sexta-feira, agosto 26, 2005

Doe seus PCs velhos, mas não as informações

Cuidado com a sucata tecnológica: ao descartar PCs usados em sua empresa, é
item de segurança usar um programa que garanta que o conteúdo dos discos
rígidos não possa ser recuperado.

Henrique Barreto Aguiar

A popularização dos PCs ou computadores pessoais, nos últimos 20 anos,
aliada às constantes evoluções no poder de processamento e na capacidade de
memória dos micros gerou a rápida obsolescência desses equipamentos, que são
descartados na mesma velocidade.

Entretanto, o descarte de micros antigos além de criar um lixo tecnológico
que assume, a cada dia, enormes proporções, fez surgir um problema ainda
maior e que, ao contrário do que se poderia pensar, não se relaciona com o
acúmulo de sucata, mas sim, com o que ela contém.

De fato, muitos empresários estão entregando informações confidenciais na
mão de bandidos sem sequer suspeitar. Na verdade, a maioria das pessoas não
sabe que é possível recuperar praticamente 100% dos dados que foram apagados
dos computadores, mesmo que o HD ou disco rígido tenha sido formatado.

E assim, sem saber, pessoas – físicas ou jurídicas –, jogam fora, doam ou
vendem “baratinho” dados sigilosos ou até pessoais. E, em tempos de
informações críticas, que valem muito dinheiro e custam até a sobrevivência
das companhias, o lixo nunca foi tão valioso.

Até hoje, proteger as informações compreendia a utilização de soluções como
os antivírus e firewalls. O setor corporativo, já há algum tempo, adota
medidas de segurança direcionadas a redes e a conteúdos. Porém,
infelizmente, ninguém pensou em tratar as informações deixadas nos
computadores usados. O problema é que a maioria das organizações desconhece
não apenas os riscos de segurança de dados associados ao maquinário para
descarte, como também os sistemas disponíveis que conseguem apagar
permanentemente estas informações. Desta forma, as companhias deixaram uma
brecha imensa para que espiões obtenham dados críticos.

É importante frisar que as práticas e ferramentas utilizadas atualmente para
apagar dados – deletar e re-formatar o HD – permitem fácil recuperação. Os
comandos ‘Delete’ e 'Format’ afetam apenas o arquivo FAT – File Allocation
Table. O resíduo do HD fica intacto. Assim, a recuperação de dados é muito
fácil. E, o mais temerário é que esta recuperação é extremamente eficiente,
entre 90 e 100% de sucesso, além de ser rápida e barata, já que existem
muitos softwares de recuperação de dados disponíveis.

Vejamos, dentro destes micros descartados e com os quais ninguém mais se
preocupa, todas as informações que um dia foram armazenadas podem ser
restauradas. Para que fins? Ora, não sejamos ingênuos. Quem se dá ao
trabalho de recuperar dados é porque quer ter alguma vantagem com tais
informações. Mas, na maioria das vezes, utilizam para fins maliciosos ou
comerciais.

Por isto, é plausível dizer que a sucata tecnológica é muito valiosa. Contém
arquivos recuperáveis como planejamentos financeiros completos; informações
sobre pacientes; dados pessoais, número de contas e de cartão de crédito;
andamento de processos judiciais, além de pesquisas e desenvolvimento de
produtos, que absorvem investimentos da ordem dos milhões de dólares.

E, embora seja uma violação dos direitos do dono das informações é preciso
reconhecer que quem se apropria delas, nem mesmo pode ser enquadrado como um
ladrão, já que não houve roubo. Pelo contrário, este conteúdo foi comprado;
jogado no lixo, literalmente, ou ganhado. Mas, antes de se travar uma
discussão jurídica do assunto, sem dúvida necessária, o melhor mesmo é
prevenir. Afinal, estamos falando de arquivos secretos ou pessoais que podem
cair em mãos erradas.

E, como é fácil supor, as conseqüências são desastrosas. Basta imaginar que
os dados confidenciais , obtidos por meios ilícitos de recuperação de dados,
podem destruir o relacionamento com clientes ou parceiros, além de acarretar
complicações judiciais. É evidente que a exposição de informações sigilosas,
implica, além de tudo, no descumprimento de obrigações legais previstas em
contrato, em cláusulas de confidencialidade. Mesmo que não seja intencional,
causa prejuízos e, portanto, enquadra-se na categoria de ‘culposo’, o que
deve obrigar o setor corporativo, cada vez mais, a adotar políticas de
segurança que incluam o tratamento dos computadores usados.

Para se precaver já existem softwares capazes de “limpar” permanentemente o
HD. Estas soluções são conhecidas pelo nome genérico de Trituradores
Digitais e são baseadas em um programa que atua no disco rígido e em suas
divisões. Usa um método de escrever sobre o que estava escrito, de forma a
tornar os dados contidos anteriormente irrecuperáveis. Estas soluções são
extremamente eficientes e podem garantir proteção efetiva. Além disso, esse
“triturador digital”, é extremamente fácil de usar e pode ser incorporado
nos procedimentos de segurança da empresa, mesmo em grandes corporações, sem
acarretar maiores demandas.

Apenas para servir de alerta, é bom lembrar que a sucata tecnológica já
causou vários problemas. Quem não se lembra do portfólio financeiro de Paul
McCartney, que foi parar na internet, depois de ter sido resgatado de um
micro descartado pelo ex-Beatle?

Outro caso bastante conhecido foi o da recuperação, pelo FBI, dos e-mails
deletados, trocados entre o ex-presidente Clinton e Mônica Lewinsky. Até
documentos ultra-secretos pertencentes ao governo australiano foram
recuperados de um computador usado. Outro caso foi a reprodução de um
registro detalhado de 300 pacientes, a partir de dados que estavam
armazenados num computador de segunda-mão.

Assim, vale ressaltar que softwares “trituradores digitais” devem ser usados
antes de se devolver um computador alugado; antes de doá-lo, vendê-lo ou
enviá-lo para a manutenção e, até mesmo, quando o micro muda de mãos dentro
da empresa. Apenas desta forma, o lixo tecnológico será somente sucata.
[Webinsider]

Um comentário:

Santa disse...

Muito útil seu blog.Quem sabe aprendo alguma coisa...rs