Paulo Rebêlo
Universo Online (UOL) – 31.dez.2007
link original
Está para surgir ferramenta tão eficaz na Internet quanto o correio eletrônico. Por mais que se fale em mensageiros rápidos, nada supera a conveniência de ler e responder suas mensagens na melhor ocasião, seja formalmente ou apenas para uma conversa entre amigos.
E é justamente pelo caráter diversificado que muita gente deposita confiança demais no e-mail —um erro grave. Uma caixa postal pode ser lida a qualquer momento, mesmo por quem não é hacker ou usa programas especiais.
Ainda hoje, décadas após o início do correio eletrônico, os protocolos são bem atrasados, como é o caso do POP3 (recebimento) e do SMTP (envio). Este último, aliás, já foi responsável por vários micos envolvendo empresas e pessoas famosas. Nos últimos anos, provedores de acesso reforçaram a segurança para enviar e-mails, exigindo autenticação prévia (que é feita automaticamente pelo Outlook na maioria dos casos), mas a porta ainda está escancarada.
Tecnologia antiga
Por usar protocolos tão antigos e pouco revisados, a gestão do correio eletrônico nos provedores continua praticamente idêntica à gestão das mensagens nos antigos Bulletin Board Systems (BBS) e nas primeiras investidas da Internet nesse sentido. Em outras palavras, cada pessoa pode ter um login e uma senha de acesso, supostamente particular. Mas todas as contas são vinculadas a um servidor central, que pode ser acessado por inúmeras pessoas, em geral os funcionários mais qualificados.
Resta saber, contudo, o que define ‘qualificação’. Quem já trabalhou no suporte técnico de provedores costumava se espantar como era comum várias pessoas terem acesso-mestre às contas de usuário. Para resolver problemas, claro. Mas nada impede que a caixa postal possa ser lida, sem deixar rastros. A operação é tão simples que só vendo para acreditar.
A ética, por parte do funcionário, trata-se do respeito e em grande parte da boa vontade de não usar os “super poderes” para benefício próprio. Poderíamos tomar como exemplo um funcionário com permissões avançadas que resolve ler as mensagens da ex-namorada, que por coincidência tem uma conta no provedor de acesso em que ele trabalha. E aí?
A pré-história do e-mail
Para compreendermos melhor a possibilidade e o eventual fato de você não ser o único a ler “suas” mensagens, voltemos um pouco no tempo, antes da massificação da Web. Na época, o sistema chamado BBS (sigla de bulletin board system) era uma mini Internet, sem gráficos ou imagens, onde várias pessoas conectavam-se a um servidor central e estavam em um ambiente único, onde podiam compartilhar arquivos e, claro, o bom e velho bate-papo.
Para existir uma BBS, era necessário um operador de sistema. O “SysOp”, abreviação de System Operator, era o responsável pelo bom funcionamento do servidor, a gerência de usuários e tudo o mais. O SysOp —e qualquer pessoa com sua permissão — tinha acesso à base de dados do sistema, onde podia trocar/visualizar senhas de usuários, logar na caixa postal e, o que pouca gente sabia na época, podia olhar a conversa privada das pessoas dentro de uma sala de bate-papo.
2. Alguém pode estar monitorando seus e-mails; conheça brechas
O administrador de rede ou de sistema é quem gerencia os usuários, as permissões e as restrições de cada e-mail. Às vezes, tem acesso às senhas; às vezes, não. Vez ou outra, não tem acesso às senhas mas tem acesso às configurações internas da caixa postal —desconhecidas pela maioria dos usuários, mas que já são suficiente para fazer um certo estrago.
O porém, aqui, é o fato de o acesso às configurações internas da caixa postal ou até mesmo o acesso direto a ela, geralmente, não ser restrito apenas aos administradores de rede/sistema, mas a vários outros cargos dentro de um provedor. Todo fluxo de informações entre o seu computador e o provedor é gravado. Os sites que você acessa, o horário, quantas vezes ao dia? enfim, todo e qualquer tipo de atitude que você tenha quando conectado à Internet é armazenado nos computadores do provedor do acesso. A questão é quando ou quem pode ter acesso a esses dados.
Uma indagação pertinente: um provedor de acesso trabalha com milhares e milhares de usuários. Quem vai perder tempo olhando o e-mail de todo mundo?
Em geral, não há perigo —se você for um ilustre desconhecido. Mas sempre alguém pode estar interessado nas informações que você troca. O seu chefe, por exemplo, pode ler seus e-mails. Basta ordenar ao administrador da rede da empresa que faça isso. Por isso evite escrever coisas que um dia possam ser usadas contra você.
Redirecionamento
Abra o seu programa de e-mail e repare nas funções disponíveis: responder (reply), avançar (forward) e redirecionar (redirect). Alguns programas possuem funções avançadas, como respostas automáticas (“stationary”, como se usava antigamente) e outras. Todos esses recursos também podem ser gerenciados internamente em sua caixa postal, dentro do provedor de acesso, sem que você tome conhecimento.
É possível colocar um redirecionador (forward/redirect) e não haverá como o usuário tomar conhecimento. Todas as mensagens serão enviadas normalmente para sua caixa postal e, ao mesmo tempo, redirecionadas para outro endereço.
Para se ter uma idéia, uma lista de discussão pode ser criada apenas com uma caixa postal e um redirecionador. Hipoteticamente, imagine uma caixa postal “[email protected]” e, dentro dela, um redirecionador com vários endereços de e-mail. Quem enviar mensagem para “[email protected]” vai enviar, automaticamente, para todos os endereços dentro do redirecionador.
Um exemplo prático. Alguns provedores de acesso possuem o recurso de “resposta automática”. O usuário vai viajar por um tempo e escreve uma mensagem padrão que será enviada de volta a todas as pessoas que escreverem a ele. A operação nada mais é do que a inclusão de um redirecionador automático —neste caso, um “respondedor”.
É possível também configurar sua caixa postal para redirecionar a um outro e-mail seu, o que é útil em viagens, por exemplo. Quando uma pessoa envia um e-mail para a sua caixa postal, a mensagem vai parar nos computadores do provedor e fica lá até o momento em que você liga seu computador, conecta-se e baixa as mensagens. Antes disso, o e-mail está no provedor e um funcionário com maiores permissões poderá ler.
Dependendo do provedor, pode haver menos ou mais (ou nenhuma) burocracia na hora de lidar com informações de usuários. O provedor de acesso define quando e quais administradores, supervisores, gerentes e outros cargos, poderão mexer em dados dos usuários “quando necessário”. Geralmente administradores, supervisores e postmasters podem fazer tais firulas em sua caixa postal.
Até poucos anos atrás, um provedor com forte presença no Norte/Nordeste permitia que os funcionários do suporte técnico telefônico —na hierarquia deles era o cargo técnico mais baixo— tivessem acesso às senhas dos usuários e pudessem trocá-la a qualquer instante. Eles podiam também mudar as configurações internas da caixa postal – quem tivesse conhecimento e soubesse para que servia, poderia colocar um redirecionador.
Depois de alguns problemas, o acesso foi se tornando mais restrito e, hoje, provavelmente apenas administradores e postmasters podem fazer estrago em seu correio eletrônico.
3. Como reforçar sua privacidade no e-mail?
Abra o seu cliente de e-mail e procure a opção “Filtros”. Através de um filtro, você pode escolher que determinado remetente seja listado em uma cor diferente, que determinadas mensagens sejam automaticamente reencaminhadas para outra pasta e assim por diante. As opções são diversas.
Igual ao programa de e-mail, o servidor que hospeda suas mensagens também possui filtros, que podem ser configurados internamente em sua caixa postal. É o recurso de ‘labels’ do Gmail, por assim dizer.
Imagine que você receba 500 e-mails por dia. O funcionário —ou qualquer um com maiores acessos dentro do seu provedor — interessado em descobrir uma certa particularidade, pode acionar um filtro que indicará, por exemplo, quando uma palavra específica for escrita.
Há algum tempo dizer isso soaria loucura, mas a melhor saída para quem não quer se preocupar com a privacidade invadida por funcionários intrometidos é o uso de uma conta de e-mail gratuita ou longe de provedores de acesso, dentre as dezenas existentes pela Internet.
Anos atrás, e-mail gratuito era sinônimo de baixa qualidade. Hoje, o quadro se inverteu. Gmail, Hotmail, entre outros tornaram maiores e melhores do que o e-mail POP3 dos provedores de acesso. Não à toa, os provedores oferecem mil e um serviços agregados, mais por uma estratégia de marketing, porque na prática o retorno financeiro (para eles) é mínimo.
Quando ocorre um invasão ou uma falha de segurança em um grande serviço de e-mail gratuito, o barulho é grande. Em provedores, não é difícil alguém conseguir entrar no sistema escondido; só que os clientes não ficam sabendo.
Há, porém, soluções mais técnicas. É o caso do PGP, sigla de Pretty Good Privacy; e a certificação digital.
4. PGP é sistema de segurança avançado para correio eletrônico
O PGP é um sistema de criptografia interessante para troca de documentos e mensagens. Bastante seguro, sua maior desvantagem é a inconveniência e falta de praticidade. É muito complicado implantar PGP em viagem, por exemplo, quando você quer olhar seus e-mails rapidamente e responder os mais importantes.
Criptografia não é palavrão, nem xingamento. Muitos relacionam criptografia com FBI, CIA, Pentágono e outras instituições que lidam com informações ultraconfidenciais. Ou, simplesmente, acham que é coisa de nerd.
Há anos existem ferramentas extremamente eficientes para proteger seu e-mail de fraudes e abelhudos, mas, infelizmente, a dificuldade técnica e o trabalho de configuração termina por espantar muita gente. Ao mesmo tempo, falta divulgação.
O destaque é o internacionalmente adotado PGP, usado em órgãos governamentais e instituições que lidam com informações confidenciais. O funcionamento do PGP é simples. Há farta literatura sobre o assunto em português.
O que é?
Para cada pessoa que usa PGP é criada uma “assinatura” única e exclusiva. São criadas duas chaves: uma pública e uma privada. Então você tem a opção de “assinar” com o PGP todas suas mensagens enviadas com sua chave pública.
A chave pública irá certificar o receptor que você é você mesmo, e não outra pessoa utilizando um SMTP fantasma (servidor de envio). A chave privada é a exigência para você criptografar sua mensagem, pois a senha é única e exclusivamente sua.
PGP só tem cabimento se o receptor também usar PGP. No Brasil, a adoção desse tipo de criptografia é incipiente, a não ser com usuários bem técnicos e centros de pesquisa.
Com as duas pessoas usando PGP, elas podem trocar e-mails criptografados com algoritmos seguros utilizados internacionalmente, sem possibilidade que intrusos. Nem mesmo a polícia tem acesso. A não ser que você ceda sua senha da chave privada.
Como conseguir?
Os softwares de PGP de hoje são tão avançados que foram além do e-mail. Eles protegem e criptografam computadores inteiros, discos rígidos e qualquer tipo de arquivo: fotos, músicas etc. Não é uma mágica de conveniência, mas é o preço a se pagar pela privacidade segura. No site www.pgp.com você encontra a mais popular ferramenta, que não é gratuita, mas se garante bem.
Quem usa Linux, tem à disposição ferramentas gratuitas e mais simples de PGP. Usuários Windows também podem procurar por versões antigas do PGP (tão seguras quanto, só que com menos recursos) que eram gratuitas. Vale também procurar um histórico e os downloads no site www.openpgp.org onde você encontra um pouco da história.
As versões gratuitas para Windows se encontravam no site www.pgpi.org —onde há atualizações até o Windows XP. Já a versão paga/comercial do PGP já tem compatibilidade total com o Vista.
A versão 7.0.3 para Windows 2000, por exemplo, é excelente e funciona 100% até hoje. Vale o teste no XP também.
Como funciona?
O PGP exige que você digite uma senha, previamente criada quando instala o programa e cria sua conta pessoal, toda vez em que for enviar um e-mail. Se alguém usar seu computador e não tiver a senha, o e-mail é enviado sem a assinatura de autenticação. E sem a assinatura do PGP, o receptor já pode desconfiar de que você pode não ser exatamente você?
Ao receber o e-mail, o PGP na casa do receptor pode automaticamente conferir os dados de sua chave pública para ver se você é você mesmo, através de uma sincronia em tempo real com os servidores do PGP. Caso o e-mail não esteja assinado com sua chave, voltamos à estaca zero: qualquer pessoa pode alterar o nome do remetente e se fazer passar pelo Bill Gates, George Bush, Lula da Silva etc.
A assinatura funciona, enfim, para comprovar a veracidade do envio da mensagem, nada mais. O conteúdo do e-mail não é criptografado, apenas a assinatura específica do programa o é. É um recurso de confirmação do remetente. O conteúdo do e-mail, porém, continua bastante inseguro. Prato cheio para os abelhudos de plantão.
Criptografando tudo
Para e-mails ainda mais importantes, sigilosos ou bem particulares, a melhor opção é criptografar todo o conteúdo da mensagem. O PGP faz isso bem rápido. O e-mail é enviado em forma de código aleatório (cifrado) e só quem pode ler é o receptor a quem você deu permissão. Os servidores vão verificar as chaves públicas e privadas dos dois para poder desembaralhar o conteúdo.
Se alguém pegar o e-mail pelo meio do caminho, só consegue ler o conteúdo se souber a senha. E aí, para descobrir, só colocando o verdadeiro emissor sob tortura. Para assinar e criptografar e-mails em PGP é necessário que a mensagem esteja em texto puro. Traduzindo: nada de mensagens em HTML que mais parecem um website, com figurinhas, desenhos, musiquinhas e coloridinhos.
5. Certificação digital é proteção mais simples para e-mails
O PGP não é a única solução de segurança no e-mail. Existem várias certificadoras digitais que oferecem serviços de assinatura digital e criptografia. No Brasil, infelizmente, existe apenas serviços pagos. No exterior, é possível obter certificados pagos ou gratuitos. A Thawte fornece certificados gratuitos para usuários domésticos. Confira no site www.thawte.com/ na opção ‘Secure your e-mail’.
Por aqui, as principais são a Verisign Brasil (www.verisign.com.br/) e a Certisign (www.certisign.com.br/). Vale a pena passar um bom tempo lendo as opções disponíveis nos dois sites. Os preços são equivalentes, mas há uma infinidade de recursos e alternativas. Para usuários domésticos, o mais objetivo é o ‘e-mail seguro pessoal’, que trata de assinatura verificada e criptografia.
A certificação digital funciona de um jeito parecido ao PGP, com diferenças para melhor e outras para pior. Para melhor, é bem mais simples e, por ser pago, você vai ter (teoricamente) um suporte técnico personalizado. É menos intrusivo, também. Não há softwares rodando no seu PC para fazer a certificação ou criptografia, apenas um arquivo contendo o certificado digital.
De pior, faltam recursos quando comparado ao PGP. Outra, por ser um arquivo em anexo, quem abrir o seu e-mail em sistemas de webmail não vai saber que é um certificado digital. O webmail irá mostrar apenas um arquivo anexado. Serviços mais avançados de webmail até poderiam lidar com certificação digital, mas até hoje o trabalho para adaptar ainda não compensou. Os certificados são bem compatíveis apenas com os principais correios eletrônicos: Outlook, Outlook Express, Thunderbird, Eudora, Pegasus, The Bat, entre poucos outros.
Para assinar digitalmente suas mensagens com o PGP no webmail, também não é tão simples, mas funciona. Basta copiar sua chave pública (CTRL+C) e colar em cada e-mail enviado. Mas, se o receptor do e-mail pegar a mensagem também pelo webmail, aí complica ainda mais para verificar a autenticidade, pois ele precisar fazer o mesmo: copiar o código da sua chave pública e colar no PGP dele para autenticar.
6. Cuidados na hora de enviar e receber mensagens eletrônicas
Não adianta ficar neurótico com relação ao e-mail. Mas é sempre bom saber que seguro morreu de velho. Mensagens muito particulares e confidenciais nunca foram recomendadas para se trocar por e-mail, principalmente, nas contas corporativas. Mesmo seu e-mail pessoal, tipo Gmail ou Hotmail, deve ser evitado para esses fins em ambientes de trabalho.
A administração de rede/suporte pode ter acesso ao que você faz na tela, com apenas um clique. Ou, mais fácil ainda, ter acesso remoto à máquina utilizada por você. Neste caso, se tem acesso não apenas ao e-mail, mas a toda sua tela e o que aparece nela.
Fato é que a falta de segurança na troca de informações pela Internet é sistêmica, por mais que a imprensa publique matérias e mais matérias sobre a importância da segurança digital nos dias de hoje. O número de PCs sem antivírus e firewall é a maior prova disso.
Aquele nome que aparece como “remetente” (sender) é criado de acordo com o gosto do freguês. É possível escrever qualquer coisa ali. Pode-se criar uma conta de e-mail gratuita assim: e escrever “Microsoft President” no campo remetente. Então envia-se mensagens a todo mundo, sob o nome de Bill Gates, por exemplo.
Apenas essas brechas são suficientes para que qualquer pessoa use uma conta de e-mail aleatória, escreva o nome do remetente que bem entender e envie quantas mensagens quiser. Isso pode ser feito em três minutos e não exige muito conhecimento técnico.
Para checar e-mail, os programas usam POP3 (post office protocol), um protocolo padrão e ultrapassado. Para enviar e-mail, usam o SMTP (simple mail transfer protocol), outro protocolo antigo. Ambas as tecnologias são independentes. Não é à toa que muita gente usa o POP3 de uma conta gratuita, por exemplo, e o SMTP de outra conta, geralmente a do provedor de acesso.
POP3 e SMTP existem há anos, desde o tempo em que a Internet abrigava pouca gente. De lá para cá, muita coisa mudou, embora os protocolos de e-mail continuem os mesmos.
A maioria dos provedores de acesso, hoje, exige uma autenticação para que você envie mensagens usando o SMTP do provedor. A autenticação pode ser por meio de um login e senha, configurados no programa de correio; ou de uma configuração do próprio provedor que identifica quando você está conectado por ele ou por outra empresa provedora de acesso.
Caso se esteja conectado por outro provedor que não o seu (por exemplo, em viagem) e se deseja usar o e-mail do seu provedor, em geral os provedores só permitem o envio mediante autenticação: você precisa digitar novamente seu login e senha ou salvar essas informações no programa de correio. O programa fará a autenticação no POP3 para baixar mensagens e uma outra autenticação via SMTP para enviar mensagens. Já é um avanço.
A autenticação dupla serve apenas para usuários leigos, ou seja, a grande maioria.
Até porque, mesmo que você não use programas de correio eletrônico e adote apenas o webmail, nada impede que outra pessoa continue a enviar e-mails se passando por você.
Para piorar a situação, é interessante realçar que a necessidade de autenticação via SMTP para enviar mensagens não é uma constante. Existe uma infinidade de serviços gratuitos que oferecem SMTP anônimos, sem necessidade de autenticação. É um recurso amplamente utilizado por pessoas que fazem spam e, claro, por eventuais fraudadores de e-mail. Uma rápida pesquisa pode lhe entregar de bandeja uma série de informações sobre SMTP anônimos e gratuitos. Muitos não são confiáveis para uso corrente, mas funcionam.