O papel da TI em casos de Espionagem Digital

O papel da TI em casos de Espionagem Digital

Alexandra Hütner
Coordenadora deTecnologia da Informação do IETEC e Diretora Executiva Hütner Consult.

As revelações sobre os casos de espionagem internacionais que envolvem a Agência de Segurança Nacional dos Estados Unidos (National Security Agency – NSA, na sigla em inglês) a pessoas e empresas no Brasil e no mundo, são explicadas pela coordenadora de Tecnologia da Informação do IETEC e Diretora Executiva da Hütner Consult, Alexandra Hütner, confira:

1. O que faz um profissional de Tecnologia da Informação?

A Tecnologia da Informação, a TI,é o conjunto das atividades e soluções providas através de recursos de computação que permitem a gestão, produção, armazenamento, transmissão, acesso e o uso das INFORMAÇÕES.É a difusão social da informação em larga escala de transmissão, a partir de sistemas tecnológicos inteligentes.

A informação é o maior ativo empresarial. É através da informação que geramos conhecimento e sabedoria às pessoas para tomada de decisão, verdadeiramente, assertiva. O profissional de TIé aquele que colhe, cuida, multiplica edistribui a informação.

O profissional de TI pode desempenhar diferentes papéis, é uma área muito vasta e de amplas oportunidades. O profissional pode se embrenhar por uma especialidade técnica (programador, suporte, desenvolvedor, analista etc) ou por atividades gerenciais (gestor de TI ou diretor de TI).

É importante ressaltar que a Tecnologia da Informação segue em avanço constante, mas ao mesmo tempo sua gestão no quesito segurança não acompanha o mesmo ritmo das políticas de segurança e não está ainda em um patamar que pode ser considerado eficiente. Com tantos recursos disponíveis e possibilidades quase ilimitadas, os gestores esquecem que agora sua empresa possui mais uma porta para o mundo, porta esta que, se aberta, pode dar ao mundo valiosas informações sobre sua organização.

2. O que é espionagem digital?

Também conhecida por ciberespionagem!

É a prática de obter informações através do meio digital – de caráter secreto ou confidencial – sobre governos ou empresas, sem autorização, para alcançar certa vantagem militar, política, econômica, tecnológica ou social. A prática manifesta-se geralmente como parte de um esforço organizado (ou seja, como ação de um grupo governamental ou empresarial).

3. Segundo estudo publicado nesse ano pela Symantec, empresa criadora de sistemas antivírus, cerca de 10% da população brasileira já foi vítima de algum tipo ataque virtual. Os profissionais da área de T.I. têm feito algum trabalho para evitar que os casos aconteçam? Comente.

Existem algumas empresas especializadas em segurança de rede e internet (criptografia de dados, filtros, antivírus etc)MAS ISSO AINDA É UMA REAÇÃO.Devemos ter ações proativas buscando desenvolver tecnologia nacional (plataformas tecnológicas) que seja submetida as nossas próprias leis e ao nosso controle.

O uso de softwares desenvolvidos por empresas como Microsoft, Google, podem ser usados como brecha para a espionagem de dados. Quem cria o código controla o dispositivo, por isso, usar o formato aberto (código livre), como o Linux, por exemplo, garante um pouco mais de segurança.

4. Como descobrir se uma rede (empresarial ou doméstica) está sendo monitorada, ou até mesmo utilizada por outra pessoa? Quais os meios para interromper as ações de um espião digital?

Quando entendemos MONITORAR como CONTROLAR, a empresa comunica aos colaboradores que a rede é monitorada. Existem mecanismos, não só para bloquear (restringir) sites e portas, mas também para guardar as ações dos usuários na rede.

Ex: Sites navegados, e-mails enviados e recebidos, data e hora de acessos aos sistemas etc.

Quando entendemos MONITORAR como ESPIONAR, saímos do conhecimento de usuário comuns de tecnologia da informação para ações de conhecimento avançado. Para uma espionagem digital se faz necessário dispor de ferramentas específicas que são conhecidos como softwares espiões.

Para dificultar a espionagem digital, é necessário fechar o máximo as possibilidades de invasão e captura dos dados por meio de:

• Senhas: Tamanho mínimo exigido pelo sistema, misturar letras (Maiúsculas e minúsculas), números e caracteres especiais bem como a troca periódica.
• Criptografia: Você pode proteger seus dados contra acessos indevidos, tanto os que trafegam pela Internet como os já gravados em seu computador.
• Antimalware: São ferramentas que procuram detectar e, então, anular ou remover os códigos maliciosos de um computador. Antivírus, antispyware, antirootkit e antitrojan são exemplos de ferramentas deste tipo.
• SSL ou TLS: Enviar e-mails e realizar transações via Web somente em servidores e sites que possuam um certificado digital emitido por uma certificadora reconhecida.

Os servidores de correio e sites que possuem uma chave SSL utilizam um método de criptografia segura para a transmissão dos dados entre seu computador e o servidor Web.

• Sistema operacional e Software: Usar sempre os originais e mantê-los atualizados.
• Wi-Fi: Em casa e nas empresas usar nível de criptografia WAP ou WAP-2. Em redes abertas (Hotéis, shoppings etc) não trafegar dados sem criptografia e não habilitar o compartilhamento de recursos de seu dispositivo.
• Firewall: Tanto nas empresas como em casa, sempre utilizar um firewall (Hardware ou software) para controlar o acesso e o fluxo de entrada e saída de informações.

5. Qual sua opinião sobre o caso de espionagem digital dos Estados Unidos, em voga na mídia?

O Brasil está com as portas abertas para o mundo no que se entende por segurança da informação: não temos uma autonomia cibernética. Não desenvolvemos até o momento uma tecnologia própria (plataformas tecnológicas), dependemos de servidores externos e não fazemos investimentos em políticas que contemplem toda a sociedade. Estamos vulneráveisaos EUA ou mesmo a qualquer país que decida “espiar ou “espionar” nossas informações.

A estratégia nacional está focada na área militar, a sociedade está completamente esquecida. O que está claro é que a espionagem se deve a busca por vantagem competitiva na economia, e essa informação está no domínio das empresas. Se não cuidarmos das nossas informações, daremos aos vizinhos todas as diretivas de nossos planos e conquistas de negócio.

Já é sabido que TECNICAMENTE a internet foi criada para ser gerenciada. A desconfiança de que havia uma vigilância aos internautas já era de conhecimento de todos, bastava termos uma evidência – como temos visto na mídia – e o esclarecimento da motivação (propósito).O mais preocupante é que empresas que prestam serviços de TI, como Google, Microsoft, Facebook e Skype, estão entregando esses dados aos governantes. Se essa questão for confirmada, teremos sim uma comprovação de que estamos sendo vigiados a todo mundo através das nossas relações digitais.

A questão é que essa espionagem está transgredindo a liberdade básica das pessoas. Está invadindo a nossa privacidade com a justificativa de que tenhamos um pouco mais de segurança (contra ações terroristas). Seria uma desculpa?

Precisamos de uma política nacional de defesa cibernética!

Temos em Edward Snowdenum ícone da nova geração e profissional de TI. Com seus 29 anos, vivendo em uma casa confortável no Havaí e com um salário de 200 mil dólares por ano.

“Nem herói e nem traidor, apenas um jovem (cidadão americano) que quer ver seu governo agindo de forma correta e transparente.”

Lembre sempre: se está na rede não existe privacidade!

Anúncios

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s

%d blogueiros gostam disto: