Segurança da (sua) Informação é o Maior Ativo

Cuidado ao seguir ROBIN SAGE

Posted by maiorativo em 26 de julho de 2010

Sucesso de falsa especialista em segurança supera espiões russos



Brincalhona, com um rostinho bonito e uma biografia no Twitter com três pontos de exclamação. Assim era Robin Sage, uma “analista de ameaças virtuais” que trabalhava para a Marinha norte-americana.

Mas não existem “analistas de ameaças virtuais” na Marinha; tampouco há uma mulher com o nome de Robin Sage nos Estados Unidos. O nome da personagem, criada pelo especialista em segurança Thomas Ryan tem sua origem em um exercício de treinamento do Exército. Em 28 dias, tempo de duração do experimento, a “moça” conseguiu ligação com cerca de 300 pessoas via Twitter, Facebook e na rede profissional LinkedIn.

Ryan queria fazer um teste sobre confiança. Ele começou adicionando como contatos os perfis de pessoas conhecidas no mundo de segurança, como Dan Kaminsky, famoso por ter descoberto uma falha crítica em um sistema básico da internet em 2008. “As pessoas olham que você tem pessoas desse tipo no perfil e confiam em você”, explicou Ryan ao “IDG News Service”.

Robin Sage foi convidada para jantar, palestrar em conferências de segurança e até recebeu ofertas de emprego. Sage conseguiu contatos com pessoas que trabalhavam para a agência nacional de segurança (NSA), para o alto escalão do exército e para a agência do governo norte-americano que constrói satélites espiões – uma das mais secretas do país. Dados de um oficial do governo permitindo a reconfiguração da senha estavam expostos no LinkedIn.

Ela também conseguiu contatos com pessoas ligadas a fornecedores do Exército, como a Lockheed Martin, que produz mísseis, caças e outros armamentos. “Se eu puder ajudá-la com oportunidades de emprego aqui na Lockheed Martin, não hesite em me perguntar, estou à sua disposição” disse a ela um executivo da empresa. A personagem chegou a ser convidada para revisar um artigo a respeito de um trabalho realizado por um pesquisador da NASA.

Tudo no perfil de Robin Sage tentava dizer aos visitantes que ela não existia. Ela afirmava ter dez anos de experiência, o que significaria que ela teria começado a carreira aos 15. A foto a faz parecer estrangeira, o que, segundo Ryan informou ao “The Washington Times”, não é um bom sinal.

Ryan vai dar mais informações sobre tudo o que aconteceu na conferência de segurança Black Hat Briefings, que ocorre nesta quarta e quinta-feira (28 e 29), em Las Vegas.

Falta malícia

O que o experimento de Thomas Ryan mostra é que ainda falta malícia nas redes sociais, mesmo da parte de quem deveria saber sobre os riscos: todos os envolvidos trabalham com segurança, inteligência ou Exército. O especialista alertou que as pessoas precisam parar de clicar “Yes” (“sim”) sem conhecerem as pessoas. Uma busca no Google rapidamente denunciaria o perfil falso e extremo de Robin Sage.

Felizmente, durante o período de 28 dias em que o experimento foi conduzido, algumas pessoas se deram conta do golpe e removeram suas conexões com a personagem.

Tudo leva a crer que uma operação como essa, se um pouco mais elaborada, teria dado mais frutos do que a operação dos espiões russos, que, depois de 30 anos, ainda enfrentavam dificuldades para se aproximar de personalidades relevantes. A malícia, nesse meio, já existe.

No auge da Guerra Fria, no entanto, a internet como é hoje não podia nem mesmo ser sonhada.

A lição deixada por Robin Sage não é a de desconfiar de perfis com excesso de pontos de exclamação da curta bio do Twitter. Na verdade, é lição é aquela que diz que é preciso encarar as redes sociais com malícia, mesmo na presença de pessoas como Anna Chapman e Robin Sage – pessoas aparentemente normais.

Em tempos de discussão de ciberguerra focadas em lembretes do que aconteceu na Estônia em 2007 e na Georgia em 2008, e de uma possível corrida armamentista virtual, Robin Sage cai como uma lembrança que, em segurança da informação, o bem a ser defendido – e almejado – é a informação, e não a infraestrutura da rede.

Diferentemente da rede, que, se atacada, pode ser desplugada, a informação, uma vez roubada, jamais volta.

A coluna Segurança para o PC de hoje fica por aqui. Volto na quarta-feira (28) com o pacotão de respostas. Por isso, deixe sua dúvida, sugestão ou crítica na seção de comentários. Até lá!`

Fonte: G1

Anúncios

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s

 
%d blogueiros gostam disto: