sábado, 26 de novembro de 2016

Reflexão sobre questões de segurança, privacidade e fidedignidade suscitadas pelas novas TIC

As novas tecnologias de informação e comunicação (NTIC) como os telemóveis e computadores têm habitualmente fácil e habitual acesso à internet. Este acesso cada vez mais frequente não garante total segurança e traz consigo algumas desvantagens aquando o uso sem a tomada de precaução devida.
Segundo um estudo realizado pela Kaspersky Lab as palavras-passes não são assim tão confidenciais como por vezes pensamos, sendo que um hacker pode facilmente chegar à password de, por exemplo, uma rede doméstica de Wi-fi. O mesmo estudo diz-nos que “Qualquer dispositivo ligado, controlado por uma aplicação, tem, quase certamente, pelo menos um problema de segurança. Os hackers podem explorar várias dessas vulnerabilidades ao mesmo tempo e por isso é tão importante que os fornecedores resolvam todos os problemas – inclusive aqueles que não são críticos.” O analista Victor Alyushin citado no artigo “Internet das Coisas tem muitos benefícios mas deve ser usada com algum cuidado” (2016) refere ainda que as vulnerabilidades devem resolver-se antes do produto chegar ao mercado devido à dificuldade de resolução após a venda de múltiplos dispositivos.
Entenda-se por hacker alguém que se dedica a conhecer e modificar os aspetos mais internos de programas, redes e dispositivos.
Também outro artigo nos fala da falta de segurança que sofremos e poderemos vir a sofrer muito mais daqui em diante. A internet das coisas – IoT “retrata a proliferação de dispositivos que deixaram de estar mudos a partir do momento em que ganharam conetividade” (Oliveira, 2016)  Esta IoT vai desde um sistema que liga o ar condicionado quando sabe que estamos a chegar a casa à pulseira que conta quantos passos damos. A IoT está na base de uma das maiores revoluções a que vamos assistir com a invasão de sensores e de dispositivos de comunicação inerentes. Que poder terá alguém, num futuro próximo, que controla milhões de dispositivos como estes? Este poder pode interromper o fornecimento de energia e desta forma desligar equipamentos médicos ou parar carros em estradas. Este poder está em mãos alheias que podem controlar desta forma vidas, benéfica ou maléficamente.
Sobre publicações em redes sociais, que estão também suscetíveis a ataques como alterações de palavra passe e publicação de conteúdos pessoais e privados, o autor Belanciano (2014) diz-nos que “a única solução é não colocar nada na intervet que seja passível de se virar contra nós. Dito assim, parece um bom príncipio. E eficaz. Resta saber se não será uma ilusão, num mundo digitalizado, onde armazenamos a nossa vida em computadores.
De facto publicamos muito da nossa vida na internet, e mesmo que nos desculpemos com “perfil privado, só os amigos vêm” não pensamos nestas questões que superam todos os nossos domínios nas redes sociais e na própria Internet.
Quanto à fidedignidade, por exemplo, das nossas pesquisas no motor de busca Google, o artigo “A máquina Google” de António Guerreiro refere que “cada página web é classificada e o seu valor é determinado pelo número e pela qualidade de ligções que ela obtém. Mais precisamente, uma ligação vinda de um site com classificação elevada tem mais valor do que uma outra ligação vinda de um site com uma classificação mais baixa.” Desta forma o google explora o saber e a inteligência humana. O algoritmo PageRank calcula um valor para cada ligação da web e decide então sobre a importância e a visibilidade que cada site obtem baseado no número e qualidade de ligações que remetem para o mesmo. Sabemos então agora os motivos da  hierarquia dinâmica apresentada pelo google aquando as nossas habituais pesquisas.
Foi então há 23 anos que a Organização Europeia para a Investigalão Nuclear estabeleceu a Internet e desde então a explosão de servidores e serviços com utilizadores a disponibilizar e a aceder à informação tem sido enorme. “Mesmo os mais reservados, já compram seguros na internet, usam homebanking, fazem compras sem verem diretamente os produtos, compram passagens aéreas e fazem as suas reservas de hotel.” (Vasconcelos, 2016) Estas entregas de dados e partilhas de informação estão associadas a inseguranças. Quando expomos os nossos dados pessoais, partilhamos fotografias, colocamos ficheiros na nuvem, estes ficheiros são utilizados apenas por nós? Apenas são acedidos no nosso computador? São respostas negativas. “Bases de dados com informação relevante e confidencial podem ser acedidas para venda e uso por empresas para qualquer fim. Frequentemente são reportados roubos de bases de dados de empresas que gerem as nossas caixas de correio eletrónico, de acesso ilegítimos a bancos, a companhias de seguros e hospitais.” (Vasconcelos, 2016)

A maior ameaça à segurança não são então os hackers mas sim nós próprios. Ao entrarmos em páginas sem qualquer motivo ou abrindo ficheiros que não são credíveis estamos a expor-nos à vulnerabilidade de recolherem os nossos dados e acederem à nossa privacidade.

Bibliografia:
Belanciano, V. (3 de Setembro de 2014). Não são apenas as celebridades que estão a nu na internet. Obtido de Publico: https://www.publico.pt/2014/09/03/culturaipsilon/noticia/nao-sao-apenas-as-celebridades-que-estao-a-nu-na-internet-1668563
Guerreiro, A. (18 de Julho de 2014). A máquina google. Obtido de Publico: https://www.publico.pt/2014/07/18/culturaipsilon/noticia/a-maquina-google-1663271
Internet das Coisas tem muitos benefícios mas deve ser usada com algum cuidado. (11 de Novembro de 2016). Obtido de SapoTek: http://tek.sapo.pt/noticias/internet/artigo/internet_das_coisas_tem_muitos_beneficios_mas_deve_ser_usada_com_algum_cuidado-49539ust.html
Oliveira, P. M. (16 de Novembro de 2016). Quem vigia a Internet de Todas as Coisas? Obtido de ExameInformatica: http://exameinformatica.sapo.pt/opiniao/2016-11-16-Quem-vigia-a-Internet-de-Todas-as-Coisas-
Vasconcelos, P. (3 de Novembro de 2016). O surfista e a onda: fraude na internet. Obtido de Visão: http://visao.sapo.pt/opiniao/silnciodafraude/2016-11-03-O-surfista-e-a-onda-fraude-na-internet

Por: Joana Batista

Sem comentários:

Enviar um comentário