Menu principal

Eu sei que vai acontecer de novo mas ... vale o aviso

Iniciado por nilomis, 25 Maio 2010 às 11:52:59

tópico anterior - próximo tópico

nilomis

Turma,

O vandalismo recente e outros eventos já ocorridos neste fórum, e que ocorrem em outros também, me fez criar a seguinte explicação relativa a Internet.

Todo e qualquer acesso que fazemos em qualquer página da Internet é, de uma forma ou outra, gravada em um arquivo (log) que registra todos estes acessos.
Este arquivo contém, entre outras coisas, as seguintes informações exemplificadas abaixo:
Entrada do log: "127.0.0.1 - frank [10/Oct/2000:13:55:36 -0700] "GET /apache_pb.gif HTTP/1.0" 200 2326

Descrevendo rapidamente cada parte desta entrada de log, temos:

"127.0.0.1" - É o endereço IP do cliente que fez a solicitação. Toda e qualquer máquina que acesse a internet possui um endereço na forma nnn.nnn.nnn.nnn que a identifica de forma única na rede toda. Mesmo que este endereço seja do tipo "dinâmico" (que se altera com o tempo) o provedor ou a entidade que forneceu este endereço tem registrado uma outra peça de informação que é o endereço MAC (MAC vem de Media Access Control). Este endereço é fixo e único para cada computador.
"frank" - É o nome do usuário, caso o site tenha solicitado que se faça um login. É o caso daqui.
"[10/Oct/2000:13:55:36 -0700]" - Horário do acesso
"GET /apache_pb.gif HTTP/1.0" - Comando que descreve a requisição feita pelo usuário.
"200" - Resultado da operação
"2326" - Tamanho retornado para o cliente

Assim sendo, mesmo quando de forma inocente acessamos uma página do tipo "www.estadao.com.br", todos podem ter a mais sagrada das certezas de que o site acessado irá capturar, no mínimo, o endereço IP de quem está fazendo o acesso.

Há técnicas para esconder essas informações mas elas requerem alguma capacitação técnica e mesmo assim, nos casos extremos onde o judiciário é envolvido, há outros métodos para se recuperar essas e outras,informações e, finalmente, apontar o computador que fez o acesso.

Já participei, há tempos (não trabalho mais com essa área da tecnologia), de uma perícia judicial onde um ex funcionário enviava várias mensagens de correio eletrônico denegrindo a sua ex empresa usando várias técnicas para tentar esconder a sua real identidade. Demorou um pouco mas pudemos apontar de forma exata a pessoa que estava fazendo isto e foram tomadas as medidas cabíveis (Não sei o fim na história e nem me interessei em saber).

Resumo da ópera: Na Internet você não está sozinho e as tuas ações poderão serem examinadas e devidamente apontadas.

Isto sem contar a enormidade de informações que cada computador que acessa a internet armazena, sem que tomemos conhecimento.
Mas isto é outra história.

Abs,

Nilo


mestreaudi

Perfeito Nilo!!!!!

O indivíduo foi esperto o bastante pra vandalizar o fórum... mas foi burro o suficiente pra se esquecer que:

Citação de: nilomis online 25 Maio 2010 às 11:52:59
Resumo da ópera: Na Internet você não está sozinho e as tuas ações poderão serem examinadas e devidamente apontadas.

Por isso... sabemos quem foi....

Enfim, amigos... isso é um fórum na internet... público... entra quem quer...

Cautela e bom senso ao postarem também são fundamentais!!

abraços!
Rafael.

Alberto Ferreira

Salve!

Verdade.
Quem ainda pensa que a NET é "Terra de Ninguém", onde nada se sabe, etc, está muito enganado, mesmo!

A NET é um grande "Big Brother", o do livro, e seja para o "bem" ou para o "mal" dá para acompanhar (quase?) tudo, sim.

A única questão são os meios de fazê-lo, os custos, ou até mesmo o "interesse"...
Mas, que dá, dá! Os pedófilos e escroques que o digam.

Agora,...
Como bem disse o Nilo, há técnicas para buscar os criminosos e desses para (tentar) "se esconder", numa "luta" diária e dinâmica.

O mais interessante é que aquele lado de "se esconder" ou o de penetrar onde não deveria (até governos fazem isso), abre um campo para aqueles que mesmo não sendo profissionais sérios (que trabalham do lado da "lei"), o fazem por gosto, pelo simples desafio, ou (o pior) visando lucro (fraudando e roubando)...
Os hackers.

Abraços,
Alberto

Alberto Ferreira

#3
E tem mais...

Também não dá para ficar dando muitos detalhes de "onde nós estamos" ou pretendemos ir.

Num dado momento (normal, sem atenções especiais), nós simplesmente não sabemos quem nos lê.
Quem se foi...
Quem "voltou"... Ou quem sempre esteve...
Quem "mudou de cara"...  Ou tem múltiplas identidades...
Mas, teoricamente, isso exige (apenas?) acompanhamento e pesquisa...

E nós podemos ainda estar "dormindo com o inimigo"...

Infelizmente não há chave inviolável... Se a porta for arrombada, trocamos a fechadura... E a "briga" continua.

Mas, sobretudo, como já foi dito com toda clareza pelo Igor, escrever aqui é como estar gritando em praça pública.

Alberto

paulorocha

Trabalhei muitos anos com segurança de sistemas e redes de computadores.

E posso fazer duas afirmações:

1ª - não existe sistema inviolável. Até mesmo o Pentágono já foi invadido (e por diversas vezes...)

2ª - não existe invasão que não deixe rastro. Mesmo que o invasor utilize um ataque DOS e formate todos os computadores envolvidos após o ataque, ainda assim é possível rastrear a fonte da invasão. Já acompanhei um caso exatamente assim, levou mais de 2 anos para rastrear, mas o invasor foi finalmente identificado (e se ferrou bonito, pois a máquina invadida éra de um órgão federal... Se não me falha a memória, puxou 8 anos de cana).
Um grande abraço

Paulo Rocha

Enéias

Agora entendi o sentido deste post. Eu não tinha lido aquele... ;)

dekkardnexus5

#6
Infelizmente há formas eficientes de fazer estrago sem deixar rastro sim, nao vou dar detalhes aqui, mas que é possivel, é sim.
Acontece que a maioria dessas "molecagens" é feita por pessoas sem grande capacitacao tecnica e por isso acabam sendo facilmente rastreados.

Alberto Ferreira

Salve!

Essa é a "mola" que motiva a muitos...
Tentar provar que podem fazer.  ::)

Mas,...
Assim como não há sistemas de proteção "invioláveis", esses pretensos métodos também não o são...

Mas,...
Amigos, por favor, considerem o seguinte.
Este não é o "foro" apropriado para debatermos esse assunto, a nossa praia é outra.
Não haveria sentido em discutirmos aqui o que pode, ou se não pode...

Quanto ao nosso fórum, o negócio é que ele tenha a "máxima" segurança possível e nós o máximo cuidado.

Abraços,
Alberto

O Cara

Aproveitando o assunto, um número IP substitui uma assinatura num contrato?

Explico:
Por exemplo, você contrata os serviços de uma determinada empresa e para isso basta preencher um formulário no site da mesma, esse formulário gera um contrato (com os dados fornecidos por você através de um formulário) e captura o número IP, data e horário da máquina do usuário.

Isso já valeria como assinatura para o contrato?

Hoje com o advento da internet é muito comum contratarmos serviços online, sem necessidade de assinatura, mas jucidialmente isso é válido?
Um abraço
Fábio

dekkardnexus5

Nao, até porque numa rede, todos os computadores terao o mesmo IP para fins de registro, entao a pessoa pode alegar que nao foi ela que deu o aceite. Mesmo que se prove que veio do computador dela, ela pode alegar que alguem acessou o computador dela sem sua autorizacao.
Para assinaturas de contratos, no Brasil a assinatura digital (e-cpf, e-cnpj) tem a  mesma validade da assinatura convencional e o autor nao pode alegar que nao assinou algo que tenha assinado digitalmente. Estamos assinando digitalmente contratos na nossa empresa como uma forma de agilizar os processos e ate mesmo economizar em correios e cartorios (nao é necessario reconhecimento de firma).