O crime digital e os métodos de vigilância.

Por: Max Gorissen

Vivemos atualmente num mundo onde o crime digital se globaliza e ameaça o mundo dos negócios com fraudes, chantagens, ameaças, espionagem, roubo de identidade, entre outros.
As perdas causadas pelo chamado crime cibernético aumentam a cada ano chegando aos bilhões de dólares por ano.
Estas perdas, como sabemos, são causadas por um novo tipo de criminoso, os crackers. Sem entrar em discussões sobre definições, crackers são hackers que passaram para o lado negro da força (Guerra nas Estrelas).
Se olharmos os crackers de hoje, não vamos conseguir identificar a ingenuidade dos hackers de pouco tempo atrás, que invadiam sites conhecidos, escreviam seu código e o divulgavam, muitas vezes com seu nome, para mostrar suas habilidades técnicas e ganhar o respeito de seus colegas. Muitos apenas se divertiam invadindo sistemas para posteriormente informar às empresas de suas vulnerabilidades e de como repará-las.
Por outro lado, hoje em dia, os crackers vendem seu conhecimento a quem possa interessar, inclusive a grupos criminosos organizados em vários pontos do planeta.
Parar se proteger de possíveis danos, as empresas reforçam a segurança, investindo em firewall, antivírus, sistemas de detecção e de prevenção de intrusos, softwares de VPN, filtros de conteúdo, anti-spam, anti-spywarer, autenticação, certificação digital, biometria, dispositivos tipo token, circuitos fechados de TV, controle de acesso, sensores, alarmes monitorados, proteção perimetral, entre outros.
Todos estes, isolados ou combinados, são paliativos, pois se não atuarmos na causa do problema, ou seja, identificarmos e derrubarmos esse pessoal (crackers), eles acabam voltando.
Contudo, seria muito inocente de nossa parte achar que estes serão erradicados; Veja os índices de criminalidade nas nossas cidades e o quanto crescem a cada dia. Da mesma maneira, crackers se “reproduzem” exponencialmente. Para muitos, isso é divertido e muito lucrativo.
O próximo passo na evolução do crime cibernético é o ataque à rede de telefonia pela Internet, o chamado Voz sobre IP (VoIP). Muitos desses serviços, devido à novidade, ainda se encontram vulneráveis e já ouvimos notícias de spam de áudio, phirshing de voz e redirecionamento das chamadas telefônicas.
Para muitos, estamos apenas no início e a única maneira de nos proteger é através da atualização e implementação contínua dos sistemas de vigilância e de segurança descritos anteriormente.
Porém, nunca devemos nos esquecer de que, para nos proteger de tantas ameaças, a colaboração do usuário é fundamental; afinal, é comprovado de que o elemento humano é, normalmente, o ponto fraco em toda a cadeia que compõe qualquer sistema de vigilância e segurança.


Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s