(IN)segurança Digital

Artigo que tem como tema a questão da segurança (ou a falta dela) na era da informação, também analisando a questão da privacidade, da autodeterminação e soberania dos povos, na era da informação.

[ Hits: 22.552 ]

Por: fjbvn em 15/04/2008


Privacidade



Entretanto, se formos analisar com um olhar completo, não teríamos apenas as fraudes como foco de insegurança. Quem esta utilizando um sistema de comunicação (telefone fixo, móvel, internet), quer se comunicar, e tem elementos bem definidos (quem inicia a comunicação, o 'chamador' e a quem se destina 'o receptor', que pode ser outro individuo ou um grupo, mas geralmente é bem definido), sendo assim, podemos analisar um outro aspecto da insegurança digital, A FALTA DE PRIVACIDADE.

Não estamos seguros! Não suas informações além de não estarem seguras, também podem não ser somente suas!

Se você acredita piamente que há privacidade nas formas de comunicação, que quando você se comunica com alguem por telefone fixo, telefone móvel ou pela internet, apenas você e o(s) destinatário(s) detém a informação, você está enganado.

Apenas deixando claro, nossa carta magna, em seu título II - Dos direitos e Garantias Fundamentais, no capítulo I - Dos direitos e deveres individuais e coletivos diz: Artigo 5: Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no país a INVIOLABILIDADE do direito à vida, à liberdade, à igualdade, à segurança e à propriedade nos termos seguintes:

(...)
XII. É INVIOLÁVEL O SIGILO DA CORRESPONDÊNCIA E DAS COMUNICAÇÕES TELEGRÁFICAS, DE DADOS E DAS COMUNICAÇÕES TELEFÔNICAS, SALVO, NO ÚLTIMO CASO, POR ORDEM JUDICIAL, NAS HIPÓTESES E NA FORMA QUE A LEI ESTABELECER PARA FINS DE INVESTIGAÇÃO CRIMINAL OU INSTRUÇÃO DE PROCESSO PENAL.

A interceptação de informações, pelo menos em teoria, em território brasileiro, só se dá mediante a devida autorização judicial para os devidos fins, a interceptação telemática ainda possui lei própria (9.296/96).

Contraditoriamente a constituição vigente, é notório a existência de projetos de interceptação de comunicação para coleta de informação, realizada diariamente, em nossas vidas,e várias vezes vivemos sem notar ou se dar conta de, que vivemos sob os olhos aguçados e sagazes de um grande irmão, como dizia George Orwell, O Grande Irmão, The Big Brother is watching you.

Página anterior     Próxima página

Páginas do artigo
   1. Início
   2. Vamos fazer uma rápida reflexão sobre as fraudes
   3. Privacidade
   4. SIGINT (A espionagem na era da informação)
Outros artigos deste autor
Nenhum artigo encontrado.
Leitura recomendada

Instalando e integrando o amavis e o viruscan no sendmail

Tornando seu Apache mais seguro com o ModSecurity

Introdução ao Personal Firewall (PF)

Nmap - Escaneando sua Rede e Mantendo-a Segura

Implementando a segurança em servicos de acesso remoto

  
Comentários
[1] Comentário enviado por JosuéDF em 15/04/2008 - 20:19h

Artigo bem interessante, e que trata de um assunto muitas vezes ignorado por muitos, lembro de ter lido aqui no vol ha muito tempo um artigo do y2h4ck, falando sobre um programa chamado carnivore e que pelo que me lembro tem funcoes semelhantes a esse Sistema Echelon, realmente é muito preocupante uma nação chamar para si a responsabilidade de ser a "policia" do mundo e ter sobre suas maos o controle da privacidade dos demais paises e individuos. casos de espionagem industrial, sabotagem comercial, dentre outros poderiam ser utilizados por parte de quem detem tal sistema de monitoramento, aqui no brasil tivemos o caso do nosso programa espacial (Base de Alcantara) que literalmente foi para os ares, e ninguem sabe ate hoje ao certo o que aconteceu. esse artigo trouxe em mente tambem alguns filmes sobre o tema debatido, Inimigo do Estado, Duro de Matar 4, Stealth - Ameaça Invisivel, dentre muitos outros.


PS: se a coisa continuar do jeito que anda teremos que voltar a usar sinais de fumaça :P :D

[2] Comentário enviado por Marcelo_Rosentha em 16/04/2008 - 00:41h

Teorias conspiratórias acabam sendo um ponto transcendental, não sabemos se é imaginação popular, informações com fins politicos, informações utilizadas para realizar manobras estrategicas como o desvio de focos ou se realmente são informações reais.

Faltou colocar a referencia pro wikipedia http://pt.wikipedia.org/wiki/Sistema_Echelon a quarta parte do artigo tem uns pontos bem parecidos. :-)

[3] Comentário enviado por yui em 16/04/2008 - 10:28h

Achei que o artigo fala na verdade mais de teorias conspiratórias do que de segurança digital em si...

Como disse o comentário do Marcelo_Rosentha, não se sabe ao certo o objetivo desses programas e projetos, até porque eles são secretos, o que se pode fazer é especular e obter interpretações que são um tanto quanto fantasiosas...

[4] Comentário enviado por izavos em 17/04/2008 - 13:30h

È valida a sua preocupação com a segurança da informação, mas esse negocio de “Sistema Echelon “ ta mais para roteiro de filme americano da sessão da tarde.

Para esclarecer a todos o significado de termos militares sobre comunicações;

SIGINT, interceptação, coleta e analise de sinais de radiação eletromagnética. Sua aplicação em termos gerais é para analisar sinais de sistemas de radar, freqüência de sinal entre outras. Para determinar a assinatura do radar e programar sistemas de “ECM” contra medias eletrônicas “ALQ” para aviões militares entre outras aplicações mais complexas.

COMINT, interceptação, coleta e analise de sistemas de comunicações. Esse sim o termo técnico para definir aplicação do suposto sistema “ Echelon”. Parabólicas são um tipo de antena usada em determinadas aplicações, existem vario tipos de antenas para vario sistema de modulação de radio freqüência, HF,SSB,VHF,UHF e outros.

Mas se uma determinada informação for transmitida por rádios “HF,SSB,VHF,UHF“ pode sim ser interceptada. Exemplo pratico, os primeiros telefone celulares nada mais eram que radio de “VHF” funcionando na faixa dos 400mhz, qualquer radio na freqüência de operação captava a conversas entre as partes. Após a mudança para sistemas digitais o que se ouvia era apenas ruídos eletrônicos. Redes “Wireless “ pode e são alvos de praticas de “SIGINT”, a programas diversos para analisar freqüência de radio usada seja de 900mhz, 2,4 ghz ou 5,8ghz , quebrar criptografia ente outras praticas de “sniffer” para “TCP/IP”. É necessarío que o candidato a essa pratica tenha o minimo de conhecimento sobre radio comunicação para melhor aproveitar a brincadeira.Meu amigo o que tem de picareta vendendo livro sobre esse assunto e ovnis não ta no gibi como dizia meu falecido avô.

[5] Comentário enviado por maran em 17/04/2008 - 14:08h

Gostei, achei um artigo bem legal, mas tudo tem seu porem, poderiamos ficar horas e horas falando sobre o rumo da segurança ou a falta dela...
Este é um assunto bem comentado hoje em dia...

Belo trabalho....

[6] Comentário enviado por wolneysp em 17/04/2008 - 16:09h

eu sempre vejo nego falar " Estou com o meu Servidor Windows 290 dias sem Reiniciar!!!!" querendo ou não muitos updates necessitam que o servidor seja reiniciado para efetivar.
E o pessoal diz isso com orgulho.

att

[7] Comentário enviado por legado em 01/06/2008 - 00:30h

Achei interessante o artigo, alguns acham que isso pode ser uma fantasia de filme, eu não concordo, acho que o ser humano tem uma capacidade e criatividade surpreendente, como observamos no decorrer dos séculos, assim como, diziam tempos atrás que gravação de conversas de celular não eram realizadas pelas operadoras, mais sabíamos que era apenas um acordo entre a empresa e governo para manter em segredo tais informações, hoje vemos tais tecnologias sendo usada para desvendar crimes e são vistos todos os dias nos tele jornais, até mesmo sendo interceptada por quadrilhas, mais a Policia Federal está na cola dessas quadrilhas. Outro exemplo, e o filme uma odisei no espaço, muitos diziam que o homem nunca seria capaz de visitar outros planetas, hoje por meio da tecnologia, vemos tais ficções se tornado realidade e estão sendo usadas no planejado de viagens espaciais até 2015 para o planeta Marte.

Enfim, o que mais me preocupa não e a evolução da tecnologia, e sim, Quem está usando? Para que está usando?. Sendo essa tecnologia uma realidade no cenário presente ou futuro, acho que para a segurança das pessoas, empresas até mesmo para os governos, tal assunto deve ser levanta pela sociedade, profissionais e empresas de tecnologia, principalmente as de segurança para uma discussão mais apurada, pois hoje temos satélites que localizando até mesmo focos de fumaça no fundo do quintal de casas. Por isso a importância do assunto porque tal tecnologia não pode ser controlada por uma única pessoa ou País, pois imagine o cenário de pânico, se tal tecnologia caísse em mãos erras de terroristas. Por isso e que sempre os governos matem em segredo informações e projetos importantes para a segurança das pessoas e do País.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts