O sistema do governo federal apresenta atraso tecnológico? Quais áreas estão mais suscetíveis a invasões ou espionagem?

“O cidadão comum está mais protegido que o governo’, diz especialista
Por Wilson Lima e Nivaldo Souza - iG Brasília | 29/07/2013 11:00

Fernando Barreira diz que alocação de recursos e lentidão de licitações dificultam elevar os níveis de segurança
Fernando Barreira: "Sistemas da Abin estão 90% seguros"
Aos que não acreditam em um sistema de rede totalmente protegido, o secretário-geral da Comissão Especial de Crimes de Alta Tecnologia da Ordem dos Advogados do Brasil (OAB-SP), Fernando Barreira, faz questão de frisar: “Ao contrário do que é senso comum, um sistema de informação pode sim ser considerado 100% seguro”.
A notícia ruim, segundo ele, é que na esfera governamental essa segurança ainda não atingiu estágio de excelência – incluindo áreas estratégicas da inteligência nacional. “Eu diria que os sistemas da Abin (Agência Brasileira de Inteligência), pela própria natureza e especialidade do órgão, estão 90% seguros. As Forças Armadas, em virtude de sua maior dimensão, estão 80% seguras”, compara.
Perito criminal especialista em direito eletrônico, Barreira faz uma avaliação do estágio do sistema de segurança estatal no Brasil e dá dicas para o usuário comum da internet se proteger. Leia entrevista concedida ao iG .
iG – O sistema do governo federal apresenta atraso tecnológico? Quais áreas estão mais suscetíveis a invasões ou espionagem?
Fernando Barreira  - Os órgãos do governo que acabam sendo mais vulneráveis são aqueles que não são voltados à tecnologia estratégica, como os ministérios e secretarias menos técnicas, em contraposição à maior segurança encontrada nos órgãos estratégicos como Ministério da Justiça, Presidência da República, ABIN (Agência Brasileira de Inteligência) e Polícia Federal. Para falar sobre as vulnerabilidades no governo, é importante entender o ambiente técnico utilizado: boa parte da estrutura de processamento de dados governamental ainda é baseada nos chamados “Computadores de Grande Porte”. Ou seja, ainda não funciona baseada em microcomputadores conectados em rede, com arquitetura Windows ou Linux, embora a migração para estas novas plataformas seja uma tendência – em virtude do alto custo de manutenção e suporte para os computadores de grande porte. Isso traz uma vantagem imediata: quanto menos popularizada é uma tecnologia – quanto menos os hackers a conhecem –, menor é a sua vulnerabilidade. Geralmente, a invasão a um órgão público ocorre apenas na primeira instância técnica, como um portal de internet, onde normalmente ocorre a pichação do site (defacement), sem atingir bancos de dados de informações sigilosas, armazenadas nesses computadores de grande porte.
iG – Então, a tecnologia de proteção do governo não é distribuída igualmente para todos os órgãos?
Fernando Barreira - Uma característica positiva dos governos – não somente o brasileiro – é o sistema de “empréstimo” de pessoal entre os órgãos, o que possibilita a oxigenação das visões técnicas e a atuação de profissionais de órgãos especializados no combate ao crime cibernético, como a Polícia Federal, nos demais órgãos do governo. As vulnerabilidades são mais flagrantes nos portais desses órgãos. Há alguns exemplos recentes (junho de 2013), como a invasão do Ministério dos Esportes, Petrobrás, Receita Federal e Presidência da República.
iG – Informações sigilosas de órgãos estratégicos como Exército e Abin correm algum risco? Esses órgãos detêm tecnologia suficiente contra ataques de hackers ou espionagem?
Fernando Barreira - Ao contrário do que é senso comum, um sistema de informação pode sim ser considerado 100% seguro. A segurança é avaliada de acordo com o contexto em que este sistema está inserido. Órgãos de inteligência como a Abin e estratégicos militares têm investido significativamente tanto em recursos técnicos como em capacitação. Eu entendo que a maior dificuldade que encontram para se manter nos melhores patamares tecnológicos é a alocação de verbas para essa finalidade, aliada à lentidão do sistema de licitações. Eu diria, considerando-se a possibilidade de acesso às informações críticas armazenadas por estes órgãos face às tentativas de invasão muito especializadas, que os sistemas da ABIN, pela própria natureza e especialidade do órgão, estão 90% seguros. As Forças Armadas, em virtude de sua maior dimensão, estão 80% seguras.
iG – Até que ponto iniciativas como a Delegacia Cibernética da PF ou a Implantação do Sistema de Defesa Cibernética pelo Exército podem combater ataques?
Fernando Barreira – As origens dos ataques e as suas motivações variam. A atuação especializada da PF, por meio do Grupo de Repressão a Crimes Cibernéticos (GRCC), está voltada ao criminoso comum e organizado, ou a casos em que a motivação pode ser ideológica. O combate ao crime praticado através dos meios eletrônicos se faz com educação dos usuários, recursos e capacitação das forças policiais especializadas, legislação adequada.
iG - Quem está mais protegido hoje: o cidadão comum ou governo?
Fernando Barreira – O cidadão comum, de fato. Ou seja, aquele que não é alvo de atenção do grande público. Pode-se dizer que ele, mediante algumas providências simples, vive uma vida cibernética absolutamente segura. Já as celebridades, pessoas públicas e, naturalmente, os órgãos do governo e seus titulares serão sempre alvo de ataques direcionados, portanto, mais eficazes. Para essas pessoas, a segurança comum não é suficiente. Elas devem adotar uma postura de segurança diferente do cidadão comum.
iG – O acesso a sites como Facebook e Gmail por funcionários públicos coloca em risco informações confidenciais ou sigilosos?
Fernando Barreira – As redes sociais não são exatamente o vilão da segurança da informação. As redes com informações devem contar com perímetros de acesso, de modo que o servidor que tenha permissão usar redes sociais o faça em um ambiente onde não transitam as informações sigilosas. Já o uso de serviços públicos de e-mail em geral, para atividade profissional, é bastante desaconselhável por causa da dificuldade de controlar o que pode ser veiculado pelo funcionário nesses e-mails – sem contar vulnerabilidade desses recursos, a exemplo das recentes invasões do Gmail e a divulgação de senhas de Hotmail. Segurança da informação eficaz combina recursos tecnológicos com disposições legais e inteligência estratégica.
iG - Quais são as dicas para o cidadão comum evitar invasão ou espionagem?
Fernando Barreira – Convém a adoção de recursos de segurança simples e, não raro, gratuitos. Não basta mais ter um antivírus. É necessária a utilização de firewalls nos computadores, senhas e criptografias em pendrives, smartphones e tablets – além de cuidados no descarte de equipamentos que não são mais utilizados. Grande parte dos constrangimentos que registramos, em empresas e pessoas comuns, advém de quebras de confiança na divulgação voluntária de material do qual se esperava a privacidade no compartilhamento, ou de uma ideia errada ou incompleta da amplitude de postagens em redes sociais diversas. Pode ser conveniente ater a alguns princípios: o que é privado se mantém off-line e não na internet; todo material crítico deve ser mantido com senha e criptografia”.


Comentários

Postagens mais visitadas deste blog

Relações da ética com outras ciência: filosofia, moral, psicologia, sociologia, antropologia, história, economia, política, e o direito