top of page
Foto do escritorNina da Hora

A corrida da segurança da informação sem os corredores principais

Atualizado: 29 de mai. de 2021

A LGPD entrou em vigor no Brasil em 2020. De certa forma, o debate sobre segurança e privacidade das informações chegou ao país tardiamente, um gap de alguns anos para explicar aos usuários o significado de mudanças cobradas há bastante tempo. Agora que está aqui, quais as melhores decisões para os diversos caminhos colocados?

Atualmente nossos dados pessoais fazem parte de um aglomerado de informações sujeitas a exposições. Isso ocorre porque a nossa segurança depende de terceiros, meros desconhecidos que detêm o controle cibernético. Um exemplo disso é o momento em que aceitamos os termos de privacidade sem uma avaliação cuidadosa. Como cientista da computação, preciso, antes de tudo, explicar o significado desses termos: são normalmente associados a um site ou aplicativo, como um documento cuja finalidade é informar as pessoas que eventualmente utilizarão os serviços sobre quais dados serão coletados e como isso ocorrerá. Pela importância, eu diria que é a porta de entrada de qualquer site ou aplicativo que você acessará.

Recentemente, o Whatsapp atualizou este documento, incluindo entre as mudanças a obrigatoriedade do compartilhamento de dados coletados pelo mensageiro com Facebook, Messenger e Instagram. Rapidamente muitas opiniões surgiram nas redes, a maioria delas reprovando essa obrigatoriedade e expressando a vontade de migração para outros aplicativos que julgam serem mais seguros.

Não, este texto não é sobre o termo de privacidade do Whatsapp, porém, abre brecha para fomentar o debate sobre Segurança da Informação e Privacidade. Será que existem, de fato, aplicativos ou redes 100% seguros? Para responder a essa pergunta, preciso compartilhar algumas vulnerabilidades da internet.

Primeiro, quase tudo que fazemos na internet é aberto, entre outras palavras, sem criptografia. Quando estamos navegando entre sites, a maioria das informações é enviada sem nenhuma segurança. Hoje, por exemplo, se você usa serviços de e-mail você tem o mínimo de criptografia por trás que permite que a web não tenha acesso ao seu tráfego. Mas, se você clicar em alguns links maliciosos essa segurança cai, como vemos constantemente nos casos de roubos de contas de Whatsapp que não têm a verificação de duas etapas.

O segundo ponto é a propagação intencional de links maliciosos para promover ataques a computadores e celulares, tirando proveito de múltiplas falhas em softwares ou deslizes de usuários inexperientes, com a finalidade de roubar informações bancárias e outros golpes no mesmo espectro.

A terceira vulnerabilidade é também um dos pilares da criação da Internet, eu diria. Trata-se da descentralização da arquitetura que, quando inicialmente formulada, não foi pensada para ter um “líder”. Na verdade, a segurança foi priorizada e com isso os protocolos foram baseados em princípios de como as conexões deveriam ser feitas, ou seja, obviamente os criadores não pensaram que pessoas mal intencionadas também fariam uso das redes.

Principios – Livro Guerra Cibernética: A Próxima ameaça à Segurança De certo, existem tantas outras vulnerabilidades, porém, essas três anteriormente citadas dizem muito sobre o cenário atual, quando falamos de Segurança da Informação não estamos apenas falando sobre proteção de senhas. Estamos debatendo sobre a entrada e o armazenamento das nossas informações pessoais em todos os âmbitos e por empresas e terceiros que não conhecemos. Pensar em uma sociedade digital inclui pensar na união das vulnerabilidades preexistentes em um mundo sem internet e que agora intensificam-se e agravam-se quando não são postas de maneira clara e acessível aos usuários. A deficiência na existência de sites e aplicativos quase 100% seguros — a cada código malicioso que é combatido, cinco são criados para diferentes objetivos — é uma área em constante mudança assim como todo o universo digital. Logo, o desafio das empresas e da sociedade digital é a comunicação sincera e transparante. Não é admissível que pressionemos o “OK” da caixa de sugestões sem ler o termo, assim como não há possibilidade para as empresas além de serem transparentes em suas atitudades.

Em meio a tudo isso, existem as regulações, atuando na intermediação, na comunicação entre os usuários e as empresas. A General Protection Data Regulation (GDPR, na sigla em inglês, ou Regulação Geral de Proteção de Dados) e a Lei Geral de Proteção de Dados (LGPD) passam a mensagem de que as empresas precisarão se adequar às normas de coleta e utilização de dados pessoais, não sendo mais viável que a empresa escolha de que forma vai agir. O usuário passa a opinar e reinvindicar os direitos que tem.

Ainda há muito o que se pensar sobre segurança e privacidade de informações, porém neste momento precisamos deixar acessíveis estes termos. Pensemos o seguinte: se uma pessoa não conhece a definição de uma palavra ou os seus usos, ela vai conseguir colocar essa palavra em alguma frase? Então, para além dos conteúdos, alertas e ponderações sobre o mundo digital, precisamos torná-lo acessível. O debate não pode acontecer somente na esfera dos pesquisadores e desenvolvedores, senão como iremos cobrar das pessoas o uso de aplicativos mais seguros? Ou convencê-las a não compartilhar seus dados sem ler os termos? Aliás, os termos também deveriam ser mais acessíveis visualmente, certo? Mas aí é papo para outra coluna…


by Nina da Hora fevereiro 10, 2021


Como deve ser citado : DA HORA, Nina. Blog: A corrida da segurança da informação sem os corredores principais . Rio de Janeiro, 10 de Fevereiro 2021. Disponível em: https://mittechreview.com.br/a-corrida-da-seguranca-da-informacao-sem-os-corredores-principais/

696 visualizações0 comentário

Posts recentes

Ver tudo

Bình luận


bottom of page