PRIVACIDADE E SEGURANÇA ONLINE

Como somos expostos na nova "Era Digital"

Hernani Luiz Vila
Gilmar Gimenes Rodrigues

Instituto de Matemática e Estatistica - IME
Universidade de São Paulo - USP

Dezembro/2001

Resumo

Neste texto apresentaremos a análise de várias técnicas e ferramentas usadas para o monitoramento de usuários da Internet e seus efeitos sobre a privacidade e segurança do usuário, bem como técnicas e ferramentas que podem ser usadas para melhorar a privacidade do usuário e a segurança de seus dados na Internet. A inspiração sobre este assunto partiu dos estudos feitos por Simson Garfinkel sobre a privacidade na "era digital", expressos em seu mais novo livro, "Database Nation".

 

O Autor

Simson Garfinkel, CTO (Chief Technology Officer) da empresa de produtos para monitoramento de redes Sandstorm Enterprises, colunista do site Technology Review, contribuidor freqüente de outro, o Salon.com, e um escritor freelance sobre tecnologia, é também o autor do livro "Database Nation" (entre outros), que fala sobre os problemas relativos à nossa privacidade, que podem ser resultantes do uso massivo de computadores em nosso dia a dia, controlando cada vez mais e mais nossas vidas.

 

Privacidade na Web

Falaremos sobre os principais aspectos da web que influem na nossa privacidade: os próprios conceitos de seu funcionamento, com seus padrões de protocolos (TCP e HTTP), e os cookies, um artifício largamente utilizado para monitorar os internautas. Também apresentaremos alguns artifícios para evitar que "bisbilhoteiros" tenham sucesso ao tentar coletar informações sobre nós, como servidores proxy e programas de firewall.

 

A Arquitetura da Web

A web, criada por Tim Berners-Lee, funciona sobre o protocolo HTTP, hyper text transport protocol, que por sua vez funciona sobre outro protocolo, conhecido por TCP/IP.

O protocolo TCP (veja sua RFC) é o responsável pela conexão e transmissão dos dados entre dois computadores na internet, e funciona baseado em "portas", sendo que cada computador tem cerca de 65.000 portas disponíveis para realizar conexões simultâneas. O protocolo HTTP (RFC) utiliza o TCP/IP para realizar conexões entre o computador cliente (através do browser instalado nele) e o servidor (com o servidor web, ou httpd), tipicamente de uma porta >1024 no cliente com a porta 80 no servidor.

A cada página ou imagem que o internauta vê, é feita uma requisição ao servidor web, através do protocolo HTTP, e nessas requisições, várias informações são enviadas ao servidor, sendo algumas delas essenciais, como por exemplo qual arquivo desejamos receber. Outras informações são enviadas, mas não são essenciais, como o tipo de browser que estamos utilizando, qual o sistema operacional e qual documentos faz referênica ao que está sendo solicitado. Há ainda outras informações que são obtidas pelo servidor mas que não são diretamente enviadas pelo browser, como o endereço IP do solicitante (necessário para que a conexão seja estabelecida) e a data e hora em que a requisição foi feita.

Todas estas informações, passadas ao servidor web, podem ser gravadas em um arquivo de log com todas as requisições feitas ao servidor web, e geralmente são, sendo que estes arquivos podem revelar muitas informações sobre os usuários que visitaram este site.

Para darmos um exemplo, podemos descobrir através das referências passadas ao servidor, pelo quê o internauta pesquisou nos motores de busca da internet para ter nossa página como uma das respostas. Uma referência como http://www.google.com/search?q=garotos+nus+orientais nos revela um hábito pouco comum e amplamente repudiado pela sociedade, mantido por algum internauta. Note que mesmo que nossa página seja uma das respostas, isso não quer dizer que nosso site tenha este tipo de conteúdo: basta termos um texto em nosso site, contendo tais palavras, para que esta página entre como resultado de tal pesquisa.

As informações coletadas pelos servidores web em seus logs não identificam quem foi a pessoa que fez os acessos ao site, já que a única identificação que é enviada é o número IP do computador que fez as requisições, mas se for possível descobrirmos quem estava utilizando esses números IP's nas horas em que os acessos foram feitos (através dos provedores de acesso destas pessoas), poderemos ficar sabendo de hábitos muito íntimos dela, como no exemplo acima.

Por outro lado, cada browser mantém gravado no computador do internauta um histórico de visitas com os endereços das páginas acessadas nos últimos dias, e um cache local (uma cópia dos arquivos que o internauta viu), para proporcionar maior rapidez na navegação.

Caso alguém possa ter acesso ao computador de outra pessoa, e consiga ver estas informações, também pode descobrir por quais sites o internauta costuma passar e com que freqüência as visitas a este site são feitas, e por consequência descobrir seus hábitos na internet.

Para evitar que estas informações possam ser visualizadas por outras pessoas, o internauta pode recorrer basicamente à duas técnicas: a primeira delas é o uso de um browser customizável ou de um programa específico, como um firewall pessoal, para que os browsers enviem aos servidores apenas as informações essenciais para a navegação, deixando de enviar informações sobre ele ou páginas de referência, por exemplo. Os browsers customizáveis também podem ser configurados para não guardar histórico ou cache das páginas visitadas, e os programas de firewall pessoal protegem o micro do internauta de invasões por hackers, o que acabaria expondo as informações no histórico e no cache a eles, caso elas existam no computador, ou ainda informações contidas em qualquer outro arquivo a que o hacker tenha acesso.

Outro possível método de proteção é o uso de servidores proxy anônimos. Estes servidores recebem todos os pedidos de páginas do internauta, e então eles próprios fazem os mesmos pedidos aos servidores, para devolver ao usuário a página solicitada sem que ele faça uma conexão direta com o servidor, apenas com o proxy. Existem vários servidores de proxy anônimos na web, que podem ser utilizados gratuitamente (com algumas limitações), como Anonimyser.com, nethush.com , ou ainda o The-Cloak.com.

Cookies

Cookies são um mecanismo padrão criado na web que permite que um servidor web envie dados simples ao cliente (browser) e peça ao cliente que estes dados sejam salvos, para que quando o usuário voltar àquele servidor esses dados possam ser solicitados de volta. Os cookies são praticamente uma unanimidade em grandes sites, sendo usados principalmente para guardar dados persistentes sobre o usuário, possibilitando que o servidor mantenha de uma maneira simples algumas informações sobre ele, entre as várias conexões HTTP que serão feitas durante a navegação. Devemos ressaltar que os cookies não têm a capacidade de ler/modificar outros arquivos de seu hard-disk, e que apenas o site que os criou possa recolhê-lo de volta, portanto é uma ferramenta muito útil para os webdevelopers por sua comodidade e segurança (pelo menos no nível conceitual), porém eles podem ser expostos de várias formas, que vão desde o acesso físico à máquina onde eles estão gravados até falhas na programação dos browsers, que podem entregar de volta um cookie a um site que não seja seu "dono", como já aconteceu (mais de uma vez) com o browser Internet Explorer, da Microsoft (a notícia da última descoberta deste bug pode ser lida aqui).

Um dos maiores sites de publicidade online, o DoubleClick.net, utiliza cookies largamente para monitorar a frequência das visitas e quais são os sites de seus clientes que os internautas mais visitam. Um ponto positivo para esta empresa é que ela não guarda informações pessoais sobre os internautas em seus cookies, a não ser que seja expressamente permitido pelos próprios usuários, como está definido em sua política de privacidade. Porém, a sua política de distribuição de cookies é extremamente agressiva: em qualquer máquina utilizada para navegar na Internet onde os cookies recebidos por ela são aceitos, há uma chance de cerca de 80% de que haja pelo menos um cookie desta empresa, mesmo que ninguém tenha visitado seu site a partir daquela máquina.

Cookies, se bem utilizados, oferecem poucos riscos à privacidade dos internautas, sendo comumente usados para controlar a rotação de banners em um site (evitando que um usuário veja um banner mais de uma vez), ou ainda para customização das páginas vistas por alguém navegando por um site.

Mesmo em casos mais delicados, como cookies de um site de comércio eletrônico, há como usar os cookies sem oferecer riscos à privacidade dos usuários. Para isso, é vital saber que tipo de informação deve ou não ser gravada no cookie. Uma das regras básicas é que nada diretamente relacionado com o seu "cliente" deve ser gravado no cookie, como nome, número do cartão ou e-mail. Esta abordagem seria muito cômoda para um webdeveloper ou um site com pouca infra-estrutura, pois ele poderia gravar todas essas informações diretamente em um cookie, e pegá-las todas de uma só vez quando o usuário voltar ao site, mas o correto a se fazer é gravar no cookie apenas informações que não sejam diretamente relacionadas aos internautas, como as datas das últimas visitas ao site. Informações sobre ele, como o nome, e-mail e número de cartão para o débito das compras devem ser guardados a sete chaves em um banco de dados na empresa, e no cookie deve estar presente apenas um número aleatório que relacione aquele internauta à um dos registros do banco de dados.

Para reforçar a segurança dos cookies, pode-se usar algum método de criptografia nos dados a serem gravados, porém essa prática é pouco comum. É mais seguro usar uma boa política de cookies, como a mostrada acima, do que ficar confiando em um algoritmo de criptografia.

Para ilustrar o uso dos cookies por grandes sites, um computador teve todos os cookies presentes removidos, e então, com o browser configurado para confirmar a cada cookie recebido, se ele seria aceito ou não, alguns sites foram visitados. Veja alguns resultados:

www.usp.br, www.tom-cat.com, www.debian.org, www.mit.edu, www.ucla.edu, www.slashdot.org: 0
www.google.com: 1
www.terra.com.br, www.estadao.com.br: 2
www.doubleclick.net: 1 + 1 após selecionar o país "United States"
www.yahoo.com: 1 + 3 ao realizar login no serviço de e-mail + 1 ao realizar pesquisas
www.uol.com.br: 2 + 6 ao clicar em um anúncio publicitário (www.shoptime.com.br)
www.nytimes.com: 1 + 9 ao clicar em um anúncio publicitário (www.tecnoscout.com)
www.msn.com: 4 + 1 ao entrar em um dos canais
www.amazon.com: 5

Como pode ser observado, o uso de cookies é muito mais agressivo quando se envolve publicidade. Outros usos difundidos são para serviços baseados em cadastros de usuário ou que necessitem de login, para verificar a autenticidade de uma "sessão" ou para customização de páginas vistas pelo usuário.

Alguns sites empregam cookies como uma alternativa à análise dos logs de acesso do servidor web, para saber (anonimamente) quais foram os passos dados por um usuário em seu site (qual foi a primeira página vista, por quais páginas ele passou, qual foi a última página vista). Essa abordagem é mais simples, pois não será necessário fazer uma análise de grandes arquivos de log para seguir os passos dos internautas em seu site, sendo que no caso dos cookies ela é feita à medida que os internautas navegam, em "tempo real".

 

E-Mail

O e-mail é o método de comunicação pessoal mais comum na internet. A primeira "identidade eletrônica" de todos os internautas foi provavelmente um e-mail. E ainda hoje ele continua sendo largamente utilizado, mesmo com a chegada de outros meios de comunicação na internet, como os programas de comunicação instantânea ou de videoconferência.

Na internet, o e-mail funciona basicamente sobre um protocolo chamado de SMTP, ou "simple mail transfer protocol" (veja mais detalhes sobre este protocolo em sua RFC). A cada e-mail enviado, o programa utilizado pelo usuário para escrever um e-mail (como o pine, eudora ou outlook express) comunica-se com um servidor SMTP conhecido pelo usuário (geralmente na mesma sub-rede em que ele está conectado) e deixa a cargo deste servidor o envio do e-mail ao seu destinatário.

A partir da entrega do e-mail ao servidor, este por sua vez pode tentar realizar uma conexão diretamente com o servidor designado para receber os e-mails do domínio do destinatário, ou envia os e-mails a um outro servidor conhecido, chamado de "smart host", que tenha melhores condições para realizar a entrega do e-mail (maior capacidade de processamento, memória, ou de transferência de dados na rede, por exemplo). Uma vez que o e-mail chega ao servidor do destinatário, é entregue localmente, isto é, o e-mail é salvo na "caixa de entrada" do usuário que recebeu o e-mail.

A cada um destes passos (ou a cada um dos servidores pelos quais o e-mail passa), há a possibilidade de que o e-mail seja desviado ou que seu conteúdo seja verificado. Em geral, os servidores de e-mail guardam em arquivos de log as datas, destinatários, remetentes e assunto de todos os e-mails que foram enviados ou recebidos por ele. Porém é perfeitamente possível configurar estes servidores para que eles guardem também uma cópia do conteúdo dos e-mails, ou ainda enviem uma cópia do conteúdo para um outro destinatário de e-mail especificado.

Outro ponto negativo para a privacidade das mensagens é que os e-mails, enquando "viajam" de um servidor a outro, passando por vários backbones e roteadores, são cadeias de texto puro, enviadas via protocolo TCP, e que podem, como explicado anteriormente em "Como a Web Funciona", terem seu conteúdo facilmente violado ou verificado.

Para minimizar todos estes problemas, várias pessoas enviam e-mails encriptados, usando ferramentas como PGP (Pretty Good Privacy - Ótima Privacidade), que oferecem meios de encriptação de mensagens que serão enviadas por meios que não sejam 100% seguros, bem como oferece a possibilidade de assinar eletronicamente as mensagens enviadas e de verificar a integridade dos dados (se não foram modificados por terceiros).

O PGP funciona baseado em duas chaves, uma pública (que pode e deve ser amplamente divulgada) e uma privada (que deve ser conhecida apenas pelo seu dono). Tudo o que é encriptado utilizando-se da chave privada, só pode ser desencriptado com a chave pública (assim oferencendo um meio de assinatura eletronica), e vice-versa, tudo o que for encriptado com a chave pública só pode ser desencriptado com a chave privada (oferecendo-se assim um meio de se enviar mensagens que só poderão ser vistas por seu destinatário).

Um outro grande risco à privacidade dos e-mails é o "Carnivore", uma ferramenta utilizada pelo Federal Bureau of Investigation dos Estados Unidos para monitorar o tráfego de e-mails (e que também é capaz de monitorar visitas a páginas, mensagens instantâneas e transferências de arquivos) entre vários provedores de acesso americanos.

O Carnivore é a terceira geração de uma ferramenta especializada em monitoramento de tráfego de uma rede local, baseada em uma combinação de hardware e software. A sua primeira versão nunca foi divulgada, mas muitos acreditam que se trate do software Etherpeek, hoje disponível como um programa comercial. Sua segunda versão foi batizada de Omnivore, que funcionava capturando e gravando ou imprimindo e-mails enviados por um remetente específico. A terceira geração é conhecida como DragonWare Suite, e é capaz de reconstruir mensagens de e-mail, arquivos de download e até páginas web visualizadas por um suspeito.

O DragonWare suite é composto por três softwares distintos, sendo eles o Carnivore (um sistema baseado em Windows NT/2000, especializado em capturar informações), o Packeteer (presumivelmente uma ferramenta para reorganizar os packets - pacotes de dados - em mensagens de e-mail ou páginas da web completas) e o Coolminer (também presumivelmente uma ferramenta para a análise dos dados encontrados nas mensagens).

Como podemos perceber, o Carnivore não passa de um sniffer de rede, uma tecnologia bastante comum e amplamente utilizada há bastante tempo por administradores de rede, para verificar a performance da rede e detectar problemas.

Essencialmente, um sniffer é um computador cuja interface de rede foi colocada em modo "promíscuo", isto é, ela passa a receber todos os dados que estão passando pela rede, e não apenas aqueles destinados a ela. Essa técnica depende fortemente do tipo de equipamento utilizado na montagem da rede (hubs/switches), da sua estruturação e da localização da máquina utilizada para realizar o sniffing na rede. Para mais informações sobre sniffing, veja a sessão "Lan" deste documento.

Apoiados por decisões judiciais (semelhantes às de grampo telefônico), o FBI instala o equipamento do Carnivore nas redes de um ou mais provedores de acesso, em um ponto desta onde seja possível a captura de todos os dados que estejam passando por aquele provedor. Os dados capturados são gravados em uma mídia removível (Jaz Drive, com 2GB de capacidade), que são trocados a cada um ou dois dias.

O Carnivore é muito bom em se manter anônimo em uma rede. Além de ser montado em um gabinete totalmente fechado (apenas o próprio FBI consegue ter acesso físico ao equipamento), ele conta com um dispositivo de isolamento da rede, que torna o Carnivore invisível através da rede, e o proteje de possíveis ataques a partir de outros computadores.

 

Aplicativos Spyware

'Spyware' tem sido um tópico comum em discussões que tratam sobre privacidade online, principalmente nos últimos tempos. Segundo a definição dada pelo site watis.com, spyware é qualquer tecnologia que ajuda na coleta de informações sobre uma pessoa ou organização sem o seu conhecimento.

Programas spyware têm sido desenvolvidos principalmente para conhecer o perfil dos internautas durante sua navegação, e então poder direcionar a ele publicidade específica. Alguns desses programas podem receber um tipo especial de publicidade, com mais recursos para chamar a atenção do usuário, e consumindo menos banda da sua conexão, tornando a publicidade mais eficiente.

Uma coisa que deve ser bem explicada é a diferença entre programas adware e spyware: os softwares caracterizados como adware são aqueles que são "pagos" com a visualização de banners e propaganda durante seu uso, porém sem coletar ou enviar quaisquer informações sobre o usuário e seus hábitos, característidas de um programa spyware.

A maioria dos programas spyware entra em seu computador após a instalação de um novo software, geralmente do tipo "freeware" para Windows. Esses programas também podem usar vulnerabilidades nos sistemas operacionais ou outros programas como browers, para se instalar sem o conhecimento do usuário. Vários sites trazem listas dos programas spyware mais comuns e que programas os trazem "embutidos", como o seguinte link do site www.tom-cat.com, ou o software Ad-search do site www.lavasoft.de.

Alguns dos programas que trazem software deste tipo embutido não são tão abusivos e apenas sugerem a instalação do software, sendo que ela não é obrigatória. Mas há outros programas que instalam os aplicativos spyware sem que seja possível a intervenção ou consentimento do usuário, e quase que na totalidade dos casos a remoção destes softwares não é nem um pouco trivial, já que eles geralmente se instalam nas "raízes" do sistema operacional, inclusive realizando a troca de arquivos DLL. Caso seja feita uma desinstalação "forçada", alguma parte do sistema operacional (rede, por exemplo) deixará de funcionar, como já aconteceu com um dos autores deste texto, que fora surpreendido por um programa destes instalado em sua máquina.

Para lidarmos com o problema de termos um destes programas instalados em nossas máquinas, teremos que fazer o download de uma ferramenta especializada na sua remoção, como o software Ad-aware, da empresa Lavasoft. Uma outra alternativa para lidar com este problema é o uso de um programa de monitoramento de tráfego na rede e firewall, como o ZoneAlarm, que pode detectar e bloquear as trocas de dados entre estes programas e suas respecitvas "centrais".

Cookies também podem ser considerados como uma forma de spyware, já que guardam informações sobre os hábitos dos usuários, como as visitas feitas a sites que utilizam cookies. Mas sob outra definição de spyware, deixam de serem assim caracterizados: esta definição, mais completa, diz que o programa spyware é aquele que também usa a conexão do usuário com a rede, transmitindo dados sem o conhecimento/consentimento dele. Os cookies não têm essa característica, pois como dito acima, são apenas arquivos de texto.

Alguns sites têm mudado seu comportamento diante deste crescente problema, como o www.zdnet.com/downloads, que oferecem um aviso caso o usuário esteja prestes a fazer o download de algum software que conhecido por ter embutido um programa spyware. Um exemplo pode ser visto na página de download do software Go!Zilla.
 

 

Trojan Horses

Trojan Horses são programas que ocultam os seus reais objetivos sob uma camuflagem de programas úteis ou inofensivos. Seus objetivos podem ser os mais variados, de acordo com os desejos do seu criador: destruição de dados e quebra de segurança de sistemas são apenas alguns exemplos.

Ao contrário dos vírus, os cavalos de tróia não são autônomos: eles não se duplicam automaticamente, e não infectam outras máquinas sem a intervenção do usuário, sendo necessário que alguém execute o programa malicioso. A sua propagação se dá principalmente por meio de canais de distribuição de massa como a Internet, normalmente colocados a disposição como um programa muito útil ou até mesmo engraçado. São assim, voluntariamente downlodeados por usuários incautos, que enganados quanto aos reais efeitos do programa, acabam por replicá-lo ao enviar para outros usuários. Um outro meio de propagação é o envio intencional do programa à vítima por alguém conhecido dela, visando causar-lhe transtornos ou apenas "brincar" com ela.

Os cavalos de tróia como NetBus, BackOrifice e Sub-Seven fizeram muito "sucesso" a algum tempo atrás. Uma vez instalados na máquina da vítima, ficam permanentemente à espera de conexões em uma ou mais portas específicas, permitindo que o cliente (atacante) tenha perigosas permissões como executar e fechar programas, apagar, renomear, criar e copiar arquivos, tocar sons, encerrar a conexão, travar o teclado e o micro, abrir e fechar a porta do cdrom, capturar as senhas do usuário e até mesmo capturar telas e todas as teclas pressionadas.

As consequências de se ter um programa deste tipo instalado inadvertidamente em sua máquina podem ir muito longe. Imagine por exemplo que alguém enviou um programa destes a um colega que não tenha muitos conhecimentos de informática, para "brincar" com ele enquanto ele navega pela internet, no entanto sem ter inteções de causar danos à ele. Agora tente imaginar o que pode acontecer se outra pessoa o encontra enquanto faz uma procura em massa na rede por micros infectados.

Esta terceira pessoa pode fazer várias ações, que vão de simplesmente apagar arquivos vitais do computador, até a ficar monitorando a navegação do usuário pela internet, podendo inclusive obter o número da conta corrente e a respectiva senha enquanto o internauta inadvertido entra em seu site de home-banking.

 

Lan

O Open Systems Interconnection Reference Model, ou modelo OSI, categoriza as comunicações de rede, protocolos e aplicações em 7 níveis. O nível mais baixo (1), é o nível físico. Essa é a camada de conectividade física, mecânica e elétrica entre placas de rede. Nada é feito neste nível - apenas a transmissão dos pacotes.

Antigamente, todas as redes corporativas utilizavam apenas hubs para conectar em rede seus computadores e seus servidores. Estes dispositivos funcionam bem em redes pequenas, suprindo as necessidades com um custo baixo. No entanto, os hubs funcionam apenas na camada fisica do modelo OSI, ou no nível 1, como um "remendo" interligando todas as outras conexões de rede: quando um pacote é enviado para ele, ele é retransmitido para todos os outros dispositivos da rede. Assim, todos os dispositivos podem ver todo o tráfego que passa pela rede, não importando se o pacote estava endereçado a ele ou não.

Mas essa simplicidade de funcionamento possui um risco inerente quanto à privacidade dos dados transmitidos nessas redes. Quando estão no modo de operação normal, os adaptadores de rede ignoram todos os pacotes não endereçados a eles, porém após o surgimento de adaptadores de rede que podiam funcionar em modo promíscuo, também surgiram ferramentas para a captura de pacotes (sniffing). Estas ferramentas eram, e ainda são, extremamente úteis na monitoração de redes, mas da mesma maneira que o administrador de rede pode examinar todo o trafego da rede com estas ferramentas, usuários comuns mal-intencionados podem usufruir dos mesmos artifícios para capturar senhas, mensagens ou qualquer outro tipo de informação que trafegue no seguimento de rede onde ele está localizado.

O próximo nível (2) no Modelo OSI, é o Data Link Layer. Nessa fase cada dispositivo têm uma identificação própria, chamada de endereço MAC. Dispositivos nível 2, como bridges e switches usam o endereço MAC para enviar o tráfego somente para o verdadeiro receptor. Os switchs criam um mapeamento interno da rede na sua tabela ARP, gravando nessa tabela todos os endereços MAC de todos os dispositivos da rede.

Conforme as redes foram ficando mais sofisticadas, os dispositivos foram projetados para reconhecer e utilizar as informações do nível 2 no modelo OSI, como o endereço Media Access Control (MAC). Quando um pacote for enviado numa rede com dispositivos nível 2 (ou numa "switched network"), o switch compara o endereço MAC do destinatário com sua tabela e envia os pacotes somente para aquele dispositivo.

Uma rede com dispositivos nível 2 é consideravelmente mais rápida e mais eficiente que uma rede com dispositivos nível 1 (hubs). Nestas redes, sniffers que capturam pacotes podem ver somente o tráfego proveniente ou destinado para onde o sniffer está instalado. O uso de tais equipamentos impossibilita um maior controle por parte do administrador sobre o que está acontecendo em sua rede, mas também evita que sniffers capturem senhas e outros dados não destinados a eles.

No entanto, ainda podem ser utilizadas técnicas mais elaboradas para realizar o sniffing nestas redes, como o método conhecido como ARP Spoofing. O objetivo deste ataque é enganar o switch, fazendo ele pensar que o servidor ou a estação de trabalho mudou de porta, fazendo com que o switch envie todo o tráfego destinado à legítima estação para a estação sniffer. As limitações desta técnica são que é necessário saber qual o endereço MAC do alvo, e que somente poderá ser capturado o tráfego de um dispositivo de rede. Neste ataque é necessário manter a comunicação da vítima com o resto da rede, fazendo uma ponte e enviando os pacotes para o destino real, desta maneira as conexões não são interrompidas.

Outra técnica para fazer sniffing em uma switched-network é chamada de ARP Overflow: os switches tem uma quatidade finita de memória para guardar os endereços MAC em suas tabelas ARP. Esse número na maioria das vezes é maior que o número de portas do switch, mas alguém pode querer obter vantagens dessas limitações, gerando um alto número de endeços MAC falsos e forçando a alimentação deles na tabela do switch, provocando um buffer overflow. Durante esse período o switch não consegue gerenciar corretamente a sua tabela ARP, e consequentemente não consegue enviar os pacotes corretamente. A maioria dos switchs passa automaticamente a funcionar no nível 1, como um hub, enviando todos os pacotes para todas as portas, possibilitando assim a realização do sniffing pelos meios tradicionais.

É necessário enfatizar que dispositivos de nível 2 não foram desenvolvidos para dar segurança à sua rede. Esses modelos foram projetados para aumentar a velociadade e eficiência da sua rede.

Com a prática do sniffing, é possível capturar senhas de acesso à hosts ou serviços, transmitidas sem nenhum tipo de encriptação em protocolos como telnet, ftp e pop3, obter acesso a informações sigilosas que transitam pela rede, como documentos de um grupo concorrente dentro da empresa, ou saber quais sites na web as pessoas estão visitando. As motivações para isso podem ser apenas divertimento, mas podem atingir níveis perigosos, como vandalismo, competição ou espionagem visando acesso a informações privilegiadas.

 

Outros Meios

Existe no mundo moderno várias outras maneiras pelas quais podemos perder nossa privacidade, como câmeras de vigilância, monitoramento de hábitos de compras através de cartões de afinidade, multas de trânsito feitas com equipamento fotográfico, grampos telefônicos, comunicações sem fio, equipamentos de espionagem pessoal, etc. Vários desses meios são analisados por Sinsom Garfinkel em seu livro Database Nation.

O monitoramento de hábitos de compras por cartões de afinidade pode revelar informações impressionantes sobre as pessoas, como tendências ao alcoolismo ou outros desvios comportamentais, baseado em tipos de produtos que as pessoas costumam comprar e com que freqüência são comprados.

Multas de trânsito feitas com equipamento fotográfico ou fitas de câmeras de vigilância podem revelar o verdadeiro paradeiro de alguém ou com quais companhias esta pessoa estava em determinados dias ou horas. Um caso que exemplifica bem as consequências disto aconteceu aqui mesmo no Brasil: as multas de trânsito de uma lombada eletrônica, instalada em uma região onde havia uma grande quantidade de motéis, acabou "dedurando" vários maridos e esposas infiéis através das fotos, que comprovavam não apenas que o infiel estava fora de casa, e em uma região onde haviam vários motéis, mas ainda que estava acompanhada por outra pessoa (do sexo oposto), atavés da foto anexa à multa de trânsito.

A privacidade de nossas ligações telefônicas é talvez uma das máis faceis de ser burlada. Além dos conhecidos métodos de grampo telefônico, baseados na instalação de aparelhos de gravação nas linhas de cobre de telefones fixos, nossas ligações podem ser facilmente interceptadas, caso nós utilizemos um teledone sem fio ou um aparelho celular das primeiras gerações (analógico), bastando saber a freqüência em que estes aparelhos operam. Estes aparelhos não empregam nenhuma técnica de embaralhamento de sinais, que são transmitidos da mesma maneira como uma rádio transmite suas músicas. Porém conforme a tecnologia foi avançando, novos aparelhos vêm substituindo esses, com características que impedem que terceiros possam escutar as conversas, como no caso dos telefones celulares digitais.

 

Aspectos Legais

Aqui apresentaremos a perspectiva atual da lei da privacidade em relação aos meios eletrônicos, mais especificamente à internet e ao correio eletrônico (e-mail) nos Estados Unidos. Nos basearemos principalmente nos estudos de Lessig, Post e Volokh, que se concentram no estatuto ECPA (Electronic Communications Privacy Act).

A seguir são apresentadas algumas situações de exemplo e como a lei se comporta perante elas.

Primeiramente são exemplificadas situações de Privacidade Informacional, que normalmente não estão protegidas pela lei. Estas situações são caracterizadas pela coleta e disseminação de informações que você revelou anteriormente em uma situação específica para outros fins. Embora estas informações sejam públicas, você quer poder controlar o acesso a elas. Por exemplo, você quer poder controlar informações sobre as compras que você faz. Estas informações podem ser obtidas com as empresas dos cartões de crédito que você usa, ou talvez com os estabelecimentos e lojas que você frequenta. Essas informações poderiam ser vendidas para anunciantes de produtos, que então poderiam direcionar a você anúncios de produtos pelos quais você tem interesse.

Atualmente a lei americana não apresenta proteção para as informações que você disponibiliza na internet. A seguir são apresentadas algumas situações possíveis na internet e que são consideradas como legalmente aceitáveis:
- Nas Usenet News você pode listar que usuários estão conectados em determinado momento e o que eles estão fazendo, por exemplo se eles estão engajados em discussões técnicas, políticas ou sobre sexualidade.
- Um grupo ativista contra pronografia por exemplo abre um web site sobre o assunto e passa a armazenar informações sobre as pessoas que acessaram este site. O grupo usa então esta informação para publicar uma lista de "Consumidores de Pornografia". O mesmo poderia ser feito para outros assuntos, como por exemplo o aborto, o homossexualismo, etc.
- A maioria dos browsers armazena uma lista de sites que você visitou. Isto possibilita por exemplo um julgamento sobre suas preferências e ideologias, com os dados coletados do seu histórico de navegação na internet.
- Empresas podem coletar, organizar e armazenar informações publicadas em fóruns e grupos em bancos de dados. Estas informações podem ser colocadas a disposição do público através de consulta ao banco. Um exemplo de uso deste banco da dados seria a possibilidade de traçar o perfil de uma pessoa ou sua postura em relação a determinado assunto, buscando todas as informações que ela enviou ao grupos. Atualmente a lei não apresenta proteção para o reuso das suas informações, mesmo quando elas são aproveitadas para fins diferentes daqueles que você as declarou.

No mundo real, fora do ciberespaço, é muito custoso levantar as informações que você revela publicamente para um uso posterior (ex.: a princípio, para saber os produtos que você compra, uma pessoa precisaria seguí-lo em todos os estabelecimentos onde você vai). Talvez por isto a lei não tenha até hoje previsto este tipo de situação. No entanto, no ciberespaço este custo fica reduzido e isto implica que a lei agora deve se preocupar e se posicionar em relação a este tipo de atividade.
Este posicionamento não necessariamente leva a decisão pela proteção total das informações. O trânsito livre das informações mencionadas poderia contribuir por exemplo para maior eficiência do mercado, pois elas permitiriam que anúncios fossem feitos e direcionados especificamente para aqueles com maior potencial de compra do produto.

No caso de proteção das informações, surge a questão de quais instituições deveriam tratar deste assunto. Há a linha de pensamento que defende a regulamentação segundo leis de mercado. As próprias empresas de certa forma garantiriam a proteção de privacidade de seus clientes já que se isto não fosse feito suas reputações e vendas cairiam. Uma outra abordagem seria deixar esta proteção a cargo do governo que imporia regras através de leis. A terceira alternativa é a auto-regulamentação, onde grupos de empresas e indústrias promulgariam códigos de auto-regulamentação.

Além das invasões de privacidade por pessoas comuns ou empresas privadas, existem as invasões feitas pelo governo. Estas invasões são tratadas pela quarta emenda americana. Segundo ela, sua casa não pode ser invadida, suas correspondências não podem ser lidas ou seus telefones grampeados sem um pedido judicial. No entanto o governo pode usufruir da informação sobre que números você discou, já que você "voluntariamente" colocou estas informações a disposição da companhia telefônica. Não se sabe se seria possível utilizar outros atributos comunicativos como por exemplo: a identidade da pessoa para quem você telefonou, a duração ou frequência das ligações, etc..

Um paralelo pode ser traçado com os sistemas de e-mail onde estes armazenam informações como: endereço eletrônico do destinatário, endereço de retorno alternativo, tamanho da mensagem, se ela continha um arquivo anexado ou não e quando foi enviada. No entanto estas informações são mais facilmente recuperáveis do que as citadas anteriormente. Por isto, é necessário que a constituição seja atualizada de acordo com as tecnologias atuais.

A justiça americana vem tentando definir e proteger o que se chama de "expectativas razoáveis" de privacidade. Em 1968 o congresso aprovou o estatuto que limita o poder do governo em grampear telefonemas. Em 1986 este estatuto foi ampliado de forma a incluir comunicações eletrônicas e digitais. É o chamado Electronic Communications Privacy Act (ECPA). Segundo o ECPA é ilegal que um indivíduo ou o goverrno interceptem ou descubram o conteúdo de comunicações eletrônicas privadas. Interceptar significa uma intercepção em tempo real, como por exemplo um grampo em um telefonema; a monitoria de tudo o que se passa em uma rede; ou um programa que monitora todas as teclas apertadas em um teclado. A descoberta de conteúdo significa a passagem do conteúdo da mensagem para outros que não o seu destinatário. Caso uma destas situações ocorra, as vítimas podem abrir processo por danos.

O ECPA apresenta exceções. Algumas delas são particulares ao operador de sistema (system operator ou sysop), tais como:
- se o sysop obtiver o consentimento do emissor ou de qualquer um dos destinatários da mensagem, então ele pode ver o conteúdo da mensagem;
- se o sysop precisar ver o conteúdo da mensagem para enviá-la, então ele pode fazê-lo; e
- se a mensagem parecer pertencer a uma comissão criminosa, então o sysop pode abrir seu conteúdo, mas somente para oficiais da lei.

O ECPA tem outras exceções. Há as exceções que protegem os provedores de danos que seus usuários possam causar ou de atos ilegais nos quais estes possam se engajar. Para este fim, os provedores podem: (1)
- 1 guardar um log das mensagens recebidas e enviadas; (2)
- 2 auxiliar um oficial da lei autorizado a interceptar uma mensagem; (3)
- 3 interceptar mensagens quando necessário para garantir a continuidade do serviço ou para proteger os direitos do provedor.

Há também as exceções baseadas no consentimento. Se alguma das partes da comunicação deu consentimento antes da interceptação, então:
- 1 um policial (ou alguém atuando com a autoridade da lei para isso) pode interceptar uma mensagem eletrônica;
- 2 qualquer cidadão pode interceptar a mensagem, desde que o seu objetivo não seja cometer um crime ou outra transgressão prevista por lei
- 3 publicidade pode ser a base para uma interceptação dentro da lei. Por exemplo se você estiver enviando uma mensagem para um fórum público então não há violação do ECPA se alguém interceptar ou ver o conteúdo da sua mensagem;
- 4 finalmente, você pode ter dispensado seus direitos de proteção do ECPA, por exemplo se o seu contrato com o provedor diz que ele pode interceptar suas mensagens.

A interceptação de mensagens é apenas uma das situações de invasão de privacidade no ciberespaço. Outra situação seria o acesso indevido a informações armazenadas em computadores. Segundo o ECPA e outros estatutos federais, a atividade de hacking (uso do conhecimento em computação para conseguir acesso não autorizado a sistemas) é um crime. Mais especificamente segundo o ECPA é um crime obter acesso sem permissão a um sistema usado para prover comunicação eletrônica ou exceder o tipo de autorização (nível de acesso) que se tem.

O hacking é caracterizado pelo ato intencional de cruzar fronteiras de acesso, mesmo que este ato não cause nenhum dano ao sistema invadido. Se algum dano for causado ao sistema invadido em consequência da atividade de hacking, mesmo que esta não tenha sido a intenção inicial do hacker, o hacker é considerado responsável pelo dano.

Embora a lei esteja mudando, atualmente o fato de um funcionário de uma empresa ler o e-mail de outro não é considerado um crime. Isto porque segundo a perspectiva da lei o e-mail pertence a empresa. A lei já prevê privacidade para conversações telefônicas e correspondências em papel, mesmo dentro da empresa. O que se espera é que a lei seja atualizada para abranger também a nova tecnologia dos e-mails.

Pode-se concluir então que há uma necessidade de se atualizar as leis ou de se re-interpretar leis antigas de modo que elas abordem estas novas situações que se desenham com a evolução tecnológica. Há urgência em se discutir este assunto e tomar decisões visto que as pessoas já usufruem livremente das novas tecnologias.

No Brasil, a primeira lei definindo algum tipo de crime de informática foi aprovada no Senado em junho de 2001. Ela é específica para crimes contra a Previdência Social. Há outros onze projetos de lei relacionados com crimes digitais e segurança em tramitação no Congresso, alguns deles há mais de dez anos. Enquanto as leis específicas não vêm, crimes de informática só podem ser punidos se envolverem algum delito de outro tipo, previsto no Código Penal. Alguns exemplos são pedofilia, fraudes, estelionato, calúnia e difamação.

 

Conclusões

Após a leitura deste material, é possivel chegar à várias conclusões. A mais importante e ao mesmo tempo assustadora é a de que a Internet, embora não pareça, está cheia de "armadilhas" que podem pegar usuários desavisados, algumas delas inofensivas (mas que não deixam de ser preocupantes) como o monitoramento dos internautas com cookies ou programas específicos, outras muito perigosas, como a possibilidade de ataques e de ter informações sigilosas sobre você descobertas por outros.

Uma conclusão diretamente relacionada à esta primeira é a de que o internauta precisa estar muito bem informado para evitar ou se livrar destas armadilhas. E o local mais adequado para procurar informações sobre a rede, é na própria rede. Um internauta mal informado é uma presa fácil para estas armadilhas: mais cedo ou mais tarde ela vai acabar caindo em uma delas, não importa o quanto cuidadoso ele seja.

Outra conclusão importante à que chegamos é a de o governo vem tentando cada vez mais controlar a Internet, concebida originalmente para ser uma rede onde não era possível realizar interveções, com leis cada vez mais abrangentes, mas que mesmo assim não conseguem acompanhar a rápida evolução e o desenvolvimento tecnológico da rede.

 

Bibliografia e Referências


Simson Garfinkel - página pessoal na www


Database Nation: The Death of Privacy in the 21st Century - ed. O'Reilly, 2000 - veja em amazon.com ou barnesandnoble.com

Comentários de Thomas Scoville (salon.com) sobre o livro "Database Nation"

Can a labeling system protect your privacy?, por Simson Garfinkel
http://www.salon.com/tech/col/garf/2000/07/11/p3p/index.html

Mano a mano with John McCain, por Simson Garfinkel
http://www.salon.com/tech/col/garf/2000/10/06/mccain_privacy/index.html

CookieCentral.com

Uma definição para cookies

Campanha EFF Privacy Now!

Eletronic Privacy Information Center
 
The New York Tymes: Privacy on the Internet - uma excelente coleção de notícias e link sobre o assunto

PrivacyFoundation.org

CounterExploration

Patriotism and Privacy - por Hiawatha Bray, The Boston Globe

Look Busy - If you think your boss doesn't know you're surfing the Web on company time, think again; por Simson Garfinkel
http://hotwired.lycos.com/packet/garfinkel/97/08/index2a.html

The Persistence of Cookies - Browser cookies don't have to leave a bad taste in your mouth; por Simson Garfinkel
http://hotwired.lycos.com/packet/garfinkel/96/50/index2a.html

Informações sobre o PGP

Carnivore: comentários sobre ele e sua definição.

Uma coleção de links sobre programas spyware

Is it Adware?... or is it Spyware?

What is spyware?

Pew Internet & American Life: US Internet users demand privacy online
http://www.nua.ie/surveys/?f=VS&art_id=905355989&rel=true

Digital Privacy - The Ethics of Encryption, por Lester Dorman, Phil Lin, Adam Tow, and Patrick Weston
http://rescomp.stanford.edu/~pweston/privacy.html

Trojan Horses

Informações sobre sniffing.

Aspectos legais: Lessig, Post e Volokh: Privacy Law in Cyberspace.

Principios Eticos para o uso de computadores na USP - Comissão Central de Informática

Comitê de Ética do IEEE