Estatuto Editorial | Editorial | Equipa | O Urbi Errou | Contacto | Arquivo | Edição nº. 354 de 2006-11-14 |
Os segredos da Internet
Descobrir como funciona a Internet e as ligações à Rede é fundamental para o caso agora em tribunal. Com a principal prova da acusação a incidir no endereço do computador do réu, um especialista adiantou ao Urbi que “isso não é suficiente”.
> Eduardo AlvesPaulo Gomes é engenheiro informático e coordena o Centro de Informática da UBI. Um especialista na área da Internet e da criação de redes que tem à sua responsabilidade centenas de máquinas a funcionar na instituição de ensino superior da Covilhã.
Este técnico começa por explicar que um IP “é um endereço que identifica de forma unívoca uma máquina na Internet”. Para perceber melhor, Paulo Gomes exemplifica com um caso prático. “Tal como nós conhecemos o endereço postal ou mais vulgarmente conhecido pelo endereço dos Correios, que é atribuído a uma casa e só a essa casa, também o IP é atribuído a um computador que esteja ligado à Internet”. Existem, todavia, situações que os computadores têm aquilo a que se chama de IP’s não oficiais. Nesse caso temos vários computadores a sair para a Internet com endereços partilhados. Caso como o da UBI, onde “80 por cento dos computadores, ou mais, não têm endereço de IP oficial”, O que quer dizer que “saem para a rua com um bloco de IP, neste caso 32 IP’s que são partilhados por todas as máquinas da Universidade”. Ainda assim, Paulo Gomes adianta que “existem mecanismos que permitem saber que a determinada hora, um certo utilizador, a partir de uma máquina específica acedeu a determinada página”.
No processo agora em julgamento, a polícia chegou até ao réu, David Duarte, através da linha de Internet e do IP que consultava o e-mail referido no blogue “Chicken Charles”. Com este tipo de informação, as autoridades descobriram uma linha doméstica de acesso à Net, que foi usada para consultada da conta de mail e presume-se da conta que geria o blogue que deu origem ao processo judicial. Mas mesmo assim, Paulo Gomes explica que “nas ligações que se têm em casa, os endereços não são fixos”. Isto porque, “os servidores de Internet atribuem dinamicamente um IP”. Mas os operadores mantêm um registo dos IP’s que atribuem. Daí que sob solicitação judicial, “as empresas que fornecem os serviços podem também fornecer as informações relativas aos IP’s”.
Contudo, este especialista garante que existem formas de “iludir um IP”. Paulo Gomes explica que “há duas técnicas vulgarmente utilizadas para este fim”. Uma delas, e algo mais complicada, “resulta da criação de um programa específico que tem a capacidade de colocar pacotes de informação na rede que enganam o sistema e que iludem a rede de forma a que esta perceba que essas informações vêm de um local quando na realizada são originárias de um outro”. A outra forma, mais habitual é a de “introduzir num computador um código malicioso”, vulgarmente conhecido como vírus ou outro tipo de programa, e através desse programa “que corre indevidamente no computador, sem que o utilizador se dê conta isso”, alguém de fora utiliza a máquina para introduzir conteúdos na Internet, de forma remota. Este tipo de actividade é utilizada, normalmente pelos hackers e ladrões electrónicos, acrescenta este engenheiro informático.
Outra das coisas que acontece habitualmente prende-se com as ligações sem fios que as pessoas têm em casa. Esses equipamentos são muitas vezes utilizados “sem estarem devidamente seguros e protegidos”. Desta forma, o distribuidor de Internet pode, para além de fornecer a ligação à Net ao proprietário do aparelho “difundir pacotes de informação para as habitações mais próximas”. Neste caso, um vizinho, por exemplo, “pode estar a utilizar indevidamente a Internet como se fosse o proprietário do aparelho”, explica Paulo Gomes.
Este técnico garante que “é complicado culpabilizar alguém apenas porque através do seu computador foram introduzidos dados na Internet”. Isto porque, para além de todas estas condicionantes técnicas, “os computadores podem sempre ser usados por terceiros, sem o conhecimento dos seus proprietários ou habituais utilizadores”. Tecnicamente, o que é possível provar “é que uma determinada ligação foi utilizada para aceder a um certo endereço electrónico ou uma determinada página”. O mesmo já não acontece para encontrar a forma como isso foi feito ou por quem foi feito.
Multimédia