Não dá para dizer que 2014 foi um bom ano em segurança da informação, mas a coluna Segurança Digital pode "comemorar" (com aspas, pois é difícil comemorar acertos de tragédias) o resultado das previsões arriscadas para o ano passado: embora brechas seríssimas tenham sido apresentadas em 2014, o ano foi marcado pela invasão de empresas – como a Sony, a Target e a Home Depot –, exatamente como diz um texto publicado em dezembro de 2013.
Pouco se teve noticia de uso prático de falhas como o Poodle ou o Heartbleed, reveladas durante o ano. São brechas graves que exigiram sim ações imediatas de desenvolvedores de software, mas não há medição concreta do dano que causaram.
O armazenamento de dados na nuvem, como apontado em 2013, foi também responsável pelo vazamento das fotos de celebridades durante o ano passado.
E o que será diferente em 2015? Bem pouco. As tendências seguem as mesmas: ainda há espaço para mais dados na nuvem. Esse comportamento é puxado pelo uso cada vez mais frequente de dispositivos móveis e consequentemente pela necessidade de sincronização entre diferentes sistemas (computadores, celulares, tablets, notebooks).
Não há nenhuma mudança estrutural prevista na internet para o curto prazo. Os principais sistemas operacionais também não planejam qualquer mudança drástica em seus recursos de segurança.
Nesse quadro, mais empresas podem sofrer ataques em 2015 e alguns deles podem ser novamente ligados a grupos vinculados a governos. Os usuários continuarão sendo a principal porta de entrada para ataques.
Em outro ângulo, 2015 promete facilitar o acesso a ferramentas de criptografia com o "End-to-End" do Google e do Yahoo, o "Let's Encrypt" da Mozilla e da organização EFF e a implementação de mensagens codificadas no WhatsApp. É difícil dizer até que ponto essas medidas serão sentidas pelas autoridades já este ano, mas assim como a rede "Tor" se popularizou com o conjunto "Tor Browser", o uso comum dessas ferramentas se apresentará como novo desafio para a polícia.
O uso desse tipo de software diminuirá a eficácia de grampos, reduzindo a quantidade de dados que pode ser obtida pela interceptação de dados, seja esta legítima ou ilegítima. São consequências das revelações de Edward Snowden, que aparentemente ainda não acabaram.
Espera-se, portanto, que as autoridades se ocupem com a criação de novas tecnologias de investigação para compensar essas restrições. Isso já foi visto em 2014 com uma ação da polícia brasileira na rede de anonimato Tor, mas o FBI também conseguiu derrubar diversos sites escondidos pela rede. Apesar disso, muitos sites ainda permanecem no ar. A sobrevivência deles por mais um ano pode se tornar um marco importante para a confiabilidade do Tor.
A popularização dessas ferramentas e as ações policiais podem fortalecer ainda mais o debate acerca da privacidade. O uso de criptografia ainda é um terreno judicialmente complicado, e é provável que os próximos anos tragam alguma resposta: afinal, você pode ser obrigado a revelar uma senha?
E você, está com a bola de cristal funcionando para arriscar alguma previsão?
Fonte: G1