José Rodrigues Filho *
As revelações de espionagem de Edward Snowden, agente ligado à Agência de Segurança dos Estados Unidos, denominada de NSA, no ano que passou, apontaram enorme fraqueza relacionada com a segurança de tecnologia de informação, não só nas organizações brasileiras, mas em quase todo o mundo. A situação do Brasil e Alemanha foi estarrecedora, quando a nossa presidente, Dilma Rouseff, e a primeira-ministra da Alemanha, Angela Merkel, foram focos prioritários de espionagem da própria NSA e outras agências governamentais dos Five Eyes (EUA, Austrália, Canadá, Reino Unido e Nova Zelândia).
Se 2013 foi o ano das revelações de espionagem de Snowden, 2014 será, com certeza, a reação do mundo às táticas de espionagem dos Estados Unidos, que parecem ter perdido a liderança moral da Internet e poderão, a partir de agora, perder a liderança tecnológica. Diante disto, as estratégias de segurança da informação irão florescer durante o corrente ano. No Brasil várias ações concretas estão em andamento e que merecem todo o apoio da sociedade e, principalmente, das organizações públicas e privadas. O projeto de ligação de Brasil-Europa por fibra ótica, que parece ser uma prioridade do governo brasileiro, é uma das estratégias de segurança de informação. Além disto, o Brasil foi um dos primeiros países do mundo a adotar uma legislação sobre a internet, através da votação do marco civil da internet.
Leia também
Contudo, estas estratégias não devem se limitar apenas às táticas de espionagem da NSA, mas devem ser estratégias voltadas para dar suporte e proteção às informações e o patriomonios das nossas organizações públicas e privadas contra uma série de ameaças. Segundo informações do New York Times, o descrédito das empresas de tecnologia de informação dos Estados Unidos e a ligação delas com as práticas de espionagem da NSA poderão levá-las a uma queda de faturamento de cerca de 180 bilhoes de doláres até 2016. O relato destes fatos abrem boas perspectivas para as empresas brasileiras de tecnologia de informação atuarem não só no Brasil, mas principalmente no exterior. Credibilidade, comportamento ético, segurança e inovações em tecnologia de informação são estratégias que deverão ser adotadas neste novo cenário.
Comenta-se que, diante de relações secretas e cumplicidades de corporações americanas com a NSA, as chamadas portas de fundos (códigos) são colocados nas tecnologias, a pedido da NSA. De posse das chaves das portas de fundos, a NSA pode acessar milhares de provedores e computadores no mundo inteiro, em suas práticas ilegais de espionagem. Para muitos, estas portas de fundos são introduzidas em software proprietário, enquanto tecnologia de código fechado, a exemplo do sistema operacional windows e muitos outros. E o que dizer do software livre ou de código aberto? Recentemente foi discutido no Parlamento Europeu a suspeita de introdução de portas de fundos no sistema operacional Linux.
No Brasil e em vários outros países tem havido uma corrida para a utilização do software de código aberto, mas, pelo que parece, com poucas preocupações com as vulnerabilidades e riscos destes sistemas. No Brasil, a ingenuidade é tamanha que se fala até em aprovar uma lei federal para que a tecnologia de código aberto seja utilizada em todos os níveis de governo (municipal, estadual e federal), considerando os benefícios, segurança e estabilidade do software de código aberto. Nada é dito sobre os riscos, vulnerabilidades e portas de fundos desta tecnologia.
PublicidadeTeoricamente, a tecnologia de código aberto é mais democrática. A idéia de código aberto e espionagem parece estranha, mas sempre funcionou de mãos dadas ao longo da história, considerando a união entre a tecnologia de código aberto e o governo americano. Em resumo, código aberto não é um novo conceito para o Departamento de Defesa dos Estados Unidos e outras comunidades de inteligência americana. No dia 30 de maio de 2012, por exemplo, a Agência de Segurança Americana (NSA) e o Instituto de Software de Código Aberto organizaram um evento, intitulado Dia da Indústria de Software de Código Aberto, onde algumas estratégias foram discutidas, entre elas Computação em Nuvem e Seguranca. Há informações de que neste evento estavam presentes os grandes parceiros da NSA ou heróis da tecnologia, entre eles a distribuidora do sistema de código aberto – Red Hat. O sistema operacional Linux da Red Hat é bastante utilizado no Brasil pelo governo, nos niveis municpal, estadual e federal.
Quando se fala de código aberto, logo vem a nossa mente o reconhecido sistema operacional Linux. Código aberto significa que qualquer pessoa está livre para usar códigos desenvolvidos por programadores independentes, em geral, não pagos, que desejam que a internet seja um lugar melhor para todos. Contudo, quando se lê os próprios relatórios da Fundação Linux, que tratam do kernel Linux, ou seja, da base ou cérebro do sistema operacional, as idéias vão mudando. O que se observa é que mais de 80% (oitenta por cento) das contribuições do Linux são feitas por empresas comerciais e por profissionais bem pagos, enquanto que a contribuição de programadores não pagos representa menos de 15% (quinze por cento). Em 2011, por exemplo, apenas 191 companhias estiveram envolvidas com o kernel Linux, mas, no final de 2013, este número subiu para 243. Com isto, milhões de linhas de códigos são adicionadas ao sistema, de uma versão para outra. Esta é a mágica do código aberto.
As organizações que desejarem utilizar a tecnologia de código aberto, acreditando em algo mais confiável e livre de portas de fundos, devem reconhecer que precisam melhorar a qualificação de seus profissionais para acompanhar a implementação e uso destas tecnologias. Ademais, o código deve ser adquirido de uma fonte de reconhecida reputação, sendo a integridade destes códigos analisados antes de serem utilizados. Estes produtos nem sempre são tão robustos, segundos alguns analistas. Embora não haja garantias de que o código aberto esteja isento das portas de fundos da NSA, é possível que seja melhor do que os códigos fechados, uma vez que se pode inspecioná-lo.
No Brasil, o Linux da Red Hat vem sendo utilizado por várias organizações governamentais, incluindo o Serpro, Dataprev, Petrobrás, Ministério da Saúde, Poder Judiciário, entre outras. Porém, não se sabe se os códigos do Linux foram auditados por estas instituições, considerando que a Red Hat é uma parceira da NSA e de outras agências de inteligência militar dos Estados Unidos e a desconfiança de que a NSA pode ter introduzido as portas de fundos neste sistema. Neste caso, para alguns, a questão não deve ser a seguinte: como pode a Red Hat estar envolvida na espionagem da NSA? mas, como pode a Red Hat não estar envolvida na espionagem da NSA?
Num novo cenário de tecnologia de informação é possível que tanto os softwares proprietários como os de código aberto vão prosperar e a escolha deles pelas organizações vai depender do nível de segurança e eficiência que for oferecido. Conhecer a história e desenvolvimento das corporações envolvidas com estas tecnologias é muito importante, no momento, até porque muito pouco é conhecido sobre isto.
* Professor da Universidade Federal da Paraíba (UFPB). Foi pesquisador nas Universidades de Harvard e Johns Hopkins (EUA). Mantém blog neste endereço.
Mais sobre ciência e tecnologia
Deixe um comentário