Tecnologia: EUA vão deixar de controlar sistema de endereços da internet

Tarefa de gerenciar nomes e domínios ficará totalmente nas mãos de uma organização privada a partir de outubro. Poder de supervisão dos Estados Unidos, que criaram a rede de computadores, incomodava outros países.

Cabos de internet

O governo dos Estados Unidos vai abrir mão do controle que exerce sobre o sistema de nomes na internet, conhecido como DNS, deixando essa tarefa totalmente nas mãos de uma organização privada, a Internet Corporation for Assigned Names and Numbers (Icann) a partir de 1º de outubro. A decisão foi comunicada pelo Departamento de Comércio dos EUA (DOC).[ad name=”Retangulo – Anuncios – Direita”]

A administração do DNS por meio de um contrato com o Departamento de Comércio. Porém, o governo dos EUA – que financiou em grande parte os primórdios da internet, originalmente um projeto militar – manteve seu poder de supervisão.

É tarefa da Icann, por exemplo, a criação dos domínios de topo, como “.com” e “.org”, e a operação dos chamados servidores-raiz, que ajudam os navegadores a traduzir nomes de domínio, como dw.com/brasil, em um endereço IP, o número que identifica de forma exclusiva cada computador da rede.

Com seu poder de supervisão, ao menos teoricamente os EUA poderiam bloquear o acesso a domínios de topo, como “.cn” para a China ou “.ru” para a Rússia.

Apesar de, na prática, o papel desempenhado pelos EUA ter sido mínimo, muitos governos estrangeiros alegavam que a rede mundial de computadores nunca seria realmente internacional se o poder de supervisão dos EUA fosse mantido.

Houve uma tentativa de transferir a responsabilidade da Icann para um órgão intergovernamental, como a União Internacional de Telecomunicações, da ONU.

Mas empresas e as sociedades civil e acadêmica foram contra, temendo que o envolvimento da ONU pudesse ameaçar a liberdade que caracteriza a internet.

A intenção do governo dos EUA é que o gerenciamento do DNS se dê dentro de um modelo multissetorial, o que evita que um órgão governamental exerça sozinho o controle sobre a rede mundial.

Apesar de empresas como Facebook, Google e Microsoft apoiarem a decisão do governo americano, alguns políticos do Partido Republicano se opõem ao fim da supervisão dos EUA.

O senador Ted Cruz, por exemplo, afirma que o poder de outros governos vai aumentar significativamente e que, sem a última palavra dos Estados Unidos, a internet ficará menos livre.

LPF/ap/afp/ots

Segurança de computadores: Facebook, MSN, Crawlers e Redes Sociais

Assim como no mundo real a prevenção ainda é a melhor ferramenta de segurança. As pessoas que “habitam” o mundo virtual devem entender que na realidade não existe computador 100% seguro. Contudo alguns cuidados podem reduzir significativamente a chance de alguém invadir seu computador capturar dados que são privativos. Inúmeros são os mecanismos de defesa. Desde manter a porta fechada, numa analogia ao mundo real, até dificultar o máximo possível o “trabalho” do invasor. Alguns programas são usados por empresas para monitorar suas redes internas, como o software LanEmpresa, fazem gerenciamento e monitoramento remoto de sites acessados, bate-papos, msn, orkut, teclas digitadas, telas, fotos, emails trocados, programas usados, impressões, imagens, inventário de tudo conversado, páginas na internet e gera relatórios!
O Editor


Pacotão de segurança: intranet, MSN roubado e dados em redes sociais.
Altieres Rohr ¹
Hoje as dúvidas envolvem a proteção de computadores em redes internas, ou intranets, como um criminoso pode roubar credenciais de acesso a contas de serviços na web e quais cuidados são necessários para não ter informações em redes sociais aproveitadas por hackers. Confira!

Programas conhecidos como Crawlers juntam dados de usuários.

Invasão de rede interna
Gostaria de saber se uma intranet também pode ser invadida por algum hacker, mesmo tendo um servidor proxy.
Foto: Svilen Milev
Enquanto há uma conexão com a rede externa, computadores podem ser acessados.

Redes internas de empresas podem ser invadidas mesmo que os computadores, por si só, não tenham conectividade externa diretamente. Isso pode acontecer de duas formas: ataque ao equipamento externo ou invasão diretamente do sistema interno.[ad#Retangulo – Anuncios – Direita]
Aos leitores que não conhecem o termo “intranet“, seu significado é um pouco turbulento, mas a coluna vai tratá-lo como “rede interna” ou “LAN”. É uma configuração normal em empresas, e até em redes domésticas. Como não é comum o provedor disponibilizar um endereço IP para cada computador, a rede interna fica conectada à internet apenas por um único ponto de acesso.

Em uma empresa com 500 máquinas, por exemplo, isso fica evidentemente complicado dar um IP externo para computador, ainda mais com a escassez de endereços IP.

A empresa (ou a rede doméstica) então utiliza roteadores ou proxies. Esses equipamentos ficam de intermédio entre a internet e as máquinas da empresa. O computador fica “fora” da internet, e apenas o proxy ou o roteador é que ficam realmente na rede.

Hoje, os softwares e os recursos de acesso à internet por meio desses intermediários estão tão avançados que apenas em situações muito específicas um usuário comum vai perceber que não está diretamente na internet.

Isso significa que o computador está sim conectado à internet, apenas de uma maneira indireta. Um hacker pode invadir o roteador ou o proxy e assim conseguir um caminho para a rede empresarial ou doméstica.

Mas o invasor nem precisa depender da invasão desses equipamentos. Um usuário conectado dessa forma tem acesso normal a sites de internet – exceto, é claro, nas empresas que bloqueiam algumas páginas – mas, principalmente, o usuário pode ler e-mails. Usando brechas em programas de e-mail ou engenharia social (enganação), um invasor pode convencer o funcionário a abrir um e-mail malicioso, comprometendo diretamente à rede interna.

Um criminoso inteligente consegue facilmente obter o controle total do computador infectado, mesmo ele estando com uma conexão limitada à internet. É claro que a empresa pode ter controles e softwares de segurança na rede que permitirão identificar que ocorreu uma invasão, mas isso é o que diferencia uma empresa que está preparada para ataques de outra que não está.

O computador da rede interna infectado pode até servir de proxy para o invasor, permitindo que ele acesse todos os dados da rede interna.

Resumindo, é possível invadir a rede interna e a empresa deve ter monitoramento da rede para detectar invasões. O que às vezes é desnecessário em computadores de redes internas é um firewall de entrada, já que o computador não terá tráfego de entrada. No mais, uma rede interna deve ser tão segurança quanto sistemas que estão na internet.

Contas roubadas

Acessaram minha conta de MSN e Orkut, trocaram minha senha, e depois me enviaram pra outro e-mail a nova senha. É possível descobrir de que máquina ou IP foi enviada a mensagem? De que maneira é possível roubar a senha do MSN de alguém?

Softwares maliciosos podem capturar senhas digitadas, mas há outros meios para roubar credenciais de acesso.

É possível descobrir o IP de onde a mensagem foi enviada, mas descobrir o computador verdadeiro de onde o e-mail partiu vai depender de uma análise mais completa e, provavelmente, de uma autorização judicial, ou seja, é preciso iniciar um processo para identificar o responsável.

Indivíduos mal-intencionados podem roubar senhas de MSN – ou de qualquer outro serviço – das seguintes formas:

1- Adivinhando a senha. Muitas pessoas usam senhas fáceis e comuns. Criminosos tentam as senhas, uma a uma, e conseguem. Outras pessoas revelam no Orkut sua “paixão” por algum artista, por exemplo, e usam aquele nome como senha.

2- Descobrindo as respostas secretas. Alguns serviços web não incentivam um uso inseguro do recurso de respostas secretas – usadas para recuperação de senha. O invasor pode adivinhar a resposta e trocar a senha. A invasão pode nem acontecer no MSN, mas em uma conta de e-mail e partir desse ponto. É normal fazer o registro em certos serviços e receber um e-mail com a senha usada. Um hacker pode achar esse e-mail na caixa de entrada e tentar em outros serviços, como o MSN.

3- Usando softwares maliciosos. Você pode estar infectada com um vírus ou ter usado um computador infectado, como na escola, faculdade, trabalho ou cibercafé. O programa captura a senha e a envia para o criminoso, permitindo que ele roube sua conta.

Pode haver outros meios, mas esses são os principais. Usar senhas fortes, evitar o uso de computadores públicos e manter o computador livre de vírus são práticas que irão impedir que sua senha seja roubada.

Crawler em redes sociais

A coluna comentou sobre a existência da possibilidade de programas, conhecidos como crawlers, varrerem redes sociais para juntar dados de seus usuários. Um software desse tipo precisa de um ponto de partida, e a coluna sugeriu as comunidades populares.

1- Gostaria de saber se eu poderia continuar nas comunidades do Orkut que tem seus perfis ocultos? E as com poucos membros?

2- Que tipos de dados são coletados pelos hackers e para quais fins específicos?

Primeiro software conhecido a agregar dados em redes sociais coletou 2,8 GB de nomes no Facebook.

Você não deve sair das comunidades populares das quais participa. Um crawler provavelmente vai achar seu perfil, mais cedo ou mais tarde, se ele for persistente. A lição aqui é que qualquer informação postada em uma rede social pode ser capturada e que há meios para isso e que, por esse motivo, você deve ter muito cuidado ao colocar seus dados na web.

Qualquer informação pode ser útil para um hacker, depende da criatividade dele e da intenção que ele tem. Ele pode usar suas comunidades para enviar um e-mail específico para você, por exemplo, contendo uma praga digital.

Ele pode usar as informações em sua rede social para tentar adivinhar suas senhas, ou se aproximar dos seus amigos.

É claro que certas pessoas são alvos mais interessantes para um hacker. Por exemplo, quem trabalha em bancos, executivos ou quem tem uma situação financeira favorável.

Mas o simples risco de ser alvo de um golpe não pode determinar todas as suas escolhas.

Faça uma avaliação: o que você perde divulgando uma informação? Qual o risco que você corre? Mas o que você ganha? Você quer encontrar pessoas em uma comunidade, participar? É realmente relevante estar naquela comunidade? Quais benefícios e problemas isso pode te trazer?

Se você for divulgar a informação, considere o uso de controles de privacidade. Defina quem pode e quem não pode ver seu telefone ou e-mail, por exemplo. Se não há um controle para a informação que você pretende divulgar, pense duas vezes se você realmente precisa colocá-la em seu perfil.

Com isso, você vai conseguir fazer um uso da rede social correndo poucos riscos e ainda colhendo benefícios de ter seu perfil na rede.

¹ Altieres Rohr/G1
Especialista em segurança de computadores. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades. Na coluna “Segurança para o PC”, o especialista também vai tira dúvidas deixadas pelos leitores na seção de comentários.

Google informa resultado de acordo com a localização do Usuário

google-logo-buscador-semantica-page-rank-foto

Novo mecanismo combina IP do usuário com localização geral como base para busca local quando dado não for incluso nos termos.

O Google anunciou na segunda-feira (06/04) a atualização global de seu mecanismo de busca, que pode adivinhar automaticamente a localização do usuário para oferecer resultados regionais para termos buscados como restaurantes, hospitais ou floriculturas, usando mapas de cada lugar.

“Se o usuário estiver comprando comida, cosméticos ou artigos esportivos, procurando um banco, uma academia ou uma agência dos Correios, poderá dizer o que quer e nós tentaremos encontrar a opção mais próxima de onde ele estiver”, disseram Jenn Taylor e Jim Muller, engenheiros de software do Google em um post no blog oficial da companhia. “Você ainda pode buscar por lojas específicas ou endereços de ruas nas proximidades”.

O Google já oferecia resultados localizados, mas apenas se o usuário especificasse o local na caixa de busca, –  “restaurantes italianos em São Paulo, capital”, por exemplo. Agora as buscas locais vão aparecer como resultado mesmo se a localização não for especificada.

Taylor e Muller disseram que o Google vai combinar o IP do usuário com uma localização geral e usar esses dados como base para a busca local quando a informação sobre o lugar não for inclusa nos termos buscados. Haverá a opção de mudar a localização (no link “Change Location”) para o usuário especificar ainda melhor os resultados.

Em fevereiro, o Google lançou o Latitude, um upgrade do Google Maps que permite que as pessoas rastreiem a exata localização de seus amigos e familiares usando celulares. Outro recurso, anunciado uma semana depois, afirmava que o Gmail já poderia mostrar a localização do usuário que escreveu determinado e-mail, fazendo a dedução de acordo com o endereço IP do remetente. Tais anúncios reacenderam a polêmica sobre a privacidade dos serviços de internet.

do IDGNow