{"id":4563,"date":"2015-08-10T01:42:43","date_gmt":"2015-08-10T01:42:43","guid":{"rendered":"http:\/\/www.adcap.org.br\/v2\/index.php\/brasil-depende-da-criptografia-alheia\/"},"modified":"2015-08-10T01:42:43","modified_gmt":"2015-08-10T01:42:43","slug":"brasil-depende-da-criptografia-alheia","status":"publish","type":"post","link":"https:\/\/adcap.org.br\/index.php\/brasil-depende-da-criptografia-alheia\/","title":{"rendered":"Brasil depende da criptografia alheia"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-family: 'Arial','sans-serif'; font-size: small;\">O Estado de S. Paulo<br \/>23\/09\/2013 <\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: 'Arial','sans-serif'; font-size: small;\"><br \/>O esc&acirc;ndalo da espionagem realizada no Brasil peia Ag&ecirc;ncia de Seguran&ccedil;a Nacional dos Estados Unidos (NSA) colocou em evid&ecirc;ncia a falta de prote&ccedil;&atilde;o e sigilo de dados no Pa&iacute;s, Em meio &agrave;s den&uacute;ncias, que resultaram no cancelamento da visita de Estado da presidente Dilma Rousseff aos EUA? Juiian Assange* do WikiLeaks, sugeriu ao governo brasileiro adotar criptografia com tecnologia nacional como prote&ccedil;&atilde;o*<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: 'Arial','sans-serif'; font-size: small;\"><br \/>A criptografia &eacute; um recurso antigo e presente em quase todas as opera&ccedil;&otilde;es virtuais que exigem prote&ccedil;&atilde;o de dados, como a realiza&ccedil;&atilde;o de uma compra pela internet, por exemplo, para garantir o sigilo do n&uacute;mero do cart&atilde;o de cr&eacute;dito. O recurso embaralha as mensagens para tom&aacute;-las inintelig&iacute;veis e evitar o acesso ao conte&uacute;do por outra pessoa que n&atilde;o o destinat&aacute;rio&raquo; Muito utilizada em tempos de guerra, a criptografia por vezes &eacute; associada a atividades clandestinas. Para governo e empresas, &eacute; um recurso fundamental anties-pionagem. Em alguns pa&iacute;ses, seu uso &eacute; restrito e s&oacute; pode ser desenvolvida se o governo tiver meios de quebr&aacute;-la. No Brasil, n&atilde;o h&aacute; qualquer determina&ccedil;&atilde;o a respeito do assunto. &#8220;Como &eacute; algo incomum, os poucos que usam viram alvo de aten&ccedil;&atilde;o&#8221;, diz Demi Getschko, do Comit&ecirc; Gestor da Internet (CGI.br).<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: 'Arial','sans-serif'; font-size: small;\"><br \/>A recomenda&ccedil;&atilde;o de desenvolver a tecnologia nacionalmente tem motivo. Documentos vazados pelo ex-funcion&aacute;rio da NSA Edward Snowden mostram que a criptografia fornecida por empresas privadas norte-america-nas &eacute; propositalmente falha e t&ecirc;m as chamadas &#8220;portas dos fundos&#8221;, para que a NSA possa driblar seus c&oacute;digos e acessar os dados, &#8220;N&atilde;o adianta colocar cadeado se todo mundo tiver a chave&#8221;, diz o ativista do movimento Software Livre, Ana-huac de Paula Gil.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: 'Arial','sans-serif'; font-size: small;\"><br \/>Atualmente, n&atilde;o existem empresas brasileiras de grande porte que desenvolvam criptografia. Esta tarefe fica. a cargo de pequenas empresas que trabalham com software livre e criam sistemas customizados, mas nem sempre conseguem atender &agrave; demanda do mercado. Gra&ccedil;a Foster, presidente da Petrobr&aacute;s, companhia que foi alvo de espionagem dos E &uuml; A, declarou que a criptografia usada na estatal &eacute; de empresas americanas porque n&atilde;o existem companhias brasileiras que prestam esse tipo de servi&ccedil;o.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: 'Arial','sans-serif'; font-size: small;\"><br \/>&#8220;Se houver demanda de criptografia para o Pa&iacute;s, seria necess&aacute;rio um esfor&ccedil;o nacional para investir em uma melhor estrat&eacute;gia de forma&ccedil;&atilde;o e atra&ccedil;&atilde;o de programadores,j&aacute; que os melhores profissionais normalmente s&atilde;o contratados pelas empresas estrangeiras e n&atilde;o temos m&atilde;o de obra capacitada o suficiente&#8221;, diz Marcelo Marques, cofunda-dor da 4Linux, desenvolvedora de sistemas de c&oacute;digo aberto.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: 'Arial','sans-serif'; font-size: small;\"><br \/>Para ele, o governo poderia se proteger estimulando o mercado de sistemas audit&aacute;veis, com c&oacute;digo aberto que, ao contr&aacute;rio de sistemas prontos, como o Windows, por exemplo, permite a an&aacute;lise do c&oacute;digo-fonte para checagem de poss&iacute;veis irregularidades e a preven&ccedil;&atilde;o contra espionagem.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: 'Arial','sans-serif'; font-size: small;\"><br \/>E-mail. At&eacute; agora, o governo respondeu ao esc&acirc;ndalo com a&ccedil;&otilde;es como apressar a vota&ccedil;&atilde;o do Marco Civil da Internet (veja abaixo) e anunciar para o ano que vem o lan&ccedil;amento de um servi&ccedil;o de e-mail criptografado dos <strong>Correios<\/strong>, o Mensageria Digital &#8220;O servi&ccedil;o prev&ecirc; alto grau de seguran&ccedil;a quando remetente e destinat&aacute;rio usarem a solu&ccedil;&atilde;o, Quando apenas um deles usar, os benef&iacute;cios ser&atilde;o a garantia da entrega e a informa&ccedil;&atilde;o da hora em que a mensagem foi lida&#8221;, diz o vice-presidente de Tecnologia e Infraestrutura dos Correios, Antonio Luiz Fuschino.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: 'Arial','sans-serif'; font-size: small;\"><br \/>criptografado, o servi&ccedil;o ter&aacute; pouco impacto e s&oacute; seria &uacute;til para o pr&oacute;prio governo. &#8220;A prote&ccedil;&atilde;o s&oacute; funciona se for entre usu&aacute;rios do mesmo sistema, tmantas pessoas voc&ecirc; conhece dispostas a fechar suas contas em provedores famosos?&#8221;, questiona Paula Gih &#8220;N&atilde;o adianta ter um servi&ccedil;o criptografado se a primeira mensagem enviada for para o Gmail&#8221; Pioneiro no mercado de e-mail brasileiro, Aleksandar Mandic, fundador da Mandic, diz que a criptografia nunca foi um servi&ccedil;o &#8220;muito comercial&#8221;, mas que o governo poderia estimular a iniciativa privada a desenvolver solu&ccedil;&otilde;es. &#8220;O que todo esse esc&acirc;ndalo revela &eacute; que os Estados Unidos est&atilde;o catalogando de onde um e-mail sai e para onde e le vai, um rastro que permanece mesmo quando a mensagem &eacute; criptografada&#8221;, diz, Ele j&aacute; planeja desenvolver um protocolo de e-mail pr&oacute;prio, alternativo aos comumen-te usados smtp e imap, para tentar proteger os rastros que a criptografia n&atilde;o esconde.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: 'Arial','sans-serif'; font-size: small;\"><br \/>O especialista em seguran&ccedil;a digital da Alvarez &amp; Marsal, Wil-iiam Beer, diz que outros cuidados devem ser associados ao investimento em tecnologia. &#8220;A criptografia &eacute; importante, mas n&atilde;o pode ser considerada a resposta definitiva, porque hoje usamos diversas plataformas diferentes&#8221;, diz. &#8220;Quando se fala de eiberseguran&ccedil;a, se fala tamb&eacute;m de treinamento de pessoas e processos.&#8221;<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: 'Arial','sans-serif'; font-size: small;\"><br \/>Comparado ao americano, o or&ccedil;amento brasileiro em ciber-seguran&ccedil;a &eacute; escasso. Segundo o Centro de Comunica&ccedil;&atilde;o Social do Ex&eacute;rcito, o or&ccedil;amento deste ano destinou R$ 90 milh&otilde;es para defesa cibern&eacute;tica no Brasil, dos quais R$ 61 milh&otilde;es foram autorizados a sei em gastos. J&aacute; as ag&ecirc;ncias de espionagem americanas tiveram um or&ccedil;amento de US$ 52,6 bilh&otilde;es para 2013.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: 'Arial','sans-serif'; font-size: small;\"><br \/>Falhas estrat&eacute;gicas em processos tamb&eacute;m ficam claras. Apesar de a Ag&ecirc;ncia Brasileira de Intelig&ecirc;ncia (Abin) ter um avan&ccedil;ado centro de desenvolvimento de equipamentos criptogr&aacute;ficos e de a discuss&atilde;o sobre sistemas audit&aacute;veis com tecnologia nacional pela administra&ccedil;&atilde;o p&uacute;blica ser antiga, porta-vozes do governo assumiram que a presidente e ministros utilizam sistemas fechados, como Windows, da Microsoft, que teria colaborado com a NSA, e-mails de empresas estrangeiras, como o Gmail, do Google, e telefones sem prote&ccedil;&atilde;o contra grampos, apesar de haver alternativas mais seguras, Procurados pelo Link, a Abin e o Minist&eacute;rio das Comunica&ccedil;&otilde;es n&atilde;o quiseram dar entrevista.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: 'Arial','sans-serif'; font-size: small;\"><br \/>Para o usu&aacute;rio final, o cen&aacute;rio &eacute; mais complexo e exige a decis&atilde;o de abrir m&atilde;o do uso de produtos e servi&ccedil;os populares para garantir a total privacidade. Paula Gil prop&otilde;e o uso das chamadas redes federadas (que s&atilde;o descentralizadas e, portanto, de dif&iacute;cil monitoramento) como a rede social Diaspora, e a compra de dom&iacute;nios pr&oacute;prios para a cria-c?o de um endere&ccedil;o de e-mail.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>O Estado de S. Paulo23\/09\/2013 O esc&acirc;ndalo da espionagem realizada no Brasil peia Ag&ecirc;ncia de Seguran&ccedil;a Nacional dos Estados Unidos (NSA) colocou em evid&ecirc;ncia a falta de prote&ccedil;&atilde;o e sigilo&hellip;<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_editorskit_title_hidden":false,"_editorskit_reading_time":0,"_editorskit_is_block_options_detached":false,"_editorskit_block_options_position":"{}","footnotes":""},"categories":[3],"tags":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/adcap.org.br\/index.php\/wp-json\/wp\/v2\/posts\/4563"}],"collection":[{"href":"https:\/\/adcap.org.br\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/adcap.org.br\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/adcap.org.br\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/adcap.org.br\/index.php\/wp-json\/wp\/v2\/comments?post=4563"}],"version-history":[{"count":0,"href":"https:\/\/adcap.org.br\/index.php\/wp-json\/wp\/v2\/posts\/4563\/revisions"}],"wp:attachment":[{"href":"https:\/\/adcap.org.br\/index.php\/wp-json\/wp\/v2\/media?parent=4563"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/adcap.org.br\/index.php\/wp-json\/wp\/v2\/categories?post=4563"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/adcap.org.br\/index.php\/wp-json\/wp\/v2\/tags?post=4563"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}