Não foi a primeira vez. Nem tampouco será a última. Na semana passada, o mundo todo ficou sabendo que um grupo de "crackers" norte-americanos desenvolveu um sistema para entrar na Internet-- rede mundial que canalza o intercâmbio de correio eletrônico, documentos e programas, através de computadores interligados, entre usuários de univesidades, empresas e cidadãos-- colocando em evidência a vulnerabilidade de seus mais de 20 milhões de assinantes. Os intrusos anárquico-terroristas desenvolveram um sistema que lhes permite penetrar na rede sem serem descobertos e acessar seus numerosos recursos, adotando fraudulosamente a identidade de um usuário. É como se uma quadrilha de ladrões tivesse a chave da porta de sua casa e das de todos os seus vizinhos. Aqui no Brasil, a notícia abalou principalmente quem estava interessado em entrar na Internet. Quem já a acessa, não se espantou tanto assim, apesar de considerar a invasão grave. Para Paulo Mannheimer, diretor de desenvolvimento da Módulo, uma empresa de segurança de redes carioca, essa invasão não será a última. "A Internet, por sua própria natureza, é uma rede aberta. Qualquer um pode se ligar a ela. Não entendo porque deram tanta importância desta vez. Acredito que a quadrilha tenha recolhido senhas de vários usuários, de peixes grandes". Mannheimer explica que cada nó tem uma porta e que a maioria dos sites bota no máximo duas trancas de seguraça em cada. Como os "hackers" sabem que os sistemas têm bugs-- eles conhecem inclusive as "back doors" (portas dos fundos), os defeitos--, "por aí eles conseguem acessar qualquer coisa com senhas que abrem tudo". A saída para o usuário é usar softwares de criptografia nos arquivos mais importantes, mais confidenciais, recomenda Mannheimer, acrescentando que os "cracks" também podem ter inoculado algum arquivo, mas isso se acabará sabendo daqui a algum tempo. Já para Saliel Figueira Filho, coordenador técnico do AlterNex, as invasões na Internet estão mais para estudos de prevenção do que para grandes melindres. Para Saliel, é muito difícil garantir um sistema totalmente seguro. "Em 1992, houve um caso desses. Descobrimos uma cópia das senhas do IBASE (Instituto Brasileiro de Análises Sociais e Econômicas) e de outras instituições num servidor dos EUA". O coordenador do AlterNex diz que o seu nó possui programas com filtros de conexões que permitem o acesso a determinadas máquinas e registram as conexões, como é feito com a Rede Rio. "Temos programas de segurança em cada um dos serviços, como WWW e Gopher, por exemplo". Por mais que se tente proteger um sistema, sempre haverá pessoas tentando explorar suas fraquezas. Comentando o caso da semana passada, Saliel afirmou que o "cracker"-- "prefiro este termo, ainda que polêmico, porque um "hacker" não faz mal a ninguém"-- deve ter usado um pacote específico chamado de "source rout", que indica a rota para se chegar a um determinado endereço. "Ele acessa um servidor de terminal monitorando o tal roteador, fingindo ser, por exemplo, um roteador administrativo da rede". Saliel diz que no AlterNex esse tipo de pacote é bloqueado. O coordenador técnico do AlterNex considera o episódio grave, acrescentando que, justamente por essas fragilidades, se um banco, por exemplo, quiser entrar na Internet, deverá ter um esquema de segurança sólido. "Em aplicações comerciais, deverá ser usada a segurança ponto a ponto, que se utiliza de programas especiais de encriptação, como o Kerberos (um ponto a ponto on-line), usado pelo MIT. O único incoveniente (para o próprio bem da empresa), é que todas as aplicações têm que ser kerberizadas. Para os usuários comuns, Saliel lembra que existem alternativas mais confiáveis, como o PGP (Pretty Good Privacy), muito usado na rede, e que pode ser "downloadeado" em servidores europeus. O software possui recursos fáceis de encriptação, e é prático para vários ambientes. Ele usa duas chaves: uma pública e outra privada. A melhor e mais esperada alternativa, no entanto, é ansiosamente aguardada até o fim do ano. "A especificação do IP deve mudar, porque a Internet cresceu muito; hoje existem muitos conflitos de rotas. O sucessor do IP deverá conter especificações de segurança. E o "spoofing" (fingir que se é alguém) deverá estar eliminado" (Informática-JB).