111
UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS CURSO DE PÓS-GRADUAÇÃO EM TECNOLOGIAS PARA O DESENVOLVIMENTO DE APLICAÇÕES WEB PROGRAMAS E TÉCNICAS DE PROTECÃO CONTRA O SPAM CLEITON CLÓVIS DOS SANTOS BLUMENAU 2006

PROGRAMAS E TÉCNICAS DE PROTECÃO CONTRA SPAMpericas/orientacoes/PosWebAntiSpam2006.pdf · cleiton clÓvis dos santos blumenau 2006 . cleiton clÓvis dos santos programas e tÉcnicas

Embed Size (px)

Citation preview

UNIVERSIDADE REGIONAL DE BLUMENAU

CENTRO DE CIÊNCIAS EXATAS E NATURAIS

CURSO DE PÓS-GRADUAÇÃO EM TECNOLOGIAS PARA O

DESENVOLVIMENTO DE APLICAÇÕES WEB

PROGRAMAS E TÉCNICAS DE PROTECÃO CONTRA O SPAM

CLEITON CLÓVIS DOS SANTOS

BLUMENAU

2006

CLEITON CLÓVIS DOS SANTOS

PROGRAMAS E TÉCNICAS DE PROTECÃO CONTRA SPAM

Monografia apresentada ao Curso de Pós-Graduação em Informática do Centro de Ciências Exatas e Naturais da Universidade Regional de Blumenau, como requisito parcial para a obtenção do título de Especialista em Informática.

Prof. Francisco Adell Péricas Orientador

BLUMENAU

2006

PROGRAMAS E TÉCNICAS DE PROTECÃO CONTRA O SPAM

Por

CLEITON CLÓVIS DOS SANTOS

Monografia aprovada com o conceito _____ , para obtenção do título de Especialista em Informática, no Curso de Pós-Graduação em Nível de Especialização em Tecnologias para o Desenvolvimento de Aplicações WEB, promovido pela Universidade Regional de Blumenau FURB.

_________________________________________________ Presidente: Prof. Francisco Adell Péricas, Ms. - Orientador, FURB

_________________________________________________ Prof. Marlon Marcelo Volpi - FURB

_________________________________________________ Profa. Sônia Andrade, MeE - FURB

Blumenau, Março de 2006

AGRADECIMENTOS

A minha esposa Luci Boing e meus pais, por estarem sempre ao meu lado, apoiando e

incentivando durante todos estes anos.

Ao professor Francisco Adell Péricas, pela orientação e atenção dispensada na elaboração

deste trabalho.

RESUMO

O tema proposto versa sobre programas e técnicas de proteção contra SPAM, face ao

avanço crescente dessa prática de envio de e-mails não autorizados pelo usuário e em alguns

casos de roubo de informações, envio de vírus e trojans. Este trabalho visa analisar os

mecanismos e apresentar uma avaliação de técnicas para se defender do SPAM, seja através de

configurações, de filtros ou de programas de proteção.

ABSTRACT

The considered subject turns on programs and techniques of protection against Spam, face

to the increasing advance of this practical of not authorized sending of e-mails for the user and in

some cases of robbery of information, sending of virus and trojans. This work aims at to analyze

the mechanisms and to present an evaluation of techniques to defend itself of the Spam, either

through configurations, of filters or programs of protection.

LISTA DE ILUSTRAÇÕES

Fig.1 - modelo de criptografia de chave assimétrica............................................................31

Fig.2 - modelo de criptografia de chave simétrica................................................................33

Fig.3 - funcionamento esquemático do algoritmo de Hash..................................................40

Fig.4 - site que disponibiliza anonimizadores......................................................................52

Fig.5 - exemplo de geração de texto para e-mail de spam....................................................53

Fig.6 - calculando o prejuízo do SPAM...............................................................................55

Fig.7 - fluxo entre agentes....................................................................................................66

Fig.8 - painel de controle do Merak......................................................................................84

Fig.9 - configuração de pontuação, para classificação ou não de spam...............................88

Fig.10 - configuração filtro SpamAssassin.............................................................................91

Fig.11 - como marcar uma mensagem de spam no Mozilla Thunderbird..............................95

Fig.12 - configurando o filtro anti-spam do Mozilla Thunderbird.........................................96

Fig.13 - configurando filtro anti-spam opções da conta de e-mail no Mozilla.......................97

Fig.14 - centro Controle do POPFile....................................................................................100

Tab.1 - listagem dos programas anti-spam mais utilizada.....................................................80

Tab.2 - versões do Merak......................................................................................................86

Tab.3 - resultado dos testes com o Merak.............................................................................88

Tab.4 - resultado dos testes com o SpamAssassin.................................................................92

Tab.5 - resultado dos testes com o Mozilla...........................................................................98

Tab.6 - resultado dos testes com o PopFile..........................................................................101

Tab.7 - resultados da classificação Falso-negativos e Verdadeiro-positivos.........................103

SUMÁRIO

1 INTRODUÇÃO............................................................................................................ 13

1.1 PROBLEMA DE PESQUISA ....................................................................................... 14

1.2 QUESTÃO DE PESQUISA .......................................................................................... 14

1.3 OBJETIVOS .................................................................................................................. 15

1.3.1 Geral............................................................................................................................... 15

1.3.2 Específicos ..................................................................................................................... 15

1.4 JUSTIFICATIVA PARA ESTUDO DO TEMA........................................................... 15

1.5 ESTRUTURA DO TRABALHO .................................................................................. 16

2 INTERNET................................................................................................................... 18

2.1 HISTÓRIA DA INTERNET ......................................................................................... 18

2.2 ARQUITETURA DA INTERNET................................................................................ 20

3 CORREIO ELETRÔNICO ........................................................................................ 21

3.1 COMO FUNCIONA O CORREIO ELETRÔNICO ..................................................... 22

3.1.1 SMTP SIMPLE MAIL TRANSFER PROTOCOL .................................................... 25

3.1.2 POP3 .............................................................................................................................. 25

3.1.3 IMAP ............................................................................................................................. 26

3.1.4 WEBMAIL .................................................................................................................... 27

3.2 SERVIÇOS DE E-MAIL............................................................................................... 28

4 COMO UTILIZAR CRIPTOGRAFIA E ASSINATURA DIGITAL .................... 30

4.1.1 CRIPTOGRAFIA .......................................................................................................... 30

4.1.2 GERACÃO DE CHAVES DE CRIPTOGRAFIA ........................................................ 33

4.1.3 QUANDO USAR CRIPTOGRAFIA ............................................................................ 34

4.1.4 DICAS DE SEGURANÇA PARA O E-MAIL ............................................................. 35

4.2 ASSINATURA DIGITAL............................................................................................. 36

4.2.1 SEGURANCA DA ASSINATURA DIGITAL............................................................. 36

5 SPAM ............................................................................................................................ 40

5.1 TIPOS DE SPAM .......................................................................................................... 41

5.1.1 BOATOS ....................................................................................................................... 41

5.1.2 CORRENTES ................................................................................................................ 41

5.1.3 LENDAS URBANAS.................................................................................................... 42

5.1.4 PROPAGANDAS.......................................................................................................... 42

5.1.5 FRAUDES ..................................................................................................................... 43

5.1.6 GOLPES ........................................................................................................................ 45

5.2 O QUE SÃO SPAMMERS E COMO ATUAM ........................................................... 47

5.2.1 FERRAMENTAS UTILIZADAS PELOS SPAMMERS ............................................. 51

5.3 PROBLEMAS QUE O SPAM PODE CAUSAR.......................................................... 53

5.4 LEGISLAÇÃO ANTI-SPAM....................................................................................... 55

5.5 O SPAM NO BRASIL................................................................................................... 57

5.6 ALGUMAS DICAS SOBRE O SPAM ......................................................................... 58

6 COMO PROTEGER-SE DO SPAM.......................................................................... 59

6.1 PROTEÇÃO PARA O ADMINISTRADOR ................................................................ 62

6.1.2 CONFIGURAÇÃO DE FILTROS NO SERVIDOR DE E-MAIL ............................... 64

6.2 COMO EVITAR O PHISHING .................................................................................... 67

6.3 FILTROS NO SERVIDOR DE E-MAIL ...................................................................... 67

6.4 FILTROS NO CLIENTE DE E-MAIL ......................................................................... 70

6.5 TIPOS DE FILTRAGEM .............................................................................................. 71

6.6 CLASSIFICAÇÃO DE CONTEÚDO........................................................................... 71

6.7 AUTENTICIDADE DO REMETENTE ....................................................................... 73

6.8 FILTROS BAYESIANOS............................................................................................. 73

6.8.1 THOMAS BAYNES...................................................................................................... 74

6.8.2 TEOREMA DE BAYES................................................................................................ 75

6.9 REDES BAYESIANOS ................................................................................................ 77

6.9.1 REDES BAYESIANAS RECONHECENDO SPAM................................................... 77

6.9.2 MÉTODO NAIVE BAYES........................................................................................... 78

6.10 CONCLUSÃO ............................................................................................................... 79

7 FERRAMENTAS BAYESIANAS ANTI-SPAM ...................................................... 80

7.1 FERRAMENTAS ANTI-SPAM COM MELHOR QUALIFICAÇÃO ........................ 80

7.2 AMBIENTE DE TESTES ............................................................................................. 81

7.3 CRITÉRIOS DE SELEÇÃO ......................................................................................... 81

7.4 FERRAMENTAS BAYESIANAS AVALIDAS .......................................................... 82

7.5 SOFTWARE ANTI-SPAM PARA INSTALAÇÃO NO SERVIDOR ......................... 82

7.5.1 Merak Instant AntiSpam................................................................................................ 82

7.5.2 SpamAssassin................................................................................................................. 89

7.6 SOFTWARE ANTI-SPAM PARA INSTALAÇÃO NO CLIENTE ............................ 93

7.6.1 Mozilla Thunderbird ...................................................................................................... 94

7.6.2 Popfile ............................................................................................................................ 99

7.7 COMPARAÇÃO DOS FILTROS BAYESIANOS ANTI-SPAM.............................. 102

7.7.1 METODOLOGIA........................................................................................................ 102

7.7.2 RESULTADOS ........................................................................................................... 102

7.8 CONCLUSÃO ............................................................................................................. 104

8 CONCLUSÕES E RECOMENDAÇÕES................................................................ 106

REFERÊNCIAS......................................................................................................................... 109

13

1 INTRODUÇÃO

Este trabalho tem por finalidade avaliar e apresentar métodos para defender os usuários dos

SPAMs, praga virtual que se caracteriza por ser um e-mail não desejado. Essa defesa pode ser

implantada pelo uso de aplicativos ou mesmo apenas configurações do servidor de internet.

É considerado SPAM toda mensagem eletrônica enviada a um ou mais usuários, sem que

estes tenham explicitamente solicitado o envio da mesma. (Teixeira, 2004, p.24)

O SPAM vem ultimamente enchendo a caixa postal de muita gente com lixo e pragas

cibernéticas, muitos são conhecidos inclusive pela imprensa Internacional. As empresas de

segurança atualmente estão muito preocupadas com essa invasão de privacidade e a distribuição

de spywares, que são programas instalados nos computadores sem o conhecimento do usuário e

que são capazes de obter informações sobre o usuário ou instituição. O que está ocorrendo

constantemente é o phishing, que está se tornando muito perigoso para os usuários.

Segundo o relatório da Symantec (2004), uma das grandes preocupações das empresas

de segurança atualmente é o phishing. É uma tentativa feita por um terceiro de obter informações

confidenciais de um indivíduo, grupo ou organização, geralmente visando à obtenção de ganhos

financeiros. Os infratores tentam persuadir os usuários a informarem números de cartões de

crédito, informações bancárias on-line ou outras informações importantes, que geralmente serão

utilizadas para atos fraudulentos.

Estima-se ainda que mais de 1,78 milhões de pessoas já foram vítimas de fraudes on-

line causadas por phishing. O phishing pode ser feito através de e-mail, SPAM, spyware ou

ameaças combinadas. Os infratores têm utilizado e-mail fictício para persuadir os usuários a

inserirem informações confidenciais em sites ou formulários fraudulentos da Web.

14

O SPAM, como pode-se perceber pelo relatório da Symantec, deixa de ser apenas um

transmissor de vírus ou um entupidor de caixa de mensagem e passa a ser um ladrão de

informações do proprietário do computador em escala gigantesca. Com isso, pode-se verificar a

importância desta monografia, porque muito da segurança não depende dos programas que as

empresas de antivírus disponibilizam e que eles acreditam que irão defender o sistema.

1.1 PROBLEMA DE PESQUISA

Este trabalho visa analisar programas e formas de defender contra o SPAM, e quais são as

configurações de cliente e servidor para poder bloquear o SPAM. Descrever formas efetivas de

como se proteger deste problema, que se torna cada vez mais perigoso com o roubo de

informações bancárias do usuário.

1.2 QUESTÃO DE PESQUISA

As principais questões de pesquisa que norteiam este estudo são as seguintes:

a) o que é o SPAM?

b) o que são spammers?

c) quais as dicas importantes para proteger-se dos spammers?

d) quais são os aplicativos anti-spam mais utilizados?

e) que programas realmente protegem deste perigo?

15

1.3 OBJETIVOS

O objetivo deste trabalho é buscar formas que podem ser utilizadas para evitar o SPAM,

este mal que tanto incomoda a sociedade. Neste trabalho serão analisadas as técnicas de proteção

e configurações importantes para se proteger, e também serão comparados os programas

existentes no mercado.

Esta pesquisa visa obter conhecimento suficiente sobre os programas e técnicas disponíveis

e também ter uma idéia funcional de como pode-se elaborar um programa de proteção contra

SPAM.

1.3.1 Geral

O objetivo geral deste trabalho é o estudo de técnicas e programas de proteção contra o

SPAM.

1.3.2 Específicos

Os objetivos específicos são identificar e caracterizar:

o que é o SPAM;

como funciona o SPAM;

como proteger-se do SPAM;

programas de proteção contra SPAM;

1.4 JUSTIFICATIVA PARA ESTUDO DO TEMA

Através deste trabalho pretende-se aprofundar-se nas técnicas de proteção contra o SPAM,

e assim compreender como funcionam as ferramentas de proteção contra o SPAM. Verificar a

16

relevância do assunto por parte da sociedade, das empresas de segurança, dos profissionais de

tecnologia, avaliando até que ponto está sendo coibido este problema e quais as principais

inovações e aonde há relevância técnica neste processo como programador.

Com o crescente número de vírus e outras pragas que estão sendo despejadas na internet

através do SPAM, este trabalho se torna muito importante, visto que a questão de segurança está

sendo uma das maiores preocupações dos usuários. Com este trabalho, pretende-se ter

conhecimento de segurança para futuros desenvolvimentos de aplicações. Ter um conhecimento

teórico de técnicas e programas de proteção contra o SPAM, para utilização em ambientes

corporativos.

1.5 ESTRUTURA DO TRABALHO

Este trabalho está disposto em sete capítulos descritos a seguir:

O primeiro capítulo apresenta a introdução e os objetivos pretendidos com a elaboração do

trabalho.

O segundo capítulo descreve a história da internet no mundo e sua estrutura.

O terceiro capítulo define o que é correio eletrônico, como funciona, sua estrutura, os seus

protocolos, e também os tipos e dicas de segurança.

O quarto capítulo define o que é criptografia e assinatura digital, quando e como pode-se

utilizar a criptografia e assinatura digital, qual o tipo mais eficaz.

O quinto capítulo define o que é SPAM, quais os tipos de SPAM, o que são spammers, e o

que a legislação oferece para defender através de meios legais dos spammers.

17

O sexto capítulo apresenta algumas formas de se proteger dos spammers com ou sem

ferramentas, define o que são filtros de e-mail, tipos de filtragem, o que são filtros bayesianos,

explica o funcionamento de filtros no servidor de e-mail e no cliente.

O sétimo capítulo descreve a avaliação de ferramentas bayesianas anti-spam mais utilizadas

no mercado.

O oitavo capítulo finaliza o trabalho, apresentando a conclusão do presente trabalho.

18

2 INTERNET

Conforme Tanenbaum (2003, p.53), a internet não é de modo algum uma rede, mas sim um

vasto conjunto de redes diferentes que utilizam certos protocolos e fornecem determinados

serviços comuns.

Para Honeycutt (1998, P.12), a internet é uma vasta rede de computadores à qual qualquer

pessoa pode conectar seu computador. A internet é também uma vasta comunidade de pessoas

que se conecta à rede.

De acordo com Shirky (1995, p.11), a internet é uma ampla e profundamente ramificada

rede de computadores, projetada para ser utilizada interativamente; isto significa que a maioria de

seus usuários costuma operar micros ligados diretamente à rede. A internet é uma rede

descentralizada, não existindo nenhuma autoridade central organizadora, o que significa que não

há um procedimento específico para interagir com ela e nenhum manual seria capaz de detalhar

seu funcionamento por completo. A internet foi originalmente projetada para sobreviver a um

holocausto nuclear.

2.1 HISTÓRIA DA INTERNET

Segundo Tanenbaum (2003, p.54), o início da internet começou em 1950 quando o

departamento de defesa dos Estados Unidos, no auge da guerra fria, queria uma rede de comando

e controle capaz de resistir a uma guerra nuclear, surgindo a ARPANET.

Durante a década de 80, novas redes LANs foram conectadas à ARPANET. À medida que

a escala aumentou, tornou-se cada vez mais dispendioso localizar hosts, e assim foi criado o

Domain Name System (DNS), cujo objetivo era organizar máquinas em domínios e mapear

nomes de hosts em endereços Internet Protocol (IP). Desde então o DNS se transformou em um

19

sistema generalizado de braços de dados distribuídos, capaz de armazenar uma série de

informações referente à distribuição de nomes.

Segundo Tanenbaum (2003, p.58), no final da década de 1970, a Nacional Science

Foundation (NSF) percebeu o enorme impacto que a ARPANET estava causando nas pesquisas

universitárias nos Estados Unidos, permitindo que vários cientistas trabalhassem juntos em

projetos de pesquisas. Como a ARPANET possuía acesso restrito, pensou-se em criar uma

sucessora da ARPANET que fosse aberta aos grupos de pesquisas das universidades, criando-se a

NFSNET.

Em meados da década de 1980, as pessoas começaram a ver um conjunto de redes como

uma inter-rede, e mais tarde como internet.

Os elementos que formam a internet são modelos de referência TCP/IP e a pilha de

protocolos. O TCP/IP possibilita a criação de um serviço universal e pode ser comparado ao

sistema telefônico. Uma máquina está na internet quando executa a pilha de protocolos TCP/IP,

tem um endereço IP e pode enviar pacotes IP a todas outras máquinas da internet. (Tanenbaum,

2003, p.61)

Segundo Tanenbaum (2003), a internet tem 4 aplicacões principais:

correio eletrônico (e-mail) possibilidade de enviar e receber e-mails;

newsgroups fórum em que usuários trocam mensagens;

logon remoto

utilizando alguns programas como telnet, usuários podem se conectar a

qualquer outra máquina;

transferência de arquivo

utilizando um programa FTP, é possível copiar arquivos de

máquinas ligadas a internet.

20

No início da década de 1990, a internet era um reduto de pesquisadores ligados a

universidades, ao governo e à indústria. Com a criação da World Wide Web(WWW), mudou a

realidade e atraiu milhares de novos usuários sem interesses acadêmicos.

Grande parte desse crescimento foi impulsionado por empresas provedores de serviços de

internet (ISP). Essas empresas oferecem a possibilidade de acesso às suas máquinas e se conectar

à internet. (Tanenbaum, 2003, p.62)

2.2 ARQUITETURA DA INTERNET

Conforme Tanenbaum (2003, p.63), a utilização da internet pode ser feita via telefone

utilizando um modem, que é uma placa dentro do PC que converte os sinais digitais que o

computador produz por sinais analógicos que podem passar livremente pelo sistema telefônico.

Esses sinais são transferidos para o Point Of Presence (POP) do ISP, onde são removidos do

sistema telefônico e injetados na rede regional de ISP. A partir deste ponto, o sistema é

totalmente digital e comutado em pacotes. Se o ISP for a empresa de telefonia local, o POP

provavelmente estará localizado na central de comutação telefônica onde termina a fiação

telefônica do cliente. Se o ISP não for a empresa de telefonia local, o POP poderá estar em

centrais de comutação mais afastadas.

Honeycutt (1998, p.19) afirma que todo computador na internet incluindo PCs com

Windows, Mac, Unix, Amiga, enormes mainframes, e mesmo os PDAs com Windows CE e

pagers, devem suportar TCP/IP para se comunicar com outros computadores. O protocolo

TCP/IP padroniza o modo como um computador se comunica com outro definindo como os

computadores empacotam os dados e como cada pacote encontra seu caminho até o computador

remoto.

21

A rede regional do ISP consiste em roteadores interconectados nas várias cidades servidas

pelo ISP. Se o pacote se destinar a um host servido diretamente pelo ISP, ele será entregue ao

host. Caso contrário, o pacote será encaminhado à operadora de backbone do ISP.

Segundo Tanenbaum (2003), as redes podem ser divididas em LANs, MANs, WANs e

inter-redes, cada qual com suas próprias características, tecnologias, velocidades e nichos de

mercado. As LANs abrangem um edifício e operam em altas velocidades. As MANs abrangem

uma cidade, utilizadas hoje por muitas pessoas para acessar a internet. As WANs abrangem um

país ou continente.

Conforme Tanenbaum (2003), os protocolos podem ser sem conexões ou orientados a

conexões. A maioria das redes aceita as hierarquias de protocolos, com cada camada fornecendo

serviços às camadas situadas acima dela e isolando-as dos detalhes dos protocolos usados nas

camadas inferiores.

3 CORREIO ELETRÔNICO

Segundo Honeycutt (1998), o correio internet foi um dos primeiros serviços desenvolvidos

para a internet. Usa-se o correio internet para trocar mensagens de texto e anexos de arquivo com

outras pessoas que estão conectadas à internet

Segundo Levine (1997, p.9), o eletronic-mail, ou e-mail (correio eletrônico), é uma maneira

de enviar e receber mensagens entre computadores.

Conforme Levine (1997, p.14), segue algumas das vantagens do uso de e-mail:

é fácil enviar uma mensagem para mais de uma pessoa: basta incluir vários endereços

de e-mail. Pode também manter listas de correspondência em seu computador, o que

permite distribuir mensagens rapidamente para centenas de usuários;

22

a maioria dos sistemas de e-mail oferecem botão de resposta que permite incluir todo ou

parte do conteúdo da mensagem original ao escrever uma resposta;

pode-se anexar desenhos, sons, seqüências de vídeo e outros arquivos de computador às

mensagens de e-mail;

é fácil salvar milhares de mensagens de e-mail e localizar uma desejada

eletronicamente;

pode-se inserir parte ou todo conteúdo de uma mensagem de e-mail em outro

documento de computador;

pode-se usar o e-mail para acessar vastas centrais de informações disponíveis na

internet.

Algumas das desvantagens do uso do e-mail:

os serviços de e-mail nem sempre são confiáveis. Mensagens transmitidas entre

sistemas diferentes podem sofrer atrasos devido a incompatibilidade entre os

computadores;

como passam por vários computadores multiusuários em seu percurso, as mensagens de

e mail não oferecem muita privacidade.

3.1 COMO FUNCIONA O CORREIO ELETRÔNICO

Conforme Levine (1997, p.67), quase todas as mensagens de e-mail são, na prática,

processadas e entregues por daemons. Quando se redige uma mensagem de e-mail, o programa

que se utiliza é conhecido como MUA (mail user agent, ou agente do usuário de e-mail). O

agente de e-mail não tenta entregar a mensagem de e-mail por conta própria, em vez disso ele

23

passa a mensagem para um MTA (mail transfer agent, ou agente de transferência de e-mail) para

que este faça a entrega. Os MTAs invarialvelmente são daemons, trabalhando em segundo plano

para processar a correspondência. Se a mensagem é endereçada a um usuário no mesmo

computador, o MTA faz a entrega localmente. Caso contrário, ele se comunica via internet com

outro MTA no computador de destino para entregar essa correspondência. Esta divisão de

trabalho é, de maneira geral, uma boa idéia. A entrega de mensagem pode levar algum tempo (o

outro computador pode não estar conectado à internet no momento ou então a conexão pode estar

muito lenta) e a maioria dos usuários tem coisas melhores a fazer do que ficar esperando até que

a entrega se complete. Além disso, na maioria dos sistemas, existem diferentes MUAs. Mesmo

assim, como todos usam o mesmo MTA, podem trocar mensagens de e-mail entre si e com outros

usuários sem qualquer problema. Normalmente, todas as ações do MTA ocorrem sem que se

tenha de se envolver, mas há duas situações relacionadas ao MTA que exigem atenção:

quando se envia uma mensagem para um endereço inválido;

quando o MTA não esta funcionando.

Segundo Tanenbaum (2003, p.627), os sistemas de correio eletrônico são organizados em

dois subsistemas: os agentes do usuário, que permitem que as pessoas leiam e enviem mensagens,

e os agentes de transferência de mensagens, que deslocam as mensagens da origem até o destino.

Os agentes de usuário são programas locais que oferecem um método baseado em comandos, em

menus ou gráfico para interagir com o sistema de correio eletrônico. Normalmente, os agentes de

transferência de mensagens são daemons do sistema ou seja, processos executados no segundo

plano. Sua tarefa é mover mensagens de correio eletrônico pelo sistema.

Em geral, os sistemas de correio eletrônico admitem cinco funções básicas:

24

a composição se refere ao processo de criar mensagens e respostas;

a transferência se refere ao deslocamento de uma mensagem entre o remetente e o

destinatário. Isso implica no estabelecimento de uma conexão com o destino ou uma

máquina intermediária, na transmissão de uma mensagem e no encerramento da

conexão. O sistema de correio eletrônico pode fazer isto automaticamente, sem

perturbar o usuário;

a geração de relatórios está relacionada ao fato de informar o remetente sobre o que

aconteceu com a mensagem, se ela foi entregue ou rejeitada;

a exibição das mensagens recebidas é necessária para que as pessoas possam ler as

mensagens de correio eletrônico;

a disposição é a última etapa e se refere ao que o destinatário faz com a mensagem

depois de recebê-la. Dentre as possibilidades estão jogá-la fora, gravá-la, etc... Também

deveria ser possível recuperar e reler as mensagens gravadas, encaminhá-las ou

processá-las de outras formas. Além desses serviços básicos, alguns sistemas de correio

eletrônico, em especial os sistemas internos de empresas, oferecem uma grande

variedade de recursos avançados.

Um agente de usuário é um programa (às vezes, chamado de leitor de correio eletrônico)

que aceita uma variedade de comandos para composição (ou redação), recebimento e resposta a

mensagens, bem como manipular caixas de correio. Alguns agentes do usuário tem uma

sofisticada interface baseada em menus ou ícones que exigem um mouse, enquanto outros

esperam receber comandos de caracteres do teclado. Porém em termos funcionais, essas

25

interfaces são iguais. Alguns sistemas são comandados por meio de ícones ou menus, mas

também há atalhos pelo teclado.

3.1.1 SMTP SIMPLE MAIL TRANSFER PROTOCOL

Segundo Tanenbaum (2003, p.61), mensagens de correio eletrônico são entregues quando a

máquina de origem estabelece uma conexão TCP/IP com a porta 25 da máquina de destino. Um

daemon de correio eletrônico, que se comunica em Simple Mail Transfer Protocol (SMTP)

permanece na escuta nessa porta. Esse daemon aceita as conexões recebidas e copia as

mensagens que elas contêm para as caixas de correio apropriadas. Se uma mensagem não puder

ser entregue, um relatório de erros contendo a primeira parte da mensagem não-entregue será

retornado ao remetente.

3.1.2 POP3

Como o usuário conseguirá o correio eletrônico do agente de transferência de mensagens do

ISP?

Segundo Tanenbaum (2003, p.644), a solução para esse problema é criar outro protocolo

que permita aos agentes de transferência do usuário (em PCs clientes) entrarem em contato com o

agente de transferência de mensagens (na máquina do ISP) e permitirem que as mensagens de

correio eletrônico sejam copiadas do ISP para o usuário. Um protocolo desse tipo é o Post Office

Protocol Version 3 (POP3), descrito na RFC 1939.

O POP3 é usado quando o usuário inicia o leitor de correio. O leitor de correio chama o ISP

(a menos que já exista uma conexão) e estabelece uma conexão TCP/IP com o agente de

transferência de mensagens na porta 110. Depois que a conexão é estabelecida, o protocolo POP3

passa por três espaços de seqüência:

26

autorização: lida com o login de usuário;

transações: lida com a coleta de mensagens de correio eletrônico do usuário e com a

marcação de mensagem paraexclusão de caixa de correio;

atualização: faz as mensagens de correio eletrônico serem excluídas.

3.1.3 IMAP

Segundo Tanenbaum (2003, p.247), para um usuário com uma conta de correio eletrônico

em um ISP que é sempre acessado a partir de um único PC, o POP3 funciona muito bem e é

amplamente usado devido à sua simplicidade e robustez. Porém é um clichê da indústria de

informática que, tão logo algo funciona bem, alguém começa a exigir mais recursos e recebe mais

bugs. Isso também acontece com o correio eletrônico. Por exemplo, muitas pessoas tem um única

conta de correio eletrônico no trabalho ou na escola e querem acessá-la no trabalho, ou em seu

PC de casa. Embora o POP3 torne isso possível, pois ele baixa todas as mensagens armazenadas

em cada contato, o resultado é que o correio eletrônico do usuário logo fica espalhado por várias

máquinas, mais ou menos ao acaso, e algumas delas nem mesmo pertencem ao usuário.

Essa desvantagem deu origem a um protocolo alternativo de entrega final, o Internet

Message Access Protocol (IMAP), definido RFC 2060. Diferente do POP3, que basicamente

supõe que o usuário limpará a caixa de correio em cada contato e trabalhará off-line depois disso,

o IMAP pressupõe que todas as mensagens de correio eletrônico permanecerão no servidor

indefinidamente, em várias caixas de correio. O IMAP fornece mecanismos extensos para leitura

de mensagens ou mesmo parte de mensagens, um recurso útil quando se utiliza um modem lento

para ler a parte de texto de uma mensagem de várias partes com grandes anexos de áudio e vídeo.

27

O IMAP tem muitos recursos, como possibilidade de endereçar a correspondência não pelo

número de chegada, mais sim usando atributos. Diferente do POP3, o IMAP também pode aceitar

mensagens de saída para transporte até o destino, além de entregar a correspondência eletrônica

de entrada. O estilo geral do protocolo IMAP é semelhante ao do POP3, exceto pelo fato de

existirem dezenas de comandos. O servidor IMAP escuta a porta 143. Numa comparação entre

POP3 e IMAP, deve-se observar que nem todo ISP admite os dois protocolos e nem todo

programa de correio os aceita. Desse modo, ao escolher um programa de correio eletrônico, é

importante descobrir quais protocolos admite e ter certeza de que o ISP aceita pelo menos um

deles.

3.1.4 WEBMAIL

Segundo Tanenbaum (2003, p.650), alguns sites Web por exemplo, Hotmail e Yahoo

fornecem serviço de correio eletrônico para qualquer pessoa que o deseje. Esses serviços

funcionam de maneira que agentes de transferência de mensagens normais escutam a porta 25 em

busca de conexões de SMTP de entrada. Basicamente quando o usuário vai até a página Web de

correio eletrônico, é apresentando um formulário em que o usuário deve fornecer um nome de

login e uma senha. Quando o usuário clica em assinar, o nome de login e a senha são enviadas ao

servidor, que então efetua a validação. Se o login for bem sucedido, o servidor encontra a caixa

de correio eletrônico e cria uma listagem semelhante formatada como uma página Web em

HTML. A página Web é então enviada ao navegador para exibição. Muitos itens na página

podem ser ativados por cliques; dessa maneira, as mensagens podem ser lidas, excluídas e assim

por diante.

28

3.2 SERVIÇOS DE E-MAIL

Segundo Monteiro (2003, p.59), o serviço de e-mail é implementado por servidores de e-

mail e clientes. Um exemplo de agente de usuário pode ser o Outlook Express, instalado em uma

grande quantidade de computadores, e exemplos de agente de tranferência são o Sendmail e o

Exchange Server.

Os programas de e-mails do usuário(agentes de usuários) são responsáveis por conectar o

usuário ao servidor; realizar algum tipo de autenticação; montar e enviar uma mensagem;

permitir a configuração de várias caixas de entrada, regras de filtragem de mensagem; e as

versões modernas dos principais clientes de e-mail trabalham em conjunto com as vacinas mais

populares do mercado.

Um dos principais problemas de clientes de e-mail como o Outlook Express é que eles

podem armazenar todos os endereços de e-mail que o usuário digitar ou receber nas mensagens e,

ainda, podem interpretar páginas HTML. Portanto, um usuário pode receber uma página HTML,

com scripts maliciosos e esta será aberta no Outlook Express. Na maioria das vezes, o usuário é

redirecionado a visitar um site. Arquivos anexos a mensagens também podem conter vírus e,

quando abertos, causar a ativação dos mesmos. Uma solução que tenta minimizar os problemas

de e-mails contaminados no Outlook Express (e em outros programas similares) é o uso de uma

vacina sempre atualizada na máquina do servidor de e-mail. O ideal é utilizar uma vacina com

uma versão corporativa (Norton Antivírus) no servidor de e-mail também para aumentar a

segurança.

29

As principais portas usadas pelo sistema de e-mail são: SMTP (Simple Mail Transfer

Protocol) porta 25 e POP 110 (Post Office Protocol versão 3). Outras portas de e-mail são: 103

para o serviço de e-mail x400 e 104 para o serviço de envio de e-mail x400.

O SMTP (protocolo simples de transferência de correio) é implementado na maioria dos

servidores de correio eletrônico da Internet na forma de Daemons, no Unix/Linux ele é

representado pelo programa Sendmail, este protocolo está definido na RFC 821 e RFC 1425.

Os gateways de correio eletrônico devem permitir que sistemas que operam em redes

diferentes possam trocar mensagens. Por exemplo: um cliente TCP/IP deseja enviar uma

mensagem para um cliente X400. Neste caso o gateway deverá ficar entre estas duas redes

diferentes. Caso as mensagens sejam em texto puro, o gateway não terá problemas, mas se as

mensagens forem mais complexas e com anexos, haverá dificuldade na conversão de formatos.

O POP e o IMAP (Interactive Mail Access Protocol) são usados para que as máquinas

clientes possam receber e-mails de servidores de e-mails remotos. A principal deferença entre os

dois é que o POP permite que o usuário descarregue as mensagens do servidor na sua máquina. Já

o IMAP mantém as mensagens no servidor central permitindo que o usuário possa mudar de

máquina.

Serviços de e-mail podem ser comprometidos por vírus instalados nos servidores ou nas

caixas postais dos usuários e podem sofrer ataque DoD paralizando servidores. Determinados

servidores, se mal configurados, podem ficar estáticos se recebem mensagens muito grandes ou

grande quantidade de mensagens. Alguns programas de e-mail clientes não podem baixar e-mail

dos servidores se as mensagens forem extremamente grandes. O uso de quotas de disco para

usuários de sistemas de correio e evitar arquivos em anexo, podem ajudar a resolver o problema.

30

Existem hoje no mercado diversos produtos para proteger servidores de e-mail, backup e

balancemento de carga. Os softwares mais úteis são os que realizam a filtragem de conteúdo,

permitindo que a empresa possa manter sua política de segurança. O PGP (Pretty Goog Privacy)

foi desenvolvido por Phil Zimmermann, o site do projeto é www.pgpi.org, é uma das alternativas

mais baratas para implementar segurança em clientes de e-mail, pois ele permite que as

mensagems sejam assinadas e/ou criptografadas.

A Network Associates possui uma versão com mais recursos e que pode ser comprada do

PGP. A SAFEWEB é uma autoridade que emite certificados digitais para e-mails.

4 COMO UTILIZAR CRIPTOGRAFIA E ASSINATURA DIGITAL

A criptografia pode ser utilizada para uma série de situações, para atingir um grande

número de objetivos de segurança.

Quando se deseja garantir confiabilidade de alguma informação, em meio fora do controle

do sistema, pode-se utilizar a criptografia para garantir a segurança. Pode-se utilizar tanto

criptografia simétrica quanto a assimétrica. Geralmente a criptografia assimétrica é mais segura,

porém mais cara em termos de processamento. Quando se trata de grande volume de dados, a

opção preferencial é criptografia simétrica. (Albuquerque, 2002)

Conforme Albuquerque (2002), a assinatura digital com o uso de criptografia assimétrica, é

possível garantir a origem de um documento.

4.1.1 CRIPTOGRAFIA

Conforme Albuquerque (2002), criptografia é o processo pelo qual uma informação ou um

texto é embaralhado de forma que só é possível a obtenção do texto original aplicando-se uma

31

operação baseada em uma chave de acesso. Para obter-se o dado original, precisa-se saber qual a

operação para decriptografia.

A criptografia serve de base a uma série de mecanismos de segurança. Muitas

funcionalidades de segurança só são possíveis com o uso de criptografia; por exemplo, como

garantir a confidencialidade de um dado quando este está fora de controle do sistema? Apenas a

criptografia permite isso. A criptografia assimétrica permite a assinatura eletrônica, uma

assinatura baseada em certificados. Existem basicamente dois tipos de criptografia: a simétrica e

a assimétrica. A simétrica utiliza uma chave para criptografar os dados e a mesma chave serve

para descriptografar. Na criptografia assimétrica, as chaves são sempre produzidas em par.

Quando uma chave é utilizada para criptografar, apenas a outra pode ser usada para

decriptografar. Se criptografar com a segunda, apenas a primeira pode decriptografar e obter o

dado original. No algoritmo assimétrico, a chave empregada para criptografar uma informação

não é capaz de decriptografar o resultado. Um modelo deste algoritmo está representado na figura

1.

fonte: autor

Fig. 1 Modelo de criptografia de chave assimétrica.

32

Segundo Albuquerque (2002, p.156), existem diversos algoritmos conhecidos de

criptografia simétrica, como DES, IDEA, TRIPLE-DES, blowfish só pra citar os mais conhecidos

e usados. Entre os algoritmos de criptografia assimétrica de uso prático, os mais comuns são o

RSA e as curvas Elípticas.

Os algoritmos mais conhecidos são públicos e as bibliotecas estão disponíveis para várias

plataformas. Alguns algoritmos são protegidos por copyright em alguns países do mundo. Só se

deve usar criptografia simétrica baseada em ou exclusivo (XOR) se a idéia for apenas confundir o

atacante por alguns minutos. Esse tipo de criptografia pode ser quebrado com uma

impressionante facilidade.

Em quaisquer dos algoritmos simétricos, chaves de 40 bits podem ser quebrados por

hardware específico ou por esforço conjunto de muitas máquinas, no decurso de alguns dias (a

medida que o tempo de processamento diminui, o prazo de quebra da criptografia também

diminui). (Albuquerque, 2002, p.156)

Pode-se optar por uma chave de maior tamanho como 128 bits, no caso de operações mais

críticas. Isso ocasionará apenas uma pequena queda no desempenho. Outra opção é a troca

constante da chave. Mesmo com grande poder de processamento, leva-se dias para quebrar uma

chave de 40 bits, mas se trocar diariamente dificilmente terá problemas.

Um modelo do algoritmo de chave simétrica está representado na fig. 2:

33

fonte: autor

Fig. 2 modelos de criptografia de chave simétrica.

4.1.2 GERACÃO DE CHAVES DE CRIPTOGRAFIA

Conforme Albuquerque (2002, p.157), cada algoritmo de criptografia exige um tamanho

específico de chave. Independente do algoritmo, as chaves de criptografia são geradas a partir de

uma semente. Essa semente pode ser um número aleatório, texto ou um segredo qualquer

digitado pelo usuário. Em alguns casos, o algoritmo define um modo de se obter a chave a partir

da semente, enquanto em outros casos, pode-se obter a chave a partir da semente, enquanto

outros casos, pode-se obter a chave de diversas formas, mais sempre a partir da semente. A chave

é gerada a partir de um segredo ou senha, e estará fatalmente comprometida caso seja revelada, já

que o atacante pode gerar novamente a chave. Se for gerada a partir de número aleatório, tem

outro problema: as funções de geração de números devem ser pseudoaleatórias. Na maior parte

34

das vezes esses números pseudoaleatórios são baseados na data e na hora em que a semente é

gerada. Assim pode-se de forma relativamente simples gerar novamente essas sementes, e por

conseguinte, as chaves. Mesmo que o atacante não saiba o segundo e o milissegundo exatos, se

ele souber que a chave foi gerada entre as 14:50 e as 15:00 (um período de 10 minutos), terá,

então, que tentar 600.000 chaves (imaginando que o gerador de números aleatórios considera até

o milissegundo), o que é bem pouco.

4.1.3 QUANDO USAR CRIPTOGRAFIA

Segundo Albuquerque (2002), criptografia pode ser usada em uma série de situações, para

atingir um grande número de objetivos de segurança.

Quando é necessário garantir a confidencialidade de uma informação, em um meio fora do

controle do sistema, pode-se criptografar. Para tal, pode-se recorrer a diversas bibliotecas de

algoritmos mais comuns de criptografia. O grande problema é guardar a chave. O sistema precisa

manter a chave protegida, caso contrário não há como garantir a confidencialidade. Se a chave

ficar no código do sistema, estará suscetível a ser obtida pela abertura do código. Existem duas

outras possibilidades, manter a chave em um banco de dados protegido todo o tempo pelo sistema

ou delegar a tarefa de manutenção da chave ao usuário. No caso de uso do banco de dados, deve-

se cuidar para que a chave não só esteja protegida no armazenamento, mas também durante seu

uso para criptografia e decriptografia.

Pode-se utilizar tanto criptografia simétrica quando assimétrica nesse caso. Geralmente, a

criptografia assimétrica é mais segura, porém mais cara em termos de processamento. Assim,

quando se trata de grandes volumes de dados, a opção preferencial é a criptografia simétrica.

35

Uma outra solução para manutenção da chave protegida é o uso de smart-card com

criptografia. Esses cartões contém um processador com capacidade de realizar a criptografia e

decriptografia de dados. A chave, porém, é armazenada em memória write-only, ou seja, pode ser

alterada mas não lida externamente (apenas o processador interno do cartão tem acesso à chave).

Esses cartões utilizam criptografia assimétrica.

4.1.4 DICAS DE SEGURANÇA PARA O E-MAIL

Conforme Levine (1997, p.269), algumas dicas que ajudarão a proteger as mensagens de e-

mail são:

sempre use chaves, senhas e palavras-chave selecionadas aleatoriamente;

nunca realize operações de codificação, decodificação ou geração de chaves em um

computador multi-usuário ou que esteja conectado a uma rede;

não conecte sua rede interna a internet sem a proteção de um firewall;

a melhor maneira de executar operações de codificação, decodificação e geração de

chaves é em um laptop sem qualquer cabo conectado;

é muito difícil remover completamente as informações confidenciais armazenadas em

disquetes, fitas magnéticas ou discos rígidos;

leve a segurança a sério no dia-a-dia, nunca seja descuidado ou crédulo demais;

não imprimir mensagens confidenciais de e-mail usando impressoras a laser remotas.

36

4.2 ASSINATURA DIGITAL

A assinatura digital pode ser conceituada como um processo de assinatura eletrônica

baseado em sistema criptográfico assimétrico composto de um algoritmo ou série de algoritmos,

mediante o qual é gerado um par de chaves assimétricas exclusivas e interdependentes, uma das

quais privada e outra pública e que permite ao titular usar a chave privada para declarar a autoria

do documento eletrônico ao qual a assinatura é composta e concordância com o seu conteúdo, e

ao declaratário usar a chave pública para verificar se assinatura foi criada mediante o uso

correspondente da chave privada e se o documento eletrônico foi alterado depois de posta a

assinatura. (Garcia , 2001)

4.2.1 SEGURANCA DA ASSINATURA DIGITAL

Conforme Albuquerque (2002, p.161), com o uso da criptografia assimétrica, é possível

garantir a origem de um documento. A idéia é gerar um par de chaves de criptografia assimétrica

para cada usuário. Uma dessas chaves será considerada pública, e a outra, a chave privada desse

usuário. A chave pública é mantida em um banco de dados aberto, que pode ser consultado por

todos usuários do sistema. A chave privada, por sua vez, é mantida em poder do usuário e com

acesso permitido apenas a este. Sempre que desejar enviar um dado com garantia da origem, o

usuário deve gerar um hash da mensagem e criptografá-lo com sua chave privada. Ao receber a

mensagem, o outro usuário pode decriptografar o hash utilizando a chave pública do usuário que

diz ser o emissor da mensagem. Se for possível a obtenção do hash correto, tem-se a garantia de

que a mensagem foi gerada por aquele usuário, pois apenas ele possui a chave privada, a qual faz

par com a chave pública armazenada.

37

Como saber que a chave pública pertence realmente àquele usuário? Em um sistema

simples, pode-se até confiar em sua base de dados. Em sistemas maiores ou com requisitos mais

restritos de segurança, é preciso fornecer uma garantia de origem da ligação da chave pública

com o usuário. Essa garantia é dada pela designação de uma entidade certificadora, que assina um

certificado e que contém a identificação do usuário e sua chave púlica, com uma chave privada da

certificadora. Se o usuário confia na certificadora, ele usa uma chave púlica desta para garantir

que a identidade confere com a da chave. Existem ainda certificadoras de certificadoras, as quais

garantem os certificados emitidos. Essa estrutura de certificação é conhecida como PKI, ou

Public Key Infra-structure, cujo objetivo é garantir a ligação do usuário com a chave pública. A

chave privada precisa estar segura com o usuário, de forma que as estruturas de PKI também

cuidem da geração e distribuição das chaves privadas. (Albuquerque, 2002)

O não repúdio de envio é um mecanismo com o objetivo de garantir que o receptor possa

provar a origem de uma mensagem. Por exemplo, um cliente faz um pedido de compra através de

um e-mail. Na hora de pagar, ele alega que não enviou nenhuma mensagem. Assim, para garantir

o bom funcionamento do sistema, é necessário um mecanismo com o qual se possa provar que o

pedido foi feito. Fora do mundo eletrônico, isso é feito através da assinatura do pedido de

compra. Da mesma forma, isso pode ser facilmente implementado com uma assinatura eletrônica

e uma estrutura de PKI, aceita por ambas as partes envolvidas. (Albuquerque, 2002)

Da mesma maneira que o cliente pode negar a realização do pedido, o comprador pode

alegar que não o recebeu. Para garantir o recebimento, a única forma é através do envio da

mesma mensagem ou ao menos o hash desta, assinado eletronicamente pelo receptor, de volta

para o emitente original. Algo semelhante ao protocolo de recebimento utilizado para

documentos físicos.

38

O sistema pode manter a trilha de auditoria criptografada com uma chave pública. A chave

privada é mantida sobre controle da instância ou do sistema que tem o direito de quebrar a

privacidade dos usuários, com objetivo de responsabilização. (Albuquerque, 2002)

Embora existam formas mais simples de garantir a integridade dos dados, a criptografia

também pode fazer isso. Se for necessário criptografar os dados para manter a privacidade, não é

necessário outro mecanismo para garantir a integridade das informações. (Albuquerque, 2002)

Freqüentemente a origem de uma mensagem é no mínimo tão importante quanto seu

conteúdo. As assinaturas digitais podem ser utilizadas para identificar a origem de uma

mensagem. Como ocorre com sistemas criptográficos de chave pública, os sistemas de assinatura

digital empregam chaves públicas e privadas. O remetente de uma mensagem utiliza uma chave

privada para assina-la, essa assinatura pode ser verificada por meio da chave pblica. (Cheswick

2005, p.327)

Os sistemas de assinatura digital não necessariamente implicam segredo. De fato, alguns

deles não o fornecem, e o sistema criptográfico do RSA pode ser utilizado para os dois

propósitos.

Para assinar uma mensagem com RSA, o remetente decripta a mensagem utilizando uma

chave privada. Qualquer pessoa pode verificar e recuperar essa mensagem encriptando-a com a

chave pública correspondente (as operações matemáticas utilizadas no RSA ocorrem de tal forma

que se pode decriptar texto claro e encriptá-lo para recuperar a mensagem original).

Há vários outros esquemas de assinatura digital além da RSA. O mais importante é o

Digital Signature Standard (DSS) adotado pelo NIST em 1994. Aparentemente por intenção, as

39

chaves não podem ser utilizadas para fornececer segredo, somente autenticação. Ele foi adotado

como um parâmetro pelo governo federal norte-americano. (Cheswick, 2005)

Sempre que se quer que uma mensagem não seja alterada, refere-se à integridade da

informação que pode ser comprometida acidentalmente (erro humano quando os dados são

inseridos, erros de transmissão entre um computador e outro, vírus, etc..). Contudo, no comércio

eletrônico, as situações a ser evitada são aquelas em que pessoas mal intensionadas (ex: hackers)

comprometam deliberadamente a integridade das mensagens, por benefício próprio, para lesar

alguém, ou simplesmente para se promoverem. (Cheswick, 2005)

O conceito de integridade dos dados não é novo. Há alguns anos a generalidade dos

sistemas de transmissão era analógica o que implicava uma maior taxa de erros durante a

transmissão em relação aos sistemas digitais hoje mais utilizados. Para se detectarem erros, os

protocolos de mais baixo nível começaram a implementar um sistema de detecção de erros. Este

sistema passava por incluir na mensagem um número, o checksum, que era obtido a partir de

determinadas operações aplicadas à própria mensagem. Este número era difundido juntamente

com a mensagem e, ao chegar ao receptor as mesmas operações eram efetuadas e o número

resultante comparado com o checksum. Este tipo de detecção foi adaptado para protocolos de

mais alto nível de modo a garantir a integridade das mensagens. Obviamente que a complexidade

aumentou, uma vez que neste caso o elemento que poderá introduzir erro normalmente poderia

alterar também o valor da verificação de modo a não ser detectado qualquer erro, o que seria

muito difícil de acontecer para erros de transmissão. A esse nível, o checksum designa-se por

message digest, data integrity check ou message integrity check. O message digest é calculado

aplicando uma função de sentido único ou função de hash ao bloco de dados a transmitir. Uma

função de sentido único produz um message digest de modo que não é possível obter a partir dele

40

o texto original. O funcionamento esquemático deste algoritmo é apresentado na próxima página

na fig. 3:

Fonte: autor

Fig. 3 funcionamento esquemático do algoritmo de hash para garantia da integridade da informação

5 SPAM

Segundo Cert (2005), o SPAM é o termo usado para se referir aos e-mails não solicitados,

que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é

exclusivamente comercial, este tipo de mensagem também é referenciada como Unsolicited

Commercial E-mail (UCE).

41

É considerado SPAM toda mensagem eletrônica enviada a um ou mais usuários sem que

estes tenham explicitamente solicitado o envio da mesma. (Teixeira, 2004, p.24)

O SPAM iniciou-se em 1994, quando dois advogados postaram uma mensagem em todos

os grupos de discussão da USENET, fazendo propaganda de uma loteria de green cards para

imigrantes nos Estados Unidos. O aniversário do SPAM é portanto no dia 05 de março, quando

houve o primeiro registro de uma mensagem eletrônica não-solicitada, enviada a grupos de

discussão da USENET, pelos advogados Canter e Siegel. Fizeram isto após contratar um

programador para automatizar o processo, uma característica dos spammers atuais.

5.1 TIPOS DE SPAM

5.1.1 BOATOS

Os boatos (hoaxes) são textos que contam histórias alarmantes e falsas, instigam o leitor a

continuar sua divulgação. Geralmente, o texto inicia-se com frases apelativas do tipo Envie este

e-mail a todos seus amigos... , Envie este e-mail a todas as pessoas que você ama... . (Teixeira,

2004, p.35)

5.1.2 CORRENTES

Segundo Teixeira (2004, p.37), as correntes (chain letters) são consideradas as irmãs

gêmeas dos boatos. Trata-se de mensagens que estimulam o leitor a enviar várias cópias a outras

pessoas, gerando um processo contínuo de propagação.

São muito semelhantes aos boatos, mas o mecanismo utilizado para incentivar a propagação

é um pouco diferente, pois na maioria das correntes promete sorte e riqueza aos destinatários que

não as interrompem e anos de má sorte e desgraça aos que recusarem enviar N cópias de e-mail

para Y pessoas nas próximas X horas.

42

Em julho de 2003, foi divulgado um estudo que revelou uma das correntes mais persistentes

da internet, que há mais de um ano circulava na internet. Era a corrente que dia que Bill Gates iria

distribuir sua fortuna entre todos que recebessem a mensagem!

5.1.3 LENDAS URBANAS

Conforme Teixeira (2004, p.37), as chamadas lendas urbanas são outra categoria de

histórias que trafegam na rede. Geralmente são histórias populares tristes, alegres ou

assustadoras, que ninguém sabe quem contou pela primeira vez, mas que trazem consigo, pelo

menos, uma fonte de referência do tipo: o pai do meu amigo contou... , aconteceu com um

amigo de meu amigo... , com o intuito de dar credibilidade à história contada.

Outra característica das lendas urbanas é serem contadas com um tom de verdade. Uma

descrição de lenda assustadora foi o roubo de rins que circulou em 2000 na internet e falava sobre

pessoas que tiveram os rins removidos após tomar sonífero ou serem seduzidas, além de outras

variantes. O próprio boato sobre a Amazônia poderia ser classificado com lenda urbana, dado os

ares de veracidade que adquiriu em uma de suas pregações.

5.1.4 PROPAGANDAS

Segundo Teixeira (2004, p.38), os UCEs, e-mails comerciais não-solicitados, ou seja, os

SPAMs com finalidade de divulgar produtos, serviços, novos sites, candidatos a cargos políticos,

enfim, propaganda em geral, têm conquistado cada vez mais espaço nas caixas postais dos

usuários.

Infelizmente, tem ocorrido certa deturpação em estratégias de marketing por e-mail. Muitas

empresas praticaram o SPAM, alegando estar fazendo marketing por e-mail, para atingir os

43

consumidores. Esse tipo de conduta desgasta a imagem da empresa e até mesmo compromete sua

credibilidade.

A mais nova geração de SPAMs contendo propaganda chega aos usuários por meio de pop-

ups. Felizmente, esses casos têm solução rápida, já que os navegadores oferecem opção para

desabilitar a exibição das janelas de pop-ups.

5.1.5 FRAUDES

Segundo Teixeira (2004, p.42), observa-se um certo padrão nos e-mail fraudulento, já que a

maioria é de mensagens com conteúdo falso, utilizando o nome de empresas ou instituições

idôneas e visando induzir o usuário a instalar aplicativos que são na verdade códigos maliciosos.

Para não levantar suspeita sobre a legitimidade do e-mail, um dos artifícios consiste em

utilizar remetentes falsificados, com nomes e domínios muito próximos aos da empresa real. Por

exemplo: [email protected], enquanto o domínio verdadeiro seria empresa.com.br.

Nas fraudes registradas recentemente, os e-mails terminam solicitando que o usuário instale

determinado aplicativo que pode tanto estar anexado ao referido e-mail ou disponível em algum

site para download. Esses aplicativos ficam hospedados em servidores gratuitos e não possuem

relação com as empresas, produtos e programas que estão sendo utilizados para enganar o

usuário. Na verdade trata-se de um código malicioso, cuja função principal é roubar e coletar

informações da vítima, como senha de contas bancárias, números de CPF, CNPJ e RG, por

exemplo.

Muitos desses códigos maliciosos implementam funções de keylogger, (gravando tudo que

o usuário digitar em seu teclado) e de screenloger (gravando informações da tela do usuário),

para capturar as informações desejadas.

44

Há inúmeras histórias relatadas, e uma delas é a do e-mail do banco, solicitando que o

usuário acesse determinado site para trocar sua senha de acesso à conta bancária via internet ou

atualizar o cadastro pessoal. O site citado no e-mail, geralmente, é uma réplica do site oficial do

banco e pode ser convincente, caso o usuário não esteja atento. Existem versões mais sofisticadas

desse tipo de fraude, capazes de redirecionar o usuário a uma página falsa, em resposta a um

acesso à página original.

Segundo publicação PCWorld (2005), o phishing é uma fraude que faz o internauta

acreditar que está em um site seguro e, por isso, inserir dados e senhas. Na verdade ele está em

uma página clonada, que leva as informações para as mãos dos bandidos. O setor mais atingido

por esse tipo de crime é o financeiro, por ser o que oferece maior retorno para os bandidos. Como

os bancos on-line oferecem boas medidas de segurança, os delinqüentes atacam o elo mais fraco

da corrente: os clientes.

As táticas utilizadas para convencer alguém a colocar seus dados pessoais ou clicar em

arquivos nocivos são tão variadas quanto à imaginação dos delinqüentes. São alegados problemas

técnicos, mudanças na política de segurança da entidade, promoções ou presentes e, o que é mais

curioso, até detecções recentes de fraudes. Tudo feito para que a pessoa não tenha muito tempo

para pensar bem no que está fazendo. As mensagens tentam fazer com que o destinatário acredite

que são originárias de empresa ou banco (embora exista, por exemplo, a probabilidade de

recebimento de mensagens falsas em nome de instituições financeiras das quais nem sequer seja

cliente).

Antes que o phishing evoluísse e aperfeiçoasse seus métodos, havia outros aspectos nos

quais podíamos prestar atenção: a confirmação de que a conexão era realizada através de uma

conexão segura mediante https:// e que possuía um certificado de segurança válido. Infelizmente,

45

esses detalhes já não são 100% confiáveis. Utilizar sempre a opção de desconexão da página do

banco e não simplesmente fechar o navegador são recomendações que ajudam a não ser vítimas

de golpe, mas não são suficientes para evitá-los. Os fraudadores também aperfeiçoam suas

técnicas e é possível encontrar casos nos quais é simulada uma conexão segura a partir da URL

https:// ou o indicador de site seguro através de um certificado. Para isso, os hackers criam uma

copia do formulário da entidade em um servidor seguro próprio com um certificado válido.

Modifica-se essa página de forma que qualquer nome de usuário e senha inseridos sejam

armazenados em arquivos, que vão parar nas mãos dos hackers. Depois de colocar os dados, em

um caso de phishing, geralmente é apresentada uma página informando que há um erro e que é

preciso tentar novamente. Neste ponto os fraudadores já terão os dados da vítima, mas ao colocá-

los pela segunda vez, o internauta será reconduzido à verdadeira página da instituição, que

funcionará normalmente.

5.1.6 GOLPES

Conforme Teixeira (2004, p.44), com relação a golpe, cujo termo utilizado na internet é

scam, foram observado diferentes tipos. A FTC (Federal Trade Comission, www.ftc.org)

produziu um documento em 1998 onde são listados os 12 tipos de golpes mais comuns na

internet, de acordo com uma análise feita em e-mails recebidos de consumidores.

oferecimento de incríveis oportunidades de negócios;

venda de malas diretas;

correntes;

propostas de trabalho em casa;

golpes da dieta ou da melhoria da saúde;

46

esquemas para ganho de dinheiro fácil;

produtos gratuitos;

oportunidades de investimento;

kits para decodificação de sinal de TV a cabo;

garantia de crédito e empréstimo facilitados;

recuperação de crédito;

promoção de viagens.

Alguns golpes que circulam na internet brasileira:

o e-mail sobre uma nova vulnerabilidade identificada em um sistema operacional e a

vinculação do endereço para download da correção ;

a raspadinha virtual , que oferece como prêmio um carro, mais ganha-se como brinde

um keylogger em seu computador, gravando tudo o que é digitado;

o e-mail em busca de participantes para o reality show da Rede Globo, Big Brother

Brasil. Segundo o e-mail, a Rede Globo estaria selecionando participantes para o BBB4

e, para se inscrever, bastaria fazer o download de um formulário (códigos maliciosos)

e preenchê-lo. Apesar dos esclarecimentos feitos pela Rede Globo, o e-mail ainda

circulou outras vezes com tipos diferentes de código malicioso.

47

5.2 O QUE SÃO SPAMMERS E COMO ATUAM

Segundo Teixeira (2004, p.24), o spammer é uma pessoa que envia e-mail para uma ou

mais pessoas sem que seja solicitado.

Muitos são os recursos utilizados pelos spammers. Alguns deles, mais técnicos, têm por

finalidade dificultar a identificação da verdadeira origem do SPAM e da identidade do spammer,

ou seja, garantir o anonimato. Outros, quando utilizam engenharia social, valendo-se de certas

características do ser humano, visam persuadir o usuário a propagar a mensagem de SPAM.

Resta considerar aqueles artifícios utilizados para atingir o principal objetivo do spammer,

que é fazer com que os e-mails sejam lidos e não descartados manualmente pelo usuário ou por

filtros automáticos.

SegundoTeixeira (2004, p.26), segue abaixo alguns dos disclaimers ou desculpas usados

nos e-mails de SPAM para convencer o usuário de que se trata de mensagem legítima e não

SPAM, ou ainda, convencer a enviar algum tipo de resposta, que será utilizada para validar o e-

mail do usuário e definitivamente inserir em uma base de e-mails. A seguir as desculpas mais

utilizadas pelos spammers:

One-time e-mails (e-mails enviados uma única vez) - certas mensagens dizem que serão

enviadas somente uma vez e que o usuário não precisa se preocupar, pois não será importunado

novamente. Trata-se de SPAM e é bem provável que o remetente a receba outras vezes. Uma das

críticas mais contundentes feitas a leis e propostas anti-spam trata justamente do fato delas

permitirem que o e-mail não-solicitado seja enviado uma única vez, o que deixa a brecha para

que todo SPAM seja do tipo one-time e-mail.

48

Para sair desta lista, basta responder ao e-mail digitando remove , ou Caso não

tenha interesse em continuar recebendo este tipo de mensagem, por favor solicite sua retirada de

nossa lista de distribuição, enviando e-mail para remove-me-from-list@

este é um dos

artifícios mais utilizados. São os SPAMs do tipo remove me . Na verdade, ao responder, o

usuário estará confirmando a legitimidade de seu e-mail e este, possivelmente, será inserido em

malas diretas de spammers pelo mundo afora.

Se este assunto não lhe interessa, apenas delete este e-mail (just hit delete)

outros

disfarces utilizados em e-mail de SPAM são os que pedem para serem removidos ou ignorados,

caso não sejam do interesse do usuário. Neste caso, a recomendação é reclamar e não somente

remover ou ignorar o SPAM, sob pena de ser conivente com esse tipo de prática.

Você se cadastrou em nosso site e, portanto, está recebendo esta mensagem. Caso

queira sair da nossa lista de divulgação...

está é uma variação do tipo remove me. Alguns

SPAMs se utilizam dos recursos válidos de cadastro on-line de determinados sites para dar

legitimidade ao e-mail. Novamente, ao responder, o usuário estará confirmando a legitimidade de

seu e-mail. Também vale a recomendação sobre a reclamação.

Você foi indicado por um amigo e, por isso, estamos contatando-o. Caso queira sair

de nossa lista de divulgação... outra variação do tipo remove me. Existem casos de brincadeiras

ou, então, de spammers que cadastram e-mails de terceiros em formulários on-line. Até algum

tempo atrás, esse tipo de brincadeira funcionava, porém, atualmente, a maioria das listas de

discussão ou boletins utiliza recursos técnicos para confirmar se o usuário realmente solicitou a

inscrição. Assim, um determinado e-mail só é cadastrado em uma lista de divulgação após

receber a confirmação do usuário que solicitou o cadastro.

49

De acordo com a lei ..., este e-mail não pode ser considerado SPAM...

durante muito

tempo, uma das perguntas mais freqüentes sobre o SPAM era justamente com relação a esta

suposta lei citado no final de vários SPAMs. Não existe lei nem decreto que regulamentem o

SPAM.

Consultamos sua home-page e sua empresa foi selecionada para participar de...

Esperamos não tê-lo importunado com nosso contato... decididamente, isto é SPAM.

Utilização dos termos ADV e MEPPS no Subject: do e-mail

há uma lei válida em um

dos Estados Americanos que regulamenta o uso de ADV (advertisement, cuja tradução é

propaganda) no campo assunto (subject) do e-mail que contém propaganda, com o argumento de

que esse recurso facilita a filtragem de e-mails de propaganda, caso não seja de interesse do

usuário recebê-los. No Brasil ou em qualquer outro país, exceto os referidos Estados dos EUA,

isto é SPAM.

Alguns SPAMs chegam com o assunto (Subject): MEPPS (Mensagem Eletrônica de

Publicidade de Produtos e Serviços), incluindo, no final da mensagem, observações semelhantes

a essa:

MEPPS

Mensagem Eletrônica de Publicidade de Produtos e Serviços. Esse e-mail

pode ser facilmente filtrado pela palavra contida no Título ou Subject do e-mail: MEPPS,

por isso não pode ser considerado SPAM. Caso não queira mais receber este e-mail, solicite

aqui REMOVER .

Utilização do termo NS (Não-solicitado) no Subject: do e-mail

de acordo com o código

de ética anti-spam, Artigo 3°. Parágrafo(e), a ausência da sigla NS no campo assunto, quando a

mensagem não houver sido previamente solicitada , pode caracterizar um SPAM. Com base na

50

brecha deixada pelo código, vários spammers têm agido colocando NS no Subject do e-mail não-

solicitado. Novamente: e-mail não-solicitado é SPAM, seja com NS ou qualquer outra

identificação de não-solicitado .

Utilização de Assuntos (Subjects): com textos atraentes ou vagos demais

os assuntos

(Subjects) do tipo: Sua senha está inválida , Renovação de Cadastro , Seu RG , Cadastro de

CNPJ ; you forgot to answer me (Você esqueceu de me responder), segurity update

(Atualização de segurança), são assuntos relacionados ao cotidiano, atraentes e até genéricos ou

vagos demais, o suficiente para atrair a atenção do usuário, convencendo-o a abrir o e-mail com

intuito de checar as informações e saber do que se trata.

Utilização de Subjects mal formados, para driblar os filtros anti-spam, ainda com o

intuito de fazer com que o e-mail de SPAM seja lido, outro artifício tem sido utilizar Subjects

especialmente formados para driblar os filtros anti-spam. Para tanto, é comum a inserção de

espaços ou outros caracteres no texto do campo subject. Alguns exemplos são: V!@gra em

promoção; A-D-V-We are here because we care!

Com relação aos Subjects dos e-mails em geral, uma pesquisa recente apontou os 10

Subjects mais comuns utilizados para convencer o usuário a abrir seu e-mail. Considerando que a

pesquisa foi nos Estados Unidos, são eles:

RE: Information you asked for (RE: A informação que você solicitou);

Hey;

Check this out! (Veja isto!);

Is this your e-mail? (Este é seu e-mail?);

Please resend the e-mail (Por favor, envie novamente o e-mail);

51

RE: your order (RE: seu pedido);

Pos due account (Sua conta atrasada);

Please, verify your information (Por favor, verifique sua informação);

Version update (Atualização de versão);

RE: 4th of july (RE: 4 de julho).

5.2.1 FERRAMENTAS UTILIZADAS PELOS SPAMMERS

Segundo Teixeira (2004, p.30), algumas ferramentas que podem ser consideradas são

aquelas capazes de enviar e-mails em grandes quantidades e outras que permitem falsificar o

cabeçalho e outros campos de e-mail.

A maior fonte de ferramentas tanto para spammers quanto para hackers é a própria internet.

Assim, é possível encontrar na rede os anonimizadores para o envio de e-mail e os programas

para envio de e-mail em massa.

Um dos famosos anonimizadores da internet é o Anonimyzer. O slogan do serviço é

Privacy is your right , ou privacidade é um direito seu. Embora o público-alvo não sejam os

hackers e spammers, sua função básica é bastante atraente para estes fins: permitir o anonimato

para navegar na web e enviar e-mails.

Os spammers possuem a seu dispor outras inúmeras ferramentas como estas e outras

funcionalidades, especializadas para fins ilícitos. A fig. 4 ilustra site que disponibiliza programas

anonimizadores.

52

Fonte: autor

Fig. 4 Site que disponibiliza anonimizadores

Conforme Teixeira (2004, p.31), um tipo de comércio que está crescendo é o mercado

negro de contas de e-mail, domínios e contratação de provedores para envio de SPAM. Um dos

e-mails mais surpreendentes apareceu recentemente na rede, oferecendo serviços de SPAM

Hosting : por $250 era oferecido um servidor na Coréia, pronto para envio de SPAM.

Existem também ferramentas capazes de ajudar a elaborar o texto do SPAM, considerando

esse tipo de ferramenta, o exemplo do site SpamMinic é interessante. Ele mantém um codificador

e decodificador de textos para compor um e-mail de SPAM. Quando insere algumas palavras ele

53

gera um texto de SPAM codificado a partir delas. Por exemplo, a partir das palavras alunos , o

texto gerado está ilustrado na fig. 5, na tela do próprio site.

Fonte: autor

Fig. 5 Exemplo de geração de texto para e-mail de SPAM.

5.3 PROBLEMAS QUE O SPAM PODE CAUSAR

Conforme Teixeira (2004, p.56), de acordo com uma pesquisa divulgada em julho de 2003,

a projeção era de que o SPAM poderia atingir 50% do total de e-mails que circulavam na Internet

54

até setembro do mesmo ano. Ainda neste relatório a empresa efetuou uma comparação com os

dados obtidos em abril de 2001, quando 7% dos e-mails eram SPAM, enquanto que em maio de

2003 a percentagem foi de 48%. No primeiro semestre de 2004, esse índice atingiu 75%.

Segundo Teixeira (2004, p.56), uma pesquisa foi realizada por 76 empresas norte-

americanas, referente ao impacto do SPAM no trabalho dos funcionários. O relatório demonstrou

que o SPAM ocasionou um prejuízo de US$ 874 por funcionário, em virtude da perda de

produtividade. A empresa responsável pela pesquisa chegou a este número, assumindo um custo

médio de US$ 30 por hora de trabalho e um total de 2.080 horas trabalhadas por ano. Os demais

números citados nesta pesquisa são: pelo menos 1,4% da produtividade do profissional é o gasto

com o SPAM, 13,3% dos e-mails da caixa de entrada de cada funcionário são SPAM e o tempo

gasto para administrar esses e-mails não-solicitados é de 6,5 minutos por dia.

Segue relação de consumo de recursos provocado pelo SPAM:

capacidade de processamento de servidores de e-mail utilizados para o envio de e-mail;

capacidade de processamento e armazenamento dos servidores dos provedores de

acesso à internet, que recebem grande volume de mensagens não-solicitadas;

conta telefônica do usuário que recupera seus e-mails por meio de acesso discado.

o consumo de recursos computacionais, aliado à sobrecarga na conexão com a internet,

pode levar o provedor a investir no aumento de capacidade de seus servidores e do meio

de acesso a internet. Essa prática é dispendiosa, onera os custos de acesso e, mais cedo

ou mais tarde, o usuário arcará com o prejuízo. Nesse mercado competitivo, muitos

provedores podem não sobreviver.

55

Existem várias calculadoras disponíveis na internet, especialmente desenvolvidas para

auxiliar nos cálculos dos custos e prejuízos gerados pelo SPAM. A fig. 6 apresenta um exemplo

de site para cálculo de custos do SPAM.

Fonte: autor

Fig. 6 Calculando o prejuízo com o SPAM

5.4 LEGISLAÇÃO ANTI-SPAM

SegundoTeixeira (2004, p.135), na área jurídica, existem diversas iniciativas de combater o

SPAM nos Estados Unidos, em países europeus, asiáticos e no Brasil.

56

Vários estados americanos possuem leis próprias anti-spam, sendo as da Califórnia as mais

famosas por serem mais drásticas. No final de 2003, foi aprovada a lei americana de abrangência

nacional, aquela que prevalece sobre as leis estaduais. Trata-se da chamada CAN SPAM Act,

Controlling the Assault of Non-Solicited Pornography and Marketing Act, bastante criticada por

usuários e ativistas anti-spam, pois da margem a interpretações errôneas sobre o que é ou não

SPAM. Em linhas gerais, tal lei proíbe o envio de e-mails não autorizados, com conteúdos falsos

ou com o intuito de passar golpes nos destinatários, além de determinar a criação de um registro

de pessoas que não querem receber nenhum tipo de e-mail comercial não solicitado.

Segundo Teixeira (2004, p.136), com relação à Europa, tem-se uma lei aprovada pela União

Européia e que deverá ser adotado pelos países-membros. Tal lei segue o princípio de opt-in,

afirmando que mensagens eletrônicas comerciais devem ser enviadas apenas a quem deseja

recebê-las.

O Brasil já coleciona alguns projetos de lei anti-spam, porém todos com um ponto fraco em

comum: admitem primeiro o envio do primeiro e-mail ou de um único e-mail, o que acaba por

legitimar o SPAM em vez de coibi-lo. Os projetos de lei são PL nº 7.093/2002 do deputado Ivan

Paixão; o PLS nº 367/03, do senador Hélio Costa (PMDB/MG); o PL nº 2.186/2003 do deputado

Ronaldo Vasconcelos (PTB/MG), além de um ante projeto de lei organizado e proposto pela

Federação do Comércio do Estado de São Paulo (Fecomercio). (Teixeira, 2004, p.136)

Mesmo não sendo uma lei anti-spam , não se pode deixar de citar o projeto de lei 84/99,

do deputado Luiz Piauhylino (PSDB-PE), que dispõe sobre os crimes cometidos na área de

informática, suas penalidades e outras providências . Esse projeto de lei almeja tipificar de vez os

crimes digitais no país. Um dos maiores problemas tem sido a lentidão do processo legislativo.

57

Ele foi proposto em 1999, aprovado pela Câmara do Deputados em 5 de novembro de 2003,

depois de discussão e emendas. Agora está no Senado Federal.

Para Teixeira (2004, p.136), embora seja uma lei específica para o SPAM, advogados

defendem que algumas das leis vigentes no País podem ser aplicadas em casos de SPAM. De

acordo com cada caso, pode-se enquadrá-lo por exemplo, no código de defesa do consumidor ou

em leis do Novo Código Civil. Como exemplo, certos atos de SPAM podem ser enquadrados

como falsidade ideológica, calúnia e difamação. O importante é ter provas e ser capaz de

qualificar os danos causados.

5.5 O SPAM NO BRASIL

Conforme Teixeira (2004, p.134), à medida que o SPAM se torna mais problemático e

crônico, outros setores e segmentos de atuação reconhecem a necessidade de se envolver na

busca de soluções. No Brasil, uma das iniciativas de destaque em 2003 foi o lançamento do

Código de Ética Anti-Spam Brasileiro .

Não se trata de uma lei, mas sim de uma tentativa de auto-regulamentação da atividade

comercial feita por meio de transações eletrônicas , como foi divulgado. O código foi elaborado

pelo comitê Anti-Spam, composto de diversas entidades e associações. (Teixeira, 2004, p.134)

O referido código enfrentou críticas, principalmente, de especialistas na área e ativistas anti-

SPAM. A crítica mais contundente se refere ao código permitir o envio de mensagens não-

solicitadas, desde que mantenha um rotulo NS (não-solicitado) no subject da mensagem.

Novamente, uma iniciativa anti-spam cai na tentação de legitimar o SPAM. (Teixeira, 2004,

p.134)

58

Os organismos reguladores e regulamentadores da Internet também têm se dedicado a

encontrar uma saída para a praga que assola a rede. A iniciativa mais significativa é a ASRG

(Anti-Spam Research Group), do IRTF (Internet Research Task Force). De acordo com o próprio

ASRG, sua missão é investigar ferramentas técnicas para reduzir no envio de SPAM os efeitos

causados por este. (Teixeira, 2004, p.135)

É importante também registrar o envolvimento dos CSIRTs (Computer Segurity Incident

Response Teams), os grupos de resposta e incidentes de segurança no combate do SPAM. Mesmo

não sendo sua principal missão, os CSIRTs tem se engajado no combate ao SPAM, pois o SPAM

tem afetado a segurança da rede. Assim, a divulgação de alertas, recomendações, melhores

práticas auxiliam o usuário e o administrador. (Teixeira, 2004, p.135)

No Brasil, o CAIS (Centro Atendimento e Incidentes de Segurança), na rede nacional de

Ensino e Pesquisa atua nesse sentido, principalmente por meio de alertas de segurança. O NBSO

(NIC Br Security Office), ligado ao comitê Gestor de Internet BR também atua nessa área,

mediante sua Cartilha de Segurança para Internet e das características sobre SPAMs no Brasil,

divulgadas desde o final de 2003. (Teixeira, 2004, p.135)

5.6 ALGUMAS DICAS SOBRE O SPAM

Segundo Bertholdo (2003), recentemente vários sites têm sido utilizados como relay -

(processa um e-mail mesmo não sendo usuário do servidor), para realizar spamming contra

outras instituições. Estas instituições têm ido freqüentemente parar em listas negras como a RBL.

Para testar o site e retirá-los destas listas negras, abaixo os passos a serem realizados:

59

1) Para verificar se o servidor está ou não na lista anti-spam acessar http://maps.vix.com/cgi-

bin/lookup e digite o IP do seu servidor de e-mail. Deve-se fazer isso no mínimo para todos os

IPs que compõem os MX records do seu domínio.

2) O passo seguinte é realizar as devidas configurações no seu servidor de e-mail para evitar

que ele faça relay. Pode-se acessar http://www.cert-rs.tche.br/docs_html/relay/ para verificar

como fazer isso no sendmail, ou então procurar diretamente em

http://www.sendmail.org/tips/relaying.html e http://www.sendmail.org/antispam.html por

documentos mais atualizados sobre o sendmail. Outra solução para resolver o problema de

SPAM sem mexer no sendmail é a utilização de softwares proxies que vem em conjunto com kits

freeware de firewall como o smapd e smtpd, http://www.obtuse.com/smtpd.html.

3)Após a realização das configurações, deve-se realizar um teste para verificar se tudo esta

OK. Para isso digita-se "telnet mail-abuse.org" a partir da máquina que é o seu servidor de e-

mail. O telnet vai disparar uma bateria de testes anti-relay na máquina que originou a conexão.

4) Caso seja necessário adotar a lista negra (RBL-Realtime Blackhole List) do MAPS (Mail

Abuse Prevention System) pode-se consultar em http://maps.vix.com/rbl/usage.html como deve-

se configurar os seus servidores de e-mail.

5) O último passo é retirar o seu servidor da lista RBL. Pode-se fazer isso acessando

http://www.orbs.org/closed_1.html.

6 COMO PROTEGER-SE DO SPAM

Conforme Teixeira (2004, p.64), o assunto SPAM tornou-se obrigatório em qualquer

reunião, evento, congresso técnico, além de constar na maioria das listas de discussão e fóruns

60

técnicos, mesmo naqueles em que o tema não seja o SPAM. Em resumo, está na ordem do dia

discutir o SPAM, as possíveis soluções técnicas de contorno, como educar o usuário, a legislação

anti-SPAM, a tarifação do correio eletrônico, quem foi processado, quando e onde, as

jurisprudências, etc...

O problema maior consiste justamente no nível de polêmica gerada em torno do SPAM e

nas eventuais soluções. Uma das propostas é a tarifacão do correio eletrônico, com o argumento

de que se o e-mail fosse pago, o spammer desistiria de suas atividades. (Teixeira, 2004)

Umas das alternativas técnicas para mitigar os efeitos do SPAM é a utilização de filtros,

descartando os SPAMs e deixando apenas os e-mails legítimos na caixa de entrada. A filtragem

pode ser feita de várias maneiras, implementada no servidor de e-mail ou no cliente, podendo

descartar ou não e-mails filtrados. Estão disponíveis diversas soluções comerciais e em domínio

público. Um dos maiores desafios ao se implantar filtros é não descartar e-mails legítimos, os

falsos positivos. (Teixeira, 2004, p.65)

Ainda em relação aos filtros, outro desafio é identificar o maior número de SPAMs. Nesta

linha, o problema é manter o filtro atualizado com freqüência suficiente, ou, ainda, dotá-lo de

inteligência capaz de aprender com os novos SPAMs que tratar. O problema se complica

quando se observa claramente uma mudança na estratégia utilizada pelos spammers, ao

utilizarem assuntos (subjects) capazes de driblar os filtros.

Segundo Teixeira (2004, p.65), a seguir outras questões técnicas que estão diretamente

relacionadas às vulnerabilidades explorada pelos spammers para enviar SPAM.

Problemas de configuração

servidores de e-mail configurados inadequada ou

erroneamente ficam expostos e passíveis de serem indevidamente utilizados para o envio de

61

SPAM. Os problemas mais comuns são Open Relay e Open Proxy, que permitem que o spammer

envie os e-mails de SPAM a partir do servidor vulnerável, escondendo a verdadeira origem do

SPAM.

Propagação de código malicioso

tem-se notado um aumento na propagação de código

malicioso por meio de SPAM. O usuário desinformado ou desatento pode comprometer a

segurança do sistema e da rede como um todo, ao executar determinado código malicioso e ser

infectado por vírus ou worms.

Exploração de vulnerabilidades de segurança na rede ou nos sistemas

o spammer

precisa de servidores de e-mail para enviar seus SPAMs. Usando o servidor de e-mail de outrem,

além de ocultar a verdadeira identidade, também poupa seus recursos computacionais. Assim,

servidores de e-mail comprometidos podem ser utilizados para o envio de SPAM e esse

comprometimento pode ocorrer de várias maneiras: explorando vulnerabilidades de segurança e

invadindo os sistemas ou se valendo de brechas de segurança na rede para ganhar acesso aos

servidores.

Falsificação e seqüestros de endereço de IP - os spammers costumam falsificar o

endereço IP do servidor de e-mail da origem da mensagem de SPAM, visando dificultar sua

identificação. Esses IPs falsificados podem ser IPs utilizados por outras máquinas conectadas à

rede ou, então, IPs que não estão atualmente sendo utilizados, embora estejam alocados. Dessa

maneira, quando alguém for reclamar do SPAM recebido, a tendência é enviar a reclamação para

o administrador da rede de origem do SPAM, que, na verdade, foi vítima também, pois o IP foi

falsificado.

Cabeçalhos falsos - os spammers costumam falsificar o cabeçalho dos e-mails, com o

recorrente objetivo de dificultar a identificação. Há maneiras de analisar o cabeçalho e extrair

62

informações verdadeiras, no entanto, em alguns casos, essa análise pode não ser suficiente.

Existem programas automatizados para o envio de e-mail em grandes quantidades, falsificando a

maioria dos campos do cabeçalho e dos endereços de IP.

6.1 PROTEÇÃO PARA O ADMINISTRADOR

Segundo Fabre (2005, p.36), faz parte das atribuições do Administrador da rede tratar os

casos de SPAM originados ou destinados à rede sob sua responsabilidade. Segue algumas

recomendações:

fazer a configuração correta de seus servidores para não ser conivente com o envio

de SPAM;

cuidar das configurações capazes de reduzir o volume de SPAM recebido e educar

os usuários sobre como lidar com SPAM e não ser um spammer.

Segundo Fabre (2005, p.36), abaixo estão relacionadas algumas medidas preventivas para

minimizar o recebimento de mensagens não solicitadas:

Relay: Um servidor de correio eletrônico atua como relay quando ele processa um e-mail,

sendo que nem o remetente, nem o destinatário são usuários do servidor em questão. Servidores

de correio que permitem relay já foram usados na Internet de maneira válida. No entanto,

atualmente, constituem uma ameaça na rede, pois são usados pelos spammers para disparar seus

junk e-mail indiscriminadamente. O uso de servidores como relay permite ao spammers aumentar o

envio desses e-mails, driblar filtros, despistar sua verdadeira identidade e sem pagar nada por essa

atitude. As versões mais recentes dos pacotes para servidor de e-mail são anti-relay. O site

http://www.abuse.net/relay.html permite testar se o servidor está com relay aberto.

63

Filtros: Dentre as alternativas para filtrar e-mails indesejáveis, tem-se: a definição de

Blackhole Lists no SMTP server, como por exemplo no Sendmail e Postfix. Com esse recurso o

servidor rejeita os e-mails originados de potenciais redes ou usuários spammers, pré-definidos

numa lista. Podem-se definir filtros no cliente de e-mail também. Utilitários como o Eudora e o

Pine, por exemplo, possuem essa funcionalidade. Alguns administradores questionam o uso de

filtros na máquina do usuário final, argumentando que o SPAM já atingiu parte de seu objetivo,

pois já desperdiçou recursos do servidor e banda do provedor. No entanto, ainda assim é uma

alternativa a se considerar. O grande problema com a utilização de filtros é o cuidado em não

rejeitar e-mails válidos. Portanto, é recomendável que sejam usados filtros em casos específicos e

com a devida autorização da empresa.

Listas da ORDB e MAPS: Existem duas entidades na Internet que mantêm bases de dados

de servidores de e-mail que permitem relay: ORDB (Open Relay Database) e o MAPS (Mail

Abuse Prevention System). Uma prática recomendada aos administradores é a Prevenção contra

SPAM: configuração de seus servidores de e-mail para rejeitar e-mails originados das redes

listadas nessas duas bases de dados. A experiência tem demonstrado que o uso desse recurso

reduz significativamente os problemas com SPAM através de SPAM relay.

Educação e conscientização dos usuários: A educação continua sendo a melhor

alternativa. Educar e conscientizar os usuários de sua rede sobre como lidar com SPAM, como

reclamar, a quem recorrer como não colaborar com SPAM na rede e por que não enviar SPAM

são as principais recomendações ao usuário.

64

SPAM e Políticas de segurança: As políticas de uso aceitável da rede devem ter normas

claramente definidas para casos de SPAM, para que se tenha como advertir e até punir o usuário

que não seguir as regras estabelecidas. Tais políticas devem prever desde advertências em caso de

mau uso da conta de e-mail, até o cancelamento da mesma em casos recorrentes de SPAM

enviados pelo mesmo usuário.

RFC 2142: O RFC 2142, Mailbox Names for Common Services, Roles and Functions

recomenda os aliases básicos necessários para garantir a comunicação entre as inúmeras redes na

Internet. Os principais aliases recomendados, relacionados com incidentes de segurança e abusos

na rede são: abuse@dominio, postmaster@dominio e security@dominio. Todo bom

administrador deve ter implementado os aliase mencionados, ler e responder as notificações

recebidas através deles.

Envio de reclamações: Enviar reclamações, exigindo providências aos responsáveis pelo

SPAM ou por uso de relay é, principalmente, tarefa do administrador.

6.1.2 CONFIGURAÇÃO DE FILTROS NO SERVIDOR DE E-MAIL

Conforme Trainini (2005), hoje é impossível obter sucesso completo na classificação das

mensagens de SPAM. Dois são os motivos fundamentais. Primeiro quem determina o grau de

importância de uma mensagem é o próprio usuário. E cada usuário pode atribuir um grau de

importância diferente às mensagens que caem na caixa postal. Segundo, os métodos utilizados

pelos spammers (quem envia essas mensagens) evoluem na mesma velocidade que os meios

utilizados para atacar o problema. Mesmo que não seja possível eliminar o problema, tomar as

medidas existentes para combatê-lo diminui drasticamente o seu impacto, deixando-o

65

praticamente insignificante. Para isso várias medidas adicionais à configuração inicial do sistema

podem ser tomadas.

Segundo Trainini (2005), uma dessas medidas é configurar os servidores de e-mail, mais

exatamente, os agentes de transporte de e-mails (MTA

Mail transport agents), para despachar

somente mensagens oriundas de máquinas pertencentes ao seu domínio. Isso evita que spammers

externos utilizem indevidamente o servidor. Essa medida é conhecida como restringir relay

domains. Existem sites na Internet, como por exemplo, www.orbs.org, especializados em manter

uma lista de servidores que não fazem tal restrição. Essa lista, atualizada periodicamente, é

denominada de relay blackhole list (RBL). As mensagens oriundas de servidores que constam

nessa lista possuem grande probabilidade de serem SPAM e podem, portanto, serem bloqueadas,

ou simplesmente classificadas e armazenadas em uma outra pasta (SPAM messages). Entretanto,

a restrição de relay domains e o uso de RBLs são facilmente contornados por um spammer mais

interessado em atingir seus objetivos. Por exemplo, se grande parte dos endereços alvo possuem

o mesmo domínio (possuem conta em um mesmo provedor), ele pode criar uma conta de e-mail

neste mesmo domínio somente para enviar SPAM para esses endereços. Nesse caso, as

mensagens não serão barradas, mesmo que o administrador do sistema tenha tomado as duas

medidas citadas (restringir relay domains e bloquear mensagens oriundas de servidores que

constam nas RBLs).

Para identificá-las com maior precisão, não basta analisar seus endereços, mas também o seu

subject (assunto) e o corpo. Por exemplo, se o subject se repetir em muitas mensagens, é bastante

provável que se trate de SPAM. Isso pode ser feito através de programas denominados de E-mail

Proxies, que interceptam e analisam as mensagens. Os E-mails Proxies, além de auxiliarem no

combate de SPAM, possuem muitas outras facilidades não existentes nos servidores de e-mail.

66

Eles podem classificar mensagens segundo diversos critérios (remetente, destinatário, tamanho,

hora, etc) e tomar medidas específicas de acordo com essa classificação. Por exemplo, ao

classificar as mensagens por tamanho, podem priorizar mensagens pequenas, deixando as

maiores para horários de menor tráfego. Alguns E-mail Proxies mais conhecidos são spam

assassin (spamassassin.org) e maildrop (www.courier-mta.org), freewares, e o produto

comercial mailsweeper (www.mailsweeper.com). Exemplo do fluxo de agentes utilizados no

envio de e-mail está representado na figura 7.

Fonte: Trainini (2005)

Fig. 7 - Fluxo entre agentes

67

6.2 COMO EVITAR O PHISHING

Segundo publicação PCWorld (2005), a regra básica para evitar o phishing é não acessar a

página do banco ou empresa citada através dos links fornecidos por e-mails fraudulentos ou sites

de terceiros. Os bancos utilizam em suas páginas na internet medidas de segurança e buscam

constantemente as possíveis vulnerabilidades antes que se realizem ataques. Além disso, trazem

várias recomendações em suas páginas. Partindo da premissa de que nenhuma entidade vai pedir

nossos dados confidenciais por telefone, e-mail ou qualquer outra formam e que não devemos

responder a esses correios eletrônicos, trata-se de uma fraude que só depende do usuário para ser

levada a diante. O que é realmente importante é ter consciência dos perigos para quando receber

o e-mail que faz referência a uma entidade da qual realmente é cliente, não inserir nenhum dos

dados pedidos.

No caso de phishing, a desconfiança é o antivírus mais potente que o usuário pode ter. Não

deve se acreditar em ameaças ou ofertas tentadoras. Deve-se também monitorar com freqüência

as movimentações financeiras, em busca de cobranças indevidas.

Caso o usuário acredita que estejam utilizando seus dados e senhas de conta bancária ou

mesmo o número do cartão de crédito, a primeira providência é entrar em contato com o banco

ou administradora de cartão de crédito. E se a fraude se confirmar deve-se registrar um boletim

de ocorrência.

6.3 FILTROS NO SERVIDOR DE E-MAIL

Segundo Piccolini (2003), esta categoria de filtros atua em conjunto com o servidor de e-

mail (MTAs, Mail Transfer Agents) e sua principal vantagem é filtrar o SPAM logo na sua

chegada. Uma das técnicas mais usadas é a configuração de listas negras, conhecidas como RBLs

68

(Realtime Blackhole Lists). Estas listas são mantidas por sites que armazenam bases de dados de

servidores com Open-Relays, sendo que as mais reconhecidas são:

ORDB, Open Relay Data-Base, www.ordb.org

MAPS, Mail Abuse Prevention System, www.mail-abuse.org

Osirusoft, relays.osirusoft.com

Distributed Server Boycott List, dsbl.org

No Brasil, foi lançada recentemente uma RBL brasileira mantida pelo Projeto ORBL

(primeiro MAPS - Mail Abuse Prevention System do Brasil),

http://www.globalmedia.com.br/orbl/

Segundo Piccolini (2003), existem também outros tipos de listas negras, como a de redes

Dial-up e a de Open Proxies. Respectivamente, a primeira se refere às redes Dial-up

reconhecidamente fonte de SPAM, e a segunda aos proxies mal configurados e indevidamente

usados para o envio de SPAM. Algumas referências são:

DUL Dial-up Users list, mantida pelo MAPS em www.mail-abuse.org/dul/

SPAM Filtering @ Monkeys.Com - Unsecured Proxies List

http://www.monkeys.com/upl/

Outra técnica que tem conquistado adeptos é a configuração de White lists. Ao contrário das

listas negras (black lists), onde se filtram os remetentes indesejáveis, a filosofia da White list é

definir uma lista de remetentes "conhecidos" e autorizados a enviar e-mail para o(s) usuário(s),

dono(s) da White list em questão. Assim, os e-mails recebidos de endereços não constantes na

White list são barrados.

69

Segundo Piccolini (2003), uma derivação interessante deste método é o desafio-resposta

(challenge-response), onde todo o e-mail recebido de um endereço que não consta na White list

do usuário é devolvido com uma solicitação de confirmação de autenticidade do e-mail.

Geralmente, o método prevê adicionar automaticamente o endereço na White list após recebida a

confirmação, mas pode ser necessária a aprovação do usuário dono da White list antes de se

proceder com a inclusão. O problema, neste caso, é quando os spammers resolvem confirmar os

e-mails e entram na White list.

Segundo Piccolini (2003), dentre os pacotes disponíveis em domínio público e

desenvolvidos com a finalidade básica de atuar junto aos MTAs, tem-se:

Spamassassin, www.spamassassin.org , que permite filtrar mensagens com cabeçalhos mal

formados e também por conteúdo. O desafio perante o Spamassassin é sua customização e

"calibragem", de modo a aumentar sua eficiência e agilidade.

Milter, www.milter.org , que trabalha com o Sendmail, permitindo a filtragem de email.

Bayespam, www.garyarnold.com/projects.php#bayespam , que foi desenvolvido para

trabalhar com o Qmail, seguindo o paradigma da lógica bayesiana, abordado por Paul Graham

em "A Plan for SPAM", www.paulgraham.com/spam.html

Bogofilter, bogofilter.souceforge.net , que também segue a lógica bayesiana, em plataformas

Linux, FreeBSD, Solaris, OS X, HP-UX, AIX.

Dentre as soluções comerciais disponíveis e as que têm proliferado recentemente no

mercado, pode-se citar a da Brightmail ( http://www.brightmail.com/ ) e da TrendMicro (

http://www.trendmicro.com ).

70

6.4 FILTROS NO CLIENTE DE E-MAIL

Segundo Piccolini (2003), está categoria de filtros atua em conjunto com o cliente de e-mail

do usuário final (MUA, Mail User Agents). Neste caso, alguns software MUAs como o

Thunderbird e o Microsoft Outlook, por exemplo, têm mecanismos para filtragem de SPAM.

Analogamente, os aplicativos de webmail, como o Squirrelmail, por exemplo, ou os webmails de

provedores em geral, também possuem opções para filtragem de e-mails não-solicitados.

Ressaltando, os filtros no MUA podem ser usados em conjunto com os filtros no servidor, o

que aumenta a eficiência.

A vantagem em se configurar filtros no software MUA é barrar o e-mail indesejado,

deixando a caixa postal do usuário mais "limpa". No entanto, alguns defendem que esta não é a

melhor solução, já que os e-mails de SPAM já consumiram banda, espaço em disco e tempo de

processamento no servidor, antes de serem filtrados no cliente. (Piccolini, 2003)

Existem várias opções disponíveis de software para filtragem no MUA. Alguns deles

permitem classificar os e-mails, separando e marcando os SPAM em potencial, deixando para o

usuário examinar posteriormente os e-mails "etiquetados" (tagging). (Piccolini, 2003)

Outros softwares podem ser configurados para descartar os SPAMs em potencial antes

mesmo de trazê-los do servidor para a máquina do cliente. Neste caso, um falso positivo (ou seja,

uma mensagem equivocadamente considerada SPAM) é irreversível. (Piccolini, 2003)

Quando se fala em software de filtragem no MUA, um ponto a ser considerado é o

conhecimento técnico do usuário, visto que, na maioria das vezes, ele estará responsável por

configurar e adequar os seus filtros de e-mail. Assim, softwares de filtragem com interfaces mais

intuitivas e boa documentação se destacam. (Piccolini, 2003)

71

6.5 TIPOS DE FILTRAGEM

Conforme Teixeira (2004), existem vários tipos de filtragem:

Por endereço IP, usado nos casos onde é possível identificar o endereço IP origem

do SPAM;

Por rede, usado nos casos onde o SPAM parte de vários IPs de uma mesma rede, ou

ainda, em situações onde fica evidente o descaso dos administradores da rede origem

do SPAM. Este método de filtragem é usado também para filtrar redes dial-up;

Por domínio, usado basicamente quando os responsáveis por um determinado

domínio não coíbem a ação de spammers ou ainda, quando o referido domínio é

reconhecidamente origem de freqüentes SPAMs;

Pelo reverso, barrando os e-mails cujo domínio de origem não possui reverso;

Por remetente/usuário, quando o spammer é de fato conhecido, devido a histórico

de ocorrências anteriores;

Por conteúdo, em busca de reconhecidas palavras usadas pelos spammers.

6.6 CLASSIFICAÇÃO DE CONTEÚDO

Conforme Fabre (2005, p.4), a classificação de conteúdo usa uma abordagem diferente. Ao

invés de analisar apenas o cabeçalho procurando identificar remetentes suspeitos, ela analisa todo

o conteúdo da mensagem, isto é, o texto completo em busca de padrões suspeitos e, com base na

identificação de determinados padrões, utiliza estatística e probabilidade para fazer uma

classificação do que é ou não SPAM. Essa técnica anti-spam é baseada na filtragem Bayesiana.

72

Para Fabre (2005, p.28 ), o filtro Bayesiano é mais flexível do que a filtragem por listas de

bloqueio, pois não depende nem da identificação de remetentes nem da manutenção de listas

destes. Mesmo que o spammer seja nômade e consiga disfarçar sua origem, o texto da mensagem

pode denunciá-lo. Mas essa filtragem apresenta alguns problemas, pois depende de aprendizagem

e não é exata, é estatística, e por isso terá sempre um risco, mesmo que gradativamente menor, de

classificação incorreta, isto é, da ocorrência de eventuais falso-positivos (mensagens legítimas

indevidamente descartadas) e falso-negativos (deixar passar mensagens que na verdade são

SPAM).

É importante também compreender o que é a aprendizagem necessária para o filtro

Bayesiano. Inicialmente é difícil definir parâmetros e padrões de texto fixos para se determinar o

que é ou não SPAM. As ferramentas baseadas em filtro provêm ao usuário uma forma de

classificar manualmente cada mensagem como SPAM ou não. À medida que as classificações

são feitas, a ferramenta mapeia o conteúdo

palavras, padrões de texto

das mensagens já

classificadas, formando uma base estatística para classificar automaticamente mensagens futuras.

Quanto mais tempo e mensagens classificadas, mais o filtro terá amostragem maior, mais

diversificada e detalhada para tornar sua classificação automática cada vez mais precisa. (Fabre,

2005, p.28)

Os spammers atentos à existência de filtros Bayesianos tentam driblar a classificação de

conteúdo, introduzindo no meio das palavras do texto caracteres ou letras a mais, visando

dificultar a determinação de padrões automáticos, sem prejudicar muito a legibilidade humana do

texto. Assim, ao invés de escrever simplesmente a palavra sexo , podem escrever se-xo ou

sexxo , por exemplo. Outro despiste é o uso de imagens (banners) ao invés de texto, nas

mensagens.

73

6.7 AUTENTICIDADE DO REMETENTE

Segundo Fabre (2005, p.28), é um filtro de SPAM que verifica a identidade do remetente em

vez de filtrar o conteúdo da mensagem. Ao contrário dos filtros Bayesianos, essa técnica não

necessita de treinamento inicial, ou seja, a criação de uma base de dados de SPAM e não SPAM

para a realização da filtragem das mensagens. Segundo especialistas, os filtros de conteúdo

exigem manutenção freqüente para bloquear os SPAMs do futuro e, além disso, exige uma

grande quantidade de processamento para técnicas complexas tal como os filtros Bayesianos e

regras baseadas em Heurísticas.

O filtro Autenticidade do Remetente praticamente elimina endereços IP forjados e muitos

vírus que procuram por DNS look-ups. Essa técnica foi postada em Novembro de 2004 e, com

isso, espera-se que a mesma seja testada o suficiente para posterior implantação junto ao servidor

de e-mail (SMTP) de uma organização. O autor desta tecnologia aponta que essa ferramenta anti-

SPAM seja no futuro o filtro mais adequado para combater o recebimento de mensagens não

solicitadas. Devido ao fato que essa ferramenta esteja em fase inicial de testes e em avançados

estudos, o presente trabalho irá focar em especial na classificação de conteúdo (filtros

Bayesianos). (Fabre, 2005, p.29)

6.8 FILTROS BAYESIANOS

Apesar de necessitar de algum conhecimento especializado para ser implementada, não é

algo tão difícil de ser entendida: armazene um grande banco de dados de e-mails

reconhecidamente SPAM, e em seguida, classifique-os. Como se não bastasse o benefício lógico

de classificar as mensagens que não se quer ler, o sistema também pode ser realimentado com

74

novas mensagens, aumentando ainda mais a base de dados e a precisão do sistema. (Fabre, 2005,

p.29)

Segundo Terra (2005), esses filtros "lêem" todas as mensagens que chegam e analisam seu

conteúdo, determinando quais são os legítimos e quais são SPAM com base nas palavras usadas

no e-mail. Para que eles funcionem é preciso ensiná-los, identificando o SPAM à medida que o

recebemos. Os filtros começam a ser eficientes depois de terem sido ensinados com cerca de mil

SPAMs e outros tantos e-mails legítimos.

Segundo Terra (2005), dessa forma, o filtro "sabe" que uma mensagem com a palavra

"Viagra" tem 99% de chance de ser SPAM. No entanto, se o usuário fosse um médico ou

farmacêutico, o filtro aprenderia que a palavra também aparece em mensagens legítimas e

procuraria outras palavras características de SPAM, como "unsubscribe", que não aparecem em

mensagens legítimas.

Segundo Terra (2005), essa capacidade de aprendizagem é sua maior vantagem e em pouco

tempo os níveis de acerto chegam próximos a 100%.

6.8.1 THOMAS BAYNES

Segundo Fabre (2005, p.29), Thomas Bayes (1702-1761) nasceu em Londres, foi educado

por um tutor, algo que parecia necessário para o filho de um reverendo não-conformista naquela

época. Nada é conhecido sobre o seu tutor, mas pesquisas admitem a possibilidade de ele ter sido

aluno do De Moivre que, certamente, dava aulas particulares (era um tutor) em Londres naquela

época. Thomas Bayes foi ordenado reverendo não-conformista como seu pai, e primeiramente

assistiu seu pai em Holborn. Mais tarde em 1720 veio a ser ministro do Presbyterian Chapel in

75

Tunbrige Wells, próximo a Londres. Bayes, aparentemente, tentou retirar-se do ministério em

1749, mas continuou ministro em Tunbridge Wells até 1752, quando se aposentou, mesmo

continuando a morar em Tunbridge Wells. Bayes divulgou sua teoria de probabilidade em Essay

towards solving a problem in the doctrine of chances, publicado no Philosophical Transactions

of the Royal Society of London em 1764. O trabalho citado foi enviado para Royal Society por

Richard Price, um amigo de Bayes, o qual observou sobre o trabalho do reverendo:

...eu envio a vocês um ensaio que eu encontrei entre os papers de

nosso amigo Sr. Bayes, e que, na minha opinião, tem grande mérito...

Na introdução que ele escreveu para este ensaio, ele disse ser este um

projeto de um primeiro pensamento em subjetividade, para encontrar

um método pelo qual nós possamos julgar (relativa) a probabilidade de

um evento ocorrer, em dadas circunstâncias, sobre suposição que nós

não sabemos nada a respeito dele e que, sobre algumas circunstâncias,

ele ocorre um número certo de vezes, e falha outro número certo de

vezes .

Por causa desse artigo, o seu nome é hoje sinônimo de toda uma filosofia na estatística e o

principal benefício desse trabalho é o famoso Teorema de Bayes. O Teorema é um modo de

calcular a probabilidade de que um evento irá ocorrer baseando no número de vezes em que o

evento ocorreu anteriormente. Mesmo sem ter publicado nenhum trabalho com seu nome, em

1742, Thomas Bayes foi eleito membro da Royal Society of London. (Fabre, 2005, p.30)

6.8.2 TEOREMA DE BAYES

Conforme Fabre (2005, p.31), o Teorema de Bayes é usado na inferência de estatística para

atualizar estimativas da probabilidade de que diferentes hipóteses sejam verdadeiras, baseando-se

nas observações e no conhecimento de como essas observações se relacionam com as hipóteses.

76

O teorema determina que, para eventos X e Y, a probabilidade de X, dado que Y tenha

acontecido, denotado por p(X|Y), é igual à probabilidade de Y, dado que X tenha acontecido,

denotado por p(Y|X), tenha acontecido, vezes a probabilidade de X acontecer ( p(X) ), dividido

pela probabilidade de Y acontecer ( p(Y) ). (Fabre, 2005, p.31)

p(X|Y) = p(Y|X)p(X)

P(Y)

Segundo Fabre (2005, p.31), este teorema é uma das pedras angulares da estatística das

probabilidades combinadas e é largamente utilizado em áreas à primeira vista pouco relacionadas,

como Medicina e Informática.

Na primeira, o paradigma embasado em evidências é todo construído em cima do Teorema

de Bayes. Baseado na experiência acumulada de exames e testes para tentar diagnosticar uma

doença, o médico enquadra seus pacientes e pode estimar qual a probabilidade de que uma dada

doença esteja se manifestando. Ou seja, dada uma probabilidade inicial (por exemplo, o paciente

é fumante) e aplicado um exame em que, se sabe, há uma probabilidade de falso-positivos e

falso-negativos (por exemplo, uma biópsia de pulmão), o médico sabe qual a probabilidade

resultante de aquele paciente ter a doença (por exemplo, câncer de pulmão. (Fabre, 2005, p.31).

Conforme Fabre (2005, p.31), na informática, muitos dos sistemas de classificação

automática são baseados no Teorema de Bayes. Inicialmente, o sistema é treinado aceitando

entrada de humanos que dizem que uma dada entrada pertence a determinado grupo. Com o

tempo o sistema acumula um grande banco dessas informações e, aplicando o Teorema de Bayes,

consegue estimar a probabilidade de cada novo dado de pertencer a cada grupo já classificado.

77

6.9 REDES BAYESIANOS

Segundo Fabre (2005, p.32), as redes Bayesianas foram desenvolvidas nos anos 70 com o

objetivo de modelar processamento distribuído na compreensão da leitura, onde as expectativas

semânticas e evidências perceptivas deveriam ser combinadas para formar uma interpretação

coerente.

A habilidade para coordenar inferências bidirecionais preencheu uma lacuna na tecnologia

de sistemas especialistas no início dos anos 80, e as redes Bayesianas têm emergido como um

esquema de representação genérico para conhecimento incerto. Uma rede Bayesiana é um grafo

direcionado acíclico onde os nós representam as variáveis (de interesse) de um domínio e os

arcos representam a dependência condicional ou informativa entre as variáveis. A força da

dependência é representada por probabilidades condicionais que são associadas a cada grupo de

nós pais-filhos na rede. (Fabre, 2005, p.32)

6.9.1 REDES BAYESIANAS RECONHECENDO SPAM

Para Fabre (2005, p.32), o casamento de padrões tem se mostrado uma alternativa mais

promissora. Inicialmente, a filtragem de SPAM era feita por scripts para alguns (MTAs);

atualmente técnicas têm sido experimentadas com relação ao casamento de padrões para SPAM.

Algumas técnicas utilizam uma base de dados única, mantida por um conjunto de pessoas, mas

cujas estratégias têm se mostrado ineficazes devido à rápida adaptação dos spammers aos novos

padrões detectados.

Embora ainda não se tenha um mecanismo computacional suficientemente eficiente para

barrar o SPAM, é sabido que ele pode ser facilmente identificado com sucesso por seres

humanos. Portanto, pode-se imaginar que o tipo de problema a ser resolvido é um problema de

78

inteligência artificial. A inteligência artificial é um ramo da Ciência da Computação interessado

na automação de comportamento inteligente.

Para Fabre (2005, p.32), uma das características que torna difícil a detecção automática de

SPAM

é a grande capacidade de adaptação das pessoas que os distribuem na Internet

(spammers).

Um problema também comum aos programas de detecção de SPAM é o alto índice de falso-

positivos muitas vezes apresentado. A ocorrência de falso-positivos pode acabar se tornando um

problema maior que o próprio SPAM, pois detectar como SPAM um e-mail importante pode

causar grandes transtornos ao destinatário da mensagem.

A detecção de SPAM, portanto, passa a ser um caso típico de casamento de padrões, um

problema que pode ser atacado por diversas técnicas de Inteligência Artificial. Uma dessas

formas é através do uso de redes Bayesianas aplicadas à classificação de dados. Uma forma de

redes Bayesianas comumente aplicada a esse problema são as redes Bayesianas do tipo Naive ou

ingênuo.

6.9.2 MÉTODO NAIVE BAYES

Segundo Fabre (2005, p.34), é classificação de textos é a tarefa de atribuir automaticamente

um texto a uma ou mais categorias pré-definidas. Enquanto mais e mais informações textuais

estão disponíveis on-line, a busca efetiva de informação relevante é difícil sem a devida

indexação e sumarização do conteúdo de documentos. A aplicação de classificação de textos

resolve esse problema. Um crescente número de métodos estatísticos de classificação e técnicas

de aprendizado de máquinas tem sido aplicado à classificação de textos nos últimos anos. Os

79

métodos de classificação são os procedimentos que efetivamente classificam o documento em

determinada classe.

A classificação de Naive Bayes é feita utilizando dados de treinamento para estimar a

probabilidade de o documento pertencer a cada classe. São utilizados os termos do documento

com seus respectivos pesos para realizar a classificação. Para cada termo do documento é

calculada a probabilidade de o mesmo pertencer à categoria. É feita uma combinação das

probabilidades levando em consideração o peso dos termos de acordo com a regra de Bayes. Se o

resultado for maior que determinado coeficiente, o documento é incluído na categoria.

No caso de detecção de SPAM, o classificador deve identificar SPAM e não-spam. Para

isto, o treinamento é feito através da apresentação de mensagens consideradas SPAM e

mensagens consideradas não-spam, a partir dessa etapa de aprendizagem pode ser montada uma

base de dados com as palavras (tokens) encontradas, e qual a incidência de cada uma.

São montadas listas de tokens bons (encontrados em não-spams) e tokens ruins (encontrados

em SPAMs). A partir dessas listas são montadas as distribuições de probabilidades que permitem

o cálculo de probabilidades na apresentação de uma mensagem qualquer.

6.10 CONCLUSÃO

Neste capítulo foram apresentadas técnicas e métodos de proteção de SPAM para o

administrador da rede e o usuário, configuração de filtros e também uma explicação dos filtros

bayesianos, servindo como base para o próximo capítulo .

80

7 FERRAMENTAS BAYESIANAS ANTI-SPAM

Este capítulo tem como a principal finalidade a de analisar as ferramentas bayesianas anti-

SPAM disponíveis no mercado, pretende-se avaliar a portabilidade, facilidade de configuração e

a eficiência na filtragem.

7.1 FERRAMENTAS ANTI-SPAM COM MELHOR QUALIFICAÇÃO

Segue Tab.1 - uma listagem dos programas anti-spam mais utilizada conforme opinião dos

internautas e quantidade de downloads e conceituação em algumas revistas de informática:

Programa: SpamAssassim

Plataformas: linux Licença/preço: livre/gratuito Recomendado: 5/5 Programa: Merak

Plataformas: Windows Licença/preço: shareware/US$ 120 Recomendado: 4/5 Programa: Mozilla

Plataformas: Windows/Linux/Apple/Solaris Licença/preço: livre/gratuito Recomendado: 5/5 Programa: Popfile

Plataformas: Windows/Linux/Apple/Solaris Licença/preço: livre/gratuito Comentários: funciona com qualquer cliente de correio Recomendado: 4/5 Programa: BogoFilter

Plataformas: derivados de Unix Licença/preço: livre/gratuito Comentários: funciona com qualquer cliente de correio Recomendado: 4/5 Programa: SpamSieve

Plataformas: Apple Licença/preço: shareware/US$ 20 Comentários: funciona com E-mailer, Entourage, Eudora 5.2, Mailsmith e PowerMail, só em plataformas Apple Recomendado: 2/5 Programa: Spamtunnel

Plataformas: Windows/Linux/Apple/Solaris Licença/preço: gratuito Comentários: funciona com qualquer cliente de correio Recomendado: 2/5 Programa: Smartlook

Plataformas: Windows

81

Licença/preço: comercial/versão beta gratuita Comentários: só funciona com Microsoft Outlook Recomendado: 1/5 Programa: Spambully

Plataformas: Windows Licença/preço: shareware/US$30 Comentários: só funciona com Microsoft Outlook e Outlook Express Recomendado: 1/5 Programa: Outlook Spam Filter

Plataformas: Windows Licença/preço: shareware/US$30 Comentários: só funciona com Microsoft Outlook e Outlook Express Recomendado: 1/5

Tab.1 - uma listagem dos programas anti-spam mais utilizada

7.2 AMBIENTE DE TESTES

Para fazer os testes foi criado uma conta de e-mail e divulgada na internet. Essa

metodologia é fundamental para que a conta de e-mail recebesse várias mensagens, para que as

ferramentas pudessem ser avaliadas na sua eficiência de bloquear os SPAMs.

A máquina utilizada nos testes foi um Pentium IV 1.6 com 256 de memória RAM

utilizando o Mandrake Linux 10 e o Windows XP.

7.3 CRITÉRIOS DE SELEÇÃO

Para escolher quais ferramentas anti-spam que seriam avaliadas, foram adotados os seguintes

critérios:

Classificação em número de downloads: foi dada preferência por ferramentas que

são amplamente utilizadas e difundidas;

Classificação em satisfação na utilização: preferência por ferramentas que são

bem avaliadas pelos usuários.

82

7.4 FERRAMENTAS BAYESIANAS AVALIDAS

Existem dois tipos de softwares que podem ser utilizados para bloquear o SPAM: os

utilizados nos servidores de e-mail que tem a finalidade de filtrar o SPAM antes mesmo de

chegar no usuário e os que são instalados nos computadores do usuário, que filtram os e-mails

conforme configuração de cada usuário.

7.5 SOFTWARE ANTI-SPAM PARA INSTALAÇÃO NO SERVIDOR

Segundo Fabre (2005, p.45), está categoria de filtros atua em conjunto com o servidor de e-

mail MTA e sua principal vantagem é filtrar o SPAM logo na sua chegada. Dentre os pacotes

disponíveis em domínio público e desenvolvidos com a finalidade básica de atuar junto aos

MTAs, selecionou-se o Merak Instant AntiSpam e SpamAssassin.

7.5.1 Merak Instant AntiSpam

Segundo ICEWARP (2005), o Merak Instant Anti-Spam combina e integra as melhores

tecnologias anti-spam, incluindo SpamAssassin, SPF (Sender Policy Framework), SURBL (Spam

URI Realtime Blocklist) e Filtros Bayesianos, bem como recursos que já fazem parte do Merak

Mail Server, como listas negras RBL, filtros de conteúdo e listas negras e brancas. Como

resultado, é difícil uma mensagem de SPAM passar despercebida pelo sistema.

Segundo ICEWARP (2005), o spamAssassin usa uma série de testes heurísticos no

cabeçalho e corpo das mensagens, analisando o texto e identificando o SPAM através do cálculo

de regras violadas. Cada regra possui uma determinada pontuação que é atribuída ao e-mail.

83

Quando se chega a um determinado limite especificado (por padrão 3), a mensagem é

identificada como sendo SPAM. O SpamAssassin também integra as tecnologias SURBL, SPF e

Filtros Bayesianos e ainda, oferece recursos úteis como relatórios referentes contendo

detalhamento da pontuação atribuída por essa tecnologia.

Challenge Response trata-se de um recurso que oferece uma solução definitiva, de forma

que praticamente nunca mais receberá mensagens de SPAM, exceto nos raros casos em que

spammers confirmem o envio de suas mensagens. Todos os remetentes precisam confirmar o

envio do e-mail para contas do Merak uma única vez, bastando seguir as instruções em um e-mail

que é enviado, contendo link para endereço web onde você deve confirmar uma seqüência de

letras vista em uma imagem. (ICEWARP, 2005)

Groupware e recursos de integração, o Merak Instant Anti-Spam oferece recursos, como

procurar pelos livros de endereço do usuário, usados em conjunto com o GroupWare e

automaticamente colocar todos os contatos na lista branca, de forma que mensagens enviadas por

eles não serão detectadas como sendo SPAM e, caso utilize o Challenge Response, ele não

enviará uma mensagem de desafio para estes contatos. Tem também a possibilidade de utilizar a

interface do WebMail para gerenciar suas pastas de SPAM e lista de controle dos

aprovados/rejeitados do Challenge Response. Algumas dessas opções podem ser verificadas na

imagem a seguir Fig. 8 Painel de controle do Merak. (ICEWARP, 2005)

84

Fonte: autor

Fig. 8 Painel de controle do Merak.

A API do Merak fornece controle total ao Merak Mail Server - contas, administração,

domínios, configurações globais do Merak, agendamento e estatísticas a partir de scripts web ou

programas. Disponível para todas as principais linguagens de programação com suporte a objetos

COM, imediatamente após a instalação. (ICEWARP, 2005)

Existe uma lista de funções para objetos COM no arquivo COMAPI.TXT. Todas as

constantes que se pode editar/alterar via API estão referenciadas no arquivo APIConst.pas, que

reside na pasta Merak\API\Delphi. Também existem pastas referentes a outras linguagens de

programação, mas a mais importante e sempre atualizada é a pasta Delphi. Nessa pasta, também

há o código fonte para a ferramenta de command line tool.exe. (ICEWARP, 2005)

Segundo ICEWARP (2005), todos os objetos COM abaixo podem operar com constantes

números ou nomes de constantes publicados na pasta Merak\API.

85

MerakCOM.APIObject

Fornece funções para definir e realizar query das configurações globais do Merak, além de poder

criar/abrir/excluir domínios no Merak. Também pode ser usado para adicionar/abrir/excluir

contas.

MerakCOM.DomainObject

Fornece funções para definir e realizar query em configurações de domínios do Merak, podendo

criar/abrir/excluir domínios.

MerakCOM.AccountObject

Fornece funções para definir e realizar query das configurações de contas do Merak.

MerakCOM.RemoteAccountObject

Fornece um conjunto simples de funções para configurar e realizar query das configurações de

contas remotas do Merak.

MerakCOM.ScheduleObject

Fornece funções para definir e realizar query de agendamentos para quaisquer estrutura de

agendamento do Merak.

MerakCOM.StatisticsObject

Interface para realizar query em informações estatísticas, como o tempo que o Merak está

rodando e o tráfego consumido pelos serviços.

Para usar o Merak Mail Server em uma LAN e na internet, precisa-se de e-mail fixo e

registros de MX configurados para o domínio nos servidores de DNS. Pode-se usar com IP

Dinâmico, através de contas remotas, enviando e recebendo e-mail através de um servidor que

possua IP fixo e tenha os registros de DNS. (ICEWARP, 2005)

86

Segundo ICEWARP (2005), na Tab. 2 está a relação das versões do Merak que estão

disponíveis para a plataforma Windows com configurações de Hardware recomendadas:

Referência Rápida - Versão e Hardware Recomendados

# de Usuários

(todos domínios)

Merak Mail Server

Versão

Configurações Recomendadas de HW/SW

1 - 50 Lite Win2000/XP/2003, CPU 750Mhz+, RAM 256MB

51 - 2.000 Standard Win2000/XP/2003, CPU 1.5Ghz, RAM 1GB

2.001 - 5.000 Professional Usar Servidor Merak CPU 2Ghz com

Win2000/XP/2003, RAM 1,5GB,

modo ODBC com Microsoft SQL 2000

5.001 - 30.000 Professional Usar Servidor Merak Multi-CPU com

Win2000/XP/2003, RAM 1,5+, servidor em modo

ODBC com Microsoft SQL 2000 e Servidor de arquivos

para armazenamento de e-mails

>30.000 Professional Usar instalação com balanceamento de carga, com

vários servidores de alta performance

Tab. 2 Versões do Merak.

Segundo ICEWARP (2005), a partir da versão 8.2, o Merak Instant AntiSpam está baseado

em uma pontuação. Isto significa que todo o método AntiSpam e toda opção do AntiSpam tem

87

uma pontuação que influi na pontuação final. De acordo com o resultado (pontuação final), a

mensagem pode ou não ser marcada como sendo SPAM. Mensagens com pontuação alta podem

ser excluídas ou irem para uma quarentena (caso ative tais opções).

O administrador do servidor de e-mail precisa definir seu próprio score level (nível de

pontuação). O score level é um valor (número) que se atribui e define a ação a ser tomada no caso

de uma mensagem chegar a este valor (ser considerada SPAM). Por exemplo, se a sua pontuação

final é 3.00 e Merak Instant AntiSpam determina que uma mensagem tem pontuação de 3.10, a

mensagem será classificada como sendo SPAM. . (ICEWARP, 2005)

Para tirar total proveito do Merak Instant AntiSpam e sua funcionalidade, é recomendado

que se ative a opção quarantine (quarentena). Mensagens de e-mail que chegam à pontuação

definida para entrarem em quarentena são enviadas a um determinado endereço de e-mail ou

vários endereços de e-mail. Pode-se rever o conteúdo da caixa postal de quarentena e tomar uma

decisão se deseja mantê-la ou não. . (ICEWARP, 2005)

O cálculo da pontuação para cada método é baseado em experiências e testes reais.

Segundo ICEWARP (2005), abaixo na fig. 9 verifica-se aonde deverá ser colocada a

pontuação ou score para caracterizar se a mensagem é ou não SPAM.

88

Fonte: autor

Fig. 9 Configuração de pontuação, para classificação ou não de SPAM.

Os resultados foram gerados a partir de uma base de dados contendo 355 mensagens. Foram

recebidas 150 mensagens não SPAM, e de SPAM foram 205 mensagens como quarentena no

período de dezembro a janeiro de 2006, como foi verificado acima o Merak classifica as

mensagem de SPAM e não SPAM conforme a pontuação feita na configuração.

A Tab. 3 ilustra os resultados obtidos em relação ao número de mensagens classificadas:

Verdadeiro SPAM Verdadeiro não

SPAM

Total

Quarentena 150 55 205

NSpam 125 25 150

89

275 80 355

Tab. 3 Resultado dos testes com Merak

A partir da Tabela 3, pode-se verificar que a pasta

quarentena recebeu um total de 205

mensagens, onde apenas 150 foram classificadas corretamente. Já a caixa de entrada representada

por Nspam, não-spam recebeu um total de 150 mensagens, onde 125 foram classificadas

corretamente e 25 foram classificadas erradas permitindo a ocorrência de falso-negativos. O

Merak classificou um total de 355 mensagens no período de dezembro a janeiro de 2006. Tendo

em vista os resultados obtidos, a eficácia nesta proporção é 77,47% de sucesso na classificação

das mensagens.

O Merak não é gratuito e roda em todas as plataformas Windows. Uma das vantagens do

Merak é que fornece opções avançadas para manipulação de algumas APIs para os

desenvolvedores e administradores de rede. Quando a mensagem for duvidosa o Merak envia

para a quarentena, podendo o usuário classificar como SPAM ou não e também retirá-la da

quarentena, quando determinada mensagem tiver um quantidade de pontos que tem na

configuração que determina que ela é um SPAM, então está não vai para quarentena é

classificada como SPAM diretamente. Este método de classificação foi utilizado para evitar a

exclusão de SPAMs falsos.

7.5.2 SpamAssassin

O SpamAssassin é um software livre para filtragem de SPAM escrito em Perl, que interage

com o servidor de e-mail (MTA). A versão utilizada foi o SpamAssassin 2.64 que suporta

diferentes plataformas como: Linux, FreeBSD, Solaris, HP-UX, dentre outros. Ele aplica uma

90

série de testes às mensagens, procurando por características que as identifiquem como SPAM.

(Fabre, 2005, p.49)

Segundo Fabre (2005, p.49), entre esses testes, tem-se:

Análise de Cabeçalho: os spammers utilizam várias técnicas para mascarar suas

identidades e esconder o servidor de origem das mensagens. O SpamAssassin tenta identificar

indícios do uso desses truques;

Análise de Texto: o SPAM tem um estilo de texto próprio, geralmente destinado a lhe

convencer de que um determinado produto ou serviço anunciado é uma oportunidade única na

vida e que não deve ser desperdiçada, além de tentar lhe convencer de que está recebendo essa

mensagem porque se cadastrou em algum serviço ou porque um amigo o indicou. O

SpamAssassin tenta identificar tal estilo, baseado em ocorrências comuns de palavras, frases,

texto em MAIÚSCULAS ou E N T R E S P A Ç A D O, entre outros;

Listas Negras: o SpamAssassin suporta consulta a listas negras como mailabuse.org e

ordb.org , e pode ignorar mensagens vindas de domínios reconhecidamente abusados por

spammers;

Aprendizado na classificação: o SpamAssassin possui módulos para a utilização de filtros

Bayesianos, ou seja, na classificação das mensagens faz uso de estatística e probabilidades. Para

funcionar corretamente é necessário treiná-lo.

Razor: o Vipul s Razor é uma base de dados colaborativa para rastreamento de SPAM. Ela

permite que um usuário reporte uma mensagem como SPAM, adicionando-a à base de dados do

projeto, o que fará com que, automaticamente, todos dos outros usuários do Razor passem a

91

ignorar a mensagem. No total, há mais de uma centena de testes que são executados. Uma lista

completa pode ser vista em http://spamassassin.apache.org/tests.html.

A mensagem recebe uma determinada nota para cada teste em que é reprovada. Essa nota

varia conforme o teste, e pode até mesmo ser negativa, o que aumenta as chances da mensagem

não ser um SPAM. Acima de uma pontuação limite, estipulada em 5 (cinco), por padrão, a

mensagem é automaticamente considerada como SPAM.

Pode-se verificar o campo X-Spam-Status, indicando a mensagem como SPAM e a sua

pontuação total nos testes; e, no seu início, um resumo dos testes executados e os resultados

obtidos. O assunto (Subject) da mensagem também é modificado para conter o texto

*****SPAM*****, o que facilita a filtragem no programa de e-mail, assim as novas mensagens

serão movidas para a pasta indicada no filtro em vez de excluí-la. Pode ser verificado na fig. 10

como é feito a configuração.

Fonte: autor

Fig. 10 Configuração filtro SpamAssassin.

92

As mensagens poderiam ser apagadas automaticamente, mas não é recomendável que faça

isso logo de início por causa de um problema que pode acontecer com todo filtro de e-mail: falso

positivos (mensagens legítimas serem consideras SPAM). Para evitar isso, é necessário criar

exceções nos filtros do SpamAssassin, de modo que todas as mensagens que casarem com a

exceção sejam ignoradas pelo programa.

Através da Tab. 4, é possível verificar os resultados obtidos com o SpamAssassin em

relação ao número de mensagens classificadas, a pasta SPAM recebeu um total de 375

mensagens, a pasta SPAM recebeu um total de 310 mensagens, onde 310 foram classificadas

corretamente não permitindo a ocorrência de falso-positivos. Já a caixa de entrada ou inbox

representada por Nspam, não-spam recebeu um total de 65 mensagens, onde 55 foram

classificadas corretamente e 10 foram classificadas erradas permitindo a ocorrência de falso-

negativos. O SpamAssassin classificou um total de 375 mensagens no período de dezembro a

janeiro de 2006.

Verdadeiro SPAM Verdadeiro não

SPAM

Total

Spam 310 0 310

NSpam 55 10 65

93

365 10 375

Tab. 4 Resultado dos testes com o SpamAssassin

Pelos resultados obtidos, pode-se verificar a acurácia é de 97,32% de sucesso na

classificação das mensagens.

O SpamAssassin tem como função ser um filtro de e-mail que tenta identificar ocorrências

de SPAM utilizando-se de análise de texto e várias blacklists disponíveis na internet. Tem como

procedimento de fazer um amplo mecanismo de testes heurísticos, verificando sua base de dados

própria, nos cabeçalhos (headers) e corpo das mensagens de e-mail para identificar o SPAM,

calculando o total de pontos das regras. Baseado no valor de pontos, ele classifica a mensagem

como SPAM. O SpamAssassin integra o conceito de filtros Bayesianos, oferecendo recursos que

deixam o filtro com uma maior precisão.

Um desvantagem do SpamAssassin é a lentidão causada pela classificação das mensagens,

mais o fator positivo é que se torna eficiente na classificação.

7.6 SOFTWARE ANTI-SPAM PARA INSTALAÇÃO NO CLIENTE

Segundo Fabre (2005, p.54), está categoria de filtros atua em conjunto com o cliente de e-

mail do usuário final MUA. Nesse caso, alguns software MUAs como o Eudora, Pegasus Mail e

o Mozilla Mail possuem mecanismos para filtragem de SPAM. Vale ressaltar que os filtros no

MUA podem ser usados em conjunto com os filtros no servidor de e-mail, o que aumenta a

eficiência. Quando se fala em software de filtragem no MUA, um ponto a ser considerado é o

94

conhecimento técnico do usuário, visto que na maioria das vezes ele estará responsável por

configurar e adequar os seus filtros de e-mail. Assim, software de filtragem com interfaces

intuitivas e boa documentação se destacam. Abaixo, seguem algumas ferramentas para esse fim,

disponíveis em domínio público.

7.6.1 Mozilla Thunderbird

A versão utilizada foi o Mozilla Thunderbird 1.5. Uma das características do filtro anti-spam

do Mozilla é a utilização do conceito de redes Bayesianas. Esta técnica requer primeiro que o

programa de correio eletrônico seja treinado, mostrando o e-mail que é considerado SPAM e o

que não é considerado SPAM. Este tipo de filtro tem o conceito de aprendizado, do que é ou não

SPAM e com isso vai melhorando o desempenho conforme recebe novos e-mails. Uma vez

configurado, o Mozilla consegue filtrar novas mensagens de forma estatística através das

características individuais de cada palavra.

O treinamento é feito marcando as mensagens indesejadas como SPAM. Para marcar a

mensagem basta selecionar o e-mail que se caracteriza como SPAM e clicar no ícone SPAM,

caso o usuário deseje cancelar existe um botão para desclassificar a mensagem. Abaixo segue

fig.11 que mostra como marcar uma mensagem como SPAM no Mozilla Thunderbird 1.5:

95

Fonte: autor

Fig.11 Como marcar uma mensagem de SPAM no Mozilla Thunderbird

Após marcar algumas mensagens, o filtro anti-spam do Mozilla Thunderbird pode começar

a ser utilizado. Serão consideradas indesejadas as mensagens que o Mozilla Thunderbird

considerar parecidas com as marcadas como SPAM.

Abaixo na fig. 12 - imagens de configuração do filtro anti-spam do Mozilla Thunderbird,

pode-se verificar que o Mozilla possui algumas opções. O usuário poderá criar uma pasta no

Mozilla, por exemplo, com o nome de SPAM e configurar para o mozilla mover todos os e-mails

considerados SPAMs para está pasta e também poderá ser definido a partir de quantos dias será

96

excluído os e-mails desta pasta automaticamente, também existe a opção de não considerar

SPAM se o remetente estiver no catálogo pessoal.

Fonte: autor

Fig. 12 - Configurando o filtro anti-spam do Mozilla Thunderbird

A seguir existe a opção de escolher se deseja identificar SPAM para determinada conta,

abaixo fig. 13 com as opções:

97

fonte: autor

Fig. 13 - Configurando filtro anti-spam opções da conta de e-mail no Mozilla.

Para a realização dos testes foi preciso coletar mensagens boas e ruins no período de

dezembro a janeiro de 2006. Vale ressaltar que as mensagens utilizadas nos treinamentos iniciais

não foram aplicadas nos testes, ou seja, foram aplicadas mensagens diferentes para avaliar o

aprendizado das ferramentas. Os resultados foram gerados a partir de uma base de dados

contendo cerca de 360 mensagens.

Para os testes foi criada a pasta SPAM, com isso as mensagens classificadas como SPAM

são movidas para a pasta SPAM e o total dessas mensagens correspondem a 280 mensagens do

98

tipo SPAM. A Tab. 5 ilustra os resultados obtidos em relação ao número de mensagens

classificadas:

Verdadeiro SPAM Verdadeiro não

SPAM

Total

SPAM 280 0 280

NSpam 70 10 80

290 70 360

Tab. 5 Resultado dos testes com o Mozilla

Verificando a Tabela 5, verifica-se que a pasta SPAM recebeu um total de 280 mensagens,

onde 280 foram classificadas corretamente não permitindo a ocorrência de falso-positivos. Já a caixa

de entrada ou inbox representada por Nspam, não-spam recebeu um total de 80 mensagens, onde

70 foram classificadas corretamente e 10 foram classificadas erradas permitindo a ocorrência de

falso-negativos. O Mozilla Thunderbird classificou um total de 360 mensagens no período de

dezembro a janeiro de 2006.

Segundo os resultados dos testes obtidos obteve-se uma acurácia na proporção de 97% de

sucesso na classificação das mensagens.

Quanto mais SPAM um usuário recebe, é menos provável que ele encontre e-mails

inocentes na pasta de SPAM . Mas, caso o Mozilla Thunderbird tenha feito uma marcação

errada, ou seja, a ocorrência de falso-positivos (são e-mails inocentes identificados

equivocadamente como SPAM), o usuário deverá ser capaz de corrigir a identificação de SPAM.

99

O processo de aprendizagem do filtro é contínuo. O Mozilla Thunderbird é gratuito e roda em

diversas plataformas de computadores, como o Microsoft Windows, Linux, Apple Macintosh,

etc...

O Mozilla Thunderbird, não possui restrições, são completamente livres de ônus, por ser um

produto gratuito não possui propagandas o que é comum em outros softwares, sem programas

espiões (spyware) que procuram coletar informações dos usuários.

Os programas do projeto Mozilla são em código aberto, significa que são regidos por uma

licença liberal a qual não impõe restrições ao uso do software.

7.6.2 Popfile

O Popfile é uma ferramenta de classificação automática de e-mail. Uma vez corretamente

configurado e treinado, trabalha em segundo plano, examinando os e-mails na medida em que

chegam e classificando-os conforme desejar.

Pode-se dar ao Popfile uma tarefa simples, como separar os e-mails inúteis, ou uma tarefa

complexa, como separar os e-mails em uma dúzia de pastas diferentes. Pode considerar o Popfile

como um assistente pessoal para a caixa de entrada.

O Popfile funciona como um servidor Proxy. O e-mail do usuário interage com o POPFile, e

o POPFile interage com o servidor de e-mail, em vez do usuário buscar a mensagem no servidor

de e-mail, o POPFile se encarrega de fazer esse processo, depois o POPFile analisa as mensagens

para então verificar em qual balde (bucket) a mensagem pertence.

100

Para os testes com o Popfile, foi utilizada a versão 0.22.2. A fig. 14 - Centro de controle do

Popfile, mostra onde são feitas todas as configurações, como inclusão e exclusão de baldes,

estatísticas e históricos de mensagens.

fonte: autor

Fig. 14 Centro de Controle do Popfile

Para realização dos testes, é necessário mostrar ao Popfile como classificar as mensagens de

e-mail. A principio o Popfile não sabe o que é SPAM, o que é e-mail, ou o que significam

buckets que o usuário especificou. O sistema de classificação do Popfile precisa ser treinado por

um tempo antes de se tornar efetivo, quanto mais ele for treinado, mais efetivo ele se torna. De

101

fato, não vai nem mesmo classificar e-mail na primeira vez que o usuário usar, ou seja, vai deixá-

lo como não-classificado .

Os resultados foram gerados a partir de uma base de dados contendo 300 mensagens, onde

foram criados dois buckets: na pasta inbox foram recebidas 55 mensagens, e na pasta SPAM

foram 245 mensagens no período de dezembro a janeiro de 2006.

O Popfile classifica os e-mails fazendo uma análise estatística de cada palavra em cada e-

mail que o usuário recebe, incluindo os cabeçalhos e move as mensagens para os buckets

apropriados baseado em probabilidades, usando uma técnica estatística chamada Naive Bayes.

Quando o Popfile classifica errado um e-mail, ou não o classifica, o usuário deverá ser capaz de

corrigir o Popfile selecionando a classificação correta no Popfile Control Center. A Tab. 6 ilustra

os resultados obtidos em relação ao número de mensagens classificadas:

Verdadeiro SPAM Verdadeiro não

SPAM

Total

SPAM 245 0 245

NSpam 50 5 55

155 45 300

Tab. 6 Resultado dos testes com Popfile

Verificando a Tabela 6, verifica-se que a pasta SPAM recebeu um total de 245

mensagens, onde 245 foram classificadas corretamente. Já a caixa de entrada ou inbox

representada por Nspam, não-spam recebeu um total de 55 mensagens, onde 50 foram

102

classificadas corretamente e 5 foram classificadas erradas permitindo a ocorrência de falso-

negativos. O Popfile classificou um total de 300 mensagens no período de dezembro a janeiro de

2006. Tendo em vista os resultados obtidos, a eficácia nesta proporção é 98,2% de sucesso na

classificação das mensagens.

O Popfile é gratuito e roda na maior parte das plataformas de computadores, incluindo

Microsoft Windows, Apple, Macintosh e Linux. A desvantagem do Popfile é o fato de ele não ser

para qualquer tipo de usuário. Os que possuem habilidades medianas, ou seja, capazes de

configurar uma instalação de um software e operá-la, acharão o Popfile fácil de usar, porém, os

iniciantes ficarão confusos.

7.7 COMPARAÇÃO DOS FILTROS BAYESIANOS ANTI-SPAM

7.7.1 METODOLOGIA

O objetivo principal é examinar a eficiência das ferramentas Bayesianas anti-spam

observando as peculiaridades e eficiência de cada filtro e a facilidade de utilização das

ferramentas avaliadas. Nos testes foram utilizadas técnicas como whitelist e blacklist. As

ferramentas Bayesianas avaliadas possuem essas técnicas embutidas, bastando ativá-las.

7.7.2 RESULTADOS

É praticamente impossível usar o correio eletrônico sem a recepção de mensagens não

solicitadas em grandes quantidades. Para amortizar o problema, existem várias técnicas que

podem ajudar no combate ao SPAM como: filtros baseados em heurística, listas de bloqueio

(blacklists) e listas de permissão (whitelists). Todas elas apresentam problemas, ou seja, os filtros

baseados em heurística necessitam constantemente de atualizações e não fazem classificação

103

correta, as listas de bloqueio e permissão também necessitam de atualizações e quase sempre

estarão atrás dos spammers.

Agora apareceram os filtros Bayesianos para conter essas mensagens não solicitadas que

recebemos todos os dias. Essa nova técnica é baseada no artigo de Paul Graham A Plan for

SPAM e pode-se concluir que essa seja a melhor esperança para livrar-se do SPAM. Os filtros

Bayesianos são baseados em métodos estatísticos que fornecem probabilidades para cada

mensagem pertencer a uma determinada classe (na maioria das vezes são duas classes, SPAM e

não-spam), mas isso não é uma limitação da técnica, pois o POPFile atinge um número arbitrário

de classes através da criação dos baldes (buckets).

A grande vantagem dos filtros Bayesianos é que eles podem ser treinados pelos usuários, e

depois com o passar do tempo, o filtro começa a fazer a categorização por si próprio e

normalmente com um nível muito alto de precisão. Mas a desvantagem dos filtros Bayesianos

poderá ocorrer caso o filtro não esteja treinado corretamente ocasionando falso-positivos, ou seja,

mensagens legítimas serem classificadas como sendo SPAM ou falso-negativos, mensagens com

conteúdo de SPAM serem classificadas como não-spam.

PopFile Mozilla SpamAssassin

Merak

Falso Negativos 1,80% 3,0% 2,68% 22,6%

Verdadeiro Positivos 98,2% 97% 97,32% 77,4%

Tab. 7 Resultados da classificação Falso-negativos e Verdadeiro-positivos

De acordo com a Tabela 7, os filtros analisados conseguiram índices em torno de 77,4% a

98,2% de acerto na classificação das mensagens com conteúdo de SPAM e o restante com cerca

104

de 22,6% a 1,8% representam a quantidade de falso-negativos, ou seja, mensagens consideradas

SPAM serem classificadas como não-spam. Analisando as mensagens que ocasionaram as taxas

de falso-negativos, nota-se que elas não passam de um simples e-mail no formato texto

solicitando que o usuário acesse um determinado site para efetuar a compra de produtos.

Entretanto, essas mensagens podem ser marcadas pelo usuário como SPAM e automaticamente o

filtro Bayesiano aprende que essas mensagens também são SPAM.

Através dos resultados da Tabela 7, pode-se concluir que o PopFile apresenta as melhores

taxas. Com base nos testes realizados e no conjunto de mensagens coletadas, o filtro do POPFile

foi o que apresentou resultados mais satisfatórios com relação aos outros filtros analisados.

Os resultados apresentados podem variar conforme a configuração e

7.8 CONCLUSÃO

Este capítulo analisou a eficiência de algumas ferramentas anti-spam, verificando sua

qualidade quanto à classificação dos e-mails não solicitados. Verificou-se que a utilização de

métodos estatísticos tornam a classificação mais coerente. Os testes demonstraram que o filtro

Bayesiano anti-spam PopFile apresentou-se como a melhor opção de filtragem de SPAM e de

configuração.

Existem vários programas que podem ser instalados no servidores de correio para eliminar

o SPAM, mais nenhum sistema é 100% confiável. Uma das possibilidades é utilizar o programa

anti-spam no cliente e o cliente mesmo verificar se o programa não classificou uma mensagem

legítima como SPAM.

105

O uso de filtros para eliminar SPAM é uma realidade. A medida que o SPAM evolui, estes

também ficaram mais sofisticados. Os filtros bayesianos são as melhores opções para o SPAM,

pois atuam como um firewall eliminando assim uma grande quantidade deles.

106

8 CONCLUSÕES E RECOMENDAÇÕES

No capítulo 3 são descritos os tipos de protocolos de correio eletrônico, servindo como base

para o conhecimento do funcionamento do correio eletrônico, e também é explicado o que são os

serviços de e-mail, o que são os agentes de usuário (MUA) e os agentes do servidor de e-mail

(MTA).

No capítulo 4 deste trabalho abordou-se o que é criptografia e assinatura digital e quando e

como podemos utilizá-las para garantir que a mensagem é legítima e não é um SPAM e até

quando é possível garantir que essa mensagem não possa ser violada.

Este trabalho abordou no capítulo 5, os tipos de SPAMs e suas características para a

identificação do mesmo, o que são spammers e como atuam e quais ferramentas utilizam. Neste

capítulo também são abordadas algumas leis que protegem o usuário contra o SPAM no Brasil e

no Exterior. São relatados os problemas ocasionados pelo recebimento de mensagens não

solicitadas (SPAM) e os custos devido à sobrecarga de mensagens desnecessárias todos os dias

para as empresas.

A utilização da Internet trouxe consigo benefícios provocados pela popularização das novas

tecnologias de informática, mas surgiram problemas motivados por esses serviços, dentre eles, o

serviço de correio eletrônico, também conhecido como e-mail.

Foram apresentadas no capítulo 6 dicas de configurações para o administrador de e-mail, os

tipos de filtros no cliente e no servidor, a classificação de conteúdo e os filtros bayesianos.

Foi feito um estudo em filtros e na técnica da classificação de conteúdo, que utiliza

abordagens diferentes das outras, pois, ao invés de analisar apenas o cabeçalho procurando

identificar remetentes suspeitos, ela analisa todo o conteúdo da mensagem em busca de padrões

107

suspeitos e, com base na identificação de determinados padrões, utiliza estatística e probabilidade

para fazer a classificação das mensagens. Essa técnica é baseada no Teorema de Bayes e por isso

conhecida como Filtro Bayesiano.

No capítulo 7 foram efetuados testes com algumas das ferramentas mais conhecidas e

utilizadas pelos usuários. Os testes foram feitos com dois tipos de ferramentas: duas ferramentas

para utilização no servidor de e-mail (MTA) e duas ferramentas utilizadas no cliente de e-mail

(MUA).

Os testes foram efetuados no período de 2 meses, entre dezembro a janeiro de 2006. Foi

utilizada uma quantidade de e-mail considerada SPAMs e outra quantidade não considerada.

Os filtros bayesianos necessitam de treinamento inicial, portanto quanto mais treinado o

filtro bayesiano melhor será sua eficácia. Nessa etapa de aprendizagem pode ser montada uma

base de dados com as palavras (tokens) encontradas, e qual a incidência de cada token na

mensagem, então são montadas listas de tokens bons e ruins, a partir desta lista é possível

determinar através de probabilidade se a mensagem é ou não SPAM.

Com relação aos testes pode-se constatar que o período de teste de 2 meses foi curto, e

levando em consideração que os filtros bayesianos necessitam de treinamento e o ambiente de

teste é simples sem ser em uma corporação ou empresa, demonstram que nos resultados podem

ocorrer variações e em conseqüência o resultado da melhor ou pior ferramenta, visto que nos

resultados algumas ferramentas possuem muito pouca diferença.

Com este trabalho foi possível obter conhecimento sobre o que é SPAM, os tipos de SPAM,

a legislação e possíveis cuidados que se pode ter para evitar SPAMs. Sobre os filtros bayesianos

108

pode-se concluir que as ferramentas bayesianas são uma realidade e que é possível diminuir a

quantidade de SPAMs, sabendo configurá-las adequadamente.

109

REFERÊNCIAS

ALBUQUERQUE, Ricardo. Segurança no desenvolvimento de software: Como desenvolver

sistemas seguros e avaliar a segurança de aplicações desenvolvidas com base na ISSO 15.408.

Rio de Janeiro: Campus, 2002.

BERTHOLDO, Leandro M. SPAM, como proceder, agosto 2003,[]?. Disponível em:

http://www.cert-rs.tche.br/docs_html/antispam.html Acesso em: 13 novembro 2005.

CHESWICK, William R. Firewalls e segurança na internet. Repelindo o hacker ardiloso Porto.

Alegre: Bookman, 2005.

CERT. Cartilha de Segurança para internet, setembro 2005,[]?. Disponível em:

http://cartilha.cert.br Acesso em: 01 setembro 2005.

FABRE, Recímero César. Métodos Avançados para Controle de Spam, fevereiro 2005

Disponível em: http://www.las.ic.unicamp.br/paulo/teses/20050215-MP-Recimero.Cesar.Fabre-

Metodos.avancados.para.controle.de.Spam.pdf Acesso em: 05 setembro. 2005.

GARCIA JR, Armando Alvares. Contratos via internet: São Paulo: Aduaneiras, 2001.

HONEYCUTT, Jerry. Usando a internet. Rio de Janeiro: Campus, 1998.

ICEWARP. Merak Instant AntiSpam. Disponível em:

http://www.icewarp.com.br/Products/Merak_Instant_AntiSpam/index.html Acesso em: 10

novembro. 2005.

LEVINE, John R.. E-mail para leigos: São Paulo: Berkeley, 1997.

MONTEIRO, Emiliano S. Segurança em ambientes corporativos. Florianópolis: Visual Books,

2003.

110

PCWORLD. Armadilha on-line, novembro 2005 Disponível em:

http://pcworld.uol.com.br/dicas/2005/10/27/idgnoticia.2005-10-7.9509304123/IDGNoticia_view

Acesso em: 10 novembro. 2005.

PICCOLINI, J.; TEIXEIRA, R. Ferramentas anti-spam para o usuário final em plataforma

Windows. Disponível em: http://www.rnp.br/newsgen/0305/antispam.html Acesso em: 15

setembro. 2005.

SHIRKY, Clay. Internet: Guia de acesso por correio eletrônico. Rio de Janeiro: Infobook, 1994.

SYMANTEC. Relatório de Ameaças de segurança da internet da Symantec, julho 2004

Disponível em:

http://www.symantec.com/region/br/enterprisesecurity/threat_report/itr_v6_2004.pdf Acesso em:

15 julho. 2005.

TANENBAUM, Andrew S. Redes de computadores. Rio de Janeiro: Elsevier, 2003.

TEIXEIRA, Renata C. Combatendo o Spam: Aprenda como Evitar e Bloquear e-mails não-

solicitados. São Paulo: Novatec, 2004.

TERRA. Mais ferramentas pra acabar com o spam, Disponível em:

http://informatica.terra.com.br/virusecia/spam/interna/0,,OI200401-EI2403,00.html Acesso em:

15 setembro. 2005.

TRAININI, Paulo Ricardo Silveira. Análise das vulnerabilidades do sistema de correio

eletrônico. Porto Alegre: [R.S.:s.n.], 2005.

This document was created with Win2PDF available at http://www.daneprairie.com.The unregistered version of Win2PDF is for evaluation or non-commercial use only.