Internet: Ameaca ou ferramenta?
Upcoming SlideShare
Loading in...5
×

Like this? Share it with your network

Share

Internet: Ameaca ou ferramenta?

  • 846 views
Uploaded on

História da internet, suas ameaças e males e como aproveitar os serviços oferecidos na rede.

História da internet, suas ameaças e males e como aproveitar os serviços oferecidos na rede.

More in: Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
846
On Slideshare
846
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
2
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Internet: Ameaça ou ferramenta? Marcos de Oliveira Xavier oliveiraxavi@gmail.com Guarulhos 2010
  • 2. 2 Sumário 1 INTRODUÇÃO .........................................................................................6 2 INTERNET ...............................................................................................9 2.1 2.2 Breve histórico ..................................................................................... 9 Aplicabilidades................................................................................... 11 3 AMEAÇAS NA INTERNET..................................................................... 12 3.1 3.2 A Internet é perigosa? ................................................................... 12 Engenharia social ......................................................................... 13 3.3 Phishing ........................................................................................ 13 3.4 Spams ............................................................................................ 14 3.4.1 Tipos de Spam................................................................................ 15 3.4.2 Spam nas Redes Sociais ................................................................. 16 3.4.3 Como os spammers conseguem endereços de email? ................. 18 3.4.4 Qual a utilidade de um endereço de email? .................................. 18 3.5 Redes sociais ................................................................................. 20 4 A INTERNET E SEUS POSSÍVEIS MALES ............................................. 21 4.1 Usos abusivos da Internet ................................................................... 21 4.2 De onde vêm as ameaças? ................................................................. 25 4.2.1 Definindo o que pode ser uma ameaça ............................................. 25 5 NAVEGANDO ........................................................................................... 29 5.1 Navegar é preciso ................................................................................. 29 5.2 Aproveitando a navegação .................................................................... 29 5.3 Serviços gratuitos que podem ser encontrados na Internet .................. 30 CONCLUSÃO ................................................................................................. 31 REFERÊNCIAS BIBLIOGRÁFICAS ............................................................... 33
  • 3. 3 1. INTRODUÇÃO Quando o assunto é computador não existem regras que limitem a sua utilização quanto à idade, duração, data ou horário, não existem mais fronteiras que impeçam a comunicação. Em nosso “pequeno mundo” pessoas de diferentes lugares e idades fazem, através da maravilhosa e “indispensável ferramenta” (o computador), os seus acessos diários à WEB1. Utilizando seu nicknames2 ou avarates3, pelos quais demonstram suas personalidades implícitas na vida real, mas que no mundo virtual se sentem livres para mostrar para todos o que são ou fingem serem, realizam seus envios de mensagens nas diferentes Redes Sociais, Chats, Softwares de mensagens instantâneas ou ainda via E-mail. Falando sobre como se apresentam as pessoas no mundo virtual, Karp (1997) apud Paulo Annunziata Lopes cita: “Os cibernautas não necessariamente se apresentam em sua ‘configuração’ real na maioria das vezes surgem na inteface como avatares ,ou seja, uma das possibilidades de representação – podendo-se ‘materializar‘ sob a figura de um pássaro, um herói ,..- dentro do universo da Internet. Percebo que este avatar, na Rede, mostra as várias possibilidades, de modo-de-ser, peculiares, em sua relação com seu mundo – posso ser aluno, filho, namorado, e assim por diante. (Karp, 1997:p. 61-62) Estamos vivendo na era da informática, mas pouco ainda se sabe ou se fala sobre Segurança da Informação. Segurança da informação é um tema que deve ser (ou ao menos deveria), muito discutido, devido a sua importância e presença nos diversos setores da sociedade. São postadas fotos ou ainda atualizam-se frases que por vezes definem estado emocional da pessoa dona do perfil. Surge então a necessidade de pensarmos sobre o assunto e elaboram-se algumas questões: 1 WEB: World Wide WEB ou na linguagem mais informal a Internet como a conhecemos. Farah, R. M. (org) Psicologia e Informática: o ser Humano diante das novas tecnologias. São Paulo: Oficina do Livro Editora , 2004 : p.117. 3 Avatar: transformação, metamorfose, mudança, o mais das vezes para o mal. (dicionário Aurélio) 2
  • 4. 4 • Quem vê as nossas fotos? São realmente amigos? • Algum “amigo“ virtual seu sabe onde você mora ou trabalha? Diante desse contexto, baseado nos conceitos de Segurança de informação, serão apresentados problemas mais comuns diante do uso das tecnologias descritas anteriormente e como utilizá-las de forma mais regular e, sobretudo responsável. O principal objetivo dessa pesquisa é analisar o comportamento dos cibernautas4 e o motivo que os leva à utilizarem a tecnologia, quase sempre, de forma irresponsável. Tentaremos entender o porquê no Universo Internet grande parte desses “avatares” não se comportam indiferentemente do mundo real . A essência desse trabalho está baseada nas seguintes questões: 1. É realmente necessário ficar durante horas (em casa ou em uma lan-house) acessando seus perfis de redes sociais, chats ou programas de mensagens instantâneas ou ainda jogando seu game favorito? 2. Quem tem acesso à suas informações tais como endereço, local de trabalho ou estuda e outras informações pessoais, são amigos? A motivação da escolha dessa área de pesquisa foram os problemas descritos a seguir: • Constantes notícias que relatam acontecimentos devido à imprudência na utilização da Internet; • Os usuários, os quais já foram citados anteriormente como “avatares” ou cibernautas, na sua grande maioria, não sabem o transtorno que um simples texto ou uma imagem postada em alguma rede social pode ocasionar; 4 Cibernauta: significa utilizador de um espaço virtual ou de uma rede internacional de telemática. Trata-se de um palavra composta de ciber(nético) + -nauta.
  • 5. 5 • Seria normal um usuário travar uma luta entre Tecnologia versus responsabilidades sendo, quase sempre, o vencedor a Tecnologia? • A Tecnologia está tornando os usuários viciados e totalmente dependentes dela. • A imprudência na postagem de dados que podem ser utilizadas até mesmo por criminosos. Como resultados são esperadas as seguintes hipóteses: 1ª Hipótese – Os usuários podem utilizar o Computador e a WEB para fins de pesquisa, aprendizado e um leque de utilidades, tornando a Internet uma ótima ferramenta. 2ª Hipótese – O mundo virtual cega os usuários para “enxergar” o dano que pode causar um dado encontrado em seu perfil de uma Rede Social, por exemplo. 3ª Hipótese – A falta de conhecimento faz com que os usuários disponibilizem, através da WEB, ao mundo seus dados pessoais. Será utilizado o método científico com o PROCESSO HIPOTÉTICO-DEDUTIVO, que terá na consulta de obras bibliográficas e do contexto real e atual, a explicação das hipóteses levantadas. Para elaborar esse trabalho o seguinte cronograma foi empregado: Etapa Pesquisa bibliográfica Levantamento de dados Processamento e análise de dados Redação final 2. INTERNET Ago Set Out Nov Dez
  • 6. 6 2.1 Breve histórico Diante da guerra fria, na década de 60, o Departamento de Defesa Americano (DoDDepartment of Defense), intermediado pela Agência de Projetos de Pesquisa Avançada (ARPA – Advanced Research Projects) decidiu construir uma rede de computadores , para trafegar dados do setor militar. Essa rede deveria ser capaz de sobreviver se houvesse um ataque nuclear. Se parte da rede fosse destruída o sistema deveria garantir que os computadores não atingidos continuassem se comunicando. A rede deveria ainda fornecer comunicação em tempo-real (real-time) ou seja, uma maquina poderia se conectar com outra sendo que a troca de informações se processasse com o mínimo de retardo, sendo esses atrasos não perceptíveis aos usuários. Nos dizeres de Olavo Gomes Anchieschi: “uma arquitetura, cujo objetivo era funcionar como um sistema de comunicação independente, mesmo que Washington fosse riscada do mapa por um ataque nuclear. A Internet nasceu sem um centro de comando. Não tem dono nem governo, cresce espontâneamente como um capim e qualquer corporação venderia a alma para tê-la a seu serviço”.5 Em 1969 a rede foi instalada em quatro locais acadêmicos: • • UCSB: Universidade da Califórnia, em Santa Bárbara; • Campus da Universidade de Utah, em Salt Lake City; • 5 UCLA: Universidade da Califórnia, em Los Angeles; SRI: Stanford Research Institute, em San Francisco. ANCHIESCHI, Olavo José Gomes. Segurança Total. São Paulo: Markron Books, 2000, p. 1.
  • 7. 7 Em 1974 surge o e-mail (eletronic mail ou mensagem eletrônica) 6. O objetivo, que a rede era para uso militar, mudou então de filosofia sendo utilizado até hoje basicamente do modo descrito abaixo: • Todo e qualquer usuário pode enviar emails (correspondência) para qualquer usuário que também possua um endereço de email; • Todo endereço de email tem uma senha para acesso e proteção (password); • Qualquer informação que está armazenada em um computador pode ser enviada via e-mail. Figura 2.1 Em 1976 é criado o protocolo de comunicações 7 TCP (Transmission Control Protocol ou protocolo de controle de transmissão) que juntamente com o IP (Internet Protocol) formaram o padrão da Internet possibilitando a troca de informações entre máquinas de tecnologias diferentes. 6 “Eletronic Mail: A transmissão de mensagens por um a rede de comunicações, o correio eletrônico, ou e-mail , é uma versão informatizada (de computador pra computador, ou terminal para terminal) dos serviços de correspondência interna ou dos serviços postais. Usado em redes locais e redes remotas, o correio eletrônico permite que os usuários enviem e recebam mensagens – em certos casos, mensagens gráficas ou mensagens de voz – de uma pessoa para outra ou entre grupos de pessoas.” ( Microsoft Press Dicionário de informática inglês- português e português- inglês / Microsoft Press. Rio de janeiro: Campus, 1993, p. 163.) 7 Protocolo de comunicações (communications protocol) – um elenco de regras ou padrões cuja finalidade é permitir que os computadores se interliguem e troquem informações com o menor número de erros possível. (Microsoft Press dicionário de informática inglês-português e português-inglês, cit., p.92)
  • 8. 8 2.2 Aplicabilidades Inicialmente criada para fins militares e depois utilizada para fins acadêmicos, hoje pode ser utilizada por todos sem distinção de raça, idade ou sexo. É também uma ferramenta que, para muitos, seu uso é indispensável. Acesso a emails, notícias, redes sociais, blogs, consultas periódicas e remotas à conta bancária ou ainda contatar um amigo que está em um local distante e de difícil acesso, podemos fazer isso com certa facilidade. Todas essas tarefas nos são possíveis de realizar graças a esta tecnologia que evolui titanicamente.
  • 9. 9 3 INTERNET: AMEAÇAS 3.1 A internet é perigosa? Na segunda semana do mês de setembro deste ano (2010), durante o evento Interpol Information Security Conference, em Hong Kong, foi revelado que foram criadas duas contas na rede social Facebook com o nome do secretário-geral da Interpol, Ronald K. Noble. A falta de segurança quanto ao uso da Internet afeta diversos ramos da sociedade. O uso de redes sociais por parte dos funcionários tem causado sérios problemas de segurança para empresas de pequeno e médio porte nos EUA, segundo um estudo. A pergunta que logo surge é: é perigoso utilizar a Internet? A resposta é simples e clara. Não. A Internet não oferece perigo, mas sim quem a utiliza sem cautela pode a tornar um perigo. O computador em si não tem vida própria, ou seja, ele só executa as tarefas que lhe pedimos, não auto instala um Software sem que iniciemos as devidas ações, logo a Internet que é um serviço oferecido a nós, usuários, e que nos oferece os seus diverso tipos de sites que foram criados em um computador e estão também armazenados em um computador, só apresentará informações pessoais se postarmos em algum dos diversos sites do imenso universo Internet. Com a facilidade crescente para acessar a Internet, novos usuários surgirão e estes ainda leigos quanto a insegurança na Internet provavelmente serão vítimas de criminosos. Segundo o CEO da Symantec (empresa de segurança digital), Enrique Salem, Smartphones e Redes Sociais vão ser os principais alvos de criminosos virtuais em 2011. Com o crescente número de usuários das redes Facebook e Twitter, essas deverão ser as redes mais atacadas. O CEO alerta que a prudência do usuário será tão importante quanto o papel das companhias de segurança na hora de dar soluções que se adaptem aos novos cenários. A seguir serão apresentadas técnicas utilizadas para roubar dados pessoais e redes sociais que requerem atenção para sua utilização.
  • 10. 10 3.2 Engenharia Social É um termo utilizado para definir a arte de convencer as pessoas a fornecerem dados pessoais. A engenharia social pode ser utilizada na intenção de capturar dados que podem ser utilizadas para diversos tipos de crime, invasões de sistemas etc., isso pode variar de acordo com o tipo de dado fornecido. Uma conversa aparentemente inofensiva pode ser um meio de se obter dados. Perguntas como: Qual cidade sua mãe nasceu? Qual seu melhor amigo de infância? Pode parecer irrelevante, mas somente com a resposta de uma dessas questões poderia ser usadas para roubar uma conta de email Hotmail8 (usuário@hotmail.com). O Orkut9 é uma ótima fonte de informação, principalmente para pessoas com más intenções. Apenas acessando um perfil é possível realizar o recolhimento de informações pessoais e que não deveriam estar expostas a qualquer um que tenha uma conta nessa rede social. Ao postar fotos, participar de comunidades virtuais ou inserir dados pessoais (nome completo, local de trabalho, estuda ou mora) é necessário cautela e analisar as conseqüências que podem ocorrer. 3.3 Phishing É uma técnica utilizada para roubar informações, números de cartões de crédito, senhas ou outros dados. Também conhecida como Phishing Scan esse termo é utilizado para descrever o tipo de fraude que se dá através do envio de Spam (vide capítulo 3.4). Normalmente se passa por comunicação de uma instituição financeira famosa (banco, empresa ou algum site popular). A palavra Phishing (de “phishing”) se originou a analogia criada por fraudadores, onde os endereços de e-mails, que são as “iscas”, servem como um meio para pescar senhas e/ou dados pessoais dos usuários. É grande a quantidade de pessoas que sofrem esse tipo de dano. Na figura 3.1 podemos ver uma das telas da cópia do site do banco Bradesco. 8 9 www.hotmail.com www.orkut.com
  • 11. 11 Figura 3.1 - Uma das telas do site do Banco Bradesco (clonado) Ao digitar um número qualquer, era apresentava-se uma mensagem de erro fazendo o usuário crer que o site era realmente do Banco. Uma das formas de verificar se o site é realmente verdadeiro é ao digitar a senha, na primeira tentativa, digitar sempre a senha de forma incorreta. 3.4 Spams São mensagens indesejadas recebidas via e-mail. Visite sites com conteúdo pornográfico, ganhe dinheiro fácil, trabalhe em casa e tenha renda extra. Esses tipos de mensagens chegam diariamente aos e-mails pelo mundo virtual afora. Os problemas que os Spams causam são incalculáveis. Entre eles estão: • Não recebimento de e-mails: se a quantidade de Spams for muito grande, o usuário provavelmente terá sua caixa postal lotada dessas mensagens de e-mails indesejadas. Ocorrendo isso automaticamente deixará de receber e-mails até que sejam apagadas pelo menos algumas dessas mensagens, liberando assim, espaço para recebimento de novas mensagens;
  • 12. 12 • Gasto extra de tempo: para cada Spam recebido, necessita-se de algum tempo para ler e identificar como Spam reduzindo automaticamente assim a sua produtividade; • Prejuízos financeiros causados por fraudes: o Spam é um veículo de propagação de fraudes. Induzindo um usuário a acessar páginas clonadas de instituições financeiras (Phishing) ou ainda instalar programas maliciosos, pode ocorre o furto de dados pessoais e/ou financeiros; 3.4.1 Tipos de Spam O primeiro Spam apareceu em 1994. A prática de enviar Spams pode ser aplicada com vários objetivos. A seguir vamos ver alguns dos diferentes tipos de Spam: • Correntes: geralmente é um texto, com ou sem fotos requisitando ao usuário que repasse uma mensagem para determinada quantidade de endereços de e-mails, para todos os amigos ou ainda “todos que você ama”. O texto pode conter uma história antiga, descrever uma superstição ou desejar sorte. Existem ainda correntes que utilizam a Engenharia Social para que o usuário seja pressionado a encaminhar a mensagem, ou seja, “não quebrar a corrente”; • Propaganda: Spams contendo propagandas são conhecidos como UCE (Unsolicited Comercial E-mail). Pode envolver produtos, sites, serviços etc. Alguns Spams oferecem serviços ou produtos que não existem e nem serão entregues. Exemplos disso são e-mails vendendo pílulas para desempenho sexual ou ainda aquelas que prometem “perca peso dormindo”; • Ameaças, brincadeiras ou difamação: o envio de grande quantidade de mensagens de e-mails já é caracterizado como Spam. Há casos de e-mails que contém ameaças, brincadeiras inconvenientes ou até difamação de amigos, ex-namorado etc. Quando empresa ou pessoa for envolvida nesse tipo de Spam e se sentir lesada, deve registrar Boletim de Ocorrência e seguidamente conduzir processo por calúnia e difamação;
  • 13. 13 • Pornografia: o envio de conteúdo pornográfico via mensagem de e-mail é uma das modalidades mais antigas de Spam. É um assunto que requer grande atenção, pois quem vai receber poderá ser um menor e esse é um meio de propagar material de pedofilia. É aconselhável o acompanhamento dos menores que tem acesso a serviços de e-mail e outros aplicativos da Internet. Em relação à pedofilia a orientação é notificar os órgãos competentes. Esse tema também requer grande atenção por parte dos pais. Para que os filhos não sejam vitimas desse tipo de crime os pais devem conversar a respeito do assunto diminuindo assim os riscos de serem atingidas por alguém mal-intencionado. Um dos locais que ainda deve-se ter grande cuidado é nas salas de bate-papo (chats), pois alguém com um Nick (apelido) até mesmo infantil pode ser um criminoso se aproveitando do local para exercer suas atividades. 3.4.2 Spam nas Redes Sociais Um dos sites mais acessados da Internet atualmente no Brasil é o Orkut10 além de outros com características semelhantes (Twitter 11, Facebook12 etc.). São estes um terreno fértil para propagar Spam do tipo propaganda e boatos. A parte positiva é que a maioria tem a opção de configurar quais as fontes que são desejadas as mensagens. Alguns exemplos de mensagens falsas que circulam pelo mundo virtual: • • Trapaça eletrônica. historiadeamor.com manda cartão romântico. O Projeto de Lei 5476/2001 existe e propõe o cancelamento da assinatura do • • telefone fixo. Falsa promoção Brasil Telecom. Foto do Rafael, amigo dos tempos de colégio Promoção Concurso Cultural Carnaval 2005 da TIM. Golpe de vigaristas, • trapaça eletrônica Poeira (de Ivete Sangalo:) nos olhos de exegetas escatológicos. Um alerta para você 10 www.orkut.com www.twitter.com 12 www.facebook.com 11
  • 14. 14 • Cartão Visa avisa: seu cartão Visa chegou. Golpe de vigaristas. Trapaça • • • • • • • • • • • • • • • • • • • eletrônica Ajuda para vítimas do tsunami. Golpe de vigaristas. Piscinas com cobras, O Caso do McDonald's 9 de Julho em Jundiaí Vote em Lidianny (e ganhe um trojan) Promoção Caixa te dá um Ford Eco Sport Passe livre no Globo Media Center O falso cartão virtual do UOL Tatuí gigante, o mutante de Sorocaba Falso vírus Últimas de Atenas Rodrigo-DF: estupro em Brasília Mensagem da Voe Gol para você. Promoção Viagem da Sua Vida Procter & Gamble, uma empresa do diabo Bradesco e SERASA avisam pendência de débito Exército americano tortura Saddam Hussein. Veja o vídeo Aviso: você está sendo traído A doença de Paget Falso vírus Bíblia dos monges (monk's bible) Esqueleto gigante confirma a Bíblia Aberração humana, evolução canina ou cães aberrantes? O falso censo on-line do IBGE Batom com chumbo dá câncer Poupança fraterna Arrogância norte-americana: médica brasileira é humilhada no aeroporto de • • • • • • Dallas - Texas PCC vai detonar shopping em São Paulo Informe Banco Central do Brasil 65789 Seguro de vida grátis do Banco do Brasil Como sobreviver a um ataque cardíaco quando estiver sozinho Nigerianos condenados à morte por apedrejamento Ninhada de seis cães golden retriever vai ser sacrificada. Quem quer ficar • • • com um deles? Discurso do Cacique Guaicaipuro Cuatemoc Vozes do inferno: cientistas chegam às portas do inferno! A versão holandesa do conto do bilhete de loteria premiado: WERKEN BIJ DE • LOTTO - EUROLITE BV A versão holandesa do conto do bilhete de loteria premiado: WERKEN BIJ DE • • LOTTO - EUROLITE BV A renovação da águia Projeto de Lei 5.483/2001 do Governo Federal altera o artigo 618 da CLT - • Consolidação das Leis do Trabalho Ericsson e Nokia distribuem telefones celulares gratuitamente • • •
  • 15. 15 3.4.3 Como os spammers conseguem endereços de email? O termo spammers é utilizado para descrever quem pratica a ação de enviar Spam. Eles utilizam várias formas para obter listas com endereços de e-mail. Podem ir desde a compra desses endereços de e-mail (literalmente um banco de dados) até a sua própria produção de listas de e-mails, que podem ser obtidos de diversos modos entre eles: programas maliciosos ou harvesting13. Como resultados dessa busca, muitas vezes, são capturados endereços de e-mail que podem ter um formato fora do padrão (usuário@domínio.com). Como por exemplo, o endereço de e-mail abc@teste.com pode ser apresentado no formato abc(at)testedotcom (@ substituído por “(at)” e ponto substituído por “dot”). Entretanto, assim como para grande parte de atividades que realizamos, existem programas que prevêem essas substituições, facilitando assim o “árduo trabalho” dos spammers. 3.4.4 Qual a utilidade de um endereço de email? Se alguém sem conhecimento algum em informática, software ou Internet estiver em posse de um milhão de endereços e-mail provavelmente vai ficar se perguntando: o que é isso? Mas há quem lucre com cada e-mail que consegue. Um estudo realizado por um grupo de cientistas da computação da Universidade da Califórnia, Berkeley e UC, San Diego (UCSD), apontou que a cada 12,5 milhões de Spam um é respondido. Talvez alguém já se perguntou “o que se pode ganhar com esses Spams?”. Parece um número pequeno, mas uma porcentagem como essa, mesmo minúscula, pode render nada mais do que US$ 7mil por dia e US$ 3,5 milhões por ano. Muitos spammers ganham dinheiro com as visitas recebidas em seus sites, visitas que podem partir de um falso anúncio. Um spammer pode ainda lucrar por meio das visualizações de anúncios em banners que estão em seus sites. Na figura abaixo um e-mail em que no corpo da mensagem é solicitado ao cliente (no caso eu) que realize um recadastramento no site do banco Bradesco. Ao clicar 13 Técnica utilizada para efetuar a varredura de paginas da WEB, arquivos de lista de discussão, entre outras na busca de endereços de e-mail.
  • 16. 16 no link o usuário é direcionado a um clone do site do banco já citado. Essa técnica utilizada para roubar dados é chamada de Phishing. Uma das formas de identificar esse tipo de fraude é observando os erros de ortografia, que não são incomuns. Figura 2.2. E email recebido em minha caixa de email, solicitando a realização de um recadastramento. 3.5 Redes sociais São sites onde se tem a possibilidade de criar um perfil virtual, com dados pessoais, fotos e também permite-se participar de comunidades virtuais e estar em contato com “amigos” que também possuam seu perfil virtual. Infelizmente a insegurança que uma rede social gera para os usuários é muito grande e a grande parte dos usuários desconhece esse perigo. É possível colher dados em um perfil de qual quer usuário e utilizar para aplicar golpes apenas com esses dados. Um exemplo é a rede social Orkut 14. Observando algum perfil e analisando as comunidades que o proprietário do perfil participa é possível descobrir 14 www.orkut.com
  • 17. 17 o local onde o mesmo estuda, trabalha ou mora e em alguns pode-se até descobrir alguns gostos pessoais do mesmo etc. 4 A INTERNET E SEUS POSSÍVEIS MALES Quem já não viu ou conhece alguém que fingiu estar fazendo alguma atividade no computador quando na verdade estava em algum chat, rede social ou no famoso MSN e no momento que alguém se aproximava rapidamente colocava um arquivo texto ou algo parecido em primeiro plano. Quando se acessa a Internet perde-se a noção de tempo, e mesmo assim coloca-se a “sagrada hora do acesso” como sua prioridade. Ivelise Fortim cita: “A paixão pela Internet chega a ser tão grande, que o dependente prefere as relações virtuais às reais, ou seja, as presenciais. Tende a trocar o que há lá fora no mundo, para ficar navegando ou papeando nos chats. A
  • 18. 18 vida virtual, para ele, tenderá a ser mais importante do que a vida dita real. ”15 O que dizer diante desse quadro, provavelmente grande parte dos usuários fazem ou fizeram, algo desse tipo, muitas vezes deixando de executar tarefas do cotidiano para ficarem horas “prazerosas” na Internet. 4.1 Usos abusivos da Internet Certo dia estava em uma Lan-house e me deparei com uma situação inusitada. Um garoto de aproximadamente 17 anos estava em sua maravilhosa e matinal diversão (Internet), sua mãe apareceu e o chamou para ir embora, logo o garoto se recusou a acompanhá-la. Ela insistiu para que ele fosse com ela, ele já nervoso, ameaçou-a. O problema – pelo menos naquele ambiente – só foi resolvido quando ela pediu para que a administradora da Lan-house desligasse o computador em que seu filho estava, pedido que foi atendido imediatamente. Fico imaginando como alguém pode ter um comportamento tão agressivo apenas por um acesso a Internet. Seria uma nova doença que tem sua origem nos bits? Vício ou apenas uma atitude infantil? Segundo o dicionário Aurélio, vício é uma disposição habitual para certo mal ou mau costume. Dependência é o impulso que leva a pessoa a usar uma droga de forma contínua (sempre) ou periódica (freqüentemente) para obter prazer. Está ligada com a necessidade de uma substância no corpo e o dependente fica dominado por essa substância. Existem as dependências físicas e psicológicas. A dependência física é caracterizada nas situações de que quando o usuário para bruscamente de tomar a droga logo apresentam-se sinais físicos ou diferentes sintomas. 15 Campos, Ivelise Fortim (org.). Psicologia e informática: O ser humano diante das novas tecnologias p.166
  • 19. 19 A dependência psicológica apresenta desconforto ao interromper o uso de determinada substância química. Os sintomas apresentados são ansiedade, sensação de vazio, dificuldade de concentração16. Se existem pessoas dependentes de drogas ou substâncias químicas, quando se trata de Internet, existem também usuários que são totalmente dependentes dessa tecnologia. As pessoas não conseguem passar um só dia sem acessar seu perfil virtual ou ainda acessar seu programa de mensagens instantâneas ( MSN, Google talk etc). Young (1996) apud Campos 17 elaborou um questionário para averiguar se existe de fato uma dependência da Internet entre os usuários . Para ela se um entrevistado responder de forma positiva a cinco ou mais questões o mesmo é classificado como dependente. A seguir estão descritas as questões utilizadas por Young: 1. Você se sente preocupado com a Internet (pensa sobre as suas conexões anteriores ou antecipa as suas próximas conexões)? 2. Você sente uma necessidade de usar a Internet com crescentes períodos de tempo da conexão para poder atingir satisfação? 3. Você fez tentativas repetidas de tentar, sem sucesso, controlar, diminuir ou parar de usar a Internet? 4. Você se sente inquieto, mal-humorado, depressivo ou irritado quando tenta diminuir ou parar o seu uso da Internet? 5. Você fica on-line mais tempo do que tinha planejado? 16 17 http://www.unifesp.br/dpsicobio/cebrid/quest_drogas/dependencia.htm em 14/09/2010 09h40min Campos, Ivelise Fortim (org.). Psicologia e informática: o ser humano diante das novas tecnologias. NPPI, São Paulo: Oficina do livro Editora, 2004, p.164
  • 20. 20 6. Você desafiou ou colocou em risco a perda de relacionamentos significantes, trabalho, escola ou oportunidades de carreira por causa da Internet? 7. Você já mentiu para membros da família, terapeuta, ou outros para esconder a extensão de seu envolvimento com a Internet? 8. Você usa a Internet como uma forma de escapar de problemas ou para se aliviar de um mau humor (ex.: sentimento de solidão, culpa, ansiedade, depressão)? Após realizar uma pequena pesquisa, utilizando essas questões, obtive os seguintes indicadores. Observe o gráfico: Figura 4.1
  • 21. 21 Um dos indicadores que surpreende é o total de afirmações, que independente da faixa etária, um número pequeno de entrevistados responderam SIM à cinco ou mais questões ou seja , de acordo com essa pesquisa, poucos podem ser considerados como dependentes. Analisando ainda as respostas, 63% dos entrevistados afirmaram terem ficado on-line mais tempo do que haviam de fato planejado. Talvez seja um indicador preocupante pois, independente da faixa etária, é grande o número de usuários que ultrapassa o tempo planejado utilizando a Internet. Esse tempo “extra” na Internet poderia estar sendo utilizado em outras atividades mais importantes. Ivelise Fortim diz: “Os usuários dependentes passam a mentir ou esconder das pessoas com quem convivem, os dados reais sobre a duração do seu tempo de conexão à Rede.”...18 Um artigo citado em uma monografia de por alunas do curso de Psicologia da Unama encontrei uma reportagem realizada por Machado (1998). Thérése G., executiva aposentada em depoimento ao jornal “Folha de São Paulo”, relatou: 19 “A Internet ocupa parte tão grande do meu tempo e tem lugar tão grande em meu universo que já não tenho mais vida, minto para meus amigos sobre como passo meu tempo. Meu marido está querendo me deixar. Eu não consigo viver sem essa comunicação,que lentamente se transforma em algo apaixonado.Quando o computador quebrou, fora da rede por vinte horas, pensei que ia morrer. Como alguém que espera o telefonema de um amante. Exceto no meu caso, pois nunca nos vimos, nunca nos tocamos.” (p.8) 18 Campos, Ivelise Fortim (org.). Psicologia e informática: o ser humano diante das novas tecnologias. NPPI, São Paulo: Oficina do livro Editora, 2004, p.166 19 MACHADO, I. (1998, 11 de fevereiro). Viciado em Internet busca fuga na rede. Folha de São Paulo, 5º caderno, (pp. 8).
  • 22. 22 Para Griffths (1998) apud Amaral (2001) e Fernandes (2001), um dos fatores pode motivar este vício é a possibilidade que os serviços fornecidos pela Internet, redes sociais, proporcionam em manter a identidade real que muitas vezes o indivíduo oculta, ou possibilitam a criação de novas identidades, ou seja, o indivíduo pode atribuir a si mesmo características que, na verdade, não possui, talvez a “segurança” e a “necessidade de preservação” da identidade possam explicar o vício. 20 4.2 De onde vem as ameaças? 4.2.1 Definindo o que pode ser uma ameaça Quando falamos sobre ameaça logo surge o pensamento de que estamos falando do que é tangível, palpável, físico etc. Realmente isso é bem verdade, mas quando falamos no âmbito Internet existe a necessidade de planejar um tipo de estratégia de defesa. Como diz Scudere (2007): “Para que você construa sua estratégia de defesa no mundo digital é necessário, em primeiro lugar, que seja feita uma análise dos ativos que você possui e, portanto, quer proteger.” 21 Segundo o dicionário Aurélio “ativo” é o “total de bens duma empresa ou pessoa”. Consideremos nossos dados pessoais são nossos ativos. Elaboram-se então as seguintes questões: • • • Quem tem acesso aos dados? O que é possível ser feito para limitar acessos a estes dados? O que pode ocorrer se alguém capturar dados e utilizá-los para fins “maldosos”? Ao responder essas questões já será possível tomar algumas providências à respeito do assunto e assim minimizar os riscos de dados pessoais serem utilizados por terceiros. É necessário ainda para que haja uma segurança maior e efetiva, ordenar os dados 20 21 http://www.nead.unama.br/site/bibdigital/pdf/artigos_revistas/66.pdf em 15/09/10 Scudere, Leonardo. Risco digital. Rio de Janeiro: Editora Elsevier, 2007 p.43
  • 23. 23 Muitos usuários tem dúvidas sobre segurança (novamente digo, no ambiente Internet) e em muitas vezes acabam sendo co-participantes de alguém mal-intencionado, servindo como chave para uma ameaça. Para Scudere (2007) no âmbito corporativo são utilizadas cinco classificações para as informações22: 1- Público; 2- Sensível; 3- Confidencial; 4- Secreta; 5- Altamente Secreta; Se escolhermos, para utilização pessoal, essa mesma seqüência poderemos afirmar que teríamos um mecanismo de defesa adequado, pois, teríamos definido em quais locais da WEB teríamos nossos dados postados e quais dados estariam expostos. 4.2.2 O quê ou quem pode ser classificado como ameaça? Se uma conta de e-mail pessoal contém dados sigilosos é necessário atenção especial. Uma briga com um “amigo” ou rompimento de um relacionamento pode trazer transtornos além de emocionais, especialmente se um destes citados possuir ou conseguir acesso a essa já dita conta de e-mail. Este exemplo citado pode ocorrer de varias formas, com qualquer pessoa. Existem relatos de pessoas com reputação a zelar, passarem por inconvenientes devido a terceiros conseguirem acesso à sua conta de e-mail e encaminharem mensagens a seus contatos, contendo material pornográfico, gerando um problema que foi difícil de explicar. Para minimizar riscos com informações sigilosas é recomendável criptografar os arquivos, permitindo acesso ao conteúdo somente por aquele que possuir a chave de acesso. A criptografia é um conjunto de técnicas e conceitos pelos quais é possível codificar uma informação, que está em um arquivo, permitindo que o receptor a acesse. Se o receptor (que pode ser o próprio emissor) utilizar a chave (senha) incompatível não extrairá a informação, ou seja, não conseguirá acessar o conteúdo. 22
  • 24. 24 4.3 Comunidades Virtuais Um dos atrativos que mais chama a atenção dos usuários é o anonimato do usuário é o descompromisso. Ao entrar em um chat, por exemplo, com um Nick é possível se iniciar uma conversa com um ou mais participantes do chat e simplesmente, como em um passe de mágica, “desaparecer”, se não quiser mais conversar. Não é pequeno o número de usuários que preferem o virtual ao real, pois estando esse na Internet, seus gostos podem ser partilhados com outros sem correr o risco de sofrer, por vezes, os preconceitos. O que não se encontra fácil nas ruas, na sociedade pode ser encontrado na Internet com certa facilidade. A respeito disso Lévy diz: “... , afinidades, alianças intelectuais,até mesmo amizades podem desenvolver-se nos grupos de discussão, exatamente como entre pessoas que se encontram regularmente para conversar.”23 Entretanto ao ingressar em uma comunidade virtual é recomendável grande atenção. Um usuário com um Nick “agradável” pode ser alguém que na realidade tem características totalmente divergentes. Segundo Ivelise Fortim: “É o Nick quem vai expressar quem é essa pessoa, uma vez que não temos modos de conhecê-la...”24 Então se percebe que o Nick expressa a identidade do usuário, mas isso não significa que a pessoa tem realmente as características aparentes, segundo o seu Nick. 23 24 Lévy, Pierre. Cibercultura. São Paulo: Editora 34, 1999 p.131 Campos, Ivelise Fortim (org.). Psicologia e informática: o ser humano diante das novas tecnologias. NPPI , São Paulo: Oficina do livro Editora,2004, p.181
  • 25. 25 São os chamados “personagens virtuais”, que se refere a pessoas que podem fingir ser alguém com características tais como sexo ,idade, tipo físico e características psicológicas diferentes do que é na verdade. Novamente cito a rede social Orkut, pois é onde existe esse tipo de ocorrência. Ao iniciar a criação de um perfil é necessário que o usuário, que está solicitando, seja maior de dezoito anos, mas quem não conhece ao menos um destes que seja menor de idade. 5 NAVEGANDO 5.1 Navegar é preciso “Navegar é preciso...”. Essa frase que foi utilizada por navegadores antigos e num mundo que tempo é dinheiro, competitividade cada vez maior e tecnologias cada vez mais avançadas, também temos somos obrigados a dizer o mesmo. Seria impossível realizar nossas tarefas com a velocidade com que as fazemos. Infelizmente juntamente com a bagagem desses avanços, vem problemas, sendo que estes também estão relacionados a segurança. Realizar uma pesquisa contendo algum nome. Provavelmente será uma surpresa. Existem sites que são projetados para realização de tais pesquisas. Além dos famosos buscadores (Google, Alta Vista) existem outros tais como 123 People 25 e Ache certo26. Ao participar, por exemplo, de um concurso em que os resultados são postados na Internet, muitas das vezes, esses resultados (que podem conter dados pessoais) ficam expostos por anos. Logo verificamos que a praticidade e a velocidade com que as informações chegam as pessoas podem causar sérios problemas. 25 26 www.123people.com www.achecerto.com.br
  • 26. 26 Lévy diz: ...” Talvez cheguemos a conclusão de que será preciso inventar os mapas e instrumentos de navegação para esse novo oceano.”... 27 Nenhum sistema, mesmo com suas configurações de segurança e diferentes limitações de acesso, é totalmente seguro e logo, menos seguro ainda se facilitarmos. 5.2 Aproveitando a navegação A Internet, sem dúvida alguma, pode gerar sérios problemas se for utilizada de forma irresponsável. Mas felizmente, ainda, existem serviços que podem trazer produtividade, conhecimento, auxilio em determinadas tarefas do cotidiano entre outras. Pode ser encontrados serviços de antivírus, sites para: consulta de rotas; realização de pesquisas, tradutores de idiomas etc. A seguir estão descritos alguns dos serviços que são gratuitos e que podem ser úteis em algum momento. 5.3 Serviços gratuitos que podem ser encontrados na Internet A Internet oferece oportunidades desconhecida pela maioria, serviços disponibilizados na Internet, que muitas vezes poupam tempo e dinheiro, que facilita até mesmo a resolução de problemas. Abaixo uma lista de alguns serviços gratuitos da Internet. Encontrar o transporte terrestre entre duas cidades, transportadora, preços e horários: • https://appWEB.antt.gov.br/transp/secao_duas_localidades.asp Saber um pouco mais sobre a história do Brasil • http://www.historiadobrasil.com.br/ Para consultar chegadas e partidas do aeroporto de sua cidade em sua casa uma ótima indicação é o site da Infraero. • http://www.infraero.gov.br/sivnet/index.php?lang=bra Existem portais com arquivos de domínio público em vários idiomas. Ótimo para realizar pesquisas. • http://www.dominiopublico.gov.br 27 Lévy, Pierre. Cibercultura. São Paulo: Editora 34, 1999 p.123
  • 27. 27 • http://acessolivre.capes.gov.br/ Para consultar mapas existem sites que são ótimos para pesquisar locais desconhecidos. • http://www.apontador.com.br/maps • http://maps.google.com CONCLUSÃO Dados os temas vistos e seus respectivos estudos conclui-se que de acordo com algumas das hipóteses levantadas a Internet pode sim realmente trazer aos seus usuários vantagens e agilidade e ainda, sem dúvida, seu conteúdo pode ser uma fonte de aprendizado. Os serviços encontrados na WEB são quase que “infinitos” colaborando assim para o desenvolvimento intelectual se for utilizada com responsabilidade. Fica então a decisão a ser tomada pelos usuários, “navegar a deriva” ou “escolher em qual direção navegar”. Utilizar a Internet é dito também com o termo “navegar na Internet” e para navegar com segurança é necessário conhecer essas “águas“ e, com isso, tomar as medidas de precaução necessárias. Através dos conhecimentos a respeito de algumas práticas criminosas na Internet, pode-se, também, perceber que de acordo com a terceira hipótese28 levantada, o motivo pelo qual os usuários apresentam seus dados na WEB é a falta de conhecimento sobre as ameaças possíveis na Internet. Os usuários necessitam de mais informação sobre essas ameaças, para que a WEB seja mais segura para se utilizar. Em contrapartida com a primeira29 e a terceira hipótese, a segunda hipótese30 não pode ser confirmada, mas aproximou-se do esperado. O mundo virtual não cega 3ª hipótese – A falta de conhecimento faz com que os usuários disponibilizem, através da Web, ao mundo seus dados pessoais. 28
  • 28. 28 seus usuários impedindo-os de verem o perigo ou o possível dano que um dado disponibilizado na WEB, através de diferentes possibilidades, pode trazer. De certa forma as duas últimas hipóteses levantadas se cruzam, pois os usuários não estão cegos para o possível perigo, mas sim o desconhece logo não percebem que para navegar nas “águas” da Internet é necessário cautela e conhecer as ferramentas para continuar com segurança ou ao menos, com menor perigo. De acordo com o que se estudou ao decorrer dos capítulos, verificamos que a tendência da Internet é ficar perigosa nos próximos anos. Surge então, um alerta quanto à proteção dos nossos dados, que tem um valor imensurável, apesar de muitas vezes não ter a atenção devida dos próprios proprietários. Finalizando essa monografia não podemos deixar de lembrar que é necessário ter maior conscientização por parte dos usuários e também dos disponibilizadores dos serviços WEB, reforçando sempre a segurança e minimizar as possibilidades de seus usuários terem dados pessoais utilizados por terceiros tornando assim melhor a navegação nas “águas” da Internet. 29 1ª Hipótese – Os usuários podem utilizar o Computador e a WEB para fins de pesquisa, aprendizado e um leque de utilidades, tornando a Internet uma ótima ferramenta. 2ª Hipótese – O mundo virtual cega os usuários para “enxergar” o dano que pode causar um dado encontrado em seu perfil de uma Rede Social, por exemplo 30
  • 29. 29 REFERÊNCIAS BIBLIOGRÁFICAS ANCHIESCHI, Olavo José Gomes. Segurança Total. São Paulo: Markron Books, 2000. 276 p. Britto, R. R. Cibercultura: sob o olhar dos estudos culturais. São Paulo: Editora Paulinas, 2009. 191 p. FARAH, R. M. (org.). Psicologia e Informática: o ser Humano diante das novas tecnologias. São Paulo: Oficina do Livro Editora, 2004. 232 p. LÉVY, Pierre. Cibercultura. 34ª ed. São Paulo: Editora 34, 1999. 270 p. MACHADO, I. (1998, 11 de fevereiro). Viciado em Internet busca fuga na rede. Folha de São Paulo, 5º caderno, (pp. 8). MATTE, Mauricio de Souza. Internet: comércio eletrônico: aplicabilidade do código de defesa do consumidor nos contratos de e-commerce. São Paulo: Editora Ltr, 2001.142 p. NEVES, Ricardo. O Novo Mundo Digital: você já está nele: Oportunidades, ameaças e as mudanças que estamos vivendo. Rio de Janeiro: Relume Dumará, 2007. 222 p. SALABERT ROSA, C. A. Internet: História, conceitos e serviços. 1ªed. São Paulo: Editora Érica Ltda. 1998. 132 p. SCUDERE, Leonardo. Risco digital. Rio de Janeiro: Editora Elsevier, 2007.169 p. http://www.unifesp.br/dpsicobio/cebrid/quest_drogas/dependencia.htm em 14/09/2010 09h40min acessado http://www.nead.unama.br/site/bibdigital/pdf/artigos_revistas/66.pdf acessado em 15/09/10 10h12min