MIGALHAS DE PESO

  1. Home >
  2. De Peso >
  3. Muito cuidado com a sua sucata tecnológica

Muito cuidado com a sua sucata tecnológica

Henrique Barreto Aguiar

A popularização dos PCs ou computadores pessoais, nos últimos 20 anos, aliada às constantes evoluções no poder de processamento e na capacidade de memória dos micros gerou a rápida obsolescência desses equipamentos, que são descartados na mesma velocidade. Entretanto, o descarte de micros antigos além de criar um 'lixo tecnológico' que assume, a cada dia, enormes proporções, fez surgir um problema ainda maior e que, ao contrário do que se poderia pensar, não se relaciona com o acúmulo de sucata, mas sim, com o que ela contém.

sexta-feira, 26 de agosto de 2005

Atualizado em 25 de agosto de 2005 10:10


Muito cuidado com a sua sucata tecnológica


Henrique Barreto Aguiar*


A popularização dos PCs ou computadores pessoais, nos últimos 20 anos, aliada às constantes evoluções no poder de processamento e na capacidade de memória dos micros gerou a rápida obsolescência desses equipamentos, que são descartados na mesma velocidade. Entretanto, o descarte de micros antigos além de criar um 'lixo tecnológico' que assume, a cada dia, enormes proporções, fez surgir um problema ainda maior e que, ao contrário do que se poderia pensar, não se relaciona com o acúmulo de sucata, mas sim, com o que ela contém.


De fato, muitos empresários estão entregando informações confidenciais na mão de bandidos, sem sequer suspeitar. Na verdade, a maioria das pessoas não sabe que é possível recuperar praticamente 100% dos dados que foram apagados dos computadores, mesmo que o HD - Hard Disk ou disco rígido tenha sido formatado. E assim, sem saber, pessoas - físicas ou jurídicas -, jogam fora, doam ou vendem 'baratinho' dados sigilosos ou até pessoais. E, em tempos de informações críticas, que valem muito dinheiro e custam até a sobrevivência das companhias, o lixo nunca foi tão valioso.


Até hoje, proteger as informações compreendia a utilização de soluções como os antivírus e firewalls. O setor corporativo, já há algum tempo, adota medidas de segurança direcionadas a redes e a conteúdos. Porém, infelizmente, ninguém pensou em tratar as informações deixadas nos computadores usados. O problema é que a maioria das organizações desconhece não apenas os riscos de segurança de dados associados ao maquinário para descarte, como também os sistemas disponíveis que conseguem apagar permanentemente estas informações. Desta forma, as companhias deixaram uma brecha imensa para que espiões obtenham dados críticos.


É importante frisar que as práticas e ferramentas utilizadas atualmente para apagar dados - deletar e re-formatar o HD - permitem fácil recuperação. Os comandos 'Delete' e 'Format' afetam apenas o arquivo FAT - File Allocation Table. O resíduo do HD fica intacto. Assim, a recuperação de dados é muito fácil.

E, o mais temerário é que esta recuperação é extremamente eficiente, entre 90 e 100% de sucesso, além de ser rápida e barata, já que existem muitos softwares de recuperação de dados disponíveis.


Vejamos, dentro destes micros descartados e com os quais ninguém mais se preocupa, todas as informações que um dia foram armazenadas podem ser restauradas. Para que fins? Ora, não sejamos ingênuos. Quem se dá ao trabalho de recuperar dados é porque quer ter alguma vantagem com tais informações.

Mas, na maioria das vezes, utilizam para fins maliciosos ou comerciais.


Por isto, é plausível dizer que a sucata tecnológica é muito valiosa. Contém arquivos recuperáveis como planejamentos financeiros completos; informações sobre pacientes; dados pessoais, número de contas e de cartão de crédito; andamento de processos judiciais, além de pesquisas e desenvolvimento de produtos, que absorvem investimentos da ordem dos milhões de dólares.


E, embora seja uma violação dos direitos do dono das informações é preciso reconhecer que quem se apropria delas, nem mesmo pode ser enquadrado como um ladrão, já que não houve roubo. Pelo contrário, este conteúdo foi comprado; jogado no lixo, literalmente, ou ganhado. Mas, antes de se travar uma discussão jurídica do assunto, sem dúvida necessária, o melhor mesmo é prevenir. Afinal, estamos falando de arquivos secretos ou pessoais que podem cair em mãos erradas.


E, como é fácil supor, as conseqüências são desastrosas. Basta imaginar que os dados confidenciais, obtidos por meios ilícitos de recuperação de dados, podem destruir o relacionamento com clientes ou parceiros, além de acarretar complicações judiciais. É evidente que a exposição de informações sigilosas, implica, além de tudo, no descumprimento de obrigações legais previstas em contrato, em cláusulas de confidencialidade. Mesmo que não seja intencional, causa prejuízos e, portanto, enquadra-se na categoria de 'culposo', o que deve obrigar o setor corporativo, cada vez mais, a adotar políticas de segurança que incluam o tratamento dos computadores usados.


Para se precaver já existem softwares capazes de 'limpar' permanentemente o HD. Estas soluções são conhecidas pelo nome genérico de 'Trituradores Digitais' e são baseadas em um programa que atua no disco rígido e em suas divisões. Usa um método de escrever sobre o que estava escrito, de forma a tornar os dados contidos anteriormente irrecuperáveis. Estas soluções são extremamente eficientes e podem garantir proteção efetiva. Além disso, esse 'triturador digital', é extremamente fácil de usar e pode ser incorporado nos procedimentos de segurança da empresa, mesmo em grandes corporações, sem acarretar maiores demandas.


Apenas para servir de alerta, é bom lembrar que a sucata tecnológica já causou vários problemas. Quem não se lembra do portfólio financeiro de Paul McCartney, que foi parar na Internet, depois de ter sido resgatado de um micro descartado pelo ex-Beatle. Outro caso bastante conhecido foi o da recuperação, pelo FBI, dos e-mails deletados, trocados entre o ex-presidente Clinton e Mônica Lewinsky. E, até documentos ultra-secretos pertencentes ao governo australiano foram recuperados de um computador usado bem como o caso da reprodução de um registro detalhado de 300 pacientes, a partir de dados que estavam armazenados num computador de segunda-mão.


Assim, vale ressaltar que softwares 'trituradores digitais' devem ser usados antes de se devolver um computador alugado; antes de doá-lo, vendê-lo ou enviá-lo para a manutenção e, até mesmo, quando o micro muda de mãos dentro da empresa. Apenas desta forma, o lixo tecnológico será somente sucata.
__________________


* Diretor da BCS Informática e Associados

 

 

 

 

 

 

__________________

AUTORES MIGALHAS

Busque pelo nome ou parte do nome do autor para encontrar publicações no Portal Migalhas.

Busca