como exemplo: verses antigas do ICQ possuem defeito
que abre um Backdoor que permite ao hacker derrubar a conexo do programa com
o servidor, fazendo que ele pare de funcionar.
3.3.1

Como se prevenir dos Backdoors?

A maneira mais correta sempre atualizar as verses dos programas instalados


em seu computador. de responsabilidade do fabricante do software avisar aos
usurios e prover uma nova verso corrigida do programa quando descoberto um
Backdoor no mesmo.
A dica sempre visitar os sites dos fabricantes de software e verificar a existncia de novas verses do software ou de pacotes que eliminem os Backdoors (esses
pacotes de correo so conhecidos como patches ou service packs.).
Os programas Anti-Vrus no so capazes de descobrir Backdoors, somente a
atualizao dos programas que podem eliminar em definitivo este problema.
Programas de Firewall pessoal, no entanto, podem ser teis para amenizar (mas
no eliminar) este tipo de problema.

3.4

Vrus

Vrus de computador so programas capazes de se reproduzir. O ato de se reproduzir, no caso destes Vrus, a capacidade do mesmo de se copiar de um computador a outro utilizando-se de diversos meios: atravs dos disquetes, embutindose em documentos de texto ou planilhas de clculo e, atualmente, distribuindo-se
por e-mail.
3.4.1

Como o computador infectado por um Vrus?

Seu computador pode ser infectado de diversas maneiras:


Atravs de um disquete esquecido no drive A: quando o micro ligado;
Executando um programa desconhecido que esteja em um disquete ou, at
mesmo, em um CD-ROM;
Instalando programas de procedncia duvidosa;
Abrindo arquivos do Word, Excel, etc;
7

Em alguns casos, abrindo arquivos anexados aos e-mails.


claro que novas maneiras do computador ser infectado por um Vrus podem
ser criadas. Neste caso sempre bom manter-se informado atravs de jornais,
revistas e dos sites dos fabricantes de Anti-Vrus.
3.4.2

O que os Vrus podem fazer no computador?

Infelizmente os Vrus podem fazer de tudo, desde mostrar uma mensagem de


feliz aniversrio at destruir irremediavelmente os programas e arquivos de seu
computador. Praticamente o vrus passa a ter controle total sobre o computador.
3.4.3

O computador pode ser infectado por um Vrus sem que se perceba?

Sim, sempre. A idia do Vrus permanecer escondido (encubado) reproduzindo-se e infectando outros micros at um evento qualquer acord-lo. Geralmente os
Vrus entram em atividade em alguma data especfica como na sexta-feira, dia 13.
3.4.4

Como posso saber se o computador est infectado?

Os sistemas operacionais dos computadores (como o Windows ou o MacOS)


no detectam Vrus, assim sendo, a melhor maneira de descobrir se um computador
est infectado atravs dos programas Anti-Vrus.
3.4.5

Existe alguma maneira de proteger o computador dos Vrus?

Sim, instalando e mantendo atualizado um bom programa Anti-Vrus6 e evitando executar programas desconhecidos. Como medida de preveno, veja a seo 3.4.1.

3.5 Programas de E-Mail


3.5.1

Medidas preventivas no uso dos programas de E-Mail

Existem no entanto medidas preventivas que minimizam os problemas trazidos


com os e-mails:
1. Desligue a opo de auto-execuo dos programas anexados ao e-mail;
2. Desligue a opo de auto-abertura dos arquivos anexados aos e-mails;
3. Desligue as opes de execuo de programas Java e do JavaScript.
6

Alguns fabricantes de Anti-Vrus fornecem verses gratuitas para uso pessoal.

Todos estes tens evitam a propagao automtica dos Vrus e Cavalos de Tria.
Alguns programas de e-mail no possuem estas opes, neste caso estas funes
no esto implementadas, ou seja, o programa de e-mail no realizar estas tarefas
porque no foi programado para isto.
claro que se o usurio desligar as opes 1 e 2, mas ainda assim abrir os
arquivos ou rodar manualmente os programas que vm anexados aos e-mails, ser
infectado pelo Vrus (ou Cavalo de Tria).
Portanto, a regra de ouro : No abra arquivos ou programas anexados aos
e-mails enviados por desconhecidos.

3.6

Browsers

Browser todo e qualquer programa que busca pginas na Internet e as apresentam na tela. Os mais utilizados so o Netscape Navigator e o Internet Explorer.
3.6.1

Como um Browser pode ser perigoso?

De vrias maneiras:
Atravs de programas Java;
Atravs de programas JavaScript;
Atravs de programas ou controles ActiveX;
Atravs de downloads de programas hostis em sites no confiveis.
Nos trs primeiros casos seu browser sai rodando os programas sozinho sem
interferncia do usurio, no ltimo caso voc tem que baixar o programa da Internet
em uma pasta e rodar ou instalar o mesmo.
3.6.2

O que Java?

Java um jeito de fazer programas, desenvolvido pela empresa Sun Microsystems de modo que o programa feito possa ser utilizado em diversos tipos diferentes
de computadores e aparelhos7 .
Na verdade quem roda os programas Java um outro programa chamado
Mquina Virtual Java. Praticamente todos os browsers possuem uma mquina virtual dessas embutida8 e como no existe diferena entre uma mquina virtual de
um browser para outro, basta fazer uma nica verso do programa em Java.
Estes programas aparecem dentro das pginas da Internet e podem ser desde
simples programinhas de efeitos especiais como pacotes de escritrios completos,
com editor de texto, planilha de clculo, etc. Claro que quanto mais complexo for
o programa em Java, maior seu tamanho e mais tempo leva para baix-lo da rede.
7

O Java foi criado para ser utilizado em aparelhos eletro-domsticos como TV, vdeo, etc. Em
um futuro no muito distante ser utilizado em relgios de pulso.
8
S por curiosidade: existem mquinas virtuais independentes, assim os programas Java podem
ser rodados sem a necessidade do browser.

3.6.3

Um programa Java seguro?

Normalmente sim. As mquinas virtuais dos browsers so isoladas do resto do


computador, assim um programa Java no tem como afet-lo diretamente9 . Mas
defeitos nestas mquinas virtuais podem fazer com que determinados programas
em Java (s os hostis) possam causar algum estrago no computador.
3.6.4

Como me protejo de um programa Java hostil?

Normalmente as pginas no tm muitos programas em Java ou estes no comprometem a sua visualizao. Assim sendo, pode-se desligar o Java no seu browser10 evitando-se assim maiores dores de cabea. Claro que se for absolutamente
necessrio o Java estar ligado para que as pginas de um site possam ser vistas (no
caso dos sites de Home-Banking, por exemplo), basta lig-lo novamente e entrar
no site.
Se voc mantiver seu browser sempre atualizado no ter grandes dores de
cabea com o Java e alguns dos anti-vrus mais atuais possuem a capacidade de
detectar os programas Java hostis enquanto o browser est baixando pela Internet.
3.6.5

O que JavaScript?

Lembra do Java? Agora imagine que voc quer s colocar um programinha


na pgina para mudar a cor de um desenho quando a setinha do mouse passar por
cima dele. Pensando nisso, foi criado o JavaScript11 .
Curiosidade: o JavaScript acompanha a pgina, ou seja, ele est misturado
com os cdigos da pgina e pode ser visto se voc pedir para o browser mostrar
os cdigos. Assim, para usar o mesmo programa JavaScript em outras pginas o
profissional que faz as pginas tem que reescrever o programa em cada uma delas
(se usasse Java, neste caso, s teria que escrever uma nica vez).
3.6.6

Um programa JavaScript seguro?

Como o JavaScript uma verso bem enxuta do Java ele normalmente no


capaz de realizar grandes estragos em seu computador, mas valem para ele as
mesmas dicas do Java.
3.6.7

Como me protejo de um programa JavaScript?

JavaScript muito mais utilizado em pginas do que o Java, assim caso voc
desligue esta opo muitas pginas deixaro de funcionar. Assim, o conselho
9

Chamam isso de Sandbox, ou caixa-de-areia.


Geralmente tem um boto que desliga o Java e o JavaScript na parte de Preferncias, Configuraes ou Opes de seu browser.
11
JavaScript pode ser encarado como a verso diet do Java.
10

10

desligar o JavaScript quando visitar uma pgina desconhecida e relig-lo depois,


caso seja necessrio.
3.6.8

O que ActiveX?

Os programas (ou controles) feitos em ActiveX funcionam de maneira similar


aos programas feitos em Java, mas s podem ser rodados em mquinas com Windows. Basicamente estes programas fazem a mesma coisa que os programas Java
fazem.
3.6.9

O ActiveX seguro?

Diferente dos programas Java, os programas ActiveX podem fazer de tudo em


seu computador, desde enviar um arquivo qualquer pela Internet, at instalar programas em sua mquina.
Antes de baixar um programa ActiveX o seu browser verifica a procedncia
do mesmo atravs de um esquema de certificados digitais12 . Se voc aceitar a
certificao o programa ser rodado em sua mquina. Se os programas vierem de
um site idneo e voc aceitar o certificado do site no haver grandes problemas.
3.6.10

Como me protejo de um programa ActiveX?

Voc pode no aceit-los quando entra em um site ou somente aceit-los de


sites conhecidos e de boa reputao. Alguns programas de anti-vrus so capazes
de identificar e bloquear programas ActiveX maliciosos.

3.7

WebChats

WebChats so conhecidos por vrios nomes, voc j deve ter visitado alguns
ou pelo menos j ouviu falar deles. WebChats so as famosas salas de bate-papo,
onde as pessoas entram para jogar conversa fora.
3.7.1

H perigo em WebChats?

Alguns WebChats usam Java ou JavaScript nas suas pginas, assim, valem as
dicas do Java e do JavaScript.
Normalmente o perigo nas salas de bate-papo so as conversas mesmo. Voc
pode passar seu e-mail, endereo, telefone, etc, etc, numa conversa amigvel e
descobrir depois que a pessoa do outro lado um estelionatrio. Lembre-se que
voc no v nem ouve as pessoas que esto nas salas. Portanto, tente no se arriscar
muito nos bate-papos, evitando passar informaes que podem ser utilizadas contra
voc.
12

Algo parecido com o reconhecimento de firma nos documentos de cartrio.

11

3.8

Programas de Troca Instantnea de Mensagens

So programas que possibilitam descobrir se uma pessoa est ligada na Internet


e, ao mesmo tempo, trocar mensagens, endereos de sites e arquivos com ela. Alguns programas de troca criam salas de bate-papo com diversos tpicos, ou canais,
como normalmente so chamados.
Os mais conhecidos so: ICQ, IRC, AIM, etc. Praticamente cada provedor tem
o seu prprio programa para troca de mensagens.
3.8.1

Como funcionam os programas de Troca Instantnea de Mensagens?

Basicamente o programa utiliza a Internet para se conectar a um servidor especfico. Quando o mesmo se conecta ao servidor ele registra voc no banco de dados
e verifica quais dos seus amigos esto no ar. A partir da este programa estar apto
a trocar as mensagens. Caso a outra pessoa esteja fora do ar, a mensagem ser
guardada no servidor e enviada to logo esta pessoa se conecte.
Normalmente a troca de mensagens e arquivos no passa pelo servidor. Toda
vez que a conexo feita o servidor passa a conhecer o endereo na Internet (endereo IP) do seu computador13 . Este IP enviado para os programas de troca de
mensagem de seus amigos, assim, como cada um conhece o endereo do outro, as
trocas de mensagem ou arquivos no mais necessitaro do servidor.14
3.8.2

Os programas de Troca Instantnea de Mensagens so seguros?

Programas de troca de mensagens ficam sempre conectados a um servidor (seno no teriam como saber quem est no ar) e, como esto conectados, podem ser
atacados por hackers. No se esquea que os programas que utilizam a Internet para prestar algum servio (neste caso troca de mensagens) podem possuir Backdoors
e ficarem sujeitos a ataques externos.
3.8.3

Como me proteger nos programas de Troca Instantnea de Mensagens?

Valem sempre as mesmas regras bsicas. No aceite arquivos de pessoas desconhecidas, principalmente programas de computadores. Tente evitar fornecer muita
informao a pessoas que voc acabou de conhecer, como nos WebChats e, principalmente, esconda seu endereo da Internet (endereo IP) quando estiver utilizando
este tipo de programa. Os programas de troca de mensagens possuem esta opo
em sua configurao e quando acionada a troca das mensagens passa a ocorrer
13
Toda e qualquer mquina ligada Internet, por modem, cabo, rdio, fibra-ptica, ou qualquer
outro meio, apresenta um endereo nico chamado de endereo IP. No caso de provedores, cada vez
que voc liga para ele, um IP diferente (de uma lista) fornecido para a sua mquina (IP dinmico).
No caso de servidores, o IP fixo. Funciona como nmeros de telefone.
14
Seu programa de troca de mensagens mantm normalmente ativa a conexo para o servidor e
outra intermitente para o micro da pessoa para quem voc manda as mensagens ou arquivos.

12

somente pelo servidor (a troca de arquivos normalmente deixa de funcionar neste


caso).
Os fornecedores destes programas geralmente mantm pginas na Internet com
consideraes a respeito de segurana e o que fazer para se proteger melhor. Vale
a pena gastar uns minutinhos de seu tempo para ler estas pginas ou ler dicas de
utilizao nas revistas especializadas em informtica. A cada nova verso destes
programas, mais recursos so introduzidos, mudando os aspectos de segurana,
assim, o negcio ficar sempre de olho nestes sites, nas revistas especializadas e
nos cadernos de informtica dos jornais para verificar se as opes de segurana
dos programas foram alteradas, assim como dicas de utilizao.
O caso do IRC mais complicado, como o programa mais complexo, possui um grande nmero de comandos e tem vrias salas de bate-papo (no IRC so
chamados de canais), fica difcil pensar em segurana. Por exemplo: existe a possibilidade de o usurio do IRC, sem querer, tornar disponvel o acesso ao disco rgido
(drive C:) de seu computador, possibilitando aos outros usurios do IRC roubarem
a sua senha do provedor ou outros dados importantes. O IRC um programa muito
utilizado por hackers para troca de informaes e arquivos, por isso, todo cuidado
pouco.

3.9

Programas de Distribuio de Arquivos

Arquivos podem ser enviados (upload) ou recebidos (download) por uma infinidade de maneiras diferentes: atravs do e-mail, atravs dos programas de mensagem instantnea (ICQ, entre outros) e mesmo atravs dos browsers. Mas, diferente
destes, existem os programas construdos com a nica finalidade de facilitar a troca de determinados tipos de arquivos entre os usurios, como o caso do Napster
(que troca arquivos de msica do tipo MP3) e o atual Gnutella (que troca todo e
qualquer tipo de arquivo).
3.9.1

Como funcionam os programas de Distribuio de Arquivos?

Estes programas funcionam da seguinte maneira: quando o programa conectado ao servidor ele envia uma lista dos arquivos que esto em uma pasta especfica
(j pr-configurada na instalao do programa) de seu computador e esta lista fica
disponvel para os demais usurios do programa no mundo todo.
Quando voc busca por um arquivo (msica por exemplo) o programa pergunta ao servidor quais computadores possuem aquele arquivo, quando voc escolhe
um dos arquivos o programa que est rodando em sua mquina se conectar ao
programa da outra pessoa e baixar o arquivo escolhido para alguma pasta de seu
computador (j pr-configurada e, normalmente, diferente da pasta anterior).
Assim o nico trabalho do servidor manter uma lista de quais computadores
esto no ar (conectados internet e rodando o programa de distribuio de arquivos) e a lista dos arquivos disponveis. O trabalho de baixar os arquivos e enviar os
arquivos para seus amigos (quando eles pedem o arquivo) de seu computador.
13

3.9.2

Os programas de Distribuio de Arquivos so seguros?

Imagine a seguinte situao, se voc sem querer altera a configurao de um


programa desses e coloca como pasta de distribuio (aquela onde voc coloca os
arquivos para distribuio) uma pasta com informaes confidenciais a seu respeito
ou na pasta C:\Windows onde ficam guardadas as suas senhas, com o Napster
voc no iria ter grandes problemas visto que ele s trata de programas de msica,
mas no caso do Gnutella, automaticamente todos os arquivos estaro disponveis.
Dificilmente arquivos de msica, foto ou vdeo apresentaro problemas, a dificuldade maior ser com os arquivos de programas que podero conter Vrus ou
Cavalo de Tria embutidos. Vale a mesma regra dos casos anteriores, evite baixar
da rede programas de desconhecidos.
3.9.3

Como me proteger usando programas de Distribuio de Arquivos?

Valem sempre as mesmas regras: sempre desconfie de programas ou arquivos


de desconhecidos, pois eles podem conter vrus ou cavalos-de-tria. Tenha um
bom anti-vrus em seu computador e mantenha-o atualizado sempre.

Privacidade

4.1 Privacidade nas visitas aos sites


Voc j deve ter percebido que quando entra em determinados sites aparecem
na pgina dados de seu computador que s vezes at assustam. Parecem adivinhar
at a cor do papel-de-parede que voc est utilizando em seu computador.
Isto ocorre porque existe um bate-papo entre o seu browser e o site que voc
est visitando. Entre as informaes que seu browser entrega de bandeja para o
servidor do site visitado esto:
O endereo na Internet de seu computador (endereo IP);
Nome e verso do sistema operacional;
Nome e verso do browser;
ltima pgina visitada;
Resoluo do monitor.
Com estas informaes os sites conseguem fazer as estatsticas de visitao, adequar pgina do site ao browser do usurio, etc.
Seu browser sempre passar estas informaes aos sites visitados. Se voc
quer realmente se esconder (ficar annimo) e no passar nenhuma informao ao
site visitado dever se utilizar de servios como o do Anonymizer (http://www.
anonymizer.com).

14

4.1.1

O que so Cookies?

Cookies so pequenas informaes, deixadas pelos sites que voc visita, em seu
browser. Os Cookies so utilizados pelos sites de diversas formas, eis algumas:
Para guardar a sua identificao e senha quando voc pula de uma pgina
para outra;
Para manter uma lista de compras em sites de comrcio eletrnico;
Personalizao de sites pessoais ou de notcias, quando voc escolhe o que
quer que seja mostrado nas pginas destes sites;
Manter alvos de marketing, como quando voc entra em um site de CDs
e pede somente CDs de MPB, e depois de um tempo voc percebe que as
promoes que aparecem so sempre de CDs de MPB (as que voc mais
gosta);
Manter a lista das pginas vistas em um site, para estatstica ou para retirar
as pginas que voc no tem interesse dos links.
O problema com relao aos Cookies que eles so utilizados por empresas que
vasculham suas preferncias de compras e espalham estas informaes para outros
sites de comrcio eletrnico. Assim voc sempre ter pginas de promoes ou
publicidade, nos sites de comrcio eletrnico, dos produtos de seu interesse. Na
verdade no se trata de um problema de segurana, mas alguns usurios podem
considerar este tipo de atitude uma invaso de privacidade.
Os browsers possuem opes que desligam totalmente o recebimento de Cookies, limitam o trnsito dos mesmos entre seu browser e os sites visitados ou
opes que fazem com que seu browser pea uma confirmao ao usurio toda vez
que recebe um cookie. Alguns browsers possibilitam ver o contedo dos Cookies.

4.2

Privacidade dos e-mails

Todos os provedores so capazes de ler as correspondncias eletrnicas de seus


usurios, sempre. Esta notcia geralmente cai como uma bomba. Por mais que
os provedores possam negar, os e-mails ficam a disposio do administrador dos
servidores. Existe, no entanto, um consenso tico de o provedor nunca olhar o
contedo das caixas-postais dos usurios sem o consentimento dos mesmos.
O sistema de envio e recebimento de e-mails foi criado, na dcada de 70, visando a troca de mensagens simples e curtas entre duas pessoas. A partir da este
servio cresceu assustadoramente, mas manteve a simplicidade original. O problema desse sistema que foi comparado com o correio terrestre normal (se bem que
um carteiro qualquer poderia ler seus cartes-postais), dando a falsa idia de que
os e-mails so confidenciais.
As mensagens que chegam em sua caixa postal ficam armazenadas em um arquivo no servidor at voc se conectar na Internet e baixar os e-mails atravs do seu
15

programa de e-mails. Portanto, enquanto os e-mails estiverem no servidor ou em


trnsito eles podero ser lidos pelos administradores dos servidores do provedor.
Se a informao que se deseja enviar por e-mail for confidencial a soluo a
utilizao de programas de criptografia que trancam o e-mail atravs de chaves
(senhas ou frases) e que so podem ser destrancados por quem possuir a chave
certa para isso. Alguns programas de criptografia j podem estar embutidos nos
programas de e-mails ou podem ser adquiridos separadamente e serem anexados
aos programas de e-mails. Prefira no caso os programas de criptografia que trabalham com pares de chaves, vide seo 5.3.

4.3

SPAM

Muitos de ns j devem ter recebido pelo menos um SPAM. Estas so as famosas mensagens de e-mails no solicitadas e que entulham nossas caixas-postais de
baboseiras. O SPAM no oficialmente proibido, mas considera-se, na Internet,
uma falta de tica descabida.
Existem organizaes no governamentais que matm listas de domnios15 neste contexto (domnios so os nomes que aparecem depois do @ no endereo de
e-mail) que sempre so origem de SPAM. Seu provedor pode, ou no, dependendo
da poltica adotada, configurar o sistema de recebimento de e-mails para bloquear
os e-mails vindos dos domnios destas listas.

4.4

HOAX

Hoaxes16 so comuns na Internet e so e-mails que possuem contedos alarmantes ou falsos, geralmente apontando como remetentes empresas importantes
ou rgos governamentais. Em geral se voc ler atentamente estes e-mails notar que seus contedos so absurdos sem sentido. Essas mensagens podem estar
acompanhadas de vrus.
Dentre os hoaxes tpicos temos as correntes ou pirmides, pessoas ou crianas
que esto prestes a morrer de cncer, etc. Histrias deste tipo so criadas para
espalhar desinformao pela Internet.
Este tipo de e-mail foi inventado para entupir as caixas postais dos grandes
provedores. Outro objetivo de quem escreve este tipo de mensagem verificar
o quanto ela se espalha pelo mundo e por quanto tempo ela continua a ser espalhada, mais ou menos os objetivos de quem programa Vrus. Estas mensagens se
propagam tanto pela boa vontade e solidariedade de quem as recebe e, por isso,
praticamente impossvel elimin-las da Internet.
Quem repassa este tipo de mensagem para os amigos ou conhecidos acaba endossando ou avalizando indiretamente o que est escrito, e as pessoas que recebem
os e-mails de voc acabam confiando em sua pessoa e no verificam a procedncia
nem a veracidade da histria.
15
16

Dentre eles o http://maps.vix.com/.


Boatos.

16

Neste endereo, http://HoaxBusters.ciac.org/ voc encontra uma


lista de hoaxes que esto circulando pela Internet com seus respectivos textos.

4.5

Seus dados pessoais!

Jamais entregue seus dados pessoais (nome, e-mail, endereo, nmeros de documentos e, principalmente, nmero de carto de crdito) em qualquer site que
voc visita. No se esquea que estas informaes so guardadas em algum banco
de dados do site e podem ser vendidas (o que seria anti-tico) para outras empresas.
Seu e-mail pode ser utilizado em alguma lista de distribuio de SPAMs.

4.6

Formulrios, Comrcio Eletrnico e Home-Banking

Sempre que utilizar a internet para transaes comerciais envolvendo seu dinheiro, verifique dois tens importantssimos.
Se o site visitado pertence a uma instituio de confiana e tem bom nome
no mercado;
Se o site utiliza algum esquema de conexo segura17 .
O primeiro item deve ser bvio ao usurio, sites desconhecidos podem causar
mais aborrecimentos do que solues.
O segundo item o mais importante no caso, pois garante que os dados digitados nos formulrios (ou na realizao das transaes bancrias, por exemplo)
estejam protegidos dos olhares curiosos dos hackers.
Como verificar, ento, se a conexo segura? Existem duas maneiras diferentes, primeiro atravs do endereo do site que deve comear com https://
(diferente dos http:// das conexes normais), o s antes do sinal de dois-pontos
indica que o endereo em questo de um site com conexo segura e, portanto, os
dados do formulrio sero criptografados (vide seo 5.3) antes de serem enviados.
Outra indicao, e a mais importante, que o seu browser ir indicar se a
conexo est segura atravs de algum sinal. O sinal mais adotado nos browsers o
de um desenho de um cadeadinho fechado (se o cadeado estiver aberto, a conexo
no segura). Se voc clicar em cima deste cadeado voc obter informaes
sobre o mtodo de criptografia utilizado para cifrar os dados do formulrio (ou da
transao), verifique sempre o tamanho da chave utilizada, chaves menores que
40bits, que so usadas em browsers mais antigos, so consideradas inseguras, o
ideal utilizar browsers que usem chaves de pelo menos 128bits de tamanho (as
verses mais atuais dos browsers j utilizam chaves deste tamanho).
As transaes comerciais via Internet so to seguras quanto as realizadas no
balco, somente verifique se a conexo est segura antes enviar qualquer dado ao
site.
17

No caso, chamado de SSL (Secure Socket Layer).

17

Programas para a Proteo do Usurio

5.1

Anti-Vrus

Os anti-vrus so programas que detectam, anulam e eliminam os vrus de computador. Atualmente os programas anti-vrus foram ganhando novas funcionalidades e conseguem eliminar Cavalos de Tria, barram programas Java e ActiveX
hostis e verificam e-mails.
Um bom anti-vrus deve possuir as sequintes funcionalidades:
Identificar e eliminar uma boa quantidade18 de vrus;
Analisar os arquivos que esto sendo baixados pela internet;
Verificar continuamente os discos rgidos e flexveis (Drives C: e A:) de forma transparente ao usurio;
Procurar vrus e Cavalos de Tria em arquivos anexados aos e-mails;
Criar um disquete de verificao (disquete de boot) que pode ser utilizado
caso o vrus seja mais esperto e anule o anti-vrus que est instalado no computador;
Atualizar os bancos de dados de vrus pela rede.
Alguns anti-vrus, alm das funcionalidades acima, ainda verificam o funcionamento dos programas de seu computador, avisando ao usurio; caso algum programa comece a apresentar algum comportamento suspeito19 (como por exemplo,
o programa de e-mail comear a mandar e-mails sozinho).
As dicas para o uso do anti-vrus so simples: mant-lo sempre atualizado e
criar o disquete de verificao para utiliz-lo de vez em quando ou quando seu
computador estiver apresentando um comportamento anormal (mais lento, gravando ou lendo o disco C: fora de hora, etc.). importante passar manualmente o
anti-vrus em todo e qualquer disquete que esteja no drive A:.
Algumas verses de anti-vrus so gratuitas para uso pessoal e podem ser baixadas pela Internet.

5.2

Firewalls

Os Firewalls so sistemas ou programas que barram conexes indesejadas na


Internet. Assim, se algum hacker ou programa suspeito tenta fazer uma conexo
ao seu computador o firewall ir bloquear. Com um firewall instalado em seu computador, grande parte dos cavalos de tria sero barrados mesmo se j estiverem
instalados em seu computador.
18
19

Existem cerca de 50.000 tipos de vrus


Isto feito com tcnicas de inteligncia artificial.

18

Alguns programas de firewall chegam ao requinte de analisar continuamente


o contedo das conexes, filtrando os cavalos de tria e os vrus de e-mail antes
mesmo que os anti-vrus entrem em ao. Esta anlise do contedo da conexo
serve, ainda, para os usurios barrarem o acesso a sites com contedo ertico ou
ofensivo, por exemplo.
Existem, ainda, pacotes de firewall que funcionam em conjunto com os antivrus possibilitando ainda um nvel maior de segurana nos computadores que so
utilizados em conexes com a Internet.
Assim como certos anti-vrus, alguns fabricantes de firewalls oferecem verses gratuitas de seus produtos para uso pessoal. Existem programas e sistemas
de firewall extremamente complexos que fazem uma anlise mais detalhada das
conexes entre os computadores e que so utilizados em redes de maior porte e
que so muito caros para o usurio domstico. A verso domstica deste programa
geralmente chamada de firewall pessoal.
Normalmente estes programas de firewall criam arquivos especiais em seu
computador denominados de arquivos de log. Nestes arquivos sero armazenadas as tentativas de invaso que o firewall conseguiu detectar e que so avisadas
ao usurio. Caso necessrio envie este arquivo de log para seu provedor, assim o
pessoal do provedor poder comparar os seus logs com os do provedor, verificando
se a invaso ocorreu de fato ou foi um alarme falso20 .

5.3

Criptografia e Assinatura Eletrnica de Documentos

Criptografia a arte e a cincia de criar mensagens que possuem combinaes


das seguintes caractersticas: ser privada, somente quem enviou e quem recebeu
a mensagem poder l-la; ser assinada, a pessoa que recebe a mensagem pode
verificar se o remetente mesmo a pessoa que diz ser e ter a capacidade de repudiar
qualquer mensagem que possa ter sido modificada. Os programas de criptografia
disponveis no mercado, para criptografia de mensagem de e-mails, normalmente
possuem todas estas caractersticas.
Um mtodo de criptografia de texto utilizado por Jlio Cesar para se comunicar
com suas tropas conhecido atualmente por Rot1321 , que consistia em trocar as
letras das palavras por outras (13 letras distantes), assim A seria trocado por O, B
por P e assim por diante (Z seria trocado por M). Para obter o texto original basta
destrocar as letras. claro que atualmente existem receitas22 de criptografia
muito mais complicadas e poderosas do que esta.
As receitas de criptografia atuais utilizam o que chamamos de chave para
cifrar e decifrar uma mensagem. Esta chave uma seqncia de caracteres, como
20

Os firewalls baseiam-se em regras genricas de verificao e, infelizmente, geram muitos avisos


falsos. Por isso a necessidade de se comparar com os logs do provedor.
21
Qualquer computador atual quebra esse tipo de criptografia num piscar de olhos.
22
Em informatiqus as receitas so chamadas de algortmos. Um programa de computador ,
portanto, um conjunto de algortmos que realizam alguma tarefa.

19

sua senha, que so convertidos em um nmero23 . Este nmero utilizado pelos


programas de criptografia para cifrar sua mensagem e medido em bits, quanto
maior o tamanho da chave, mais caracteres (letras, nmeros e sinais) devem ser
utilizados para cri-la24 .
5.3.1

Criptografia de Chave nica

Quando um sistema de criptografia utiliza chave nica quer dizer que a mesma
chave que cifra a mensagem serve para decifr-la. Isto quer dizer que para voc
e seus amigos poderem trocar mensagens cifradas todos devero utilizar a mesma
chave. claro que se voc se corresponder (trocar e-mails) com um grande nmero
de pessoas a sua chave perder a utilidade pois todos a conhecero, portanto, estes
mtodos so mais teis para cifrar documentos que estejam em seu computador do
que para enviar mensagens para amigos.
Os mtodos de criptografia por chave simples so rpidos e difceis de decifrar.
As chaves consideradas seguras para este tipo de mtodo de criptografia devem ter
pelo menos 128 bits de comprimento.
5.3.2

Criptografia de Chaves Pblica e Privada e Assinatura Eletrnica de


Documentos

Este tipo de mtodo de criptografia utiliza duas chaves diferentes para cifrar
e decifrar suas mensagens. Eis como funciona: com uma chave voc consegue
cifrar e com a outra voc consegue decifrar a mensagem. Qual a utilidade de se
ter duas chaves ento? Ora, se voc distribuir uma delas (a chave pblica) para
seus amigos eles podero cifrar as mensagens com ela, e como somente a sua outra
chave (a chave privada) consegue decifrar, somente voc poder ler a mensagem.
Este mtodo funciona ao contrrio tambm, se voc usa a sua chave privada para cifrar a mensagem, a chave pblica consegue decifr-la. Parece intil mas serve
para implementar um outro tipo de servio em suas mensagens (ou documentos):
a Assinatura Eletrnica.
A assinatura eletrnica funciona da seguinte maneira: o texto de sua mensagem
verificado e nesta verificao gerado um nmero25 (este nmero calculado
de tal forma que se apenas uma letra do texto for mudada, pelo menos 50% dos
dgitos do nmero mudam tambm), este nmero ser enviado junto com a sua
mensagem mas ser cifrado com sua chave privada. Quem receber a mensagem
e possuir sua chave pblica vai verificar o texto da mensagem novamente e gerar
um outro nmero. Se este nmero for igual ao que acompanha a mensagem, ento
23

Para o computador um texto uma lista de nmeros, claro que cada nmero representa uma letra
ou caracter.
24
Alguns exigem chaves to grandes que normalmente so chamadas de passphrases. Os passwords tambm podem ser considerados chaves.
25
So conhecidos por algoritmos de digest o mais simples conhecido somar o valor numrico de
cada letra da sua mensagem e usar este nmero. Por exemplo: aqueles 2 dgitos (dgitos verificadores) que aparecem no fim do CIC so gerados por um digest.

20

pessoa que enviou o e-mail ser mesmo quem diz ser. Ainda, se algum mudar
algo na mensagem os nmeros no sero mais iguais mostrando que a mensagem
foi modificada por algum.
Lembre-se que suas mensagens de e-mail podero ser somente cifradas, somente assinadas ou cifradas e assinadas ao mesmo tempo. As duas operaes so
independentes.
Estes mtodos de criptografia, no entanto, apresentam dois problemas. So
muito mais lentos que os mtodos de chave nica e as chaves pblica e privadas
tm que ser muito maiores. Uma chave segura (difcil de ser descoberta) neste caso
deve medir pelo menos 512 bits26 .
O mtodo de chave pblica e privada mais conhecido o PGP27 (existem verses gratuitas na Internet) que adiciona estas funcionalidades ao seu programa de
e-mail.
S por curiosidade, a Casa Branca utiliza este tipo de programa para a troca de
mensagens entre o presidente e os seus assessores.
5.3.3

Quo segura a receita de criptografia?

Sabemos que por mais poderosa que seja a receita de criptografia ainda assim
ela pode ser decifrada. O importante saber em quanto tempo isto pode ocorrer,
por exemplo, no caso de mtodos de chave nica, se utilizarmos chaves de 40
bits em alguns dias a mensagem pode ser decifrada (testando todas as 240 chaves
possveis28 ). Se utilizarmos chaves de 128 bits (2128 de chaves possveis29 ) um
super-computador demoraria alguns milhes de anos.
Este o caso de se testar todas as chaves possveis, claro que podem ter falhas
na receita da criptografia, mas as receitas que esto no mercado foram bem testadas
e a complexidade de algumas delas garantem a segurana do mtodo. Normalmente as quebras das chaves so realizadas por fora-bruta mesmo, testando uma por
uma at descobrir a chave utilizada.

Fui atacado e agora?

Toda vez que voc se sentir lesado, seja por ataques, seja por e-mail no solicitado, entre em contato com seu provedor. Todos os bons provedores possuem uma
equipe para cuidar da segurana de seus usurios e do prprio provedor. Segundo
normas da internet (RFC2142), todos os provedores (domnios30 ) devem possuir
os seguintes endereos de e-mails:
26

So usadas chaves de 1024 bits normalmente, militares usam 2048 e paranicos utilizam chaves
de 4192 bits.
27
Pretty Good Privacy.
28
Isto igual a 1.099.511.627.776 de chaves diferentes.
29
Isto igual a 340.282.366.920.938.463.463.374.607.431.768.211.456 de chaves diferentes.
30
Um domnio normalmente o que vem depois do @ no endereo de e-mail.

21

abuse@(seu provedor).com.br Usado para informar a respeito dos SPAMs ou emails de contedo abusivo ou ofensivo;
noc@(seu provedor).com.br Utilizado para relatar problemas com a rede; e
security@(seu provedor).com.br Utilizado para relatar problemas envolvendo segurana, como invases, ataques, etc.
Todos os bons provedores costumam auxiliar o usurio quando este atacado ou invadido por hackers.

22

Você também pode gostar