As novas tecnologias de informação
e comunicação (NTIC) como os telemóveis e computadores têm habitualmente fácil
e habitual acesso à internet. Este acesso cada vez mais frequente não garante
total segurança e traz consigo algumas desvantagens aquando o uso sem a tomada
de precaução devida.
Segundo um estudo realizado pela
Kaspersky Lab as palavras-passes não são assim tão confidenciais como por vezes
pensamos, sendo que um hacker pode facilmente chegar à password de, por
exemplo, uma rede doméstica de Wi-fi. O mesmo estudo diz-nos que “Qualquer
dispositivo ligado, controlado por uma aplicação, tem, quase certamente, pelo
menos um problema de segurança. Os hackers podem explorar várias dessas
vulnerabilidades ao mesmo tempo e por isso é tão importante que os fornecedores
resolvam todos os problemas – inclusive aqueles que não são críticos.” O
analista Victor Alyushin citado no artigo “Internet
das Coisas tem muitos benefícios mas deve ser usada com algum cuidado” (2016)
refere ainda que as vulnerabilidades devem resolver-se antes do produto chegar
ao mercado devido à dificuldade de resolução após a venda de múltiplos
dispositivos.
Entenda-se por
hacker alguém que se dedica a conhecer e modificar os aspetos mais internos de
programas, redes e dispositivos.
Também outro
artigo nos fala da falta de segurança que sofremos e poderemos vir a sofrer
muito mais daqui em diante. A internet das coisas – IoT “retrata a proliferação
de dispositivos que deixaram de estar mudos a partir do momento em que ganharam
conetividade” (Oliveira, 2016) Esta IoT vai desde um sistema que liga o ar
condicionado quando sabe que estamos a chegar a casa à pulseira que conta
quantos passos damos. A IoT está na base de uma das maiores revoluções a que
vamos assistir com a invasão de sensores e de dispositivos de comunicação
inerentes. Que poder terá alguém, num futuro próximo, que controla milhões de
dispositivos como estes? Este poder pode interromper o fornecimento de energia
e desta forma desligar equipamentos médicos ou parar carros em estradas. Este
poder está em mãos alheias que podem controlar desta forma vidas, benéfica ou
maléficamente.
Sobre publicações
em redes sociais, que estão também suscetíveis a ataques como alterações de
palavra passe e publicação de conteúdos pessoais e privados, o autor Belanciano
(2014) diz-nos que “a única solução é não colocar nada na intervet que seja
passível de se virar contra nós. Dito assim, parece um bom príncipio. E eficaz.
Resta saber se não será uma ilusão, num mundo digitalizado, onde armazenamos a
nossa vida em computadores.
De facto
publicamos muito da nossa vida na internet, e mesmo que nos desculpemos com
“perfil privado, só os amigos vêm” não pensamos nestas questões que superam
todos os nossos domínios nas redes sociais e na própria Internet.
Quanto à
fidedignidade, por exemplo, das nossas pesquisas no motor de busca Google, o
artigo “A máquina Google” de António Guerreiro refere que “cada página web é
classificada e o seu valor é determinado pelo número e pela qualidade de
ligções que ela obtém. Mais precisamente, uma ligação vinda de um site com
classificação elevada tem mais valor do que uma outra ligação vinda de um site
com uma classificação mais baixa.” Desta forma o google explora o saber e a
inteligência humana. O algoritmo PageRank calcula um valor para cada ligação da
web e decide então sobre a importância e a visibilidade que cada site obtem
baseado no número e qualidade de ligações que remetem para o mesmo. Sabemos
então agora os motivos da hierarquia
dinâmica apresentada pelo google aquando as nossas habituais pesquisas.
Foi então há 23
anos que a Organização Europeia para a Investigalão Nuclear estabeleceu a
Internet e desde então a explosão de servidores e serviços com utilizadores a
disponibilizar e a aceder à informação tem sido enorme. “Mesmo os mais
reservados, já compram seguros na internet, usam homebanking, fazem compras sem
verem diretamente os produtos, compram passagens aéreas e fazem as suas
reservas de hotel.” (Vasconcelos, 2016) Estas entregas de
dados e partilhas de informação estão associadas a inseguranças. Quando expomos
os nossos dados pessoais, partilhamos fotografias, colocamos ficheiros na
nuvem, estes ficheiros são utilizados apenas por nós? Apenas são acedidos no
nosso computador? São respostas negativas. “Bases de dados com informação relevante e
confidencial podem ser acedidas para venda e uso por empresas para qualquer
fim. Frequentemente são reportados roubos de bases de dados de empresas que gerem
as nossas caixas de correio eletrónico, de acesso ilegítimos a bancos, a companhias
de seguros e hospitais.” (Vasconcelos, 2016)
A maior ameaça à
segurança não são então os hackers mas sim nós próprios. Ao entrarmos em páginas
sem qualquer motivo ou abrindo ficheiros que não são credíveis estamos a
expor-nos à vulnerabilidade de recolherem os nossos dados e acederem à nossa
privacidade.
Bibliografia:
Belanciano, V. (3 de Setembro de 2014). Não são apenas
as celebridades que estão a nu na internet. Obtido de Publico:
https://www.publico.pt/2014/09/03/culturaipsilon/noticia/nao-sao-apenas-as-celebridades-que-estao-a-nu-na-internet-1668563
Guerreiro, A. (18 de Julho de 2014). A máquina google. Obtido de
Publico:
https://www.publico.pt/2014/07/18/culturaipsilon/noticia/a-maquina-google-1663271
Internet das Coisas tem muitos benefícios mas deve ser usada
com algum cuidado. (11 de Novembro de 2016). Obtido de SapoTek:
http://tek.sapo.pt/noticias/internet/artigo/internet_das_coisas_tem_muitos_beneficios_mas_deve_ser_usada_com_algum_cuidado-49539ust.html
Oliveira, P. M. (16 de Novembro de 2016). Quem vigia a Internet de
Todas as Coisas? Obtido de ExameInformatica:
http://exameinformatica.sapo.pt/opiniao/2016-11-16-Quem-vigia-a-Internet-de-Todas-as-Coisas-
Vasconcelos, P. (3 de Novembro de 2016). O surfista e a onda: fraude
na internet. Obtido de Visão:
http://visao.sapo.pt/opiniao/silnciodafraude/2016-11-03-O-surfista-e-a-onda-fraude-na-internet
Por: Joana Batista
Sem comentários:
Enviar um comentário