São Paulo, quarta-feira, 9 de novembro de 1994 |
Texto Anterior |
Próximo Texto |
Índice
Empresas dão segurança contra espionagem e furto eletrônicos
MARINA MORAES
Em terra, um operador de rádio gravou toda conversa e passou a transcrição para a rede de notícias CNN, que divulgou o conteúdo embaraçoso para Carter. Esse é apenas um exemplo conhecido do que tem sido definido como o crime dos anos 90: a espionagem e o furto eletrônicos. No caso do ex-presidente, o único prejuízo foi para a relação entre Carter e Clinton. Mas em muitas instâncias os crimes do gênero podem significar uma perda de milhões de dólares, principalmente nos casos de espionagem industrial. Por conta dessa ameaça, uma verdadeira indústria está surgindo nos EUA. São analistas, consultores e empresas que exploram a insegurança dos usuários e se propõem a defendê-los dos intrusos. Os consumidores mais vulneráveis são aqueles que lidam com informação confidencial e que precisam estocá-la num computador ou transmitir dados pelo celular. Num mercado disputado como o americano, o sonho de uma empresa ou executivo é conseguir, por exemplo, a lista de clientes e preços dos competidores. Com o uso cada vez mais difundido dos computadores portáteis, obter esses dados por meios ilegais está mais fácil do que nunca. A recomendação dos consultores é que o cuidado comece nos aeroportos. Nos Estados Unidos, todo aparelho eletrônico tem que passar por uma checagem manual ou pelo raio X antes do embarque. Um momento de redobrada atenção porque o dono tem de deixar o laptop em mãos alheias por pelo menos alguns segundos. Se há dados confidenciais no disco rígido, os analistas recomendam a instalação de um programa que exija uma senha para abrir o diretório, o arquivo ou ambos. Eles insistem que é preciso criar palavras-chaves originais, que não tenham nada a ver com o nome de gente de sua família ou datas de aniversário. Para aqueles que precisam de um grau ainda maior de segurança, o recomendável é o uso de um programa de codificação de dados ou palavras para usar nos documentos mais sensíveis. Nesse caso cada letra do que você escreve é transformada num símbolo à prova dos espiões. Explorando esse nicho do mercado, a empresa Toven, do Canadá, lançou um notebook que é considerado completamente seguro. Além de codificar todos os textos, os computadores fabricados pela empresa só funcionam se você passar um cartão por uma cinta magnética que fica na lateral da máquina e souber a senha que dá acesso aos arquivos. Qualquer tentativa de burlar o sistema aciona um cadeado eletrônico que apaga o computador. Os consultores também condenam o telefone celular para as conversas extremamente confidenciais porque é relativamente fácil rastrear e gravar as conversas feitas no sistema. A maior preocupação dessa área está no que aqui é conhecido como "cloning", que resulta no furto de impulsos telefônicos. Copiando o número de identificação móvel (o MIX) e o número de série eletrônico (o ESN), um pirata sofisticado pode programar qualquer outro celular para que funcione de graça, com a conta das chamadas sendo enviada para o assinante autêntico. A ordem é deixar o telefone bloqueado sempre que possível e evitar emprestá-lo para estranhos. Texto Anterior: "10 Pak" traz dez títulos por R$ 99 Próximo Texto: Scopus lança máquinas Nexus e NEC Índice |
Copyright Empresa Folha da Manhã S/A. Todos os direitos reservados. É proibida a reprodução do conteúdo desta página em qualquer meio de comunicação, eletrônico ou impresso, sem autorização escrita da Folhapress. |