Muitos de nós agora usamos a rede sem fio como parte de nossa rotina diária, quando se trata de usar a Internet, tanto que temos a tendência de usá-la também quando estamos longe de nossas casas e escritórios. Esse processo, conhecido como o uso de um hotspot Wi-Fi, é algo que centenas de milhares de nós usamos todos os dias em grandes cidades para cima e para baixo.
Existem ainda sites na Internet que listam as posições precisas desses pontos em todo o país, de modo que as viagens do pessoal de negócios, estudantes, jornalistas e, geralmente, as pessoas em movimento pode tirar proveito desta maravilhosa tecnologia móvel.
No entanto, o problema decorre do fato de que não é apenas daqueles grupos que usam Wi-Fi; Os criminosos da informática também usam esses pontos críticos, a fim de ganhar acesso à laptops e PDAs de usuários desavisados.
Como Funciona a Brecha
Geralmente, se você estiver usando uma conexão Wi-Fi fora do perímetro de sua casa ou escritório, você terá que desativar a criptografia sem fio para que seu equipamento possa livremente escolher o sinal que está sendo devolvido ao redor. Quando isso acontece, o acesso ao equipamento já não é seguro e qualquer pessoa com um grau de conhecimento e, o equipamento certo, pode ter acesso ao seu laptop ou PDA e, portanto, acesso às suas informações pessoais dentro de um curto espaço de tempo.
Os criminosos de computador aperfeiçoaram esta técnica nos últimos tempos, quando o uso do Wi-Fi tornou-se mais comum. Eles também conseguiram sugar centenas de milhares de reais, se não milhões, a partir das contas bancárias de usuários desavisados, seja remendando contas de email falsas, por softwares de contabilidade pessoal, e outros meios de armazenar informações pessoais em discos rígidos portáteis.
Da mesma forma especialistas em computação forense também produziram programas sofisticados e técnicas que lhes permitam acompanhar a atividade sem fio à Internet, bem como o tráfego móvel sem fio.
Eles também podem atuar como peritos, se essa atividade for detectada e investigada e os resultados no processo penal.
A Rede “Podre”
Um indivíduo também pode usar seu laptop como meio de acesso à Internet, basicamente usando o laptop como um portal, e assim, dando acesso a uma variedade de sites que podem ser ilegais ou usados para finalidades ilícitas, não deixando traços visíveis nos laptops que possuam o host de log do sistema.
Usando uma rede Wi-Fi é obviamente, uma proposição útil se você estiver fora do escritório ou em casa, mas possui algumas desvantagens, os dois mais óbvios sendo o fato de seu laptop ou PDA ficar vulnerável a ataques externos durante o uso do Wi-fi e que a sua informação é potencialmente visível através de ondas de rádio a uma miríade de pessoas cujo desejo de colocar as mãos em sua informação pessoal, o que pode levar a prejuízos e uso não autorizado de sua identidade.