Mundo Tecnológico

O que esperar da segurança digital em 2015?

Não dá para dizer que 2014 foi um bom ano em segurança da informação, mas a coluna Segurança Digital pode "comemorar" (com aspas, pois é difícil comemorar acertos de tragédias) o resultado das previsões arriscadas para o ano passado: embora brechas seríssimas tenham sido apresentadas em 2014, o ano foi marcado pela invasão de empresas – como a Sony, a Target e a Home Depot –, exatamente como diz um texto publicado em dezembro de 2013.

Pouco se teve noticia de uso prático de falhas como o Poodle ou o Heartbleed, reveladas durante o ano. São brechas graves que exigiram sim ações imediatas de desenvolvedores de software, mas não há medição concreta do dano que causaram.

O armazenamento de dados na nuvem, como apontado em 2013, foi também responsável pelo vazamento das fotos de celebridades durante o ano passado.

E o que será diferente em 2015? Bem pouco. As tendências seguem as mesmas: ainda há espaço para mais dados na nuvem. Esse comportamento é puxado pelo uso cada vez mais frequente de dispositivos móveis e consequentemente pela necessidade de sincronização entre diferentes sistemas (computadores, celulares, tablets, notebooks).

Não há nenhuma mudança estrutural prevista na internet para o curto prazo. Os principais sistemas operacionais também não planejam qualquer mudança drástica em seus recursos de segurança. 
Nesse quadro, mais empresas podem sofrer ataques em 2015 e alguns deles podem ser novamente ligados a grupos vinculados a governos. Os usuários continuarão sendo a principal porta de entrada para ataques.

Em outro ângulo, 2015 promete facilitar o acesso a ferramentas de criptografia com o "End-to-End" do Google e do Yahoo, o "Let's Encrypt" da Mozilla e da organização EFF e a implementação de mensagens codificadas no WhatsApp. É difícil dizer até que ponto essas medidas serão sentidas pelas autoridades já este ano, mas assim como a rede "Tor" se popularizou com o conjunto "Tor Browser", o uso comum dessas ferramentas se apresentará como novo desafio para a polícia.

O uso desse tipo de software diminuirá a eficácia de grampos, reduzindo a quantidade de dados que pode ser obtida pela interceptação de dados, seja esta legítima ou ilegítima. São consequências das revelações de Edward Snowden, que aparentemente ainda não acabaram.

Espera-se, portanto, que as autoridades se ocupem com a criação de novas tecnologias de investigação para compensar essas restrições. Isso já foi visto em 2014 com uma ação da polícia brasileira na rede de anonimato Tor, mas o FBI também conseguiu derrubar diversos sites escondidos pela rede. Apesar disso, muitos sites ainda permanecem no ar. A sobrevivência deles por mais um ano pode se tornar um marco importante para a confiabilidade do Tor.

A popularização dessas ferramentas e as ações policiais podem fortalecer ainda mais o debate acerca da privacidade. O uso de criptografia ainda é um terreno judicialmente complicado, e é provável que os próximos anos tragam alguma resposta: afinal, você pode ser obrigado a revelar uma senha?

E você, está com a bola de cristal funcionando para arriscar alguma previsão?

 

Fonte: G1

Redação

About Author

Reportagens realizada pelos colaboradores, em conjunto, ou com assessorias de imprensa.

Você também pode se interessar

Mundo Tecnológico

Empresa de Eike vai levar a Campus Party para o Rio

"Já temos apoio das três esferas governamentais [prefeitura, governo do Estado e governo federal] e, em março, faremos a primeira
Mundo Tecnológico

Google é acusado de exibir publicidade racista

Segundo ela, ao pesquisar por nomes de origem africana, como 'Kareem' e 'Keisha', é comum começar a ver anúncios direcionados