Direito & Tecnologia

Ξ 1 comentário

O labirinto global da segurança da informação: Snowden herói. E agora qual a saída?

publicado por Antônio Sérgio Borba Cangiano

O labirinto global da segurança da informação: Snowden herói. E agora qual a saída?Os detentores das tecnologias: GPS,  Internet, satélites, GOOGLE, Facebook, Microsoft, Apple, proprietários de nuvens de computadores e majoritariamente donos da imensa infraestrutura ótica ao redor do mundo, estão em cheque. Pior, estão preocupados com as revelações de alguém que sobre todas as nuvens, e pela ética, denunciou, acertadamente com informações inquestionáveis, a rede de espionagem da agência governamental NSA dos EUA.  Hoje ele corre risco de vida asilado em Moscou(saiba mais). Os países aliados aos EUA e vítimas desses atos, surpreenderam-se, alguns tomaram algumas ações e reclamaram, outros apenas se calaram e uma crise de confiança geral instalou-se. Todo esse escândalo desembocou no cancelamento da reunião presidencial nos EUA e  na abertura da 68a. assembléia geral da UN – United Nations, com a fala corajosa  de nossa Presidenta Dilma.(Saiba mais). Lutar contra tamanha força tecnológica hegemônica é para poucos. Assegurar a soberania do país sobre sua cultura, suas estratégias e informações sensíveis não é trivial em um cenário onde toda a tecnologia desenvolvida é americana. A presidenta Dilma apontou acertadamente a quebra de confiança no plano político e decidiu ações estratégicas de repercussão mundial, que tem sido apoiadas por diversos países.(saiba mais). Hoje nos preocupamos  com nossos contatos, nossas informações, documentos e tudo que colocamos nas nuvens de computadores. Os  aceites que fizemos concordando com uso de nossos dados e com a intrusão autorizada de nossos equipamentos para atualizações de APPś que nos são úteis. Então pergunto:  O que pode estar por traz disso?

Estamos na era do Super Marketing. Facebook, Google, Twitter etc faturam com o uso de nossos dados e cadastros proporcionando identificação de tendencias, mecanismos de veiculação de publicidade direta do fabricante e das lojas para o internauta, vendendo  propagandas pelas redes. Nós achamos que tudo é de graça. Mas quem sustenta os incontáveis computadores ligados 24 horas por sete dias da semana, com 99,999% de disponibilidade? Adicionado ainda a  toda infraestrutura elétrica, ótica, “overheads” ligados a  gestão, administração operação e tudo o mais?  Definitivamente tudo somado monta uma fortuna.

Quem paga somos nós consumidores/clientes das empresas que investem milhões em publicidade direta. São valores de comissões, para rodar mecanismos de vendas,  possibilitar acessos a dados para o Big Data com o fim descobrir  o que se passa no consumo registrado na internet. Valores  insignificantes? Vejamos . O faturamento anual da Google em 2012 batem no teto de USD 50 Bilhões sendo lucro de USD 10,74 Bilhões, ou seja, é difícil existir privacidade nesse mercado que usa desses artifícios. A segurança de dados da rede social está em poder dos detentores do negócio, suportado por sua tecnologia e com o de acordo em contrato privado entre as partes.  Com o nosso aceite, o termo de aceitação e ciência de restrições e concessões segue jurisprudência entre as partes.

Segurança da informação, ainda bem, não depende só da tecnologia, depende muito mais  de legislação, da educação dos internautas, e de todos que lidam com informações sensíveis aos aspectos relevantes da vida: negócios, política, amor, defesa e ataque.  A humanidade espiona e aprende com essa pratica desde a pré história. O homo sapiens não saia da caverna sem espionar.  Os setores militares, políticos, e Estado devem saber quais informações proteger de quais curiosos, ou de qualquer ação de espionagem. Devem saber quais as informações são de interesse e quais as vulnerabilidades que ameaçam.

 Marcos legais devem servir de instrumento afirmativo da privacidade e soberania dos países e cidadãos sobre os seus dados, é necessário ter governança sobre isso. A presidenta acerta ao propor mecanismos multilaterais de governança da internet. A legislação têm que garantir a não autorização de acesso a dados privados, garantir  integridade, fidelidade do conteúdo, garantir que provedores de serviços proporcionem auditabilidade, rastreabilidade, efetivas leis que garantam validade jurídica e  punição  adequada. Coibir “backdoors“, fraudes, acessos indevidos e o uso ilegal desses dados.

Não se pode fechar a internet sob o argumento de segurança, em um momento que o país segue tendências mundiais de governo e dados governamentais abertos, assinou a recente Lei de Acesso a informação, e onde majoritariamente  se busca a neutralidade de uso  e universalidade de acesso na internet.

Não existe receita geral, e diante desse nó internacional, a fundamentação endereçada a esse problema é um conceito de segurança da informação clássico: Informações sensíveis devem ser protegidas com referência à sua importância, e os custos que sua divulgação não autorizada e os embaraços que podem provocar justificarem. Ou seja, avaliação de riscos associados as informações.  Não se pode gastar excessivamente em segurança, e nem deixar que o custo da segurança inviabilize o uso das tecnologias, desenhadas a priore abertas.  

No Brasil ainda falta a votação do marco civil, que garantirá direitos e obrigações fundamentais quanto a privacidade do cidadão na internet. Simultaneamente é necessária uma educação digital de qualidade que inclua o uso seguro da rede.  Cada entidade pública, privada ou o cidadão devem estar conscientes de suas informações sensíveis, inclusive e-mails, e o que é necessário para protege-las e a que nível. O Marco Civil da Internet deve legalizar usos e os abusos. Com educação em instrumentos de segurança já disponíveis como: criptografia, certificação digital da ICP Brasil para assinatura digital, equipamentos de segurança (chips, tokens, cartões, dispositivos biométricos etc.) que bem usados  podem garantir segurança adequada e sair desse labirinto global  mais seguros.  Mais investimentos em Pesquisa e desenvolvimento em criptografia nacional, detecção de “backdoors”, vazamentos, dispositivos biométricos,  inovação em segurança são imprescindíveis em todos os níveis. São necessárias ainda campanhas de educação sobre segurança na Internet e da informação em nuvens de computadores..

Isso tudo é convergente para a garantia da neutralidade e universalidade do uso da rede, que em conjunto com regras internacionais e governança multilateral, ou multi-stakeholders, (ainda em discussão), e assim inibir a espionagem com maior garantia da soberania dos países e cidadãos sobre suas informações  em um mundo cada vez mais Cibernético.

Esse texto expressa a opinião do autor.

[Crédito da Imagem: Espionagem – ShutterStock]

  •  
  •  
  •  
  •  
  •  
  •  
  •  

Compare preços de Uber, 99 e Taxi

Minimum Way

Autor

Mestre em Engenharia de software: redes de computadores pelo IPT - USP, Bacharel em Ciências Econômicas e em Ciências de Computação, ambos na Universidade Estadual de Campinas. É Certificado pelo PMI em Gestão de Projetos – PMP e Conselheiro de Administração e Fiscal – IBGC/CCI. Experiência em empresas multinacionais, nacionais e públicas de grande porte: IBM, Ericsson, Unisys, Atos Origin e no SERPRO como diretor de gestão empresarial. Atuação executiva nas áreas de TIC, Finanças e venda de soluções. Conhecimento e habilidade nas áreas de: Planejamento, Gestão, Comercial, Projetos, Certificação Digital, Viabilidade Econômica/Financeira, Segurança e Sustentabilidade. Hoje exerce cargo de Assessor da Presidência do ITI – Instituto de Tecnologia da Informação – responsável pela ICP Brasil. Autarquia supervisionada pela Casa Civil do Governo Federal. Participa da câmara de segurança e é membro substituto ambos no CGI.BR.

Antônio Sérgio Borba Cangiano

Comentários

1 Comment

  • Aualíssimo e muito objetivo este artigo sobre a segurança na rede. Parabéns ao autor.

You must be logged in to post a comment.

botão emergência ransomware (1)

Busca

Patrocínio

Publicidade




Siga-nos!

Newsletter: Inscreva-se

Para se inscrever em nossa newsletter preencha o formulário.

Artigos Recentes