Mesmo com o rápido avanço das tecnologias algumas estruturas da Internet permanecem praticamente as mesmas desde sua criação, o que facilita a ação de hackers e ameaça à segurança dos usuários. Para demostrar a fragilidade da Internet poderemos compará-la a uma rodovia.
A rodovia real é construída sobre alguns princípios básicos bastante conhecidos. Há concreto, placas de sinalização (que podem ser obedecidas ou ignoradas), policiais e patrulheiros de algum tipo e, obviamente, as estradas propriamente ditas.
Os mesmos princípios se aplicam à Internet. Há uma infraestrutura física, sinalização instrutiva e informativa, alguns fiscais (órgãos governamentais e entidades e as empresas de segurança no que se refere à proteção) e as estradas de fibra ótica usadas para atravessar a Internet. Conhecer essas regras fundamentais nos permite acessar essa grande rodovia com confiança e facilidade.
Porém, existe um problema universal com essas infraestruturas, semelhantes e reais: elas envelhecem e são mantidas de forma inadequada. Pontes precisam de reparo, buracos precisam ser tapados e padrões precisam ser atualizados. Infelizmente, nada disso é feito com a rapidez com que deveria ser realizado. Para a Internet, esse problema se manifesta no "Internet Protocol Suite", um conjunto de técnicas e tecnologias de comunicação antigas que estabeleceram a fundação da Internet. Nos anos 80, essa tecnologia foi revolucionária. Hoje, a mesma coloca a segurança em risco.
Sedar Yegulalp, da InfoWorld, compilou alguns desses protocolos antigos perigosos em uma lista, sendo que três deles nos ajudam a entender como essa grande rodovia de informações é frágil.
Protocolo BGP
O protocolo BGP é um método usado para rotear solicitações na Internet. O BGP também é usado pelos provedores de Internet para direcionar tráfego entre servidores ao redor do mundo. Basicamente, o BGP é a espinha dorsal da Internet. No entanto, o problema é que é muito fácil manipular esse protocolo para enviar informações para lugares indevidos, o que pode ser uma grave ameaça quando se trata de informações confidenciais. Além disso, é bastante difícil substituí-lo ou até mesmo corrigi-lo.
Protocolo SMTP
Protocolo DNS
O protocolo DNS converte endereços IP – os endereços e números de telefone da Internet – em sites compreensíveis e reconhecíveis. Ao digitar um endereço o usuário está solicitando que o DNS busque o endereço IP associado a essas letras. Esse protocolo, assim como o BGP e outros, apresenta problemas de segurança. Com o DNS, a questão é bastante séria: durante um tempo, os hackers podiam facilmente inserir dados forjados nos servidores DNS, o que lhes permitia interceptar solicitações de usuários e aplicativos. Além disso, os nomes DNS podem ser usados para implementar um ataque de phishing, no qual os hackers induzem o usuário a compartilhar informações confidenciais. Um ataque de phishing por meio do DNS permite que o site de um hacker pareça legítimo, como coreios.com.br , através de nomes de domínio semelhantes, como correios.com.br .
*Thiago Hyppolito é engenheiro de produtos da McAfee no Brasil