Acesse o novo WebMail Fetrafi-RS
WebMail Fetrafi-RS
   Início        A Fetrafi-RS         Diretoria         Estrutura         Sindicatos         Sistemas Fetrafi-RS    
Porto Alegre, 24\04\2024
Últimas Notícias
Apenas soluções técnicas não podem conter espionagem pela internet
Compartilhe esta notícia no Twetter
Envie esta notícia por E-Mail
Geral | 31/07/2013 | 12:07:09
Apenas soluções técnicas não podem conter espionagem pela internet
Centro de Defesa Cibernética é administrado pelo exército
 
 
Software livre, criptografia, garantias legais e contraespionagem: eis a receita de especialistas para diminuir a vulnerabilidade de empresas, cidadãos e instituições brasileiras ao monitoramento internacional de dados. “Apenas soluções técnicas não serão suficientes para resolver o problema da segurança”, adverte o ciberativista gaúcho Marcelo Branco, um dos fundadores da Campus Party no país. “Devemos usar programas de código aberto, ter órgãos de inteligência capazes de prever e evitar interceptações, além de uma legislação que jogue o vigilantismo na ilegalidade.”

Há basicamente duas dimensões a serem consideradas na hora de discutir segurança na internet. Por um lado, existe a proteção da privacidade dos cidadãos no uso que fazem cotidianamente da rede. Por outro, a defesa de informações estratégicas e dos sistemas informáticos do Estado. A opção por tecnologias livres, como Linux, em vez das soluções comercializadas por Microsoft e Apple, ajudaria a fortalecer a segurança cibernética tanto das pessoas comuns como das instituições. Criptografia e legislação também. A contraespionagem, contudo, e por razões óbvias, seria uma prática do governo.

Branco atesta que a proteção das informações estratégicas não difere muito da que existia na época da guerra fria. “É como no passado: havia agentes da KGB e da CIA, e eles se infiltravam mutuamente e roubavam informações para saber quem estava espionando o quê – e como e onde”, compara. “Com a internet, não muda muito. É necessário contratar pessoas qualificadas e habilidosas para defender o país dos ataques.” Se há poucos anos a ideia de uma batalha cibernética parecia obra de ficção científica, ou fruto da imaginação de nerds paranóicos, as denúncias do técnico de informática Edward Snowden colocaram a espionagem digital na ordem do dia.
Infância

Segundo o ministro da Defesa, Celso Amorim, o país possui desde 2011 um Centro de Defesa Cibernética administrado pelo exército. “É uma unidade muito jovem”, reconhece, “mas já prestou importantes serviços em grandes eventos realizados pelo país, como a Rio+20 e a Copa das Confederações”. Amorim ressalta que a função do centro é impedir que ataques cibernéticos prejudiquem o que chama de “estruturas críticas” do Brasil, como o sistema elétrico e o controle de tráfego aéreo, por exemplo. “Só que as vulnerabilidades existem – e são muitas. Estamos ainda não é nem na adolescência, mas na infância em relação a esses temas.”

A segurança cibernética entrou há pouquíssimo tempo no planejamento estratégico do Ministério da Defesa. “Faz apenas quatro ou cinco anos”, revela Amorim, justificando o baixo orçamento destinado ao departamento: apenas R$ 100 milhões estão previstos para 2013. O ministro prestou esclarecimentos ao Congresso no último dia 10. “Fiz uma comparação com o Reino Unido, por exemplo, e investimos apenas um quarto do que eles investem. É um começo para quem não tinha nada, mas ainda é pouco.”

Marcelo Branco acredita que o país poderia “cortar caminho” na preparação de sua defesa cibernética se oferecesse asilo político ao homem que no começo de junho revelou ao mundo o esquema de espionagem mantido pela Agência de Segurança Nacional (NSA) dos Estados Unidos. “Snowden pode detectar por onde entraram os grampos”, propõe, sugerindo que o Brasil teria melhores condições de proteger a vida do ex-funcionário da empresa Booz Allen do que Venezuela e Bolívia, que abriram suas portas ao hacker mais perseguido do mundo. “Ele é um personagem-chave e deveria estar refugiado aqui.”

Legislação

A aprovação de um marco civil da internet que avance na garantia dos direitos dos usuários à privacidade também é apontada como uma das medidas mais eficazes contra a espionagem. Isso porque, conforme denunciou Snowden, a vigilância massiva de dados eletrônicos não é possível sem a colaboração de empresas de telecomunicação. São elas que detêm imensos bancos de dados – e que deveriam protegê-los. Uma lei que pudesse impedi-las terminantemente de repassar informações aos órgãos de inteligência brasileiros ou estrangeiros, com punições duras, poderia inibir a prática. “Deve haver uma proibição explícita ao grampo”, atesta Branco.

O Projeto de Lei 2.126, de 2011, apresentado pelo deputado Alessandro Molon (PT-RJ), é o texto que pretende acabar com o “limbo jurídico” que impregna a internet brasileira. A matéria esteve a ponto de ser votada pelo Congresso no ano passado, mas o governo federal, que diz apoiar a iniciativa, pisou no freio para fazer algumas mudanças em sua redação. Após as denúncias de que as comunicações do Brasil estariam sendo devassadas por agências norte-americanas, novas alterações estão sendo realizadas pelo autor da proposta em conjunto com o Planalto – que agora tem pressa em aprová-la.

Em linhas gerais, o texto que está disponível para consulta é visto com bons olhos pela comunidade da internet no país, sobretudo por representar um avanço em privacidade. Mas está longe de ser uma maravilha para os ciberativistas. “O marco civil certamente considerará crime a violação de uma série de direitos ao sigilo das comunicações”, explica o sociólogo Sérgio Amadeu, membro do Comitê Gestor da Internet e professor da Universidade Federal do ABC, na região metropolitana de São Paulo. “Porém, há problemas com a remoção de conteúdo sem ordem judicial.”

Falhas

A discórdia está no parágrafo 2º do artigo 15, que, segundo Amadeu, atende a uma exigência da indústria fonográfica ao permitir que conteúdos supostamente contrários aos direitos autorais sejam sumariamente tirados do ar. “Isso vai gerar uma onda de denúncias vazias”, prevê, lembrando que a lei brasileira de propriedade intelectual tem sido utilizada para censurar iniciativas políticas que se utilizam da internet para criticar o poder estabelecido, como o blogue satíricoFalha de S. Paulo.

“AFolha de S. Paulonão pediu na Justiça a remoção da página por injúria ou difamação, mas por uso indevido da marca”, recorda o professor da UFABC. “Se esse dispositivo for aprovado, eu posso fazer um vídeo criticando a Monsanto, por exemplo, usando imagens institucionais da empresa, e eles poderão requisitar sua remoção pautados num eventual desrespeito aos direitos autorais. É um absurdo.”

Essa, porém, não é a única crítica de Amadeu ao marco civil. O sociólogo aponta no projeto ameaças à neutralidade da rede – princípio que acompanha a internet desde sua fundação, mas que agora enfrenta forte oposição das operadoras de telecom. “A neutralidade define que as empresas que controlam os cabos de transmissão de dados devem ser neutras em relação aos dados que trafegam por esses cabos”, explica. “Se as companhias puderem violar a neutralidade, elas poderão precificar o fluxo, cobrando mais caro dos usuários que desejam acessar vídeos, por exemplo. Isso transformaria a internet numa espécie de tevê a cabo.”

Controle

Amadeu está no time dos que não aceitam a interferência e a filtragem das empresas sobre a navegação dos usuários. “Dizem que a cada ano aumentam enormemente seus gastos com ampliação de banda”, contextualiza, “mas o negócio deles é esse: aumentar a rede para atender à necessidade da população que contrata o serviço.” O sociólogo acusa as operadoras de quererem restringir o uso que os brasileiros fazem da internet. “Querem institucionalizar a falta de investimento em infraestrutura. O número de usuários e a internet crescem cada vez mais: essa é sua vocação. E elas querem pedagiá-la.”

Como o marco civil ainda é apenas uma quimera dos especialistas em internet, uma das saídas mais rápidas para combater a bisbilhotagem na rede, embora com limitações, é o uso de softwares livres aliado à criptografia – um código algorítmico que protege as informações de maneira que só possam ser lidas por computadores autorizados a traduzi-las. De acordo com o professor da Universidade de Brasília (UnB) Pedro Rezende, a criptografia só consegue “blindar” a troca de dados se utilizada em sistemas operacionais abertos. Caso contrário, seriam como portas de aço em paredes de isopor.

“É possível impedir a interceptação apenas entre plataformas auditáveis, com sistemas livres e de código aberto, que sendo livres não requerem cadastramento para ser habilitados ou sanitizados contrabackdoorsnas duas pontas da comunicação. Tudo isso combinado com uso de criptografia robusta”, explica o especialista em segurança de rede, fazendo algumas ressalvas. “Mas é possível relativamente, pois tais condições são difíceis de ser garantidas. A competência técnica de potenciais espiões, com ferramentas de ataque avançadas, pode quebrar a proteção.”
 
 
*Rede Brasil Atual
 
 
Conteúdo    
 
 
 
Geral | 27/10/2020
Fetrafi-RS apoia campanha “Tributar os super-ricos”
Iniciativa busca sensibilizar a sociedade sobre medidas tributárias para tirar o país da crise, com taxação de grandes fortunas.
Geral | 11/09/2020
Deliberação Acordo Coletivo PDV do Banrisul
EDITAL
 
 
  Serviços
Acordos e Convenções
Enquetes
Conquistas
Acesso Restrito Interno à Fetrafi-RS
Informativos da Fetrafi/RS
Minutas de Reivindicações
Notas Jurídicas
Ações Trabalhistas Fetrafi/RS
Moções aprovadas em eventos
 
 
Federação dos Trabalhadores e Trabalhadoras em Instituições Financeiras RS
Rua Cel. Fernando Machado nº 820
CEP 90010-320 - Bairro Centro Histórico - Porto Alegre, RS
Fone: (51) 3224-2000 | Fax (51) 3224-6706

Copyright © 2010 Fetrafi. Todos os direitos reservados.
 
Desenvolvimento IDEIAMAIS - Agregando Valor