SELVA

SELVA

PÁTRIA

PÁTRIA

segunda-feira, 25 de março de 2013

Fotos roubadas: a vítima abre as portas para o ladrão


Especialista ensina como se prevenir dos ataques de criminosos na internet, que têm entre suas vítimas os atores Murilo Rosa e Carolina Dieckmann

Pollyane Lima e Silva
Hacker em frente ao computador
Hacker em frente ao computador (Alina Isakovich/Hemera/Getty Images)
Não é difícil para um hacker, com o conhecimento técnico certo, invadir um computador pessoal e colher dali fotos e informações que possa usar para denegrir a imagem da vítima na internet ou chantageá-la. Mas para alcançar seu objetivo, o criminoso depende da ajuda do usuário: o clique em um link desconhecido, enviado na maioria das vezes por e-mail. "O criminoso encontra uma forma de entrar, mas precisa de um ambiente favorável. E isso acontece quando você clica em um link que não é seguro ou mantém uma senha fraca para acesso ao e-mail, por exemplo”, explica, ao site de VEJA, o especialista em crimes virtuais Wanderson Castilho. 
Assim, o cracker ganha passagem liberada para as informações fornecidas pelo usuário, que se torna o “causador de sua falta de privacidade”, define Castilho. “De repente, ele nem chegou a entrar no computador, mas teve o caminho facilitado pelo e-mail, por onde foram enviadas senhas e outros dados sigilosos”, exemplifica o especialista, que é autor do livro Manual do Detetive Virtual. “É muito pequena a probabilidade de um hacker invadir seu sistema aleatoriamente. É bem maior a chance de você contribuir para isso, instalando um programa malicioso, que autoriza a entrada do criminoso, deixando sua máquina aberta em algum lugar público.”
Quando houve o vazamento de fotos íntimas da atriz Carolina Dieckmann, em maio do ano passado, ficou comprovado que ela foi vítima de um ataque de hackers. No caso mais recente deste tipo, o de publicação de frames de um vídeo com imagens que seriam do ator Murilo Rosa nu, a Polícia Civil ainda tenta descobrir de que maneira essas imagens chegaram às mãos dos criminosos. “Vamos ver se houve vazamento e como ele se deu. Ainda há duvidas sobre como essas imagens chegaram à internet. Estamos rastreando o caminho desse arquivo”, informou ao site de VEJA o delegado Rodolfo Waldeck, da 14ª DP (Leblon), que investiga o caso inicialmente como extorsão
Depoimento - Murilo já foi intimado a prestar um novo depoimento na delegacia. “O primeiro ponto é saber onde o vídeo ou a foto em questão foram feitos. Se foi na frente do computador, é ali que vamos começar. A perícia é crucial, e faz surgir novas perguntas e respostas que ajudam a traçar as linhas de investigação”, destaca o especialista, lembrando é possível recuperar diálogos e arquivos já deletados e comprovar se o sistema foi invadido.
A partir daí, a busca é pelos rastros deixados pelos criminosos, como o IP (identificação) da máquina usada para o delito. “Um computador só conversa com outro quando os dois sabem quem são, senão a informação não tem como chegar. Todos os acessos são registrados, além da confirmação de chegada de pacote. Quando você manda um e-mail, seu servidor chama o outro antes mesmo de você enviar o conteúdo”, detalha Castilho. Nesse trabalho, ainda são observados acessos diferentes aos do dono da conta, alterações de arquivos e a instalação de algum programa estranho. “De repente, alguém teve acesso à máquina dele e instalou algo que estava monitorando há muito tempo”, pondera.

Famosos que tiveram fotos íntimas vazadas na internet

1 de 10

Murilo Rosa

No dia 16 de março deste ano, uma série de fotos íntimas atribuídas ao ator Murilo Rosa ganharam a internet. Na sequência imagens, ele aparece primeiro sem camisa e, depois, encobrindo o órgão sexual com as mãos - mas nesta última, a pessoa aparece somente da cintura para baixo, não sendo possível confirmar que se trata do ator. Murilo foi chantageado por uma pessoa que pedia dinheiro para não divulgar a montagem, que teria sido retirada de um vídeo que ele teria feito para a mulher, a modelo Fernanda Tavares.
EUA – A base do procedimento para se chegar aos culpados é a mesma em qualquer parte do mundo. Mas alguns países caminham a passos muito mais largos do que o Brasil. Nos Estados Unidos, por exemplo, o avanço começa nas leis específicas para crime eletrônico, compara Castilho. Ele lembra da legislação criada após o caso de Carolina Dieckmann – que prevê punições diretas aos crimes cibernéticos –, mas salienta que ainda há muito o que fazer nessa direção. “Trabalhar em prol da Justiça sem ter leis que te dão toda a segurança contra os criminosos é muito mais difícil”, observa, apontando esse como o primeiro empecilho.
O segundo, de acordo com ele, é a falta de infraestrutura brasileira, como na capacidade da internet oferecida. “Quando estou em um aeroporto, por exemplo, posso ter um celular com 3G, acesso à rede wifi, e não conseguir entrar, porque simplesmente não funciona. Isso prejudica consideravelmente o combate ao crime eletrônico”, diz. Consequentemente, se a investigação é mais ágil, o resultado também é alcançado com maior rapidez, compara. “Os americanos já estão preparados para esse tipo de coisa, começaram muito antes de nós e valorizam muito o trabalho da perícia. Mas estamos caminhando”, destaca.

Como proteger seu computador de ataques

O especialista em crimes digitais Wanderson Castilho ressalva que não existe 100% de segurança em nenhum sistema. Mas há formas de dificultar o trabalho dos criminosos.

1 de 4

Na internet

Conhecimento é fundamental. O usuário precisa conhecer a tecnologia que está usando, seja e-mail, redes sociais ou qualquer outro aplicativo, e ter consciência do que pode ou não fazer. “É como ter um carro. Você não precisa ser mecânico, mas deve saber as regras básicas de direção, e que é necessário colocar combustível e calibrar os pneus para manter o veículo funcionando”, compara Castilho. Para ele, o usuário que acessa a internet com frequência mas deixa escapar aquele “não entendo bem” está se colocando como potencial vítima de um hacker. Clicar em links desconhecidos é o erro mais comum. Eles podem instalar algum programa que dá ao criminoso o poder de acessar todas as suas informações pessoais.

Nenhum comentário:

Postar um comentário