Monitor das Fraudes - O primeiro site lusófono sobre combate a fraudes, lavagem de dinheiro e corrupção
Monitor das Fraudes

>> Visite o resto do site e leia nossas matérias <<

CLIPPING DE NOTÍCIAS


Acompanhe nosso Twitter

22/06/2008 - UOL Notícias / Prospect Escrever Comentário Enviar Notícia por e-mail Feed RSS

Estamos perdendo a guerra dos vírus?

Por: Jonathan Zittrain


A Internet e os PCs ligados a ela são às vezes conhecidos como tecnologias "generativas", o que significa que permitem a qualquer pessoa construir e compartilhar novos usos para eles sem a aprovação dos "leões-de-chácara". Mas hoje códigos maliciosos que pareciam pouco importantes quando apareceram pela primeira vez - como os vírus e o e-mail spam, conhecido por todos os que têm conta de e-mail - ameaçam afastar as pessoas da Internet para aplicativos isolados e estéreis, que só podem ser manipulados com a autorização dos fabricantes.

Os vermes e vírus modernos habitualmente infectam grande número de computadores conectados à Web. Em 2004, o worm Sasser infectou mais de 500 mil computadores em três dias. O vírus Sobig.f, que se replicou através de e-mail, foi lançado em agosto de 2003 e em dois dias foi responsável por cerca de 70% de todos os e-mails enviados no mundo. Em maio de 2006, um vírus que explora uma vulnerabilidade do Microsoft Word se propagou por computadores do Departamento de Estado dos EUA na Ásia, obrigando a desligar as máquinas da rede durante semanas, exatamente antes dos testes de mísseis da Coréia do Norte. Como esses números mostram, os vírus não são simplesmente um território longínquo da computação. A guerra está sendo perdida em toda parte.

Para a maior parte da vida na Internet, a ameaça representada por códigos nocivos aumentou lentamente. Isso foi o resultado de vários fatores. Primeiro, a ética dos primeiros hackers recusava ações destrutivas. Quase todos os vírus mais conhecidos da década de 1990 tinham cargas comparativamente inócuas; eles tentavam se reproduzir nas redes, mas deixavam em paz as máquinas infectadas. Segundo, a maioria dos primeiros computadores na Internet era mantida por administradores profissionais, que costumavam enviar avisos em busca de brechas de segurança. Eles carregavam "bipes" e estavam preparados para intervir rapidamente em caso de invasão.

Em meados dos anos 1990, consumidores menos aptos começaram a conectar um grande número de computadores sem segurança. No início, porém, suas máquinas eram conectadas por meio de conexões discadas temporárias - o que limitava o tempo em que ficavam expostos às ameaças e o tempo em que, se o computador fosse seqüestrado, contribuiria para agravar o problema. Finalmente, não havia um modelo empresarial apoiando o código nocivo. Os programas que enganavam os usuários para que os instalassem, ou que passavam despercebidos pelos usuários e se instalavam nas máquinas, foram escritos por diversão ou curiosidade: o código nocivo era mais parecido com grafite do que com drogas ilegais.

Nos últimos anos, cada um desses fatores se reduziu. Hoje qualquer um pode entrar online, e a maioria dos usuários está aderindo às conexões em banda larga, que estão sempre ligadas. Os adultos americanos que têm conexões banda larga em casa representam mais do que o dobro dos modems dial-up, e o número está aumentando constantemente. Mas a consciência sobre as questões de segurança não acompanhou o ritmo. Um estudo de dezembro de 2005 revelou que 81% dos computadores domésticos não tinham medidas de proteção de primeira linha, como software antivírus atualizado, proteção contra spyware ou firewalls eficazes. Os usuários da Internet hoje não são mais cientistas experientes no uso de computadores, mas os PCs que eles possuem são mais poderosos que as máquinas mais velozes da década de 80.

Mais significativamente, hoje existe um modelo empresarial para o código nocivo - o que dá a muitos vírus e malwares cargas com objetivos além da simples reprodução. Isso ilude a antiga ética do hacker de "não fazer mal". Muitos e-mails e spams geram lucros, pois várias pessoas compram os artigos anunciados ou investem nas ações apregoadas. Além disso, "botnets" podem ser usados para lançar ataques coordenados a um determinado ponto da Internet. Por exemplo, um criminoso pode travar um site dirigindo PCs "zumbis" para acessá-lo continuamente, e então extorquir pagamento do dono do site para deter os ataques. Os que fazem hacking por diversão hoje têm a companhia dos que o fazem por lucro - e cada vez mais com motivos políticos ou militares.

Na Internet não há uma maneira "central" de reparar as brechas de segurança. Mais que nunca os usuários de PC esperam baixar códigos construídos por estranhos com um simples clique do mouse, seja para assistir a um vídeo embutido em uma página da web ou para instalar aplicativos como processadores de texto. Mas o resultado dessa conveniência é que cada vez mais usuários de PC são vítimas de códigos nocivos. Os consumidores estão assim sendo empurrados em uma de duas direções infelizes: para aplicativos de informática independentes, que rejeitam modificações de terceiros, ou para uma espécie de barreira no PC que parece o controle centralizado que a IBM exercia sobre seus computadores alugados na década de 1960.

Esse problema é personificado em um dos dispositivos de informática mais icônicos que apareceu recentemente no mercado. Em 9 de janeiro de 2007, Steve Jobs, da Apple, lançou o iPhone para um público ansioso em São Francisco. Um equipamento bonito e de engenharia brilhante, o iPhone foi um triunfo para Jobs, levando sua companhia para um mercado com extraordinário potencial de crescimento. Mas apesar de toda a sua elegância o iPhone é basicamente diferente do PC generativo, de ponta aberta. Como tecnologia, ele é estéril. O iPhone vem pré-programado; você não pode adicionar programas ao dispositivo da Apple, mas a empresa pode modificar suas funções através de atualizações remotas.

Jobs recentemente fez uma pequena concessão aos hackers: ele anunciou um "kit de desenvolvimento de software", pelo qual programas de terceiros poderiam fazer código para o telefone, assim como para um computador PC ou Mac. Mas Jobs se reserva o direito de recusar qualquer aplicativo.

O iPhone representa uma mudança enormemente significativa que está ocorrendo porque nos tornamos cautelosos; não das coisas interessantes e inesperadas que o PC generativo produzia, mas das coisas desagradáveis e inesperadas que vinham com elas. Vírus, spam, roubo de identidade, travamentos: essas são as conseqüências da liberdade incluída no PC generativo. E conforme esses problemas se agravam, para muitas pessoas a promessa de segurança será motivo suficiente para abrir mão dessa liberdade.


*Jonathan Zittrain é professor de governança e regulamentação da Internet no Oxford Internet Institute, na Inglaterra. Ele é autor de "The Future of the Internet and How to Stop It".

Página principal do Clipping   Escreva um Comentário   Enviar Notícia por e-mail a um Amigo
Notícia lida 255 vezes




Comentários


Nenhum comentário até o momento

Seja o primeiro a escrever um Comentário


O artigo aqui reproduzido é de exclusiva responsabilidade do relativo autor e/ou do órgão de imprensa que o publicou (indicados na topo da página) e que detém todos os direitos. Os comentários publicados são de exclusiva responsabilidade dos respectivos autores. O site "Monitor das Fraudes" e seus administradores, autores e demais colaboradores, não avalizam as informações contidas neste artigo e/ou nos comentários publicados, nem se responsabilizam por elas.


Patrocínios




NSC / LSI
Copyright © 1999-2016 - Todos os direitos reservados. Eventos | Humor | Mapa do Site | Contatos | Aviso Legal | Principal