Alexandre da Costa Medeiros <alexcm@rnp.br>
Jacomo Dimmit Boca Piccolini <jacomo@rnp.br>
Centro de Atendimento a Incidentes de Segurança (CAIS)
Rede Nacional de Ensino e Pesquisa (RNP)
Resumo
1. Introdução
2. Principais problemas com o ICQ
2.1 Utilização de versão desatualizada
2.2 Comportamento do usuário
2.3 Ataques locais
2.4 Ataques remotos
3. Configuração segura do ICQ
3.1 Configurações básicas
3.2 Configuração do menu Security & Privacy
3.3 Configuração do menu Connections
4. Aplicativos para ICQ
5. Considerações finais
6. Sites relacionados
Resumo
Este artigo trata de aspectos de segurança de um serviço para troca instantânea de mensagens bastante disseminado na Internet, o ICQ. Aqui são mostrados os principais problemas de segurança deste serviço, bem como as formas de contorná-los.
1. Introdução
ICQ, que no inglês pronuncia-se "I Seek You" (eu procuro você), é o que se denomina hoje programa para troca instantânea de mensagens. Sua grande inovação foi permitir a troca imediata de mensagens entre pessoas, não importando onde estas se encontram. Uma outra forte característica do ICQ é o cadastramento dos usuários com números (ICQ numbers) ou UIN, que permite achar um contato mesmo que ele tenha mudado de endereço eletrônico, por exemplo.
O ICQ, originalmente desenvolvido por uma empresa de Israel (Mirabilis), logo foi eleito como um dos aplicativos preferidos da Internet, tendo um crescimento maior que o esperado. O número de usuários cadastrados neste serviço chega hoje a 76 milhões. Atualmente, o ICQ pertence ao grupo AOL (América OnLine), que também adquiriu o navegador Netscape.
2. Principais problemas com o ICQ
Não cabe a este artigo apresentar formas de ataque ou qualquer informação que permita o uso deturpado do ICQ. No entanto, a título de informação, serão mostradas as principais vulnerabilidades a que está sujeito o ICQ e a importância que se deve dar ao processo de configuração deste serviço.
Para efeitos didáticos, os problemas do ICQ podem ser divididos em:
- Utilização de versão desatualizada;
- Comportamento do usuário;
- Ataques locais;
- Ataques remotos.
2.1 Utilização de versão desatualizada
Pode-se considerar o maior problema de segurança do ICQ, justamente, aquele que é comum a qualquer software: a utilização de versões antigas ou versões não oficiais.
Desde o seu lançamento, o ICQ apresentou inúmeras mudanças, algumas significantes como a da versão 99a para a 2000. Ações de segurança, significa também manter a versão do software atualizada, pois muitas das ferramentas de ataque ao ICQ perdem sua funcionalidade quando é introduzida uma nova versão.
2.2 Comportamento do usuário
Como ocorre com qualquer software, principalmente se conectado à Internet, o usuário do ICQ deve estar atento para evitar situações consideradas potencialmente perigosas. Da mesma forma que se deve tomar cuidado com qualquer informação “atachada” que seja recebida numa mensagem de correio eletrônico, deve-se levar em conta esta preocupação e orientação para o ICQ.
Entre os tipos mais comuns de ataques de engenharia social que um usuário pode receber estão:
-
Receber um pedido de inclusão de alguém desconhecido
Pode ser originário de alguma confusão gerada pela forma de registro do ICQ que permite que centenas de pessoas possuam os mesmos dados para busca (com exceção do número ICQ), ou pode ser alguém realmente mal intencionado que quer fazer parte da lista de contatos para depois tentar explorar alguma vulnerabilidade.
-
Receber uma mensagem/URL de alguém que não consta da lista de contatos
Dos tipos de ataques citados acima, estes são os mais comuns e, freqüentemente, estão associados aos mesmos problemas do recebimento de mensagens eletrônicas indesejadas, os SPAMS.
-
Receber correntes e boatos (hoaxes) de algum usuário da lista de contatos
Novamente copiando um problema comum ao sistema de correio eletrônico, a comunidade ICQ tem sido alvo de inúmeras correntes e hoaxes. Estes últimos são, na verdade, boatos infundados que são passados de usuário a usuário prometendo maravilhas ou anunciando desgraças.
Inúmeras correntes e hoaxes perturbam os usuários de ICQ. Maiores informações sobre estas podem ser obtidas nos links listados do final deste artigo.
-
Tentativa de enviar um arquivo
Como orientação básica de sobrevivência no mundo digital, NÃO se deve receber qualquer arquivo sem que se tomem algumas providências. Esta regra vale para disquetes, CDs, emails, FTP ou qualquer forma ou meio que faça com que um arquivo chegue às mãos do usuário. A principal forma de se proteger de arquivos de terceiros é a utilização de um anti-vírus que esteja com sua base de dados atualizada. No entanto, os anti-vírus somente detectam a presença de vírus que já foram catalogados, ou seja, dependendo da origem de um arquivo é necessário cuidados adicionais.
-
Existência de versões novas do ICQ
Um sério problema que ocorreu recentemente foi um hoax sobre a existência de uma nova versão de ICQ. Na verdade, foi distribuída uma versão adulterada do ICQ contaminada por um cavalo de tróia (trojan horse) que permitia o acesso ao computador da vítima. Os usuários devem sempre verificar a fonte de origem de um programa e sempre buscar novas versões nos sites originais ou em fontes extremamente confiáveis.
2.3 Ataques locais
O tipo de ataque descrito aqui se refere a casos onde uma mesma máquina está sendo utilizada por várias pessoas, situação comum em laboratórios de universidades ou mesmo em uma biblioteca.
O ICQ permite que, em uma mesma máquina, vários usuários gravem suas identificações e as selecionem ao utilizar o software. Se estivéssemos falando de armazenar senhas do caixa eletrônico de um banco, provavelmente ninguém dormiria sabendo que sua senha e dados estão parcialmente protegidos em um computador público. Entretanto, com computadores e aplicativos geralmente não se tem a mesma preocupação, atitude esta que deve começar a mudar em virtude da maior necessidade e utilização de computadores no cotidiano.
O mesmo vale para as empresas de software que devem considerar novas formas e itens de segurança para seus produtos a fim de resguardar seus usuários.
Os tipos de ataques que serão descritos a seguir podem também ser realizados em uma máquina remota, desde que seja copiado o diretório onde se encontra instalado o ICQ.
Neste caso, são comuns os seguintes tipos de ataques:
-
Ataque contra a senha do usuário
O ataque mais comum é o ataque contra a senha do usuário. Uma vez em poder da senha, o atacante pode, em outra maquina se for o caso, utilizar o ICQ se passando pela vítima. É o seqüestro da identidade do usuário. O atacante pode, dependendo da intenção, se apoderar do número ICQ permanentemente ou mesmo solicitar que o número seja extinto do registro do servidor. Em caso de problemas mais sérios decorrentes de um ataque deste tipo, há formas de se provar que o usuário legítimo não foi o responsável pelos atos praticados.
-
Acesso ou cópia da lista de contatos ou históricos de conversas do usuário
O acesso à lista de contatos ou ao histórico de conversas pode ser considerado como um ataque mais simples e que tem por intenção somente obter informações sobre com quem o usuário se relaciona ou qual o tipo ou conteúdo das conversas por ele mantidas.
-
Acesso a senha de correio eletrônico
Um ataque ao ICQ que está relacionado a um ataque mais malicioso é o ataque a senha de correio. O ICQ permite que o usuário coloque seu login e senha na caixa postal do provedor para que a esta seja verificada a procura de novas mensagens. O ataque a esta senha pode significar que o atacante está querendo acesso à caixa postal, à conta shell ou, ainda, à conexão de Internet.
2.4 Ataques remotos
Ataques remotos são, basicamente, o que uma outra pessoa pode tentar fazer de malicioso com a sua conexão de ICQ ou mesmo com o seu próprio software de ICQ.
Na maioria destes ataques, o atacante necessita obter o IP da vítima. Versões antigas do ICQ possuíam uma opção, a ser configurada pelousuário, de não mostrar o IP. A nova versão não possui mais esta funcionalidade e, "por default", o IP não é mostrado.
O aplicativo ICQ não mostra o IP de um contato ou o seu próprio IP, mas, como o aplicativo utiliza o protocolo TCP/IP, existem várias formas de identificá-lo. A mais simples é o comando netstat que mostrará o IP ao se enviar uma mensagem para alguém que esteja conectado. Um analisador de pacotes também pode identificar o destino de uma mensagem enviada.
Todos os ataques explicados a seguir tentam, na verdade, burlar algumas das opções de segurança presentes no ICQ. Vale ressaltar que o sucesso destes ataques deve contar em parte com a complacência do usuário.
Tipos de ataques remotos:
-
Inundação (flood) de mensagens
O flood, como o próprio nome indica, é uma inundação de mensagens que pode causar uma falha no ICQ, provocando uma interrupção da execução. Existe um problema na função de chat que permite que ocorra uma falha semelhante. Boa parte destes ataques utilizam o ICQ mail express.
-
Ser adicionado sem autorização
Um problema sério do ICQ é que, em algumas versões mais antigas, se pode utilizar ferramentas que permitam que seja adicionado um contato sem a sua autorização. Isto é crítico, pois um usuário adicionado pode tornar-se suscetível a ataques.
-
Spoofing de mensagens
O spoofing de mensagens, assim como o IP-spoofing, tem por base enganar um usuário e se passar por um contato considerado original. Sua grande implicação é que um usuário considerado confiável pode, na verdade, tratar-se de outra pessoa que, eventualmente, poderá receber informações privilegiadas.
Outra forma de spoofing que existe no ICQ é poder enviar mensagens de forma anônima. Algumas ferramentas permitem que, conhecendo-se o IP e porta do ICQ da vítima, sejam enviadas mensagens sem origem definida ou de origem falsa.
-
Detectar a presença de alguém em modo invisível
Detectar a presença de algum usuário que está on-line, mas em modo invisível, pode ser mais simples que muitos imaginam. Uma das formas não envolve nenhum bug ou ferramenta hacker. A própria página do ICQ pode mostrar isso. No ICQ, existe uma opção Web Aware, que permite verificar se um usuário está on-line, ou não. Esta opção pode ser verificada em: http://wwp.icq.com/<<em>número ICQ>.
Um usuário que consta na sua lista de usuários invisíveis, ou seja, que não tem permissão para ver se você está on-line, pode verificar a sua presença por esse método. Mas, se todo ICQ estiver em modo invisível, esta “funcionalidade” não se aplica. Neste caso, o seu ICQ constará como “off-line”.
-
Derrubar o ICQ
As ferramentas hackers, listadas abaixo, não se aplicam às novas versões do ICQ, mas servem para demonstrar que atualização e cuidados na utilização do ICQ são fundamentais, pois sempre existirá alguém disposto a causar danos a usuários desavisados.
Nome do Arquivo Função/Tipo do Ataque Unhideip99.zip IP Unmasker & Authorizer darkicq.zip Mostra se o usuário está on-line liecq.zip Mostra se o usuário está on-line icqshutdown.zip Crash de ICQ Icqipsniff.zip Identifica IP pelo número de ICQ xicq.zip Ferramenta para chat flood95.zip Flood de mensagens icnewq.zip Flood de pacotes icqhistory.zip Leitura do histórico de outra pessoa ICQpak.zip Pacote com programa que rouba senhas, e retira usuário do modo invisível house.zip Permite transferir arquivos remotamente ifq.zip Permite envio de mensagens icqt.zip Cavalo de tróia (trojan) de ICQ ICQFoce.zip Anula o pedido de autorização
-
Enviar arquivos falsos
É possível, ainda, utilizar uma falha no sistema de transferência de arquivos do ICQ e enviar um arquivo malicioso a um usuário disfarçando o arquivo. Pode-se receber um arquivo, por exemplo, foto.gif e, na verdade, o arquivo ser foto.gif.exe, ou seja, um arquivo executável que pode incluir um cavalo de tróia ou mesmo um vírus.
3. Configuração segura do ICQ
Como todo software, o ICQ pode ser configurado de forma a aumentar sua segurança sem comprometer sua funcionalidade básica, que é a comunicação instantânea.
Para configurar o ICQ com segurança deve-se utilizar o modo avançado. Para isto basta acionar o menu do ICQ e selecionar “To Advanced Mode”. Esta opção permite acesso a mais opções de configuração.
Pode-se dividir as opções de segurança do ICQ em diferentes frentes. Todas as ações se iniciam através do mesmo menu. O menu Security & Privacy (segurança e privacidade) não possui todas as opções de segurança que devem ser selecionadas. Este mesmo menu faz parte do menu Preferences (preferências), conforme pode ser visto na Figura 1.

Figura 1 - Menu Preferences do ICQ
Serão descritas, na próxima sub-seção, as alterações que devem ser realizadas e qual a sua eficácia ou influência na segurança do ICQ.
3.1 Configurações básicas
A seguir, são apresentadas dicas de configuração do ICQ para evitar os problemas de segurança mais comuns. As mesmas encontram-se estruturadas segundo as entradas nos menus a serem acionados.
-
Menu Events
- Sub-Menu File Transfer
- Automatically refuse File Transfer requests send by users not on my Contact List
Esta opção faz com que somente sejam aceitos arquivos da lista de contatos. Isto aumenta consideravelmente a segurança. No entanto, pode tornar-se insuficiente se um atacante conseguir ser adicionado à lista.
- Default Incoming File(s) Path
Muda o local onde o ICQ armazena os arquivos recebidos. O padrão é dentro do diretório do ICQ no sub-diretório "Received Files" e pode acabar sendo esquecido. O ideal é utilizar um diretório chamado ICQ-Files dentro do diretório temporário (C:\TEMP\ICQ-FILES\).
- Save under user name folder
Faz com que qualquer arquivo recebido seja gravado em um sub-diretório, facilitando, assim, identificar qual usuário enviou qual arquivo.
- Automatically refuse all incoming file requests
Esta opção impede que se receba arquivos quqlquer que seja a sua fonte. A sua configuração é altamente recomendada. Em ocasiões onde a transferência de arquivos seja necessária, pode-se desabilitá-la temporariamente. Esta é uma opção que deve ser utilizada em conjunto com as demais.
- Automatically refuse File Transfer requests send by users not on my Contact List
- Sub-Menu Telephony/Data/Games:
- Automatically refuse all incoming requests to launch external applications
Deve-se selecionar esta opção para evitar que aplicações sejam executadas. Trata-se de uma outra opção cuja utilização é altamente recomendada.
- Automatically refuse all incoming requests to launch external applications
- Sub-Menu Web Page (URL)
- Automatically refuse all incoming Web page address messages
Esta opção evita uma parte considerável das propagandas, SPAMS e hoaxes, por evitar que se receba um link de uma página Web. No entanto, ainda se pode receber os mesmos endereços na forma de mensagem. A seleção desta opção também é recomendada.
- Automatically refuse all incoming Web page address messages
- Sub-Menu Chat
- Automatically refuse all Chat Requests
Esta opção evita que seja iniciado qualquer tipo de chat. O ICQ, como software de mensagens instantâneas, já funciona como uma espécie de chat. Infelizmente, o seu módulo de chat possui inúmeras vulnerabilidades e é recomendada a sua desativação.
- Automatically refuse all Chat Requests
- Sub-Menu General
- Pop up response dialog on your desktop without having to double-click on the incoming event icon
Não se deve marcar esta opção, uma vez que, por algum descuido, se pode executar alguma função/opção que não era de interesse. Todas as ações no ICQ devem ser conscientes e não um ato reflexo.
- Do not log event history
Esta opção somente deve ser utilizada por quem não troca nenhuma mensagem com caráter sigiloso ou quem reconheça o perigo de se armazenar o conteúdo das mensagens no diretório do ICQ.
O usuário que decidir utilizar esta opção deve saber, no entanto, que existem formas de se apagar as mensagens contato por contato. Basta clicar em um contato e escolher a opção "History" e depois "View Messages History". Na janela que se abrirá, existe uma opção "Delete ALL".
- Pop up response dialog on your desktop without having to double-click on the incoming event icon
- Sub-Menu File Transfer
-
Menu Voice Message
- Sub-Menu Voice Message
- Set ICQ to automatically decline
Trata-se de uma opção cuja seleção é altamente recomendada. No entanto, pode-se, antes de selecionar esta opção, clicar na opção redundante: "Set ICQ to automatically decline from users who are not on my Contact List".
- Set ICQ to automatically decline
- Sub-Menu Voice Message
-
Menus Greeting Card, ICQ ActiveList e Plugin For ICQ
Infelizmente não existe como fazer alterações dentro destes menus. A opção "Set ICQ to display a response dialog" deve estar selecionada.
-
Menu Phone-"Follow Me"
- Sub-Menu Phone Autorization e Phone Call Request
- Set ICQ to automatically decline
Pode-se, antes de selecionar esta opção, que também é bastante recomendada, clicar na opção redundante "Set ICQ to automatically decline from users who are not on my Contact List", presente em ambos os sub-menus.
- Set ICQ to automatically decline
- Sub-Menu Phone Autorization e Phone Call Request
-
Menu Email
- Sub-Menus ICQmail Message e Email Message
Infelizmente não existe como fazer alterações dentro destes sub-menus. A opção "Set ICQ to display a response dialog" deve estar selecionada.
- Sub-Menu Check Email
Deve-se desmarcar todas as opções. Não é recomendado utilizar o ICQ para verificar contas de e-mail, pois o mesmo não possui formas seguras de armazenamento da senha do servidor. Muitas vezes a senha para leitura de e-mail é a mesma da conta shell do usuário.
- Sub-Menu Send Email Options
- Use ICQ Email Client
Pode-se utilizar essa opção, pois trata-se de uma versão simplificada de um programa de correio eletrônico para somente enviar mensagens.
- Outgoing Email Server (SMTP) details
Para fazer uso do envio rápido de mensagens, deve-se informar qual o servidor SMTP. Deve-se proceder com cautela e selecionar um servidor SMTP ao qual o acesso esteja autorizado.
- Use ICQ Email Client
- Sub-Menus ICQmail Message e Email Message
- Menu Picture
-
- Sub-Menu Picture Authorization
-
- Set ICQ to automatically decline
Novamentem, pode-se, antes de selecionar a opção recomendada, clicar na opção redundante "Set ICQ to automatically decline from users who are not on my Contact List".
- Set ICQ to automatically decline
3.2 Configuração do menu Security & Privacy
O menu Security & Privacy, quando acionado, apresenta um título diferente, Security (Ignore/Spam, harassment control), conforme pode ser visto na Figura 2.

Figura 2 - Menu Security & Privacy do ICQ
Novamente, são apresentadas dicas e recomendações de configuração. Desta vez, elas dizem respeito ao Menu Security & Privacy, que são:
-
Menu Security & Privacy (eventos)
- Sub-Menu General:
- Contact List Authorization
Neste item, deve-se selecionar a opção "My authorization is required before users add me to their Contact List", que evita que qualquer pessoa possa ser adicionada na lista de contatos sem a devida autorização.
- Security Level
Aqui, deve-se selecionar a opção "High - password must be entered to load ICQ, change User Details & Settings". Esta opção é fundamental, pois obriga que, ao iniciar o ICQ ou realizar qualquer alteração de configuração, seja necessária confirmação com senha.
- Web Aware
Atente para que a opção "Allow others to view my online/offline status from the Web" NÃO esteja selecionada, pois esta permite que qualquer pessoa verifique o status de on-line/off-line. Mesmo pessoas que fazem parte da lista de usuários invisíveis.
Um usuário que tem conhecimento da presença on-line de uma pessoa e de seu UIN pode detectar o IP e utilizar-se desta informação para fins maliciosos.
- Contact List Authorization
- Sub-Menu Password
- Save Password
Esta opção também NÃO deve ser utilizada por pessoas que compartilham de computadores públicos ou sem segurança, pois o ICQ guarda as senhas em disco deixando-as disponíveis para que sejam facilmente descobertas com o uso de ferramentas apropriadas.
- Save Password
- Sub-Menu Direct Connection
- Allow Direct Connection with users listed on your Contact List
Opção fundamental, pois evita que uma conexão direta seja feita com usuários que não estejam na lista de contato.
- Allow Direct Connection with users listed on your Contact List
- Sub-Menu Ignore
- Accept messages only from users on my Contact List
A seleção desta opção evita que se recebam mensagens de outros usuários que não estejam na lista de contatos.
- Do not accept Multi-Recipient Messages from
Esta opção evita que se receba mensagens que são direcionadas a múltiplos usuários, uma prática comum de pessoas que realizam SPAM e repassam correntes. Deve-se manter a opção "All Users".
- Do not accept WWPager messages
A opção deve ser assinalada.
- Do not accept EmailExpress messages
Trata-se de outra opção que deve ser assinalada.
- Do not allow Direct Connection with previous ICQ software versions
Esta opção deve ser escolhida. No entanto, pode-se encontrar dificuldades para realização de conexão direta especialmente com usuários de clones de ICQ, como os de Linux.
A escolha, no entanto, resguarda o usuário e de certa forma incentiva que seus contatos utilizem também versões atualizadas.
- Accept messages only from users on my Contact List
- Sub-Menu General:
-
Menu Ignore List
O menu Ignore List possui, no canto inferior, uma lista para se adicionar contatos ignorados. Ao se adicionar um usuário nesta lista, não se receberá qualquer tipo de dados do mesmo. É o mesmo que banir o usuário do ICQ. Evidentemente que de forma local. Uma opção interessante é a possibilidade de exportar ou importar esta lista de contatos. Da mesma forma que existem listas de servidores de correio com problemas de configuração e que permitem o envio de SPAMs, já existem, entre os usuários do ICQ, listas de contatos considerados abusivos. É uma forma dos próprios usuários controlarem a comunidade ICQ.
-
- Sub-Menu Invisible
Este sub-item é uma relação de contatos que não perceberão a sua presença on-line. Deve-se relembrar que esta opção só é funcional se for desabilitada a verificação de presença via Web.
Ao se escolher um usuário para a lista invisível, os nomes dos contatos aparecerão em itálico.
- Sub-menu Visible
Este sub-item é uma relação de contatos que perceberão a sua presença quando estiver em modo invisível. Para esses usuários sua presença terá, ao lado do seu apelido, um olho, indicando que você se encontra on-line, porém em modo invisível.
- Sub-menu Words List
Neste menu, é possível realizar filtragem das mensagens que serão recebidas. É uma opção muito interessante para proteger indivíduos que não gostam de receber conteúdo obsceno. Pode também ser utilizado para evitar que algumas perguntas clássicas de engenharia social sejam recebidas por crianças.
- Sub-Menu Invisible
3.3 Configuração do menu Connections
A exemplo das duas sub-seções anteriores, são apresentadas aqui, algumas sugestões de configuração do software de ICQ, desta vez com relação às conexões.
-
Menu Connections
- Sub-Menu General
- Firewall IP Settings
Em termos de conectividade, deve-se selecionar a opção "ICQ will determine IP automatically", pois, como já comentado, não existe forma de evitar que o IP seja detectado. A partir da versão 2000a a identificação do IP deixou de ser banal e agora necessita-se de ferramentas ou conhecimento de TCP/IP.
- Firewall IP Settings
- Sub-Menu Server
Este menu agora apresenta uma grande mudança. Nas versões anteriores, a comunicação cliente-servidor era realizada pela porta estática 4000. Agora, é possível, dependendo da necessidade, configurar para que a comunicação utilize qualquer porta. Em termos de segurança, isso foi um avanço, pois a antiga porta estática era uma vítima em potencial para o monitoramento.
- ICQ Server
Os usuários devem ser instruídos a executar a opção de auto-configuração ("Auto Configure") para diminuir as chances de que mesmos usuários utilizem sempre a mesma porta. Deve-se, então, solicitar aos usuários que executem a auto-configuração três vezes seguidas para que estes obtenham um valor randômico para a porta de acesso.
- Proxy Settings
As opções de configuração devem ser utilizadas em caso de realmente existir um firewall que possua alguma das opções disponíveis.
- ICQ Server
- Sub-Menu User
- Advanced Users
Deve-se selecionar a opção "Use the following TCP listen port for incoming event".
Todos os usuários que puderem devem utilizar-se desta opção e assim passar a utilizar um intervalo fixo de portas abertas. Este tipo de procedimento (de limitar um intervalo de portas) é muito empregado em outros serviços de Internet como os servidores FTP. Isto permite um maior controle nos arquivos de log de um roteador, por exemplo. Deve-se consultar qual intervalo deve ser utilizado para ter certeza que o mesmo se encontra disponível e com acesso liberado.
- Advanced Users
- Sub-Menu General
O menu Connections pode apresentar variações devido principalmente ao tipo de firewall ou de proxy que existe na topologia de rede. Muitas vezes, são casos muito específicos com configurações muito distintas. O usuário que puder utilizar as recomendações para este menu, já estará se resguardando e contribuindo para uma melhor utilização do software. Se possível utilizar estas recomendações em conjunto com a configuração de firewall/proxy, melhor ainda. A secção de aplicativos contém uma ferramenta que auxilia a utilização do ICQ com configurações restritivas e complexas de firewall.
4. Aplicativos para ICQ
Existem centenas de aplicativos para ICQ entre utilitários para backup da lista de contatos, pacotes especializados em mudar a cor, layout, botões e sons, programas de criptografia e soluções para firewall. Excluindo-se a perfumaria, sobram alguns softwares muito interessantes e com grande aplicação para a segurança. Podemos destacar os seguintes:
-
ICQProxy
-
http://icqproxy.com/icqproxy_setup.exe
Este aplicativo permite a utilização do ICQ atrás de firewalls que não possuem suporte ao mesmo. O software realiza a comunicação através de um "tunelamento" HTTP. Os pacotes são enviados ao servidor da empresa via HTTP que, por sua vez, repassa os pacotes para os servidores ICQ.
-
http://icqproxy.com/icqproxy_setup.exe
-
PGP-ICQ
-
http://www.samopal.com/cgi-bin/download.cgi?pgp-icq_05.zip
Versão de código aberto e totalmente gratuita que integra o PGP (Pretty Good Privacy) ao ICQ. Quem está habituado a utilizar o PGP, gostará desta ferramenta. O projeto está no início e ainda não existe suporte a usuários de Windows 95. Dos aplicativos de criptografia, pode ser considerado como a opção ideal.
-
http://www.samopal.com/cgi-bin/download.cgi?pgp-icq_05.zip
-
Top Secret Messenger - TSM
-
http://www.encrsoft.com/tsm2001_trial.exe
Mais um software de criptografia que possui suporte a todos os programas de troca de mensagens. Possui módulo de criptografia próprio que utiliza o algoritmo ECC. Na versão de testes, a criptografia está restrita a uma chave de 8 bits e não existe a opção de leitura em tempo real das mensagens. No entanto, pode ser utilizado sem limite de tempo.
-
http://www.encrsoft.com/tsm2001_trial.exe
- BetweenUS
-
-
http://www.tamosoft.com/bu2.zip
Aplicativo que permite a utilização de criptografia própria ou PGP para ser integrado ao ICQ. No momento, o software não está mais disponível, pois foi vendido a uma outra empresa que aparentemente descontinuou o projeto. Mas, a empresa promete um novo software com as mesmas funcionalidades. Para quem interessar é possível achar pela Internet a versão de teste deste software.
-
http://www.tamosoft.com/bu2.zip
5. Considerações finais
Muitas considerações podem ser feitas neste artigo. A principal delas é que o ICQ peca muito pela quantidade exagerada de opções, muitas delas nem sempre do interesse do usuário. Estima-se que a Internet possua, até o final do ano 2000, aproximadamente 300 milhões de usuários, e o ICQ já conta com 25% deste total. Uma forma de aumentar a utilização deste tipo de aplicativo é a apresentação de versões mais enxutas. Afinal, ao se seguir as recomendações de configuração segura, teremos na verdade um ICQ enxuto. Uma boa opção seria uma instalação, onde pudessem ser escolhidos os módulos que mais interessam.
No entanto, pode-se afirmar que, no atual estágio de desenvolvimento do ICQ, e com as melhorias que estão sendo introduzidas, ele pode ser considerado um aplicativo de Internet tão seguro quanto o correio eletrônico e o FTP. De nada serve uma lista completa de configuração segura se o usuário não for educado para utilizar de forma consciente a ferramenta. Ao longo dos testes que foram feitos com duas versões do ICQ, uma com instalação padrão e outra seguindo orientações de segurança, foi possível verificar que a versão corretamente configurada não é vulnerável a alguns tipos mais comuns de ataques. Ë evidente que, como qualquer outro software, o ICQ pode apresentar problemas, inclusive algum mais sério. Por estes motivos, a situação do ICQ em relação a vulnerabilidades, atualizações e patches deve ser acompanhada de perto pelo administrador e as novidades pertinentes, reportadas ao usuário.
Os usuários devem reconhecer que sempre existirão problemas em divulgar informações pessoais na Internet, não poderia ser diferente no ICQ, por isto devem ponderar sobre quais informações realmente desejam que sejam expostas no perfil do usuário (View/Change My Details). A fim de exemplificar o que pode acontecer, imaginem a historia real: Um usuário cadastrou no ICQ um e-mail que não existia, por exemplo, mestre@meumundo.com.br, e alguém propositalmente registrou o domínio meumundo.com.br com uma único e perverso objetivo de solicitar o envio da senha para o e-mail que constava no registro. Ou seja, o atacante conseguiu a senha e o usuário perdeu sua privacidade e seu número ICQ.
Aos administradores e entusiastas pode-se recomendar uma ferramenta especial para o ICQ chamada ISoaQ Process Tweaker. Esta ferramenta lista a versão de ICQ que um usuário da lista de contatos está utilizando, assim como outras informações interessantes. Neste caso, seria necessário possuir, na sua lista de contatos, todos os usuários.
Aos que se interessam pela parte mais técnica do ICQ, especificamente sobre o protocolo do ICQ que é proprietário, fica aqui a idéia de um estudo comparando a evolução do protocolo do ICQ em relação aos outros. A atual versão do protocolo do ICQ, denominada V5, resolveu muitos dos problemas originais, inclusive sérios bugs de segurança. Aos realmente fanáticos, podemos, ainda, indicar o IMPP (Instant Messaging and Presence Protocol) que está em desenvolvimento com apoio do IETF (Internet Engineering Task Force) para se tornar um protocolo de código aberto. O IMPP era antigamente denominado de RVP (Rendez-vous Protocol)/PIP (Presence Information Protocol).
Pessoas interessadas nas versões betas e alfas devem visitar o URL http://fileforum.efront.com/detail.php3?fid=929851377 . Na data de publicação deste artigo, a atual versão oficial do ICQ era a ICQ 2000a Beta v.4.31 build #3143. A versão de testes disponível era a ICQ 2000b Alpha v.4.54 Build #3256. É desnecessário dizer que versões alternativas sempre podem ser fontes de problemas. Qualquer aventura neste campo deve ser acompanhada de backups e da utilização de anti-vírus.
Quanto aos clones de ICQ, notoriamente os para Linux, existe um consenso de que estes são mais seguros e menos vulneráveis que a versão original para Windows. Pode-se entender parcialmente este consenso, pois tais versões são bem mais enxutas e são executadas em sistemas menos vulneráveis que a plataforma Windows. No entanto, existem muitas discussões sobre as versões do protocolo que são utilizadas por tais clones.
Por fim, os autores esperam que, quem tenha procurado neste artigo alguma informação sobre configuração segura do ICQ, o tenha achado útil.Qualquer contribuição ao trabalho aqui feito é muito bem-vinda.
6. Sites relacionados
Grupos Brasileiros de Usuários de ICQ:
http://www.icqmania.com.br/
http://www.icq.com.br
Página Oficial do ICQ: http://www.icq.com
Páginas oficiais do ICQ relativas a segurança:
http://www.icq.com/security
http://www.icq.com/features/security/security-tutorial.html
http://www.icq.com/features/security/spam.html
http://www.icq.com/features/security/security-tabs.html
http://www.icq.com/features/security/security-features.html
http://www.icq.com/support/rumors.html
http://www.icq.com/support/urge.html
http://www.icq.com/support/virus.html
Página Relacionada com Rumores Envolvendo o ICQ: http://chatting.about.com/internet/chatting/library/blicq.htm
Páginas Relacionadas com SPAM e Hoaxes envolvendo ICQ:
http://diamond-back.com/icqhazards.html
http://diamond-back.com/icqlies2.html
http://diamond-back.com/icqlies.html
http://diamond-back.com/icqlies10.html
Páginas Relacionadas com o Protocolo do ICQ:
http://omega.uta.edu/~tom/ICQ/
http://www.student.nada.kth.se/~d95-mih/icq/#icq_links
http://www.imppwg.org/
Página com Lista de Aplicativos para ICQ: http://www.icqgreetings.com/icqpower.htm
NewsGeneration, um serviço oferecido pela RNP – Rede Nacional de Ensino e Pesquisa
Copyright © RNP, 1997 – 2004
