Além do Fato: Cuidado com a sucata tecnológica
Por Henrique Barreto Aguiar
A popularização dos computadores pessoais (PCs) nos últimos 20 anos, aliada às constantes evoluções no poder de processamento e na capacidade de memória dos micros, gerou a rápida obsolescência desses equipamentos, que são descartados na mesma velocidade. Entretanto, o descarte de micros antigos, além de criar um ´lixo tecnológico’ que assume enormes proporções, fez surgir um problema ainda maior e que não se relaciona com o acúmulo de sucata, mas sim, com o que ela contém. De fato, muitos empresários estão entregando informações confidenciais na mão de bandidos, sem sequer suspeitar. Na verdade, a maioria das pessoas não sabe que é possível recuperar praticamente 100% dos dados que foram apagados dos computadores, mesmo que o HD (Hard Disk ou disco rígido) tenha sido formatado.
E assim, sem saber, pessoas – físicas ou jurídicas –, jogam fora, doam ou vendem ‘baratinho’ dados sigilosos ou até pessoais. E, em tempos de informações críticas, que valem dinheiro e custam até a sobrevivência das companhias, o lixo nunca foi tão valioso.
Até hoje, proteger as informações compreendia a utilização de soluções como os antivírus e firewalls. O setor corporativo, já há algum tempo, adota medidas de segurança direcionadas a redes e a conteúdos. Porém, ninguém pensou em tratar as informações deixadas nos computadores usados. O problema é que a maioria das organizações desconhece não apenas os riscos de segurança de dados associados ao maquinário para descarte, como também os sistemas disponíveis que conseguem apagar estas informações. Dessa forma, as companhias deixaram uma brecha para que espiões obtenham dados críticos.
É importante frisar que as ferramentas utilizadas atualmente para apagar dados, deletar e reformatar o HD permitem fácil recuperação. Os comandos ‘Delete’ e 'Format’ afetam apenas o arquivo FAT (File Allocation Table). O resíduo do HD fica intacto. Assim, a recuperação de dados é muito fácil. E o mais temerário é que essa recuperação é extremamente eficiente, com até 100% de sucesso, além de ser rápida e barata, já que há disponibilidade de softwares de recuperação de dados. Para que fins? Ora, não sejamos ingênuos. Quem se dá ao trabalho de recuperar dados é porque quer alguma vantagem com tais informações. Na maioria das vezes, utilizam para fins maliciosos ou comerciais.
Por isso, é plausível dizer que a sucata tecnológica é valiosa. Contém arquivos recuperáveis como planejamentos financeiros; informações sobre pacientes; dados pessoais como número de contas e de cartão de crédito; andamento de processos judiciais; além de pesquisas e desenvolvimento de produtos, que absorvem investimentos de milhões de dólares.
Embora seja uma violação dos direitos do dono das informações, é preciso reconhecer que quem se apropria delas nem mesmo pode ser enquadrado como ladrão, já que não houve roubo. Pelo contrário, esse conteúdo foi comprado, jogado no lixo, literalmente, ou ganho. Mas, antes de se travar uma discussão jurídica do assunto, sem dúvida necessária, o melhor mesmo é prevenir. Afinal, estamos falando de arquivos secretos ou pessoais que podem cair em mãos erradas.
E, como é fácil supor, as conseqüências são desastrosas. Basta imaginar que os dados confidenciais, obtidos por meios ilícitos de recuperação de dados, podem destruir o relacionamento com clientes ou parceiros, além de acarretar complicações judiciais. É evidente que a exposição de informações sigilosas implica, além de tudo, no descumprimento de obrigações legais previstas em contrato, em cláusulas de confidencialidade. Mesmo que não seja intencional, causa prejuízos e, portanto, enquadra-se na categoria de ‘culposo’, o que deve obrigar o setor corporativo, cada vez mais, a adotar políticas de segurança que incluam o tratamento dos computadores usados.
Para se precaver, já existem softwares capazes de ‘limpar’ permanentemente o HD. Essas soluções são conhecidas pelo nome genérico de ‘Trituradores Digitais’ e são baseadas em um programa que atua no disco rígido e em suas divisões. Usa um método de escrever sobre o que estava escrito, de forma a tornar os dados contidos anteriormente irrecuperáveis. Essas soluções são extremamente eficientes e podem garantir proteção efetiva. Além disso, esse ‘triturador digital’ é extremamente fácil de usar e pode facilmente ser incorporado nos procedimentos de segurança da empresa, mesmo em grandes corporações, sem acarretar maiores demandas.
Apenas para servir de alerta, é bom lembrar que a sucata tecnológica já causou vários problemas. Quem não se lembra do portfólio financeiro de Paul McCartney, que foi parar na Internet, depois de ter sido resgatado de um micro descartado pelo ex-Beatle. Outro caso bastante conhecido foi o da recuperação, pelo FBI, dos e-mails deletados, trocados entre o ex-presidente Clinton e Mônica Lewinsky. E até documentos ultra-secretos pertencentes ao governo australiano foram recuperados de um computador usado, bem como o caso da reprodução de um registro detalhado de 300 pacientes, a partir de dados que estavam armazenados num computador de segunda-mão.
Assim, vale ressaltar que softwares ‘trituradores digitais’ devem ser usados antes de se devolver um computador alugado, doá-lo, vendê-lo ou enviá-lo para a manutenção, até mesmo quando o micro muda de mãos dentro da empresa. Apenas dessa forma o lixo tecnológico será somente sucata.
Fonte: Ministerio do Planejamento
A popularização dos computadores pessoais (PCs) nos últimos 20 anos, aliada às constantes evoluções no poder de processamento e na capacidade de memória dos micros, gerou a rápida obsolescência desses equipamentos, que são descartados na mesma velocidade. Entretanto, o descarte de micros antigos, além de criar um ´lixo tecnológico’ que assume enormes proporções, fez surgir um problema ainda maior e que não se relaciona com o acúmulo de sucata, mas sim, com o que ela contém. De fato, muitos empresários estão entregando informações confidenciais na mão de bandidos, sem sequer suspeitar. Na verdade, a maioria das pessoas não sabe que é possível recuperar praticamente 100% dos dados que foram apagados dos computadores, mesmo que o HD (Hard Disk ou disco rígido) tenha sido formatado.
E assim, sem saber, pessoas – físicas ou jurídicas –, jogam fora, doam ou vendem ‘baratinho’ dados sigilosos ou até pessoais. E, em tempos de informações críticas, que valem dinheiro e custam até a sobrevivência das companhias, o lixo nunca foi tão valioso.
Até hoje, proteger as informações compreendia a utilização de soluções como os antivírus e firewalls. O setor corporativo, já há algum tempo, adota medidas de segurança direcionadas a redes e a conteúdos. Porém, ninguém pensou em tratar as informações deixadas nos computadores usados. O problema é que a maioria das organizações desconhece não apenas os riscos de segurança de dados associados ao maquinário para descarte, como também os sistemas disponíveis que conseguem apagar estas informações. Dessa forma, as companhias deixaram uma brecha para que espiões obtenham dados críticos.
É importante frisar que as ferramentas utilizadas atualmente para apagar dados, deletar e reformatar o HD permitem fácil recuperação. Os comandos ‘Delete’ e 'Format’ afetam apenas o arquivo FAT (File Allocation Table). O resíduo do HD fica intacto. Assim, a recuperação de dados é muito fácil. E o mais temerário é que essa recuperação é extremamente eficiente, com até 100% de sucesso, além de ser rápida e barata, já que há disponibilidade de softwares de recuperação de dados. Para que fins? Ora, não sejamos ingênuos. Quem se dá ao trabalho de recuperar dados é porque quer alguma vantagem com tais informações. Na maioria das vezes, utilizam para fins maliciosos ou comerciais.
Por isso, é plausível dizer que a sucata tecnológica é valiosa. Contém arquivos recuperáveis como planejamentos financeiros; informações sobre pacientes; dados pessoais como número de contas e de cartão de crédito; andamento de processos judiciais; além de pesquisas e desenvolvimento de produtos, que absorvem investimentos de milhões de dólares.
Embora seja uma violação dos direitos do dono das informações, é preciso reconhecer que quem se apropria delas nem mesmo pode ser enquadrado como ladrão, já que não houve roubo. Pelo contrário, esse conteúdo foi comprado, jogado no lixo, literalmente, ou ganho. Mas, antes de se travar uma discussão jurídica do assunto, sem dúvida necessária, o melhor mesmo é prevenir. Afinal, estamos falando de arquivos secretos ou pessoais que podem cair em mãos erradas.
E, como é fácil supor, as conseqüências são desastrosas. Basta imaginar que os dados confidenciais, obtidos por meios ilícitos de recuperação de dados, podem destruir o relacionamento com clientes ou parceiros, além de acarretar complicações judiciais. É evidente que a exposição de informações sigilosas implica, além de tudo, no descumprimento de obrigações legais previstas em contrato, em cláusulas de confidencialidade. Mesmo que não seja intencional, causa prejuízos e, portanto, enquadra-se na categoria de ‘culposo’, o que deve obrigar o setor corporativo, cada vez mais, a adotar políticas de segurança que incluam o tratamento dos computadores usados.
Para se precaver, já existem softwares capazes de ‘limpar’ permanentemente o HD. Essas soluções são conhecidas pelo nome genérico de ‘Trituradores Digitais’ e são baseadas em um programa que atua no disco rígido e em suas divisões. Usa um método de escrever sobre o que estava escrito, de forma a tornar os dados contidos anteriormente irrecuperáveis. Essas soluções são extremamente eficientes e podem garantir proteção efetiva. Além disso, esse ‘triturador digital’ é extremamente fácil de usar e pode facilmente ser incorporado nos procedimentos de segurança da empresa, mesmo em grandes corporações, sem acarretar maiores demandas.
Apenas para servir de alerta, é bom lembrar que a sucata tecnológica já causou vários problemas. Quem não se lembra do portfólio financeiro de Paul McCartney, que foi parar na Internet, depois de ter sido resgatado de um micro descartado pelo ex-Beatle. Outro caso bastante conhecido foi o da recuperação, pelo FBI, dos e-mails deletados, trocados entre o ex-presidente Clinton e Mônica Lewinsky. E até documentos ultra-secretos pertencentes ao governo australiano foram recuperados de um computador usado, bem como o caso da reprodução de um registro detalhado de 300 pacientes, a partir de dados que estavam armazenados num computador de segunda-mão.
Assim, vale ressaltar que softwares ‘trituradores digitais’ devem ser usados antes de se devolver um computador alugado, doá-lo, vendê-lo ou enviá-lo para a manutenção, até mesmo quando o micro muda de mãos dentro da empresa. Apenas dessa forma o lixo tecnológico será somente sucata.
Fonte: Ministerio do Planejamento
Comentários