Os artigos refletem a opinião pessoal do autor, e não de seus empregadores.

quarta-feira, 11 de setembro de 2013

Reflexões sobre emails e (ilusões de) segurança

*** artigo publicado na revista RTI Julho/2013 ***

Esse ano decidi mudar o meu endereço pessoal de email. O que inicialmente parecia uma tarefa simples, alterar cadastro em sites e avisar aos amigos, se revelou um caminho longo e árduo (perdoem-me pelo clichê). Minha maior preocupação, avisar a todos os amigos, se revelou infundada, pois em  tempos de Facebook, Linkedin e outros quase ninguém se comunica mais via email. Eu não havia me dado conta disso, mas nos comunicamos profissionalmente, ainda, por email, mas com os amigos é via alguma rede social. O problema mesmo foi alterar o cadastro em 62 sites e serviços, isso já descontando os que decidi descartar. Mas essa é uma coluna de segurança, e essa novela provocou reflexões que gostaria de compartilhar.

A primeira delas é a mudança da função do email. Ao mesmo tempo que diminui sua importância no relacionamento pessoal, aumenta o seu papel na gestão do relacionamento entre fornecedores e clientes. A preocupação ambiental e a busca pela redução do uso de papel contribui ainda mais para esse fenômeno, e muitas das correspondências que recebiamos chegam hoje por correio eletrônico. Vejam que me refiro à administração das relações comerciais e não aos aspector promocionais, estes migrando também para as redes sociais, embora muito presentes nas centenas de spams que recebemos todos os dias. A questão é que o correio eletrônico é um veículo com muitas restrições no quesito segurança, principalmente quando consideramos que o intuito desse tipo de comunicação entre fornecedor e cliente é a pessoalidade. Acontece que os emails são abertos por definição a não ser que se use chaves de criptografia, e nenhuma empresa envia emails cifrados a seus clientes. Dessa forma qualquer um pode ver o conteúdo de uma mensagem enquanto ela trafega. Você pode argumentar que correspondência em papel também não são criptografadas, entretanto se alguém abrir um envelope dificilmente passará desapercebido pelo destinatário. O mesmo não ocorre com um email. Os bancos resolveram esse problema enviando extratos bancários e outras informações relevantes em anexos cifrados e/ou protegidos, mas a maior parte das outras empresas não. Minha dúvida é o quanto elas estão cientes de como precária é sua confidencialidade. Considerando as vezes que me pedem dados de cartão de crédito via email não creio que saibam todas as implicações.

Nesse processo de mudança de endereço alguns de meus fornecedores, e entre estes não há nenhuma instituição financeira, criaram inúmeros obstáculos para que eu alterasse o email. A empresa que mais criou dificuldade foi, por incrivel que pareça, uma companhia aérea, “por motivos de segurança” de acordo com ela, “porque a senha de resgate de pontos é enviada por email”. Assim me pediram para enviar, por email, copias de documentos e até de comprovante de residência, “para análise posterior”. E assim chego à minha segunda reflexão, que se refere a dois principios em segurança. O primeiro vou chamar de “teoria da dificuldade” e o segundo de “teoria do alerta”. A primeira, como iremos ver, resulta na maioria das vezes em uma confortável ilusão de segurança.

Na teoria da dificuldade o fornecedor tenta dificultar uma ação com o objetivo que o fraudador desista ou não consiga atender a todos os requerimentos. Algo como proteger uma bicicleta com um corrente bem grossa, na esperança do ladrão não consiga cortá-la ou que ache outra bicicleta mais fácil de roubar. Na falta da corrente grossa a pessoa tenta dificultar o acesso colocando obstáculos, outras bicicletas por exemplo. A principal falha dessa teoria é a falsa relação entre dificuldade e segurança.  Como veremos mais a frente algumas das melhores soluções são simples. A segunda falha é basear-se em premissas equivocadas. Essa companhia aérea acredita que é mais seguro exigir de seu cliente todo esse trabalho de escanear e enviar documentos por email que simplesmente confirmar dados por telefone, ou seja, partem da premissa que email é mais seguro que telefone. Por último, a falha de desconhecer ou ignorar que se um hacker tiver um alvo especifico, ele o invadirá, não importam os obstáculos. Foi o que aconteceu com o jornalista Matt Honan, tema de meu artigo aqui na RTI em Outubro de 2012.  Aliás, nessa mesma cia aérea, se um hacker invadir meu correio eletrônico ele conseguirá alterar a senha do site, precisando somente de mais alguns dados que podem ser obtidos sem dificuldade.

Já a teoria do alerta parte de outra premissa, muito mais realista. Se é impossível evitar o pior (pois não há 100% de segurança), que ao menos se possa avisar o cliente de todas as formas possíveis. Foi uma boa surpresa que a maioria dos sites se comportou dessa maneira. O melhor é que todas essas ações são simples e eficazes. A primera delas é enviar um aviso ao email anterior, comunicando a alteração. Assim, em caso do fraudador roubar o acesso ao site ou os dados pessoais do usuário, para uso por telefone, a possível vítima seria alertada. Ainda mais eficiente é cadastrar um endereço alternativo, e enviar um alerta também para essa conta. O primeiro caso exige que o hacker tome controle também do email atual do usuário, o segundo que até o email alternativo seja invadido. Os sites mais avançados também cadastram o telefone celular e enviam mensagens de texto alertando a mudança. No Google, por exemplo, o usuário pode ativar a segurança em duas camadas, exigindo assim que o hacker use um computador autorizado para mudar o endereço, mudança essa que será de qualquer forma avisada para os endereços cadastrados. Uma invasão teria que ser dessa forma generalizada e, portanto, bem mais complexa, até porque um acesso desde um computador ou local desconhecido também é alertado. Notem que aqui também há maior dificuldade, mas para o hacker e não para o cliente. Minha conclusão é que segurança não pode dificultar a vida do usuário e muito menos de um cliente, porque fazer isso significa atrapalhar os negócios. 

Nenhum comentário:

Postar um comentário