A convergência digital, aliada às novas tecnologias de Cloud Computing, Mobility, Big Data e Social Business, trazem enormes benefícios aos negócios sejam eles: comerciais, de serviços, industriais, políticos ou diplomáticos. A rede facilita tudo, trás à mão enormes volumes de dados e larga conectividade em todo o planeta e seu uso é irreversível. Mas a rede é aberta, a tecnologia tem dono, supõe-se que agencias governamentais americanas influenciam no desenho de produtos, e possíveis “backdoors” podem existir.
Um pouco de história é necessário – A Internet teve inicio na guerra fria com o desenvolvimento da ARPA Net em uma joint venture entre o Ministério da Defesa e as Universidades Americanas, com o objetivo de desenvolver uma rede imune a ataques inimigos. A hipótese de que um computador atacado poderia anular o sistema de defesa e ataque aterrorizava militares e governantes. Eles sabiam que para disparar um único míssil havia total dependência tecnológica da rede. Essa rede hoje é apropriada pela sociedade civil e governamental, justamente pela sua característica aberta, não dependente de computadores isolados, nem de uma determinada infraestrutura ou parte dela.
A posterior invenção da WEB, aliada a convergência digital em imagens gráficas, músicas, sons, fotos, vídeos e filmes disponíveis em qualquer terminal, inclusive celulares, tornou a atração pela rede enorme. Os custos reduzidos de comunicações via IP ampliaram o uso. Seduzidos pela rede, descuidamos da segurança contra aspectos transcendentes de nossa cultura que é a espionagem ou investigações, que ininterruptamente buscam informações para novos conhecimentos para alcançar posições hegemônicas nos negócios, na política, ou pessoais no ambiente competitivo global.
A espionagem não existe apenas em filmes, ela está no mundo real, muito além dos fantásticos espiões da grande arte e suas inovações espetaculares: James Bond – 007, Geração Bourne, Tom Cruise em Missão Impossível e por ai vai, sem contar famosos como Sherlock Holmes, Poirot, Lepin dentre outros investigadores da literatura. Na luta pela hegemonia planetária, para mante-la ou obtê-la tem-se que lançar mão da espionagem, e agora facilitada pela convergência digital. Hoje estão embaraçados na espionagem digital mais quatro grandes atores globais: Angela Merkel, Francois Hollande e Cameron, mais recentemente o governo espanhol. O mais absurdo é que o telefone institucional que usam para comandar países como Alemanha e França também foram grampeados. Pedir explicações ao Presidente Obama, e exigir que não façam mais isso cria um dilema enorme que permanece latente. Pode-se acreditar no OBAMA e sucessores? Toma-se medidas de segurança interna?, são eficazes? Ou declara-se a terceira guerra mundial.
Devem existir formas inteligentes para aumentar o nível de segurança das conversas telefônicas, da guarda e transporte de mensagens e documentos, independente da internet, que podem amenizar o dilema. Essa tecnologia já existe e dependendo da informação a ser protegida pode-se garantir até 100% de segurança por tempos razoáveis e custos absorvíveis. Procedimentos cuidadosos de cifrar, tunelar ( encapsulamento virtual), agir no tempo hábil da mensagem onde ninguém possa decifrar, armazenar em equipamentos isolados da rede e uso de ambientes certificados e protegidos. Sempre existirá uma solução a um custo adequado para cada situação de segurança. Uma conversa telefônica pode ser cifrada no emissor e decifrada no receptor, a chave assimétrica para decifrar não precisa trafegar na rede, e caso as falas forem copiadas no ar, ou seja nas transmissões sem fio, os espiões pouco farão com os bits e bytes cifrados (Em artigo anterior mostrei a importância de centros de pesquisa em algoritmos criptográficos, e educação em segurança no Brasil – isso garante ainda mais a segurança que tem que ser cuidada pelo Responsável por ela). Pode-se ter aparelhos emissores e receptores que mudam randomicamente o código de enlace da rede, tornando quase impossível achar o canal de comunicação desse enlace, pode-se usar tokens com parte cifrada para adicionar números aleatórios às senhas em tempo real, para cada caso existe uma solução adequada.
A jornalista Laura Poitras, que recebeu as instruções de Snowden para uma comunicação segura, por onde recebeu os documentos, garantiu a segurança com chaves grandes, uso de frases longas capazes de resistir a um ataque maciço de uma rede de computadores. Snowden naquele momento avisa: “Imagine um adversário capaz de 1 trilhão de combinações por segundo”, quais chaves ele é capaz de quebrar. A jornalista hoje cerca-se de mediadas de segurança, como utilizar três computadores: um para receber mensagens, outros fora da rede para decifra-las e outro para escrever suas reportagens. Saiba mais.
Hoje Alemanha, França, Reino Unido e Espanha acompanham o Brasil na indignação ao descobrir a espionagem de um país aliado, e pedem que isso não mais se repita, ante a negação dos fatos pelo Presidente Obama. Uma pergunta fica no ar: Os Estados Unidos não espionarão mais? Qual a garantia que isso aconteça? A palavra do Presidente é suficiente? Obama já mostrou que não consegue tudo que quer, o Obama Care, sua única conquista expressiva correu risco de acabar recentemente perante o congresso republicano. A alternância democrática não impedirá que governantes mais aguerridos retornem com uma espionagem mais agressiva. Sabemos que França, Alemanha, China, Russia também espionam, e investem muito para isso. A alternativa que nos resta é cuidar de nossas riquezas nas redes, investindo em educação, em P&D nas áreas de segurança e criptografia, e fazendo uma gestão eficaz da segurança da informação. É desejável que se construa uma futura governança mundial para universalização, segurança e garantia de privacidade e uso na rede mundial, a Presidenta Dilma iniciou essa tarefa, todavia precisamos fazer a lição de casa.
[Crédito da Imagem: Espionagem – ShutterStock]
Leave a Comment