ESTAÇÃO DIGITAL – SEGURANÇA NO COMPUTADOR E NA INTERNET
FUNDAÇÃO BANCO DO BRASIL
1
Fundação Banco do Brasil Presidente Jacques de Oliveira Pena Diretor Executivo de Desenvolvimento Social Almir Paraca Cristóvão Cardozo Diretor Executivo de Finanças e Administração Elenelson Honorato Marques Secretário Executivo Francisco de Assis Machado dos Santos Diretor de Educação Marcos Fadanelli Ramos
Créditos Fotos Acervo da Fundação Banco do Brasil Ilustrações Edu Carvalho Projeto Gráfico Versal Multimídia Revisão Técnica Antonio Henrique Flores Silveira, Alex de Souza e Vilmar Simion Nascimento Revisão de texto Marcos Benjamin e Walkiria Simões Equipe do Programa Inclusão Digital Ademir Vieira, Bruno Santos, Germana Macena, Luiz Carlos Simion e Raquel Amaral. Colaboradores Caroline Monteiro, Denise Arcoverde, Fábio Oliveira Paiva, Flávio Paiva, Georgethe Salles Ramos, José Roberto Batista, Luísa Martins Fernandes, Marcos Wilson dos Santos, Vagner Simion Nascimento e Wesley Dias do Nascimento
Março de 2006
Fundação Banco do Brasil Programa Inclusão Digital Setor Comercial Norte Quadra 1, Bloco A, Edifício Number One, 10º andar Brasília – Distrito Federal CEP: 70711-900 Telefones: 61.3310-1900 e 3310-1930 www.fundacaobancodobrasil.org.br
i
ÍNDICE Apresentação .............................................................................
5
Os bichos esquisitos da Internet: vírus e seus parentes ..............
7
A ordem é desconfiar: identificando arquivos suspeitos ...............
8
Evitando comportamento de risco na Internet ...........................
9
Proteção para navegar com segurança: antivírus e firewall ..........
12
Como os computadores conversam: portas e protocolos ............
15
Proteja-se: como evitar hackers e crackers .................................
17
Instalando o firewall ....................................................................
18
Fui contaminado, e agora? Como minimizar os danos ..................
21
A senha ideal: fácil de lembrar e difícil de deduzir ........................
22
Como confiar em um site de uma instituição bancária .................
23
Links na Internet ........................................................................
26
Glossário .....................................................................................
26
Bibliografia ..................................................................................
29
Cuidado
Como fazer?
Este ícone alerta para...
Este ícone auxilia na melhor forma...
Dica Este ícone indica alguma...
A
ESTAÇÃO DIGITAL – SEGURANÇA NO COMPUTADOR E NA INTERNET
Apresentação A Fundação Banco do Brasil completou 20 anos de atuação em 2005. Ao longo deste período a Instituição tem promovido, em todo o País, transformações em comunidades excluídas ou em risco de exclusão social. Seus programas e ações institucionais têm foco em educação, geração de trabalho e renda e na replicação de tecnologias sociais – principalmente nas regiões Norte e Nordeste e nas periferias dos grandes centros urbanos. A intervenção social é aprimorada continuamente e incorpora abordagens que valorizam as dimensões humana, econômica e ambiental. O propósito é promover o desenvolvimento social de forma solidária e sustentável, por intermédio da mobilização das pessoas, articulação de parcerias e multiplicação de soluções sociais. O Programa Inclusão Digital nasceu para fortalecer experiências e ações que busquem a melhoria das condições econômicas, sociais, culturais e políticas das comunidades por meio do acesso às tecnologias da informação e comunicação. Por intermédio das Estações Digitais, são disponibilizados equipamentos e pessoal capacitado para mediar a relação das pessoas com a informação e a tecnologia. Para contribuir nesta capacitação permanente oferecemos aos Educadores Sociais e aos usuários os Cadernos da Estação Digital onde encontrarão informações que contribuirão para o fortalecimento de suas atividades. A mobilização e articulação social dos atores locais, por intermédio das Estações Digitais, objetiva propiciar condições para que as próprias comunidades protagonizem sua transformação social. Boa leitura. Jacques de Oliveira Pena Presidente
FUNDAÇÃO BANCO DO BRASIL
5
O
ESTAÇÃO DIGITAL – SEGURANÇA NO COMPUTADOR E NA INTERNET
Os bichos esquisitos da Internet: vírus e seus parentes Provavelmente você já deve ter ouvido falar de vírus de computador. Cavalos de Tróia também pode não ser uma expressão estranha para você. E se você também for um aficionado por sistemas de informação não-Windows, pode ainda ter ouvido falar em vermes. Outras palavras, porém, como sniffers não devem fazer parte do seu vocabulário, a menos que você esteja bem iniciado em redes e Internet. De qualquer forma, entender um pouco sobre esses conceitos fará com que você se sinta mais seguro ao navegar na Web. Mas o que são, afinal, todos esses bichos, que têm, na sua maioria, nomes de seres vivos? São seres vivos? Quase isso. Vamos descobrir? Os vírus de computador não têm esse nome por acaso. Eles agem como se fossem organismos que atacam seres vivos. Assim como um vírus da gripe, os vírus de computador são programas que se autocopiam, multiplicam-se dentro de um computador e, na primeira oportunidade, transmitem-se para o computador vizinho, copiando-se e infectando-o da mesma forma. E, como não poderia deixar de ser, os vírus podem causar danos letais às suas informações. Estes programas se transmitem por meio de arquivos contaminados, armazenados em disquetes, CDs, enviados por e-mail ou residentes em algum site da Internet. Os vírus têm a característica peculiar de abrigar, entre as instruções que o compõem, o que chamamos de código malicioso. O código malicioso nada mais é do que instruções responsáveis pelo efeito danoso dos vírus. FUNDAÇÃO BANCO DO BRASIL
Os vírus são simplesmente programas. Programas são instruções escritas que dizem ao computador: “faça isto, faça aquilo”. Um programa pode dizer para o computador fazer literalmente qualquer coisa que estiver ao seu alcance. Pode pedir-lhe para, por exemplo, mostrar um gráfico na tela, imprimir um relatório, reproduzir um som, copiar um arquivo, apagar um arquivo e uma infinidade de coisas. Os computadores não têm a capacidade de julgar aquilo que lhes mandam fazer – obedecem cegamente a tudo que está escrito no programa. Se há instruções mal intencionadas, elas serão executadas da mesma forma.
7
ESTAÇÃO DIGITAL – SEGURANÇA NO COMPUTADOR E NA INTERNET
Mas o que torna uma instrução mal intencionada? Que instruções caracterizam um programa como sendo um vírus? Um programa é um vírus quando ele ordena que o computador: • multiplique-o, copiando a si mesmo para um ou vários lugares, ou enviando a si mesmo pela Internet; • execute alguma ação destrutiva, como apagar ou corromper arquivos de dados, sob certas condições. Qualquer programa que contenha essas duas instruções pode ser considerado um vírus.
A
A ordem é desconfiar: identificando arquivos suspeitos Se nada sabemos de programação, como poderemos identificar se um arquivo é suspeito ou não? Se ele contém aquelas instruções tão maléficas? O mais sensato é desconfiar de tudo que o computador possa interpretar como um programa. Isso inclui arquivos com a extensão .exe, que são a maioria absoluta dos programas que utilizamos no computador, mas que não são os únicos. Também arquivos com extensões como .bat, .vbs e .js são considerados programas e podem conter vírus. Mesmo arquivos que não são necessariamente programas, como os arquivos do Microsoft Office (.doc, .dot, .xls, .xlt, .ppt e outros) podem conter vírus se contiverem macros. Uma macro é um pequeno programa embutido dentro de um arquivo de dados. No caso destes programas, as macros são úteis para automatizar tarefas. Mas freqüentemente são utilizadas de modo malicioso, no intuito de construir poderosos vírus. Quando um arquivo do MS Word é infectado por um vírus de macro, geralmente mesmo após o usuário identificar o vírus e o arquivo infectado é necessário limpar a máquina e, na maioria das vezes, reinstalar aplicativos como o MS Office da Microsoft, para que
8
ESTAÇÃO DIGITAL – SEGURANÇA NO COMPUTADOR E NA INTERNET
programas como o MS Word voltem a funcionar corretamente. Assim, o resultado da ação de um vírus de macro em um documento do MS Word é desastroso, especialmente se você não tiver cópias de seus arquivos em disquete, CD ou até mesmo papel e necessitar apresentar esse documento para um professor ou chefe no dia seguinte! Sempre faça cópias (backup) de seus principais arquivos, preferencialmente cópias fora do computador (disquetes, CDs, cópias impressas), pois se seu micro for atingido por um vírus, você mantém a integridade dos dados de seus documentos digitais.
Evite executar arquivos que seu computador possa interpretar como um programa, especialmente os de extensão .exe, .bat e outros, a não ser que você tenha certeza da procedência e da finalidade segura desses arquivos. Documento infectado por vírus de macro: a imagem mostra que o documento perdeu sua formatação original e seus dados se transformaram em sinais sem significado.
E
Evitando comportamento de risco na Internet Você já sabe que os vírus se alojam em diferentes lugares, inclusive em sites. Portanto, você deve estar se perguntando se é possível infectar a sua máquina ao navegar em uma determinada homepage. Sim, isso é perfeitamente possível. Mas não se assuste, nem desista de navegar por isso. Basta entender o que acontece quando navegamos em um site e tomar algumas precauções ao navegar. FUNDAÇÃO BANCO DO BRASIL
9
ESTAÇÃO DIGITAL – SEGURANÇA NO COMPUTADOR E NA INTERNET
Os sites em que navegamos estão escritos em uma linguagem chamada HTML. HTML não é uma linguagem de programação e sim uma linguagem de marcação. Você consegue marcar o texto e especificar toda a formatação necessária em uma página HTML, mas, de fato, não consegue mandar o computador fazer coisas. Ele apenas mostra a informação. Em algum momento alguém achou que os sites assim escritos seriam monótonos demais e adicionou aos navegadores a capacidade de interpretar não somente HTML, mas também alguma linguagem de script (linguagens de programação, como VBScript e JavaScript). Mediante as linguagens de script é que os navegadores podem mostrar animações mais elaboradas, interagir com o usuário ou simplesmente mostrar aqueles anúncios chatíssimos, que aparecem em uma janela à parte – as chamadas pop-ups. Uma linguagem de programação, portanto, pode ser usada para fazer coisas boas e outras não tão boas assim. Foi considerando a possibilidade de pessoas mal-intencionadas usarem linguagem de script para fazer os navegadores executarem instruções maliciosas – como apagar arquivos ou instalar vírus – que as empresas voltadas para a segurança na rede desenvolveram uma série de mecanismos para impedir que isso acontecesse. O mecanismo varia de acordo com a linguagem utilizada e o nível de segurança alcançado, mas o princípio de funcionamento é sempre o mesmo. É como se o navegador deixasse de ser ingênuo e pudesse avaliar toda e qualquer instrução de script que fosse instruído a executar. Cada instrução, antes de ser realizada, passa por um processo de crítica e não é executada caso não se encaixe em determinados parâmetros. Instruções que mexem com o disco rígido ou que abrem conexões com sites nunca visitados, por exemplo, são proibidas. Esses mecanismos às vezes recebem o nome de caixas de areia. O conceito de caixa de areia é simples: é como se você colocasse um gatinho para brincar dentro de uma caixa de areia; ele pode
10
ESTAÇÃO DIGITAL – SEGURANÇA NO COMPUTADOR E NA INTERNET
fazer o que quiser dentro daquela caixa, mas não pode sair dela. É assim que os navegadores tratam os scripts que chegam via Internet ou, pelo menos, é assim que deveriam. “Deveriam” é a palavra exata, pois esses mecanismos de gerenciamento de segurança não são perfeitos. Uma falha aqui, outra ali e pronto! Isso permitirá que alguém mal-intencionado construa um site que explore uma determinada falha e consiga burlar alguma regra das caixas de areia. Um outro tipo de programa que pode conviver com páginas HTML e que representa perigos potenciais são os Applets Java e ActiveX. Esses pequenos aplicativos que vemos na forma de janelinhas dentro do navegador são bem diferentes no conceito e no gerenciamento da segurança, mas têm efeitos práticos parecidos. Tanto uma como a outra permitem a execução de instruções sob o sistema de código assinado. Mas o que vem a ser isso?
Toda vez que uma falha de segurança relacionada a script é descoberta, rapidamente surge um arquivo de correção no site do fabricante do navegador. Portanto, mantenha sempre seu navegador atualizado, fazendo download das novas versões.
Imagine que você tem um documento do seu chefe, orientando-o a executar uma série de ações. O documento tem a assinatura do seu chefe – portanto, você não discute, simplesmente faz tudo que está escrito, sem discutir, pois sua permanência no emprego está relacionada ao fato de você executar certas instruções de seus superiores. Esse é o problema dos códigos Java e ActiveX. Quando eles vêm assinados, podem fazer qualquer coisa – desde que você declare confiar na origem daquele código. A finalidade disso é dar mais versatilidade a esses programas, que, executando fora da caixa de areia, podem fazer coisas muito úteis, como instalar automaticamente adendos ao seu navegador, ou mesmo aplicativos em seu sistema. Antes de executar qualquer coisa desses programas, o navegador exibe um aviso, perguntando a você se deseja confiar no programa que foi trazido. O programa pode vir com a assinatura de uma empresa conhecida, ou de um desconhecido. A regra geral é: leia atentamente a procedência do software e desconfie de tudo que desconheça. FUNDAÇÃO BANCO DO BRASIL
11
ESTAÇÃO DIGITAL – SEGURANÇA NO COMPUTADOR E NA INTERNET
P
Proteção para navegar com segurança: antivírus e firewall Enquanto estamos navegando na Internet, várias coisas acontecem: sites são acessados, nosso navegador se conecta a inúmeros locais da Internet e, em muitos desses locais, também há uma pessoa ou um programa que monitora nossos acessos e nossas ações. Pode haver também alguém tentando até mesmo interferir nessas ações. Várias coisas estão em jogo nesse processo: a informação que está armazenada em nosso micro, nossos dados pessoais, enfim, nossa privacidade. Imagine se alguém ficar sabendo de todos os sites que você visitou. É como se, no mundo real, alguém pudesse saber de todos os lugares por onde você andou. Você se sentiria seguro se soubesse que alguém que você não conhece tem a capacidade de saber exatamente que trajeto você faz de casa para o trabalho, todos os dias?
Conhecer esses trajetos é exatamente uma das buscas cotidianas dos crackers e espiões digitais. Sabendo informações privilegiadas a seu respeito, eles podem enviar um e-mail não solicitado (spam), incluí-lo em listas em que não deseja estar, capturar senhas... Pessoas mal-intencionadas podem até intimidá-lo. Vejamos: imagine que você usa o computador da empresa que trabalha para navegar e que mesmo que você não tenha visitado sites proibidos ou de conteúdo pouco construtivo, ou um site de uma empresa concorrente, alguém envia Privacidade na rede é para o seu patrão falsas informações, afirmando fundamental, pois gaque você está procurando emprego em um rante a integridade de nossos dados digitais. concorrente ou que gasta seu tempo de trabalho visitando sites de pornografia! Como você acha que seu chefe reagiria?
12
ESTAÇÃO DIGITAL – SEGURANÇA NO COMPUTADOR E NA INTERNET
Por isso, é importante preservar sua própria privacidade enquanto navega. Uma das ferramentas que o auxiliam bastante nisso é o firewall. Ele isola o seu micro completamente da área externa da Internet, sem, no entanto, impedir que você acesse os sites que deseja. O principal objetivo de um firewall é impedir que intrusos entrem e bisbilhotem sua máquina. Um outro perigo potencial são os vírus. Como mencionado anteriormente, existem códigos executáveis na rede que podem trazer ameaças, comprometendo a segurança de seus dados. Felizmente, há um tipo especial de software que detecta esse tipo de ameaça, localizando e eliminando arquivos suspeitos ou infectados com vírus. Esse tipo especial de programa chama-se antivírus. Os antivírus têm uma característica comum com os vírus: modificam-se com uma rapidez impressionante. Novos vírus surgem todos os dias, e o segredo do sucesso de um bom Tela principal do AVG: um programa antivírus é mantê-lo semantivírus oferecido gratuitamente na rede. pre atualizado. Muitos antivírus, inclusive, fazem essa atualização de maneira automática, baixando diariamente do site do fabricante pequenos arquivos chamados de “definições de vírus” ou seja, arquivos que possibilitam aos antivírus detectar e destruir novos tipos de vírus.
FUNDAÇÃO BANCO DO BRASIL
13
ESTAÇÃO DIGITAL – SEGURANÇA NO COMPUTADOR E NA INTERNET
Consulte a seção “Links na Internet” para ver sites que oferecem antivírus. Sugerimos o AVG. Ao entrar no site para efetuar o download você deve aceitar um contrato de licença de uso, clique em “I Agree”. Em seguida terá de preencher um pequeno cadastro com seus dados pessoais. Ao fazer seu cadastro, forneça um endereço de e-mail válido, pois será para ele que o servidor enviará o número de série (serial number), necessário no momento de instalação do AVG em seu computador.
Tela do antivírus em ação
Nunca abra um anexo de email, um arquivo de disquete ou CDROM, enfim nunca execute um arquivo sem antes passar o antivírus. Todas as vezes que você quiser examinar um arquivo com o seu antivírus, basta clicar com o botão do mouse direito e escolher a opção “Scan With AVG”.
14
Para efetuar o download, na tela seguinte é só clicar no link em destaque que você será direcionado ao endereço do servidor de download. Quando o download estiver concluído, dê duplo clique no programa. Na janela que aparecerá, clique em “Setup” e a instalação se iniciará. Ao aparecer a tela com as boas vindas ao programa (Welcome), clique em “Next”, aceite a licença do programa clicando na opção “I Agree”. Nesse momento será exigido um número de série (aquele enviado pelo servidor do antivírus para o seu endereço de email). Suponha que seja: AVG-1-6732650-LSX. Copie-o e cole no campo indicado. O próximo passo é a escolha do disco no qual instalará seu antivírus. Adote como procedimento instalar todos os seus aplicativos em uma pasta no disco C: denominada Aplicativos, por exemplo. Nas janelas seguintes vá clicando em “Next” até a janela de seleção de configurações de proteção.
ESTAÇÃO DIGITAL – SEGURANÇA NO COMPUTADOR E NA INTERNET
Nesta janela deixe as três opções marcadas. Na próxima janela, deixe marcado também a opção para que seu antivírus faça sozinho o update (atualização). Aparecerá uma janela cumprimentando-o pela instalação. Seu micro se desligará. Ao reiniciar, uma tela do AVG se abrirá. Clique em “Run complete Test”.
C
Como os computadores conversam: portas e protocolos Quando um indivíduo viola as regras que regem a comunicação em sociedade, ele é tido como “mal-educado” e passa a ser ignorado pelos demais. A comunicação entre os computadores tem regras muito mais rígidas. Um computador que não esteja corretamente programado para “conversar” segundo as normas estabelecidas, tecnicamente chamadas de protocolos, simplesmente não consegue estabelecer uma conexão e comunicar as informações. Um protocolo é, portanto, o conjunto dessas normas que regem a comunicação para um determinado fim. Por exemplo, para a navegação em web sites, o protocolo usado é o HTTP – sigla em inglês que significa Protocolo de Transferência de Hipertexto. O HTTP estabelece que os dados devem ser solicitados pelo navegador ao web site com o qual conversa, e o web site deve fornecer o recurso (página HTML, figura, animações etc.) solicitado, quando possível. Quando se deseja apenas transferir arquivos, um grande número de sites oferece o protocolo FTP, sigla em inglês que significa Protocolo de Transferência de Arquivos. O FTP não exige o uso de um navegador para funcionar. Para acessar o site desejado basta ter um programa FTP, cuja função é se conectar ao site, exibir a lista dos arquivos disponíveis e dar ao usuário a opção de transferilos para o seu micro quando possível ou vice-versa. Nos programas FUNDAÇÃO BANCO DO BRASIL
15
ESTAÇÃO DIGITAL – SEGURANÇA NO COMPUTADOR E NA INTERNET
de FTP mais simples esses comandos precisam ser digitados. Além dos comandos e das regras de comunicação (muitas vezes definidas como a sintaxe do protocolo), todo protocolo que se preza tem uma ou mais portas de comunicação. Mas o que vem a ser uma porta? Imagine que você, como todo bom internauta, está navegando em dois sites ao mesmo tempo, utilizando o FTP para fazer download de alguns arquivos, conversando em um chat estilo IRC e utilizando seu e-mail. Para que não se “misture as estações”, cada protocolo estabelece que uma ou mais portas de comunicação bem definidas são utilizadas por ele. Uma porta funciona como um guichê de atendimento de uma repartição pública antiga: cada guichê está associado a um determinado tipo de serviço. Assim, a informação que chega ao seu micro é separada de modo que, a cada porta, a informação que trafega é direcionada apenas a uma aplicação, entre as aplicações que estão em funcionamento. Em termos práticos, isso significa que, para navegar em um site, você utiliza a porta 80; para conversar no chat você utiliza a porta 6667; já para utilizar o seu programa de e-mail você utiliza a porta 110. As portas 80, 6667 e 110 são, de fato, associadas aos protocolos HTTP, IRC e POP3, respectivamente. Já quando você utiliza o FTP, por exemplo, as portas utilizadas são 20 e 21, sendo que a última é utilizada para a transmissão dos arquivos, e a primeira utilizada para a transmissão dos comandos. O FTP tem outros modos de operação que podem utilizar outras portas, como o modo passivo.
16
P
ESTAÇÃO DIGITAL – SEGURANÇA NO COMPUTADOR E NA INTERNET
Proteja-se: como evitar hackers e crackers Já sabemos que todas as vezes que navegamos na Internet, podemos atrair uma legião de pessoas interessadas no que fazemos e em nossas informações pessoais. Elas querem saber da nossa vida, e mais, podem interferir em nosso trabalho, afetando ou destruindo nossos dados. Mas quem são, afinal, essas pessoas? É provável que você cruze com uma dessas pessoas na rua e sequer perceba que se trata de um hacker – alguém cujo hobby é invadir sistemas de informação. Os companheiros no delito dos hackers são os crackers e eles se divertem não apenas invadindo máquinas e servidores, como também destruindo e alterando dados, provocando sérios transtornos. A maioria dos vírus existentes abrem portas no seu micro que são chamadas de backdoors, ou portas dos fundos. É por essas portas que os hackers entram. Se não há como distinguir um hacker ou cracker no meio da multidão, é certo que podemos deixá-los bem longe do nosso micro, adotando uma série de medidas simples. As duas armas principais contra esses intrometidos digitais constituemse no uso da boa e velha dupla: antivírus e firewall. A principal finalidade de um firewall é fechar portas, ou seja, os canais potenciais de acesso por parte dos hackers e crackers, defendendo nosso micro de uma forma segura. Quando usamos um firewall, por exemplo, podemos fechar algumas portas, impedindo que utilizemos o aplicativo e o protocolo associado àquelas portas. Muitas empresas, por exemplo, usam o firewall para fechar a porta 110 e assim proibir o acesso ao e-mail pessoal dos funcionários. Outras proíbem as portas com números acima de 1024 e assim impedem o acesso a vários aplicativos de entretenimento, como salas de bate-papo e videoconferência. Essas são medidas de controle e têm por objetivo, além de aumentar a segurança, impedir que os funcionários apliquem seu tempo de trabalho e usem a banda larga da empresa divertindo-se em vez de produzir. FUNDAÇÃO BANCO DO BRASIL
17
ESTAÇÃO DIGITAL – SEGURANÇA NO COMPUTADOR E NA INTERNET
Fechar portas por meio de um firewall também tem por objetivo aumentar a segurança da rede interna. Uma porta desnecessariamente aberta no seu micro é realmente uma porta de acesso por onde intrusos podem passar e obter informações.
I
Instalando o firewall Configurar um firewall é bastante simples e rápido. Consulte endereços de sites na seção “Links na Internet” para saber onde baixar e instalar o Zone Alarm (para uso doméstico há uma versão freeware desse aplicativo). Após o download, clique no ícone do aplicativo para começar a instalação. Você verá uma tela de boas vindas do Zone Alarm. Clique em “Next” e na próxima janela digite seu nome, e-mail e clique mais uma vez em “Next”. A tela seguinte é referente à licença de uso do programa. Clique em “accept” (aceito). Uma nova janela se abrirá. Selecione o diretório para a instalação. Clique em “Next” nas próximas duas janelas e a instalação se iniciará. Antes do encerramento da instalação, uma janela se abrirá. Na primeira opção dessa janela, selecione o seu tipo de conexão na Internet; na segunda, informe que o uso que você fará do Zone Alarm será doméstico. Clique em “Finish” e uma nova tela aparecerá informando que a instalação foi completa. Clique em “Finish” novamente.
Tela principal do Zone Alarm que permite a configuração do firewall.
O próximo passo é configurar seu firewall para que ele proteja seu micro das invasões. Desligue e reinicie seu computador.
18
ESTAÇÃO DIGITAL – SEGURANÇA NO COMPUTADOR E NA INTERNET
Assim que o micro reiniciar, o Zone Alarm abrirá uma janela na qual podem ser feitas todas as configurações de seu firewall. Por isso, todo cuidado é pouco. Clique no botão de Programas (segundo da direita para a esquerda). Aparecerá uma nova janela com uma lista dos programas instalados em seu computador que utilizam a conexão.
Um comando importante do Zone Alarm é o “Alerts”. Ele traz informações sobre todas as tentativas de invasão que o micro sofreu mas foram evitadas.
O Zone Alarm controla dois tipos de conexão para cada programa: a Zona Local e a Zona de Internet. Se há computadores ligados em uma rede local, o Zone Alarm irá controlar o acesso de todos os micros que estejam conectados ao seu computador. Já a Zona de Internet inclui a conexão com a Internet fora da rede local. Ao clicar com o botão direito do mouse em cima de cada programa, aparecerá um menu com as opções de acesso (“Allow”) ou bloqueio (“Disallow”). Em Local Network (rede local), você deve habilitar a função “Disallow” para todos os programas, a não ser que você esteja conectado em uma rede de computadores domésticos.
Em Internet, você deverá selecionar a opção “Allow” e “Allow Server”, para todo programa que necessite, quando estiver conectado na Internet, como por exemplo: o Internet Explorer ou Netscape ou outro navegador que você utiliza; o seu programa de correio-eletrônico; algum comunicador como o Messenger ou ICQ etc. Na dúvida, habilite a opção “Ask” (pergunta), dessa forma toda vez que um programa com essa opção tentar acessar a Internet, aparecerá uma janela como a ilustrada na imagem acima, perguntando se ele tem permissão ou não para tal acesso. Toda vez que um novo programa, que não possui configuração prévia no firewall, tenta usar a conexão, aparecerá uma janela de aviso “New Program”. Se você sabe de que programa se trata, selecione a opção “Remember” e clique em “Yes”; caso contrário, FUNDAÇÃO BANCO DO BRASIL
19
ESTAÇÃO DIGITAL – SEGURANÇA NO COMPUTADOR E NA INTERNET
clique em “No”. Ao selecionar a opção “Remember”, suas configurações para cada programa serão memorizadas e o Zone Alarm irá executar suas instruções sem lhe perguntar a todo o momento o que deve fazer. Por exemplo, se você selecionar o “Remember” e selecionar o botão “No” (bloqueio), o programa será bloqueado por definição. Um firewall bem configurado deixa aberta apenas as portas estritamente necessárias para os aplicativos que o usuário utiliza, como: navegação, e-mail e entretenimento, se o ambiente for doméstico. No ambiente de trabalho as restrições são ainda mais severas. Se a seleção for “Remember”, “Yes” (acesso) o programa terá acesso irrestrito por definição. O próximo passo da configuração diz respeito ao nível de segurança que você deseja em suas conexões. Para configurá-lo, vá até a janela principal do Zone Alarm e clique no botão “Security”. Uma nova janela aparecerá. Selecione para a Zona Local e para a Zona de Internet o nível de segurança “Médium” (médio), caso contrário o firewall irá bloquear constantemente todas as suas ações. Se durante a sua navegação na Internet o Zone Alarm exibir uma janela com a informação “Protected” (protegido), isto significa que seu computador sofreu uma tentativa de ataque, mas o firewall bloqueou tal tentativa. Para evitar que esta janela fique aparecendo freqüentemente, selecione a opção de “Don’t show this dialog again”. Isso fará com que o firewall trabalhe, mas não o interrompa freqüentemente. Um outro botão importante da janela principal do Zone Alarm é o “Alerts” que lhe informa sobre todas as tentativas de invasão registradas. “Current Alerts” mostra a ação feita e o endereço de IP que praticou a ação, permitindo que você tenha controle sobre o que está ocorrendo e sobre a procedência de tais ações. O símbolo do cadeado aberto indica que a sua conexão com a Internet está ativa. Ao clicar no cadeado ele se fechará e toda a atividade da Internet cessará. Finalmente, na última opção da tela principal Configure, deixe habilitadas as três opções, assim seu firewall funcionará constantemente desde quando você se conecta à Internet e fará as atualizações de novas versões automaticamente.
20
ESTAÇÃO DIGITAL – SEGURANÇA NO COMPUTADOR E NA INTERNET
F
Fui contaminado, e agora? Como minimizar os danos Se, apesar de todos os cuidados, sua máquina for contaminada, não se desespere! Alguns passos simples permitirão a recuperação quase completa dos seus dados, na maioria das vezes. Em primeiro lugar, desligue a máquina infectada, pois máquinas desligadas não executam instruções maliciosas. Portanto, desligar o micro é como “congelar” o vírus. Com o disco de recuperação atualizado e em mãos, coloque-o no “drive” da máquina e ligue-a. Isso fará com que seu computador carregue o sistema operacional que está no disquete e não o sistema operacional contaminado que está no disco rígido. Em seguida você pode proceder normalmente à varredura dos arquivos na máquina, pois com a adoção do procedimento anterior a memória principal de seu computador, a chamada memória RAM, aquela que só sobrevive enquanto o micro estiver ligado, estará limpa. Em seguida, de uma outra máquina comprovadamente limpa, gere um disco de recuperação de um bom antivírus. Esse disco contém uma pequena parte do sistema operacional, responsável pela inicialização da máquina e uma cópia do antivírus. Uma vez feita a varredura para encontrar e apagar os arquivos infectados, o melhor procedimento é providenciar, caso ainda não haja, uma cópia de segurança (backup) dos dados relevantes. Em seguida, o melhor a fazer é formatar o disco rígido e reinstalar o sistema operacional e aplicativos da máquina. Após ter reinstalado o sistema operacional, proceda à restauração das informações que você salvou, assim você pode voltar a trabalhar normalmente com seu micro. FUNDAÇÃO BANCO DO BRASIL
Formatar um disco rígido significa apagar todos os seus dados, inclusive o sistema operacional de sua máquina. Isso não é uma operação muito simples. O melhor a fazer é contar com o auxílio de um técnico especializado.
21
ESTAÇÃO DIGITAL – SEGURANÇA NO COMPUTADOR E NA INTERNET
A
A senha ideal: fácil de lembrar e difícil de deduzir As senhas são quase tão antigas quanto a humanidade. Destinadas a privilegiar pessoas que detinham acesso a palácios, passagens secretas, ou qualquer outro tipo de edificação, as senhas têm a característica principal de ser um código que somente o seu detentor tem conhecimento. Os sistemas de informação de hoje em dia têm vários métodos de conceder acesso, que vão dos mais antigos, como o reconhecimento das impressões digitais tal qual o utilizado em nossa carteira de identidade, aos ultramodernos, como o mapeamento eletrônico da íris. Mas no abracadabra cibernético, a boa e velha senha ainda domina o mercado das fechaduras eletrônicas. Por isso é imprescindível que uma série de cuidados sejam tomados, de modo a evitar que outras pessoas deduzam nosso código mágico e entrem em domínios que deveriam ser exclusivamente nossos.
Palavras escritas com erros ortográficos, associação de idéias, números que não signifiquem datas de aniversários e símbolos são bons recursos para se criar uma senha difícil de se deduzir.
22
Em primeiro lugar, nenhuma senha deveria ser formada por uma palavra ou, pelo menos, não uma palavra inteligível do nosso dicionário. Pois são comuns os ataques por tentativas a sistemas de informação, em que cada uma das tentativas é automaticamente extraída de um dicionário do idioma utilizado pelo detentor do acesso. Senhas que são palavras do dicionário, portanto, são vulneráveis a esse tipo de ataque. É importante que a senha, mesmo que seja algo extravagante, continue sendo uma palavra pronunciável. Pois o fato de podermos pronunciar a nossa senha, ainda que apenas mentalmente, é de grande ajuda no momento em que precisamos lembrar-nos dela. Isso faz com que a memória visual e auditiva trabalhem juntas. Esquecer uma senha é sempre um transtorno e pode ter conseqüências graves como a perda de dados.
C
ESTAÇÃO DIGITAL – SEGURANÇA NO COMPUTADOR E NA INTERNET
Como confiar em um site de uma instituição bancária A navegação em um site de banco demanda o que se pode chamar de confidencialidade. As informações que trafegam entre o navegador, que está no seu computador, e o servidor Web do banco devem estar cifradas, de tal forma que ninguém que tenha acesso ao trajeto dessas informações tenha a possibilidade de decifrálas. E esse trajeto pode ser muito, muito longo.
Quando entramos em um site de banco ou instituição financeira, geralmente vemos o cadeado do navegador se fechar.
O que significa o fechamento do cadeadinho do browser quando navegamos em sites seguros? Isso significa duas coisas: primeiro, que as informações que trafegam entre o navegador e o servidor do banco estão cifradas, o que assegura a confidencialidade das transações. Em segundo lugar, está a autenticidade do servidor ao qual o navegador está conectado. Para ter certeza disso, dê um clique ou duplo clique sobre o cadeado do navegador que em sua maioria mostrará o certificado associado àquela conexão ou sessão, com todas as informações relevantes, como o nome da empresa detentora do certificado e o nome da empresa que emitiu o certificado, como na imagem ao lado. No nome da empresa detentora deve constar a razão social do banco. No campo “Autoridade Certificadora” deve constar o nome da entidade emissora do certificado. FUNDAÇÃO BANCO DO BRASIL
23
ESTAÇÃO DIGITAL – SEGURANÇA NO COMPUTADOR E NA INTERNET
Entre as autoridades certificadoras mais conhecidas estão a CertSign, a VeriSign e a Thawte. Uma boa técnica é também utilizar números e símbolos. Sobre os números, no entanto, é bom não sucumbir à tentação de utilizar datas de aniversário: isso torna a senha vulnerável. O ideal é misturar números de várias origens, como, por exemplo, partes da data de aniversário de parentes, numa certa ordem, mas nunca a data de aniversário completa de alguém. É importante acrescentar letras e símbolos, para que, como sempre, a dedução não seja fácil. Nada, porém, que possa ser esquecido no minuto seguinte. Já sabemos que, ao entrar em um site de banco ou de alguma financeira, o cadeadinho no canto do navegador se fecha. Dizendonos que estamos navegando em um site seguro. Mas qual é esse grau de segurança? Bastante alto, vejamos. Quando o cadeado está fechado, dizemos que a comunicação entre o navegador e o servidor é criptografada ou cifrada. Isso quer dizer que se alguém no meio do caminho se apoderar das informações trocadas entre o seu micro e o servidor do banco, não conseguirá fazer nada, pois será muito difícil decifrar as informações interceptadas. As informações que trafegam em códigos são como um segredo trocado entre o navegador de seu micro e o servidor do banco. Esse segredo também é compartilhado de uma forma segura, mediante um artifício matemático, pelo qual apenas o destinatário (em nosso exemplo o servidor do banco) tem o poder de abri-lo. Você pode comparar esse segredo a um pedaço de papel numerado, guardado em uma caixa. Esse segredo só pode ser compartilhado entre duas pessoas que possuem chave e cadeado compatíveis. A chave de uma das pessoas abre o cadeado da outra e vice-versa. Quando uma das pessoas deseja compartilhar esse segredo (escrito no pedaço de papel e guardado na caixa trancafiada) com a outra, ela envia a caixa a seu destinatário, pois só ele tem a chave que pode abrir essa caixa. Se, por acaso, a caixa for interceptada no caminho, nada acontecerá de mais sério, pois o interceptor não terá como abrir a caixa, pois ele não possui a chave. Essas caixas portadoras de segredos e que podem trancá-los de maneira
24
ESTAÇÃO DIGITAL – SEGURANÇA NO COMPUTADOR E NA INTERNET
totalmente segura são conhecidas pelo apelido de certificados digitais e podem ser encontradas em abundância pela rede. Quando você se conecta ao banco para pagar, por exemplo, a prestação da geladeira, acontecem duas coisas em paralelo. Em primeiro lugar, o banco precisa saber se você é quem realmente é. Na maioria dos casos, isso é feito por uma senha que somente você deve conhecer. Então, surge o segundo problema. Como você pode determinar que é realmente o seu banco que está do outro lado e não um intruso qualquer? Se você respondeu “pelo endereço do site”, errou. É muito fácil para um hacker derrubar temporariamente o site de uma instituição por ataques chamados “negação de serviço” e levantar um outro, igual, com a mesma cara e endereço.
No Brasil, também estão autorizadas a emitir certificados o SERPRO e o Serasa. Não basta, portanto, que o certificado corresponda à empresa ou ao banco desejado. É igualmente necessário que ele tenha sido emitido por uma autoridade certificadora de renome.
É nesse momento que surgem os certificados digitais. O certificado é a garantia de que o banco é realmente quem diz ser. Quando você acessa o site de um banco ou financeira, pode visualizar o certificado da instituição clicando duas vezes sobre o cadeado que se fecha, no canto inferior direito do seu navegador. Basta visualizar as informações básicas (como o endereço eletrônico e a razão social do banco, bem como os dados da autoridade que emitiu o certificado – que deve ser também uma instituição de renome, como descrito anteriormente) e pronto. Esteja seguro, seus dados estão trafegando com sigilo e para o destinatário autêntico. Mas como um certificado digital consegue esse milagre? É simples. Pode-se pensar em um certificado como uma caixa capaz de trancar informações que só podem ser abertas pelo dono do certificado. Assim é o certificado do banco – ao acessá-lo, seu navegador sorteia um número e o tranca dentro dessa caixa eletrônica. Em seguida ele a envia para quem diz ser o banco, desafiando-o a abrir a caixa e revelar, ao seu navegador, o número que está lá dentro. O navegador compara o número recebido pelo banco e o que ele sorteou. Se forem iguais, o navegador fechará o cadeado – indicando que é realmente o banco que está do outro lado da conexão, pois somente ele poderia abrir a caixa e determinar o número sorteado. Tem-se, enfim, assegurada a confidencialidade e a autenticidade da informação. FUNDAÇÃO BANCO DO BRASIL
25
ESTAÇÃO DIGITAL – SEGURANÇA NO COMPUTADOR E NA INTERNET
L
Links na Internet Downloads de softwares www.baixaki.ig.com.br www.grisoft.com
www.softwarelivre.rs.gov.br www.pegar.com.br
www.zonelabs.com
www.symantec.com/region/br/avcenter www.superdowloads.com.br
Dicas de segurança, tutoriais e informações
0101010101101010100001001010010000101 0010110101011000010010101010 100001000010010100100001101 1100001001010110101011000010 1110101011000010010101010101 110010110101010111100 0011010000010101010101010101 0000101010101011111010101010 0101010101010101000010010 1110000100101010101010101010 0011010101011000010010101010 0100010100101010100110101001 01010101010101010000100101 0101010101010110101010101010 0101010101010110111000010011011110101000010
01000100 010101010101101011010101
0101010101010101000010010
0101010101010101000010011110100101010111111101101010101101011010101
0101101011010101 01010101010 11010101011110110101010101010101000010 1110101010101110 01010101010110101010111101110010001110101010110001
0101101010101110 11100101010 01010101010101110010001110101010110001
www.antiinvasao.com (dicas de segurança) noticias.uol.com.br/mundodigital (dicas de informática) infoexame.abril.uol.com.br/aberto/infonews/index.shl (notícias) www.microseguro.hpg.ig.com.br (tutorial para configurar o firewall) www.internet-tips.net /(dicas de segurança - em inglês) www1.folha.uol.com.br/folha/informatica/sos_duvida.shtml www1.folha.uol.com.br/folha/informatica/sos_tutoriais.shtml
G Glossário
ActiveX: padrão de comunicação entre pequenos aplicativos feitos geralmente em uma linguagem como C++ ou Visual Basic e o navegador ou outro aplicativo onde executam na forma de objetos.
Browser: navegador, programa para abrir e exibir as páginas da Web como o Explorer, da Microsoft, o Navigator, da Netscape etc.
Backup: cópia de segurança das
Cavalos de Tróia: programa cuja
informações, utilizada em caso de perda de dados.
finalidade é infectar com vírus o computador de quem o recebe. Geralmente vem na forma de algum programa divertido, como um cartão de boas-vindas, com animações coloridas e chamativas.
BAT: arquivos “batch” que contêm seqüências de comandos DOS. Em geral, não há como embutir vírus diretamente em arquivos .BAT, mas podem ser programados para
26
“chamar” outros arquivos ou scripts que contenham vírus.
COM: é um formato antigo para
ESTAÇÃO DIGITAL – SEGURANÇA NO COMPUTADOR E NA INTERNET
programas executáveis, compatível com sistemas operacionais de pequeno porte como o MS-DOS ou de grande porte como CP/M.
Disco de inicialização: disquete com uma pequena parte do sistema operacional, suficiente para que um computador possa se inicializar, sem a necessidade das informações que estão no disco rígido. DNS: “Domain Name System”: protocolo que rege a comunicação com e entre servidores que transformam nomes de domínio, que são os nomes que os web sites recebem em endereços numéricos da Internet – os chamados endereços IP. Download: em inglês “load” significa carga e “down” para baixo. Fazer um download significa baixar um arquivo de um servidor, descarregando-o para o nosso computador.
EXE: programa executável. De um modo geral, todos os programas .exe são suspeitos, a menos que a sua procedência seja bem conhecida.
Firewall: aparelho ou software responsável por isolar segmentos de rede, podendo fechar seletivamente portas de comunicação e implementar uma série de regras.
Freeware: qualquer software (programa) oferecido gratuitamente na rede ou nas publicações especializadas em suportes como CD-ROM. FTP: File Transfer Protocol ou protocolo de transferência de arquiFUNDAÇÃO BANCO DO BRASIL
vos. É uma maneira de copiar arquivos via Internet. Os arquivos são disponibilizados e localizados em servidores ou em computadores pessoais por um programa servidor de FTP.
Homepage: home em inglês significa casa, lar, e page, página. Na Internet a expressão significa “página pessoal”. A palavra home, isoladamente, significa toda página inicial, a página principal de qualquer site na Internet.
HTML: é uma abreviação para “Hyper-Text Markup Language”, que quer dizer: “Linguagem de Marcação para Hiper-Texto”. Um documento HTML é um conjunto de instruções usadas para criar documentos hipertexto e que podem ser visualizados por um browser. Http: Acrossemia de “Hyper Text Transfer Protocol” ou “Protocolo de Transferência de Hipertexto”. É o protocolo que permite o funcionamento da interface gráfica da Internet. Internet: rede mundial de computadores. Trata-se de uma rede planetária de computadores que cooperam entre si. Esta cooperação baseia-se em protocolos de comunicação, ou seja, “convenções de códigos de conversação” entre computadores interligados em rede.
IP: Internet Protocol. Refere-se ao protocolo que rege a comunicação via Internet. Cada endereço localiza de maneira única um micro doméstico ou um servidor de rede.
27
ESTAÇÃO DIGITAL – SEGURANÇA NO COMPUTADOR E NA INTERNET
IRC: “Internet Relay Chat” ou
Protocolo: é um conjunto de re-
“Protocolo de Comunicação Entre Servidores de Chat”, ou servidores de bate-papo. Hoje em dia, os servidores de IRC foram suplantados pelo webchat.
gras que os computadores usam para se comunicar e, a partir dessa comunicação, produzir algum resultado útil como a navegação em sites, a transmissão de e-mail ou o download de arquivos.
Java: é uma linguagem de programação semelhante a C++ que permite criar aplicativos para vários sistemas operacionais, como Windows e Linux.
Script: pequeno programa cujas
JavaScript: linguagem para script semelhante ao Java e que foi idealizada pelo W3C Consortium.
Servidor remoto: computador que está do outro lado da conexão. No caso de uma conexão web, por exemplo, o servidor remoto é um servidor web da empresa.
Link: ligação, elo, vínculo. Um link nada mais é que uma referência cruzada, um apontador de um lugar para outro. Macros: pequenos programas que têm por finalidade automatizar tarefas como impressão, mala direta etc.
Negação de serviço: do inglês “denial of service”. Trata-se de um tipo de ataque a sites em que o agressor se conecta repetidas vezes ao mesmo site, sobrecarregando-o de maneira tal que o serviço web se torna indisponível. NNTP: “Network News Transport Protocol”, “Protocolo de Transporte de Notícias da Rede”, rege a comunicação com servidores que armazenam notícias. Pop-ups: janela que surge separadamente quando navegamos em um determinado site, geralmente para apresentar um anúncio
28
instruções são interpretadas, isto é, convertidas em código de máquina e executadas linha a linha.
Sniffers: programa que permite observar o fluxo de dados de uma rede local. O sniffer permite gravar tudo o que acontece na rede — mensagens, senhas e tudo o mais que nela trafegar.
VBS: Script feito na linguagem VBScript. Podem conter vírus perigosos. Uma das utilizações ‘pacíficas’ de um script VBS é a automatização de tarefas quando da entrada de um usuário no sistema, também chamada de logon.
VBScript: linguagem para script (interpretada, portanto) que se assemelha ao Visual Basic. Vermes: programas geralmente para Unix que trafegam pela rede e invadem máquinas onde se hospedam. Sua maior complexidade os faz maiores em tamanho (Kbytes); daí o nome de vermes.
ESTAÇÃO DIGITAL – SEGURANÇA NO COMPUTADOR E NA INTERNET
B Bibliografia
GNU/LINUX e Aplicativos Livres nos Telecentros, produzida pela Prefeitura Municipal de São Paulo.
Cadernos Eletrônicos, produzidos pelo Centro de Inclusão Digital e Educação Comunitária da Escola do Futuro da Universidade de São Paulo.
Manual de Manutenção e Configuração de Microcomputadores produzido pela ONG Programando o Futuro.
Manual de Montagem de Redes Locais produzido pela ONG Programando o Futuro.
Apostila OpenOffice.org - Writer produzida pela Universidade de Caxias do Sul.
Apostila OpenOffice.org - HTML produzida pela Companhia do Metropolitano de São Paulo.
Apostila OpenOffice.org - Texto produzida pela Companhia do Metropolitano de São Paulo.
Apostila OpenOffice.org - Calc produzida pela Assembléia Legislativa do Estado de Minas Gerais.
Apostila OpenOffice.org – Fórmula produzida pela Companhia do Metropolitano de São Paulo.
Apostila OpenOffice.org - Apresentação produzida pela Companhia do Metropolitano de São Paulo.
Apostila OpenOffice.org - Desenho produzida pela Companhia do Metropolitano de São Paulo.
A reprodução parcial ou integral deste material é permitida e estimulada somente para fins não comerciais e mediante citação da fonte. FUNDAÇÃO BANCO DO BRASIL
29
ESTAÇÃO DIGITAL – SEGURANÇA NO COMPUTADOR E NA INTERNET
A Anotações
_____________________________________________ _____________________________________________ _________________________________________ _____________________________________________ _____________________________________________ _________________________________________ _____________________________________________ _____________________________________________ _________________________________________ _____________________________________________ _____________________________________________ _________________________________________ _____________________________________________ _____________________________________________ _________________________________________ _____________________________________________ _____________________________________________ _________________________________________ _____________________________________________ _____________________________________________ _________________________________________ _____________________________________________ _____________________________________________ _________________________________________
30
ESTAÇÃO DIGITAL – SEGURANÇA NO COMPUTADOR E NA INTERNET
FUNDAÇÃO BANCO DO BRASIL
31
0101010101101010100001001010010000101 0010110101011000010010101010 100001000010010100100001101 1100001001010110101011000010 1110101011000010010101010101 110010110101010111100 0011010000010101010101010101 0000101010101011111010101010 0101010101010101000010010 1110000100101010101010101010 0011010101011000010010101010 0100010100101010100110101001 01010101010101010000100101 0101010101010110101010101010 0101010101010110111000010011011110101000010
01000100 010101010101101011010101
0101010101010101000010010
0101010101010101000010011110100101010111111101101010101101011010101
0101101011010101 01010101010 11010101011110110101010101010101000010 1110101010101110 01010101010110101010111101110010001110101010110001
0101101010101110 11100101010 01010101010101110010001110101010110001
ESTAÇÃO DIGITAL – SEGURANÇA NO COMPUTADOR E NA INTERNET
0101010101101010100001001010010000101 0010110101011000010010101010 100001000010010100100001101 1100001001010110101011000010 1110101011000010010101010101 110010110101010111100 0011010000010101010101010101 0000101010101011111010101010 0101010101010101000010010 1110000100101010101010101010 0011010101011000010010101010 0100010100101010100110101001 01010101010101010000100101 0101010101010110101010101010 0101010101010110111000010011011110101000010
01000100 010101010101101011010101
0101010101010101000010010
0101010101010101000010011110100101010111111101101010101101011010101
0101101011010101 01010101010 11010101011110110101010101010101000010 1110101010101110 01010101010110101010111101110010001110101010110001
0101101010101110 11100101010 01010101010101110010001110101010110001
32