Por que é praticamente impossível segurança e privacidade total no mundo conectado?
Fantasmas de vigilância total de nossas vidas sempre existiram, mas agora eles são mais reais e assustadores do que nunca.
Fantasmas de vigilância total de nossas vidas sempre existiram, mas agora eles são mais reais e assustadores do que nunca.
Na edição passada [http://info.abril.com.br/noticias/extras/2013/08/por-que-a-questao-da-vigilancia-e-vital.shtml] escrevi sobre a importância da segurança neste mundo conectado em que vivemos. Mas agora vamos falar um pouco sobre alternativas a aumentar sua segurança e privacidade na rede e por que, mesmo que tomemos muitos cuidados, é praticamente impossível ficar 100% tranquilo.
O grande problema da segurança de informações é que, de pouco adianta se apenas partes de um todo são seguras. No mundo conectado o todo é composto por vários sistemas e serviços que estão conectados entre si e dependem uns dos outros. Então, mesmo que um sistema seja individualmente super seguro, o todo pode estar comprometido pois outros sistemas não seguros convivem no mesmo ambiente. Traduzindo isto tudo num exemplo, imagine que você tenha escolhido um sistema de correio eletrônico seguro com segurança de ponta, como vários dos que apareceram depois do escândalo do PRISM (programa de vigilância do governo dos Estados Unidos). Bom, se o serviço funciona mesmo, suas mensagens serão sempre armazenadas e transmitidas de maneira segura e, teoricamente, ninguém no meio do caminho conseguirá (em tempo hábil) bisbilhotar sua correspondência eletrônica. Porém, isto não quer dizer muito e você pode sim continuar sendo bisbilhotado. Para acessar o sistema de email, você precisa utilizar um aplicativo específico ou um browser em seu computador pessoal. Acontece que seu computador precisa apresentar as informações para você através da tela e algum outro programa pode estar rodando em seu computador, capturando imagens de sua tela, enviando para algum lugar da grande nuvem que é a Internet. Bingo! Agora, seu email seguro pode ser lido por alguém em algum lugar da rede e nem foi preciso uma super sofisticação ou habilidades super especiais para isto. A máxima aqui é que a segurança de um sistema é tão boa quanto a segurança de seu elo menos seguro. ;-)
Bom, nesta altura você deve estar se perguntando: “mas como este programa que captura a tela foi parar em meu computador”. É ai que a coisa complica (e sim, estou sendo um pouco sensacionalista aqui). O caminho mais comum de uma infestação destas é o que escutamos todos os dias em matérias e programas que mandam dicas de segurança. Em geral, por descuido ou irresponsabilidade do usuário, ele mesmo acaba instalando ou permitindo a instalação do programa malicioso. Isto pode acontecer ao abrir um email com um anexo estranho, ao visitar um site obscuro ou até mesmo pelo simples ato de conectar um pendrive em seu computador.
Claro, existem vários outros programas que tentam evitar que estas infecções ocorram, mas a realidade é que nenhum é 100% efetivo. O lado bom é que este tipo de situação pode ser bastante reduzida com um comportamento mais consciente na hora de usar o computador. Porém, existe um outro tipo de situações onde o usuário mal sabe o que está se passando e, o que é pior, não tem muito como fazer algo para se proteger. Imagine, por exemplo, que você acabou de comprar um computador novinho em folha e ele acabou de chegar em sua casa. Ele já veio com todos os sistemas básicos instalados e com uma enorme quantidade de outros aplicativos embarcados. Bom, é de se esperar que tudo isto seja seguro, mas a realidade é bem diferente. Nada pode garantir que quando aquele computador foi customizado pelo fabricante, também tenha sido infectado por algum código malicioso de maneira deliberada ou mesmo por descuido. Nesta situação você começa a usar seu computador sem imaginar que ele já possa estar comprometido. Isto tudo falando de infecções causadas por terceiros, mas a realidade é que não temos como saber se os sistemas oficiais também não possuem algum tipo de dispositivo de acesso remoto ou de espionagem. Uma das críticas a estes programas oficiais (como quase todos que utilizamos) é que eles são fornecidos em sua forma binária executável onde não é possível saber exatamente o que existe no código. Uma alternativa é a utilização de código aberto onde, em teoria, qualquer pessoa poderia analisar o código fonte antes de gerar o executável que rodará em seu computador. Porém, apesar de possível, é pouco provável que usuários comuns tenham condições de fazer isto.
As alternativas são poucas, mas um uso mais responsável destas tecnologias pode reduzir de maneira drástica o nível de exposição e os risco que corremos. Uma alternativa mais radical seria de se desconectar totalmente e não utilizar nenhum tipo de dispositivo eletrônico. Porém, mesmo assim, isto não garantiria uma vida totalmente segura e uma privacidade mais preservada. A maioria absoluta das instituições com as quais temos contatos, obrigações e direitos armazena nossas informações de maneira eletrônica e dependem de sistemas computacionais para funcionarem. Por fim, a vigilância eletrônica está ficando tão disseminada que mesmo desconectados estamos sendo observados de maneira ampla e individual. Milhares de câmeras de segurança nos observam todos os dias e sistemas computacionais podem nos identificar na multidão de imagens digitais e acompanhar nossos passos. É hora de fugir para as montanhas! ;-)
Artigo publicado originalmente na edição de Outubro de 2013 da Revista INFO e republicado aqui com a permissão da Editora Abril