(IN)segurança Digital

Artigo que tem como tema a questão da segurança (ou a falta dela) na era da informação, também analisando a questão da privacidade, da autodeterminação e soberania dos povos, na era da informação.

[ Hits: 22.917 ]

Por: fjbvn em 15/04/2008


Início



Há alguns dias eu finalizei a leitura de um livro interessante, o foco era Computação Forense, o autor não deu uma profundidade técnica na obra, na verdade até está um pouco defasado, mas mesmo assim ela não é de se jogar fora. O que me marcou no livro (além de algumas páginas desnecessárias, como por exemplo a lista de portas de serviços do tcp/ip (em Unix, geralmente /etc/services)) foi o comentário inicial do autor, (...) quero iniciar este artigo com esta observação, para até uma comparação/análise técnica deste, tenha como um dos parâmetros, a linha temporal, pois na era da informação, a verdade de ontem, pode não ser a verdade de hoje.

Escrevi este artigo no ano de 2008, precisamente entre 20/03 e 03/04 a data que publico.

Queria começar este com uma informação fundamental, de suma importância para a continuidade da leitura, a definição do que é informação (Não confunda informação com dado, são conceitos fundamentalmente diferentes).

Afinal, o que é informação?

Segundo o grande AURÉLIO (1995), tudo aquilo que, por ter alguma característica distinta, pode ser ou é apreendido, assimilado ou armazenado pela percepção e pela mente humanas. De acordo com o Online Etimology Dictionary, informação vem do latim informationem, ("delinear, conceber idéia"), ou seja, dar forma ou moldar na mente, como em educação, instrução ou treinamento.

Eu vejo a informação como um resultado, o resultado de processamento, manipulação e organização de determinados dados, de tal forma que represente algo, geralmente um acréscimo ao conhecimento à quem recebe.

Estamos no século 21, em plena revolução de idéias, borbulhamentos sociais, conflitos de toda natureza e espécie, conceitos sendo mudados constantemente, sociedade em evolução e ebulição, paradigmas sendo quebrados. Estamos em plena era da informação.

É indubitável vivemos em uma época, onde as informações, sua posse e seu controle são fundamentais para o pleno desenvolvimento da sociedade. O novo capital é a informação, sua posse é decisiva sob vários aspectos, aqueles que detém a informação está em condição superior a quem não detém, geralmente quem detém informação controla que não tem, através de diversos mecanismos, sendo um deles o processo de alienação constante e coletiva, como dizia Jonh Milton, a maior façanha do diabo, foi fazer com que muitos acreditassem que ele não existia.

Definitivamente, não estamos seguros. Devemos ter ações com intenções preventivas para minimizar o impacto desta afirmação.

    Próxima página

Páginas do artigo
   1. Início
   2. Vamos fazer uma rápida reflexão sobre as fraudes
   3. Privacidade
   4. SIGINT (A espionagem na era da informação)
Outros artigos deste autor
Nenhum artigo encontrado.
Leitura recomendada

Transferindo arquivos de modo seguro entre Windows e Linux

Como instalar o Avast antivírus no Linux

IDS com Debian 4, Snort 2.8.3.1 e BASE 1.4.1

PSAD: Port Scan Attack Detector

Hidden Service - Disponibilizando seu site na Deep Web através do Tor

  
Comentários
[1] Comentário enviado por JosuéDF em 15/04/2008 - 20:19h

Artigo bem interessante, e que trata de um assunto muitas vezes ignorado por muitos, lembro de ter lido aqui no vol ha muito tempo um artigo do y2h4ck, falando sobre um programa chamado carnivore e que pelo que me lembro tem funcoes semelhantes a esse Sistema Echelon, realmente é muito preocupante uma nação chamar para si a responsabilidade de ser a "policia" do mundo e ter sobre suas maos o controle da privacidade dos demais paises e individuos. casos de espionagem industrial, sabotagem comercial, dentre outros poderiam ser utilizados por parte de quem detem tal sistema de monitoramento, aqui no brasil tivemos o caso do nosso programa espacial (Base de Alcantara) que literalmente foi para os ares, e ninguem sabe ate hoje ao certo o que aconteceu. esse artigo trouxe em mente tambem alguns filmes sobre o tema debatido, Inimigo do Estado, Duro de Matar 4, Stealth - Ameaça Invisivel, dentre muitos outros.


PS: se a coisa continuar do jeito que anda teremos que voltar a usar sinais de fumaça :P :D

[2] Comentário enviado por Marcelo_Rosentha em 16/04/2008 - 00:41h

Teorias conspiratórias acabam sendo um ponto transcendental, não sabemos se é imaginação popular, informações com fins politicos, informações utilizadas para realizar manobras estrategicas como o desvio de focos ou se realmente são informações reais.

Faltou colocar a referencia pro wikipedia http://pt.wikipedia.org/wiki/Sistema_Echelon a quarta parte do artigo tem uns pontos bem parecidos. :-)

[3] Comentário enviado por yui em 16/04/2008 - 10:28h

Achei que o artigo fala na verdade mais de teorias conspiratórias do que de segurança digital em si...

Como disse o comentário do Marcelo_Rosentha, não se sabe ao certo o objetivo desses programas e projetos, até porque eles são secretos, o que se pode fazer é especular e obter interpretações que são um tanto quanto fantasiosas...

[4] Comentário enviado por izavos em 17/04/2008 - 13:30h

È valida a sua preocupação com a segurança da informação, mas esse negocio de “Sistema Echelon “ ta mais para roteiro de filme americano da sessão da tarde.

Para esclarecer a todos o significado de termos militares sobre comunicações;

SIGINT, interceptação, coleta e analise de sinais de radiação eletromagnética. Sua aplicação em termos gerais é para analisar sinais de sistemas de radar, freqüência de sinal entre outras. Para determinar a assinatura do radar e programar sistemas de “ECM” contra medias eletrônicas “ALQ” para aviões militares entre outras aplicações mais complexas.

COMINT, interceptação, coleta e analise de sistemas de comunicações. Esse sim o termo técnico para definir aplicação do suposto sistema “ Echelon”. Parabólicas são um tipo de antena usada em determinadas aplicações, existem vario tipos de antenas para vario sistema de modulação de radio freqüência, HF,SSB,VHF,UHF e outros.

Mas se uma determinada informação for transmitida por rádios “HF,SSB,VHF,UHF“ pode sim ser interceptada. Exemplo pratico, os primeiros telefone celulares nada mais eram que radio de “VHF” funcionando na faixa dos 400mhz, qualquer radio na freqüência de operação captava a conversas entre as partes. Após a mudança para sistemas digitais o que se ouvia era apenas ruídos eletrônicos. Redes “Wireless “ pode e são alvos de praticas de “SIGINT”, a programas diversos para analisar freqüência de radio usada seja de 900mhz, 2,4 ghz ou 5,8ghz , quebrar criptografia ente outras praticas de “sniffer” para “TCP/IP”. É necessarío que o candidato a essa pratica tenha o minimo de conhecimento sobre radio comunicação para melhor aproveitar a brincadeira.Meu amigo o que tem de picareta vendendo livro sobre esse assunto e ovnis não ta no gibi como dizia meu falecido avô.

[5] Comentário enviado por maran em 17/04/2008 - 14:08h

Gostei, achei um artigo bem legal, mas tudo tem seu porem, poderiamos ficar horas e horas falando sobre o rumo da segurança ou a falta dela...
Este é um assunto bem comentado hoje em dia...

Belo trabalho....

[6] Comentário enviado por wolneysp em 17/04/2008 - 16:09h

eu sempre vejo nego falar " Estou com o meu Servidor Windows 290 dias sem Reiniciar!!!!" querendo ou não muitos updates necessitam que o servidor seja reiniciado para efetivar.
E o pessoal diz isso com orgulho.

att

[7] Comentário enviado por legado em 01/06/2008 - 00:30h

Achei interessante o artigo, alguns acham que isso pode ser uma fantasia de filme, eu não concordo, acho que o ser humano tem uma capacidade e criatividade surpreendente, como observamos no decorrer dos séculos, assim como, diziam tempos atrás que gravação de conversas de celular não eram realizadas pelas operadoras, mais sabíamos que era apenas um acordo entre a empresa e governo para manter em segredo tais informações, hoje vemos tais tecnologias sendo usada para desvendar crimes e são vistos todos os dias nos tele jornais, até mesmo sendo interceptada por quadrilhas, mais a Policia Federal está na cola dessas quadrilhas. Outro exemplo, e o filme uma odisei no espaço, muitos diziam que o homem nunca seria capaz de visitar outros planetas, hoje por meio da tecnologia, vemos tais ficções se tornado realidade e estão sendo usadas no planejado de viagens espaciais até 2015 para o planeta Marte.

Enfim, o que mais me preocupa não e a evolução da tecnologia, e sim, Quem está usando? Para que está usando?. Sendo essa tecnologia uma realidade no cenário presente ou futuro, acho que para a segurança das pessoas, empresas até mesmo para os governos, tal assunto deve ser levanta pela sociedade, profissionais e empresas de tecnologia, principalmente as de segurança para uma discussão mais apurada, pois hoje temos satélites que localizando até mesmo focos de fumaça no fundo do quintal de casas. Por isso a importância do assunto porque tal tecnologia não pode ser controlada por uma única pessoa ou País, pois imagine o cenário de pânico, se tal tecnologia caísse em mãos erras de terroristas. Por isso e que sempre os governos matem em segredo informações e projetos importantes para a segurança das pessoas e do País.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts