Como rastrear um IP e segurança em roteadores: pacotão

Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail para g1seguranca@globomail.com. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras.

>>> Rastreamento de IP
Tenho recebido e-mails de uma pessoa que não quer se identificar.

O nome que essa pessoa se atribui na verdade não existe.

É possível saber de onde vem essas mensagens? É possível identificar o endereço certo do IP dessa pessoa? Ou o nome dela?
Se for possível, como devo proceder?

Grata pela atenção.
Maria

Toda mensagem de e-mail parte de algum lugar e você pode “rastrear” . Porém, é um rastreamento de rede. Em dado momento, você só vai conseguir avançar com solicitações na Justiça. Você pode identificar o provedor de onde a mensagem partiu, mas vai precisar pedir as informações que o provedor tiver a respeito do usuário – seja o provedor de internet ou o próprio provedor de e-mail (nem todos os provedores de e-mail revelam diretamente na mensagem o endereço do remetente).

Note que o remetente da mensagem pode ser forjado, então o provedor no “@provedor” pode não ter sido a verdadeira origem da mensagem.

Se a pessoa estiver usando algum software para impedir o rastreamento (caso do programa Tor, por exemplo), suas opções ficam extremamente limitadas e é improvável que você consiga rastrear a verdadeira origem da mensagem.

Dependendo do serviço de e-mail usado pela pessoa, até isso pode representar um problema, porque alguns provedores de e-mail atendem solicitações da Justiça brasileira. Em alguns países, há acordo de cooperação, mas é mais difícil obter as informações por meio desses acordos.

Supondo que você saiba o IP que quer rastrear, você deve usar um serviço de “WhoIS”. O site Domain Tools oferece um serviço desse tipo. Mas, repetindo: você só vai encontrar informações sobre os responsáveis pela rede. O responsável por cada IP individual (cliente do provedor) é uma informação privada que em geral você vai precisar de ajuda da Justiça para ter certeza. Mesmo um especialista em rede pode, no máximo, ter um palpite (com variados níveis de certeza).

De todo modo, você vai precisar de ajuda. Se os e-mails representam algum risco à sua segurança (por exemplo, eles contêm ameaças), você pode procurar a polícia. Em dúvida, procure a polícia para orientações. Do contrário, sua única alternativa é um advogado particular, um bom argumento para convencer o juiz a quebrar o sigilo dos dados do provedor e um pouco de sorte de o remetente da mensagem não estar tomando todas as precauções possíveis.

gurança nos roteadores
Em coluna recente, você mencionou que o consumidor deveria escolher que roteador doméstico comprar baseado em buscas sobre vulnerabilidades no aparelho. Tendo em vista que hoje em dia praticamente todos os dispositivos com conexão à internet têm um roteador como intermediário, ou seja, não há mais a ligação direta com o modem como quando a internet sem fio ainda não era difundida, tenho algumas questões sobre isso.

1) Para conexões de entrada, o firewall do roteador torna completamente desnecessário um software de mesma função?
2) Qual o risco de deixar os dispositivos conectados o tempo inteiro? Isto é, manter o modem/roteador ligado na energia permanentemente. Existe alguma forma de desativar temporariamente a conexão como na função “standby” de modems antigos?
3) E por falar em modems, sobretudo os a cabo, qual o grau de segurança deles? Li que há várias vulnerabilidades nos aparelhos e não existem modelos disponíveis para compra; imagino que sejam adquiridos apenas pelos provedores, deixando os usuários totalmente sem poder de escolha. Como se proteger de falhas de segurança nesse caso?
“Anônimo”

Mas vamos lá, respondendo individualmente cada pergunta:

1. Isso costumava ser verdade. Como o roteador recebe todas as conexões de entrada, cada computador individual conectado à internet não teria muita exposição para a atuação do firewall.

No entanto, cada vez mais provedores oferecem acesso via IPv6 e o padrão é que esse acesso seja direto, ou seja, o firewall do roteador, quando há, realiza uma tarefa mínima. Faz-se necessário um software no computador com essa função. Felizmente, o Windows tem um firewall embutido desde o antigo Windows XP SP2, então não é preciso procurar um software avulso no mercado para filtrar conexões de entrada.

2. Matematicamente, sim – desligar o roteador diminui o tempo de exposição, o que aumenta a segurança. Na prática, não faz diferença. Se o seu roteador tem alguma vulnerabilidade que pode ser explorada, ele vai ser invadido no intervalo de tempo em que está ligado. Desligar ele temporariamente não vai impedir uma invasão.

3. Em geral, modems e roteadores mais recentes são muito mais seguros que os antigos, que foram desenvolvidos antes dos ataques a modems se tornarem um fato cotidiano. E embora existam muitos roteadores inseguros no mercado, muitos problemas poderiam ser evitados apenas com a alteração da senha de fábrica.

Se você tomou todas as precauções para evitar que seu roteador fosse atacado (você trocou a senha padrão e instalou o firmware mais recente, quando há permissão para isso) e seu roteador fornecido pelo provedor continua sendo atacado, é caso de acionar o provedor na Justiça por falha na prestação do serviço.

Provedores podem gerenciar os roteadores por protocolos de rede especiais como o TR-069. Portanto, eles têm um campo para atuar e manter os sistemas seguros e atualizados. Vários provedores restringem as opções disponíveis para os clientes em seus equipamentos, mas isso só aumenta a responsabilidade que o próprio provedor guarda para si.

Fonte: G1

Anúncios

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s