São Paulo, quarta-feira, 9 de novembro de 1994
Texto Anterior | Próximo Texto | Índice

Empresas dão segurança contra espionagem e furto eletrônicos

MARINA MORAES
ESPECIAL PARA A FOLHA, DE NOVA YORK

Quando o ex-presidente Jimmy Carter retornava do Haiti, depois de negociar um acordo que evitou um ataque militar dos marines americanos, usou um telefone do avião para falar com um assessor em terra. Na conversa, Carter criticou duramente a política externa do governo Clinton, o mesmo que o havia escalado para a missão.
Em terra, um operador de rádio gravou toda conversa e passou a transcrição para a rede de notícias CNN, que divulgou o conteúdo embaraçoso para Carter.
Esse é apenas um exemplo conhecido do que tem sido definido como o crime dos anos 90: a espionagem e o furto eletrônicos. No caso do ex-presidente, o único prejuízo foi para a relação entre Carter e Clinton.
Mas em muitas instâncias os crimes do gênero podem significar uma perda de milhões de dólares, principalmente nos casos de espionagem industrial.
Por conta dessa ameaça, uma verdadeira indústria está surgindo nos EUA. São analistas, consultores e empresas que exploram a insegurança dos usuários e se propõem a defendê-los dos intrusos.
Os consumidores mais vulneráveis são aqueles que lidam com informação confidencial e que precisam estocá-la num computador ou transmitir dados pelo celular.
Num mercado disputado como o americano, o sonho de uma empresa ou executivo é conseguir, por exemplo, a lista de clientes e preços dos competidores. Com o uso cada vez mais difundido dos computadores portáteis, obter esses dados por meios ilegais está mais fácil do que nunca.
A recomendação dos consultores é que o cuidado comece nos aeroportos. Nos Estados Unidos, todo aparelho eletrônico tem que passar por uma checagem manual ou pelo raio X antes do embarque. Um momento de redobrada atenção porque o dono tem de deixar o laptop em mãos alheias por pelo menos alguns segundos.
Se há dados confidenciais no disco rígido, os analistas recomendam a instalação de um programa que exija uma senha para abrir o diretório, o arquivo ou ambos. Eles insistem que é preciso criar palavras-chaves originais, que não tenham nada a ver com o nome de gente de sua família ou datas de aniversário.
Para aqueles que precisam de um grau ainda maior de segurança, o recomendável é o uso de um programa de codificação de dados ou palavras para usar nos documentos mais sensíveis. Nesse caso cada letra do que você escreve é transformada num símbolo à prova dos espiões.
Explorando esse nicho do mercado, a empresa Toven, do Canadá, lançou um notebook que é considerado completamente seguro. Além de codificar todos os textos, os computadores fabricados pela empresa só funcionam se você passar um cartão por uma cinta magnética que fica na lateral da máquina e souber a senha que dá acesso aos arquivos. Qualquer tentativa de burlar o sistema aciona um cadeado eletrônico que apaga o computador.
Os consultores também condenam o telefone celular para as conversas extremamente confidenciais porque é relativamente fácil rastrear e gravar as conversas feitas no sistema.
A maior preocupação dessa área está no que aqui é conhecido como "cloning", que resulta no furto de impulsos telefônicos.
Copiando o número de identificação móvel (o MIX) e o número de série eletrônico (o ESN), um pirata sofisticado pode programar qualquer outro celular para que funcione de graça, com a conta das chamadas sendo enviada para o assinante autêntico.
A ordem é deixar o telefone bloqueado sempre que possível e evitar emprestá-lo para estranhos.

Texto Anterior: "10 Pak" traz dez títulos por R$ 99
Próximo Texto: Scopus lança máquinas Nexus e NEC
Índice


Clique aqui para deixar comentários e sugestões para o ombudsman.


Copyright Empresa Folha da Manhã S/A. Todos os direitos reservados. É proibida a reprodução do conteúdo desta página em qualquer meio de comunicação, eletrônico ou impresso, sem autorização escrita da Folhapress.