Sítio do Piropo

B. Piropo

< O Globo >
Volte
04/02/2002

< O firewall é um eficiente "cadeado eletrônico" >
<
para seu computador
>


Artigo publicado no Informática Etc. (O Globo) em 04/02/220

A internet foi concebida por cientistas. Gente honesta, cuja boa fé era tanta que beirava a ingenuidade. Por isso voltaram seus esforços para facilitar as conexões, sem qualquer preocupação com segurança. Afinal, quem imaginaria que tão formidável instrumento de difusão de conhecimento fosse usado para fins menos nobres? O problema é que, como já disse-o muito bem Nelson Rodrigues, a humanidade não deu certo. E desde que sua escória descobriu como fazer uso da rede para prejudicar seus dessemelhantes, basta estar conectado para correr os mais variados riscos – de transformarem seu computador em plataforma para ataques do tipo “denial of service” até a invasão de sua máquina para roubar dados confidenciais. Para se proteger, não basta um anti-vírus. É preciso mais. É preciso um programa que mantenha sob permanente vigilância toda troca de informações entre o micro e o mundo exterior, somente permitindo as seguras. É como se a máquina fosse circundada por uma muralha de fogo. O que tornou esse tipo de programa conhecido como “firewall”.

Será que você precisa de uma? É fácil descobrir. Conecte-se à internet e visite o sítio da Gibson Research Corporation em <www.grc.com>. Procure pelo atalho para “ShieldsUp” e mande executar os testes “Test my shields” e “Probe my ports”. O primeiro verifica quais informações de sua máquina podem ser capturadas por um possível invasor, o segundo checa o estado de suas “portas” (endereços através dos quais se pode obter acesso ao micro). A única situação segura é aquela na qual nenhuma informação sobre a máquina pode ser obtida e todas as portas estão “invisíveis” (sua existência não pode sequer ser constatada). Se o teste indicar qualquer coisa diferente disso, então você precisa de uma “firewall” – muito especialmente se sua conexão for do tipo “banda larga”, que permanece ativa durante todo o tempo em que o micro está ligado.

O Norton Personal Firewall 2002 pode ser instalado em qualquer versão de Windows a partir da 98, incluindo Me, NT, 2000 e XP. Executa quatro ações básicas de proteção: impede, exceto sob expressa autorização, que outra máquina tenha acesso à sua, que sua máquina tenha acesso a outra, que informações que você tenha classificado como confidenciais saiam de sua máquina e que aplicativos tipo controles ActiveX e Java Applets rodem nela. Caso uma dessas ações venha a ser perpetrada sem seu conhecimento, o programa a intercepta, bloqueia e emite um aviso indagando como proceder. Você pode, então, autorizar ou não e, se for o caso, liberar aquele agente em particular para executar ações similares no futuro. Em suma: a partir da instalação, quem controla o acesso à sua máquina é você.

Para testar, instalei o programa em uma máquina rodando Windows 2000. Antes, rodei os testes do ShieldsUp. O micro concedeu acesso externo, permitiu uma conexão não autorizada com o sistema NetBIOS e forneceu uma série de informações ao “invasor”. Das portas investigadas sete, embora fechadas, permaneciam visíveis e seis estavam escancaradas. Após a instalação, aceitando a configuração padrão sem efetuar nenhum ajuste adicional, rodei novamente ambos os testes. A máquina não permitiu qualquer acesso, não fechou conexão nem forneceu informação alguma. Além disso, todas as treze portas testadas permaneciam “invisíveis”. Um atestado de eficácia, sem dúvida.

O procedimento de instalação é simples. Se feito enquanto conectado à internet, é oferecida a possibilidade de executar o “Live Update”, que acessa o sítio da Symantec e efetua uma atualização do programa ainda durante a instalação. Reinicializada a máquina, é carregado imediatamente o “Assistente de Segurança” que conduz o usuário através do processo de configuração do programa. Em geral basta clicar em “Avançar” para aceitar os ajustes padrão, satisfatórios para a maioria dos casos. A única exceção é a entrada de informações confidenciais, como senhas e números de cartões de crédito, que deve ser feita manualmente (mas é possível ignorar esse passo e fornecer as informações posteriormente). Terminada a configuração, a máquina está protegida.

Durante a instalação o programa efetua uma varredura dos discos rígidos em busca de aplicativos que tenham acesso à internet. Em minha máquina foram encontrados 73 deles, do óbvio Internet Explorer até o insuspeitado CD Player. Ao detectá-los, a “firewall” consulta um banco de dados interno e estabelece automaticamente “regras de acesso” que determinam se o programa pode ter livre acesso à rede, se o acesso deve ser bloqueados ou se deve ser solicitada permissão do usuário. Em geral as regras são seguras mas, se não estiver satisfeito, você pode modificá-las. Aliás, a flexibilidade da configuração é uma característica do Norton Firewall, portanto, se você não deseja se incomodar com o assunto, pode simplesmente aceitar os ajustes padrão. Mas se desejar efetuar um “ajuste fino” no nível de proteção o programa oferece meios para isso.

O Norton Personal Firewall 2002 custa R$ 69, oferece atualização gratuita por um ano e vem com um manual em português bastante satisfatório que inclui dois apêndices sobre a internet que explicam o funcionamento da rede e discutem alguns aspectos de segurança. Seus principais concorrentes são o BlackICE Defender, da Network ICE, o CheckIt Firewall, da Smith Micro, e o ZoneAlarm, da ZoneLabs, este em duas versões: a Pro, comercial, e a simples, gratuita.

B. Piropo