Tecnologias de Informação e Comunicações

25 março 2006

Redes Pessoais – Ligação por MODEM (2º parte)


Utilizando esta configuração base já sabemos que:

- o nosso computador, através da placa de rede (ou da porta USB), está ligado ao ISP (Internet Service Provider) usando o Modem;

- no momento da activação da ligação, o serviço de "DHCP" do ISP forneceu, dinamicamente, à nossa placa de rede uma configuração de IP Público única;

- todos os pacotes de informação, que iremos trocar através da Internet, contêm esse identificador, o endereço da “nossa porta de casa”, e este pode ser obtido por qualquer outro “navegante”!

Se observamos o “Esquema de Implementação de uma Ligação Tradicional à Internet (Insegura)” podemos observar que esquematicamente:

- a Internet é representada por uma “mancha vermelha” para simbolizar que é uma rede de alto risco;

- a nossa ligação ao ISP, pois é através deste que somos efectivamente ligados à rede mundial, por uma mancha amarelo avermelhada para indicar que é uma zona de risco considerável e/ou alto risco ( não irei, pelo menos neste momento, desenvolver os procedimentos que poderão ser activados pelo ISP para reduzir o grau de perigosidade).

Perigo? Risco? Como?

Simplesmente porque qualquer indivíduo, externo, pode enviar directamente para o nosso computador todos os “comandos” que necessita para realizar o seu “ataque” pois não há nada que “filtre” as comunicações entre o seu computador e o nosso!

Ele apenas tem de consultar a lista de fragilidades disponíveis (algumas centenas), seguir o método descrito por alguém algures e efectuar o ataque.

Praticamente nem necessitará de perceber muito destes temas nem ser um sábio de redes pois será suficiente, para ter sucesso, saber fazer algumas consultas com o “Google”. Esta afirmação significa que qualquer um de nós pode “experimentar” mas alerto que este comportamento pode ser considerado criminoso.

A analogia que me ocorre ao descrever este cenário é a seguinte:

- praticamente não há diferença, no grau de risco a que estamos expostos, entre ele estar a enviar, através da Internet, os seus “comandos” para o nosso computador ou estar sentado na nossa secretária, um estranho!

Ligados, desta forma à Internet, estamos sujeitos as todas as fragilidades inerentes ao nosso SO (Sistema Operativo) e/ou aplicações.

Estudos efectuados por entidades credíveis provam que um computador nestas condições, em particular se o SO for o Windows, não “sobreviverá” mais do que umas horas seguro após ter sido escolhido como alvo. Ou seja, apenas a “sorte” nos pode manter a salvo.

Devemos confiar à pura probabilidade a segurança dos nossos preciosos dados?