Bastou um clique no mouse do computador e três semanas de trabalho foram jogadas no lixo. Vítima do vírus eletrônico SirCam, a bióloga paulista Mirian David Marques, 55 anos, perdeu todos os 15 mil registros sobre o comportamento de um grilo preso numa gaiola. Para ter o computador infectado, Mirian não fez mais que acessar um arquivo anexado a um e-mail enviado por uma colega. Não foi a única. Dezenas de milhares de computadores foram afetados pela praga virtual ao redor do mundo, que não poupou nem chefes de Estado. O presidente da Ucrânia, Leonid Kuchma, teve a agenda de compromissos confidenciais divulgada para toda sua lista de endereços eletrônicos.

A contaminação de PCs é o mal mais corriqueiro da internet. Bom seria se fosse só isso. Hoje, quando os internautas conectam suas máquinas à rede mundial de computadores estão se expondo a inúmeros perigos. Os canais pelos quais trafegam e-mails, mensagens instantâneas, sites e arquivos também podem ser utilizados para invasão de privacidade, roubo de informações sigilosas e de senhas, interceptação de e-mails e até espionagem. “Aventurar-se na web é como andar em uma grande metrópole. Se você tomar certos cuidados, está protegido. Segurança total não existe”, afirma Hernán Armbruster, gerente de operações para a América Latina da Trend Micro, empresa que produz programas antivírus.

Os vírus eletrônicos são programas que podem alterar e danificar arquivos e se multiplicar. Em 11 anos, eles saltaram de 3.200 para quase 60 mil em todo o mundo. Como os microorganismos biológicos, precisam de um meio para proliferar (os arquivos infectados enviados pela internet), escondem-se no corpo do doente (no disco rígido do computador) e esperam a hora certa para atacar e até matar. O SirCam foi programado para destruir o disco rígido do PC infectado no dia 16 de outubro. Ele também escolhe a esmo um documento da vítima e o envia, junto com outra cópia do vírus, para a lista de endereços contida no computador. Assim como o presidente da Ucrânia, a bióloga Mirian mandou contra sua vontade 400 capítulos infectados de um livro. “Um prejuízo incalculável”, lamenta.

Anarquia – Outra praga que paralisou o mundo da internet foi o Code Red, programado para se disseminar nos primeiros dias do mês. Em julho, ele contaminou mais de 250 mil computadores de grandes empresas e organismos governamentais ao redor do mundo em apenas nove horas. Todas as máquinas afetadas foram programadas para tentar acessar os sites da Casa Branca e do Pentágono, que saíram do ar. O resultado foi um prejuízo de mais de US$ 1,2 bilhão, espalhado por empresas que tiveram seus sistemas congestionados e seus negócios paralisados.

Não conte com a ajuda de terceiros para se proteger nessa anárquica metrópole que é a internet. No mundo digital, o usuário é o único responsável por sua segurança. Contra os vírus, recomenda-se a adoção de programas antivírus – que devem ser constantemente atualizados pela internet – e bom senso. “Não se deve abrir arquivos atachados se não se sabe exatamente do que tratam”, disse a ISTOÉ o americano Christopher Klaus, fundador da empresa de segurança de sistemas Internet Security Systems. A dica vale mesmo se o arquivo tiver sido enviado por seu melhor amigo ou por sua mãe.

Invasão – Parentes próximos dos vírus, outro perigo do mundo virtual são os chamados cavalos de tróia – programas que chegam ao PC escondidos em outros arquivos, como um texto ou uma foto. Eles abrem as portas do computador para os hackers, que podem acessar todo o conteúdo, de arquivos a e-mails e senhas de banco, além de usar a máquina invadida para atacar outros computadores.

Só quem passou pela experiência sabe como isso é assustador. Um belo dia, a publicitária Adriana Morrone, 36 anos, ligou o PC para checar sua caixa postal e surgiu uma janela no meio da tela com a seguinte mensagem, em inglês: “Oi, Adriana. Não adianta fugir, fale comigo.” O invasor conhecia mais detalhes da vida de Adriana do que colegas de trabalho ou vizinhos. Sabia seu endereço, telefone, profissão, locais onde trabalhou e estudou, idade, estado civil. Até que ela era mãe de Felipe, 8 anos. As informações foram recolhidas a partir de documentos como o currículo e as fotos de família guardadas no PC. “É horrível a sensação de ser vigiada e ter a privacidade invadida”, desabafa a publicitária. No mesmo dia, ela instalou um firewall (parede de fogo, em inglês) – programa que filtra o conteúdo que entra e sai do computador e avisa o usuário se um hacker tentar invadir a máquina. “A sorte é que ele não fez mau uso das minhas informações”, contenta-se Adriana.

Cartão-postal – Nem mesmo o correio eletrônico, um dos aplicativos mais usados pelos internautas, está a salvo. O presidente dos EUA, George W. Bush, abdicou da comodidade de usar e-mail. “Não quero que minha correspondência eletrônica seja de domínio público”, afirmou Bush em abril. Bill Gates, presidente da Microsoft, passou por apuros quando e-mails internos da empresa foram usados como prova para abertura de um processo de monopólio contra a empresa, acusada de agir contra a concorrência.

“Muitos usuários não protegem sua correspondência eletrônica. Um e-mail é como um cartão-postal que pode ser lido por qualquer um”, diz o americano Padget Peterson, consultor de segurança da empresa de telecomunicações Lockheed Martins e um dos maiores especialistas na área. A única maneira de envelopar informações pessoais e documentos sigilosos é apelar para os programas de criptografia, que embaralham dados. É como trancar o arquivo com uma chave (a do remetente); só quem tiver uma “cópia” (a senha informada pelo autor da mensagem ao destinatário) poderá abri-lo. Dessa forma, nem mesmo funcionários de seu provedor de internet – que tecnicamente podem ter acesso aos e-mails – conseguirão violar os textos.

Uma pesquisa realizada pela Módulo, empresa carioca especializada em segurança na internet, revela que mais da metade das companhias brasileiras apontam funcionários insatisfeitos como a maior ameaça à segurança de seus dados. Recentemente, um funcionário do departamento de informática de uma grande indústria brasileira soube que seria demitido e resolveu colocar o patrão em apuros. Utilizando a senha de um alto executivo para acessar o sistema de pagamento, ele emitiu boletos no total de R$ 700 mil em proveito próprio e hoje está sendo processado por roubo qualificado. O presidente da Módulo, Fernando Nery, diz que 40% das empresas brasileiras já sofreram algum tipo de tentativa de invasão e, pior, 30% nem sequer sabem se já foram atacadas. O caso da violação do painel do Senado, em Brasília, é um bom exemplo. “Vários senadores votavam achando que estavam usando um sistema seguro”, diz Nery.

A nova moda agora são os programas espiões que funcionam como preciosa ferramenta para quem desconfia da fidelidade do parceiro. Nos EUA, mulheres e homens cismados andam testando esses aplicativos. Eles entregam o serviço completo de sua rotina virtual, exibem relação das páginas da internet que foram visitadas e tudo o que é digitado pelo usuário.