Em
inglês, o termo proxy significa procurador,
aquele que detém uma procuração para representar
outra pessoa. Em informática, um servidor proxy
é uma máquina que forma o elo entre uma rede local
e a Internet. Quando um micro da rede local precisa conectar-se
a um determinado sítio, passa o URL deste sítio para
o servidor proxy que, por sua vez, fecha a conexão desejada,
recebe os dados e os repassa à máquina solicitante.
Ou seja: age em nome dela como se dispusesse de uma procuração.
Muitos desses servidores guardam cópias das páginas
visitadas para acelerar a transferência caso outra máquina
da rede local solicite acesso aos mesmos sítios. Mas a principal
razão para usar proxies é segurança. Se, na
máquina externa, houver um programa mal intencionado que
tente se aproveitar da conexão para invadir a máquina
da rede local, esbarra no servidor proxy (que tem seu próprio
endereço IP) e é detido pelo programa de segurança
(firewall) nele instalado.
Como o proxy concentra o tráfego entre a rede local e a Internet,
se você enviar uma mensagem de correio eletrônico da
rede de sua empresa para um destinatário externo, ela necessariamente
passará pelo proxy. Se alguém tentar descobrir a origem,
somente conseguirá refazer o caminho até o proxy.
Empresas sérias com administradores de rede competentes configuram
seus proxies de maneira a permitir acesso apenas a pessoal autorizado.
No entanto há na Internet milhares de proxies mal configurados
que, acidental ou propositalmente, permitem a usuários externos,
não autorizados, encaminharem mensagens através deles
para quaisquer endereços. São os chamados proxies
abertos ou open relays. É impossível
identificar a verdadeira origem de mensagens encaminhadas através
de um open relay.
Os spammers, pessoas que ganham fortunas disseminando mensagens
publicitárias não solicitadas, têm se aproveitado
disso para exercer anonimamente suas atividades ilícitas.
Estima-se que setenta porcento dos spams sejam enviados através
de open relays. O problema é tão sério
que a Federal Trade Commission, órgão do Governo dos
EUA, mantém uma página em <www.ftc.gov/bcp/conline/pubs/buspubs/openrelay.htm>
apenas para alertar as empresas sobre o perigo de manter seus proxies
abertos, explicar como isso pode ser usado em prejuízo da
empresa e como resolver o problema. Em maio passado, agências
governamentais americanas e internacionais dedicadas a inibir a
atividade ilegal dos spammers se reuniram para traçar estratégias
de combate. Identificaram milhares de proxies abertos em todo o
mundo e solicitaram aos responsáveis que tomassem as medidas
de proteção adequadas (leia em http://zdnet.com.com/2100-1105-1021636.html?tag=nl>).
Ou seja: os caminhos dos spammers estão sendo bloqueados.
Mas eles são criativos. Recentemente a MessageLabs, uma empresa
americana especializada em segurança, notou uma correlação
significativa entre o número de proxies abertos usados para
transmitir spam e para disseminar vírus. De acordo com a
empresa, 30 mil máquinas são usadas para ambos os
fins. Haverá alguma ligação entre uma coisa
e outra?
Infelizmente, parece que sim. E o que despertou a atenção
das autoridades foi justamente o comportamento inusitado do verme
SoBig, sobre o qual publiquei um artigo
semana passada (disponível na seção Escritos/Artigos
no Globo de <www.bpiropo.com.br>). O verme parece ter sido
desenvolvido por programadores extraordinariamente competentes.
Além de se disseminar com grande rapidez, carrega seu próprio
código para envio de mensagens. E, ao que parece, quando
contamina uma máquina, instala um programa que a transforma
em um open relay. Quer dizer: a proliferação
do verme põe à disposição dos spammers
milhões de proxies abertos inteiramente vulneráveis:
nossas próprias máquinas contaminadas, particularmente
as que permanecem conectadas à Internet através de
provedores de Internet rápida.
Acha que estou exagerando? Talvez. Mas em artigo da ZDNet em <http://zdnet.com.com/2100-1105_2-5067494.html>
Will Sturgeon entrevista Peter Simpson, um conceituado especialista
em vírus, que alerta para o perigo e vai mais longe: segundo
ele o comportamento pouco usual do SoBig, que não perturba
a máquina contaminada, propaga-se em ondas e se desativa
automaticamente em períodos de duas a três semanas,
além do alto nível de profissionalismo envolvido em
sua criação e propagação, sugere que
ele representa a primeira tentativa séria do crime organizado
de tirar proveito da Internet.
Parece coisa de maluco, eu sei. Mas o artigo está lá.
Leia-o e tire suas próprias conclusões. .
B.
Piropo