Pirataria em números

Tornou-se uma prática muito comum na sociedade ao longo do tempo a violação do direito autoral. Também conhecida como pirataria, ganhou popularidade no fim da década de 90, quando as redes de Peer-to-peer começaram a ganhar mercado com a criação de aplicativos como Napster e Kazaa que simplificavam o uso da tecnologia e permitiam que o usuário comum partilhasse seus arquivos de uma maneira simples e eficiente.

Músicas foram o primeiro tipo de conteúdo amplamente compartilhado em redes de Peer-to-peer. Impulsionados pelos altos valores cobrados por CDs, pessoas, em geral jovens, viram na tecnologia uma maneira de obter o conteúdo desejado sem sair de casa, com uma maior flexibilidade (fazendo download apenas das músicas que queria ouvir) e a um custo muito menor: de graça.

A moda tornou-se tão popular, que a RIAA (Record Industry Association in America) estima que em comparação a 1999, a venda de músicas nos Estados Unidos da América caiu 47%, o que representa um prejuízo de aproximadamente 6 bilhões de dólares anuais. Estima-se também que de 2004 a 2009 foram feitos downloads de aproximadamente 30 bilhões de músicas ilegalmente através das redes de Peer-to-peer.

Atualmente, não são apenas músicas obtivas de maneira ilegal, mas também filmes, séries, aplicativos, jogos e livros.

Se pode ser visto ou ouvido, pode ser pirateado.
Autor desconhecido

Software

Os números relacionados a violação dos direitos autorais na cena musical já são bastante impressionantes, mas a pirataria de software não fica para trás. De acordo com a BSA (Bussiness Software Alliance), em 2010 apenas 22% do software consumido pela china foi obtido legalmente. Nos Estados Unidos, este número chega a 80%, mas a pirataria ainda consome uma boa fatia do mercado. É comum encontrar pelas ruas da china cópias ilegais de softwares sendo vendidas a dois ou três dólares, uma fração de seu valor original.

Não estou dizendo que todas as pessoas na China tem condições de comprar um computador, mas se possui, deve arcar os custos de software.
Steve Ballmer, Presidente da Microsoft

Ainda que os softwares mais pirateados sejam sistemas operacionais e suites comerciais de alto valor, como por exemplo o Microsoft Windows 7 (R$329 a versão mais simples, e R$699 a versão Ultimate), Microsoft Office 2010 (R$1399 a versão com o Publisher) ou o Adobe Photoshop (R$1577 a ultima versão), softwares de baixo valor também são alvos da ilegalidade. Softwares de US$0,99 para dispositivos móveis são distribuidos livremente.

De acordo com a Pinch Media, existem aproximadamente 4 milhões de iPhones jailbroken (procedimento que permite que aplicativos não oficiais sejam instalados) no mundo e destes, aproximadamente 38% possuem pelo menos um aplicativo ilegal. Trata-se de aplicativos cujo o valor variam entre US$0,99 e US$9,99.


Ativando facetime no iPhone4 com a Claro

Muita gente assim como eu está com problemas para ativar o FaceTime no iPhone4, não só na Claro, mas em outras operadoras também. Com a Claro, o problema foi resolvido com a atualização do Carrier para a versão 9.1. O problema, é que no meu caso, a atualização não era oferecida de jeito nenhum.

Apple iPhone 4 - Facetime

Assim como vocês, já segui um monte de tutoriais, que vão desde fazer Reset de configurações do telefone e rede, restauração via iTunes, etc. Nada resolveu. Quando soube que o Carrier 9.1 resolvia o problema, resolvi procurar uma maneira de forçar esta atualização, e o resultado você confere aqui.

O procedimento descrito neste post foi testado com a Claro Brasil, em um iPhone4 com iOS4.1 e iTunes 10.1.1. Provavelmente deve funcionar para outras operadoras também, mas de um jeito ou de outro, faça por sua conta e risco. Primeiramente, você precisa do Carrier Update mais recente para sua operadora. No caso da Claro, é o Claro Brasil 9.1 (consulte aqui outras operadoras).

Por padrão, o iTunes só aceita carrier updates provenientes da Apple, mas é possível fazê-lo aceitar carrier updates de um arquivo a sua escolha, que neste caso é o ipcc que você acabou pegar.

Para que o iTunes aceite seu ipcc:

Mac OS: (digite no terminal)

defaults write com.apple.itunes carrier-testing -bool true

Windows: (CTRL+R ou Start -> Run)

"%ProgramFiles%iTunesiTunes.exe" /setPrefInt carrier-testing 1

Feito isso, conecte seu iPhone no PC e execute o iTunes. Clique no seu iPhone4 na barra de menu da esquerda. Em summary, existe a opção update. Pressione e segure shift (option se você estiver utilizando Mac OS) e clique em update. Será exibida uma caixa de dialogo de seleção de arquivo. Navegue até a tela onde você salvou o ipcc.

Se o arquivo não estiver aparecendo, verifique que ao lado da caixa de entrada de texto (onde o nome do arquivo pode ser digitado) existe um menu dropdown que permite você alterar o tipo de arquivo. Basta selecionar IPCC. Selecione então o arquivo e clique em OK. Deve aparecer uma caixa de progresso escrito: “Updating carrier settings”. Quando a operação estiver concluida, desconecte o seu iPhone, desligue e ligue novamente o aparelho.

Para confirmar que a atualização foi feita com sucesso, vá em Settings -> General -> About. Deve aparecer Claro Brasil 9.1 em Carrier. Pronto, basta agora ir ao Settings -> Phone e ativar o FaceTime.

No meu caso, levou cerca de 1 minuto para a ativação ocorrer.


Criptografando conversas no MSN Messenger

Já comentei aqui sobre o quão vulnerável é o protocolo de mensagens do MSN, que sem utilizar qualquer tipo de criptografia, envia e recebe mensagens através da internet sendo estas facilmente interceptadas e capturadas por qualquer pessoa não necessitando de nenhum conhecimento avançado já que existem vários programas para tal. O cenário é facilitado por exemplo em ambientes corporativos, internet a rádio ou cabo, ambientes onde a internet é compartilhada.

Cofre

O que você fala no MSN pode sim, e em muitos casos é interceptado em busca de informações confidenciais. Existem alternativas seguras, porém pouco usadas, como o Jabber. Este utiliza-se do protocolo de comunicação opensource chamado XMPP, o mesmo utilizado pelo Google Talk.

Voltando ao assunto do título, se você não vive longe do MSN, ainda existe solução. A Secway, uma empresa francesa especializada em segurança da informação, possui um software que age como um proxy para o MSN criptografando as mensagens e autenticando os usuários. Para tanto, é necessário que você e seus contatos possuam o programa instalado.

Feito isto, você cria uma chave de até 1024bits 2048bits RSA protegida por senha que será como uma impressão digital servindo para autentica-lo para seus contatos provando assim que você é realmente quem diz ser. Além desta, o software utiliza uma chave de até 128bits AES ou Twofish para criptografar suas mensagens com seus contatos impossibilitando assim a leitura das mensagens, mesmo que sejam interceptadas.

A solução está disponível para MSN, ICQ/AIM, Yahoo! e Jabber/GoogleTalk na plataforma Windows e também para Linux.

Links para download:

O software é gratuito para uso pessoal, tanto em casa quando no ambiente de trabalho, tendo a versão gratuita como única restrição o fato de proteger apenas um protocolo por vez. A versão Pro do produto criptografa mais de uma rede de mensagens instantâneas simultaneamente.


O número um da internet brasileira: Orkut

Exatamente isto. O orkut, site de relacionamentos criado por Orkut Büyükkokten em 19 de janeiro de 2004 é o site mais acessado pelos brasileiros segundo o Alexa Internet Inc. É assustador saber que muitos passam o dia em sites como orkut, fotologs e vendo pornografia quando poderiam estar fazendo coisas muito mais úteis como ampliar seus conhecimentos.

Não vou criticar a ferramenta. O orkut é ótimo no que se propõe a fazer, mas é uma pena que as pessoas o usem de maneira incorreta. Na qualidade de Administrador de redes, já encontrei soluções ótimas para problemas que estava tendo em comunidades do orkut relacionadas ao assunto, mas em sua grande maioria, o orkut é utilizado apenas para “bisbilhotar” a vida alheia e mandar ou responder recados falsos de e para pessoas que muitas vezes passam por nós na rua e não são capazes de dizer um simples “Oi, bom dia!”.

Conheço pessoas que se ficam sem internet mudam totalmente de humor, não porque aquele trabalho importante da faculdade ou o relatório semanal das vendas não poderão ser entregues e sim porque o bendito orkut não abre.

Infelizmente estamos (Brasil) estragando uma das melhores ferramentas destinadas a manutenção de nossa rede de relacionamentos que existe, já existiu e ainda irão existir com nossas neuroses, mentiras, falsidade, spams, vírus e outros.


Tentando reinventar a roda com Silverlight

Lendo minha dose diária de informação nos feeds web a fora, me deparei com uma notícia do Meio Bit sobre o Silverlight. Após ler a notícia, fui ao site da Microsoft e logo de cara avisto um banner sobre o produto, o qual leva a um “hotsite” com o link de download do mesmo. Clico no link e o que acontece? NADA! NADAAAAA (Como diria o Sr. Donizildo, do Mundo Canibal)!!!!

Pensei um pouco e em alguns segundos (leia-se 2 no máximo), me veio a resposta: Eu estou no Linux!

A Microsoft pretende reinventar a roda, mas já começou mal. Atualmente a comunidade adepta do software livre é muito maior do que era a alguns anos, muitos dos computadores vendidos atualmente saem das lojas com Linux instalado, mas a MS não enxerga isto e insiste em tentar empurrar sua tecnologia.

Veremos no que isto tudo vai dar, mas de qualquer maneira, ou adicionam suporte a mais plataformas ou a coisa não vai pra frente.


Segurança da informação – Parte 4

Continuando o assunto, tentarei explicar um pouco o conceito de camadas e algumas maneiras de como podemos protegê-las.

Camadas

A melhor maneira de entender as camadas é fazendo uma associação com uma cebola. As camadas mais externas referem-se a WAN, as medianas referem-se a LAN e a camada mais interna a seu próprio computador. Não adianta seu computador ser uma fortaleza quando a rede a qual ele se conecta não possua uma boa segurança. Afinal, a maior parte da informação que trafegamos hoje é via web. Trocamos informações a cada instante, de diversas maneiras como emails, msn, transferência de arquivos, formulários em sites, etc, e estas informações em sua maioria, preocupantemente não são criptografadas, ou seja, de maneira não segura.

FIQUE PREOCUPADO! O mundo inteiro utiliza os e-mails, tanto pessoal como corporativo, para troca de informações importantes, confidenciais e sigilosas. Pois fique sabendo que estes e-mails em sua maioria não são criptografados, ou seja, são enviados em texto puro e são facilmente interceptados assim como as conversas de MSN podem ser facilmente capturadas. Agora você entende o porque daquelas mensagens: Nunca diga seu número de cartão de crédito ou senhas a ninguém.

Apesar de esta ser uma dica simples e óbvia, infelizmente muitas pessoas a ignoram por completo.

Alvo principal

Qual o objetivo principal dos vírus, trojans e spywares senão o roubo de informações, em especial as financeiras? Desconheço. Obviamente existem malwares que não tem o roubo de informação como objetivo principal, mas sim induzir o usuário a fazer ou comprar coisas. Já vi spywares que para se desinstalarem, pedia uma senha que era obtida através de um site mediante pagamento de alguns dólares. No fim tudo se resume a dinheiro.


Segurança da informação – Parte 3

Para começar, seja cético. Não acredite em todos os e-mails que lhe dizem para “recadastrar seu orkut” para que sua conta não seja cancelada. Praticamente todo mundo conhece alguém que “entende de computador” e a quem pode pedir ajuda ou perguntar sobre coisas deste tipo. Saiba que é melhor admitir que você não sabe, do que acabar entrando numa fria.

Não abra qualquer anexo que te enviam, mesmo que tenha sido enviado por alguém que você conheça. Seja muito cauteloso ao abrir anexos executáveis como exe, bat e com, ou anexos compactados como zip ou rar. Ao acessar qualquer link, deixe o cursor do mouse alguns segundos em cima dele e verifique se o destino é o correto para a descrição na barra de status de seu navegador ou cliente de correio eletrônico e não abra links estranhos como bancodobrasil.rg3.net.

Proteção em camadas

Não cair nos truques mais simples como os que acabei de citar são apenas o começo. Você ainda não está, aliás, está longe de estar, e talvez nunca esteja 100% protegido.

Chegamos ao ponto principal desta pequena série sobre segurança da informação e deverei discorrer um pouco mais sobre esta seção. Então, para não deixar muito longo: Confira em breve, na quarta parte da série sobre segurança da informação.


Segurança da informação – Parte 2

Não é apenas um apesar de o subtítulo estar no singular. Imagine que um dia você descobre que aquela foto indecente que você tirou de sua namorada no aniversário dos dois está na internet num típico e conhecido e-mail à “Confiou no namorado e se deu mal”, que aquela estratégia de marketing ou talvez aquele novo produto que você passou noites em claro desenvolvendo chegou primeiro ao mercado nas mãos do seu concorrente? Não esqueça também daquele cenário onde você vai comprar algo com seu cartão de crédito ou débito, e após ter sua compra recusada descobre que seu limite está estourado e sua conta zerada.

Isso não é coisa de televisão, de novela ou de jornal. Acontece todos os dias, a toda hora em algum lugar do planeta. Pode acontecer com alguém que esteja ao seu lado, ou pior, com você!

Pontos críticos

O principal e mais comum ponto de ataque é o e-mail e não há como ignorar a quantidade absurda de malwares que recebemos nele todos os dias. São dezenas de mensagens oferecendo soluções milagrosas para emagrecer; maneiras de ganhar dinheiro fácil sem sair de casa; que sua compra no site das Americanas.com foi efetuada corretamente; que seu e-mail, orkut ou afins serão cancelados; que você foi incluído no SPC, ou que deve uma fortuna a TIM; com uma foto engraçada de sua época do colégio, etc.

São tantas as mensagens que eu poderia ficar enumerando-as por um bom tempo, mas no fim, tudo se resume a um anexo contendo um malware, a um link direto para um malware ou a um perfeito e funcional phishing.

Joãozinho: Eu não corro esse risco, só abro anexos dos e-mails após confirmar o envio com o remetente.

Muito bom meu amigo. É assim que se fala! Mas, e os CDs? Disquetes (Caso alguma alma ainda use disquetes)? e os Pen-drives? Seu sistema operacional está atualizado? O seu servidor de internet está bem atualizado? Foi o que pensei.

O que fazer para me proteger?

Confira em breve, na terceira parte da série sobre segurança da informação.


Segurança da informação – Parte 1

Uma das maiores preocupações no mundo corporativo é a segurança de suas informações, mas ainda mais preocupante é o fato de que ainda existem inúmeras empresas que a ignoram por completo no que se refere a “segurança digital”. Os responsáveis parecem esquecer que atualmente, a maior parte dos dados importantes sobre estas corporações são criadas ou possuem uma cópia armazenada em pelo menos um computador, afinal, ninguém mais em sã consciência redige documentos ou cria planilhas e gráficos utilizando uma máquina de escrever ou a mão.

Se está em um computador, está correndo risco. Não importa se a informação está armazenada em uma máquina Windows, Linux ou MAC, a informação sempre pode estar correndo algum risco.

Atualmente, existem uma infinidade de vírus, spywares, spams, phishings, ou seja, malwares em geral prontos para infectar seu computador pessoal, de trabalho ou servidor. Todos estes passaram por diversas fases. A exemplo dos vírus, primeiramente eles tinham por objetivo destruir dados, incomodar ou atrapalhar o usuário e trazer fama ao seu autor.

Hoje, o principal objetivo destes malwares é obter informações ao invés de destruí-las, e a maior motivação para seus autores é a financeira.

O problema

Confira em breve a segunda parte da série sobre segurança da informação.