E, mesmo que não esteja agora, pode já ter estado ou pode vir a estar daqui por algum tempo. Por onde andamos, vamos deixando rasto: através dos cartões de débito ou crédito, dos registos nas portagens, nas câmaras de vigilância que estão por todo lado e pelas quais já nem damos conta, nos mails, nos posts, nas mensagens nos telemóveis mesmo nas apagadas. Com as cada vez mais sofisticadas ferramentas a nível de software ou de hardware, nas comunicações cada vez mais ubíquas, nas cada vez mais extraordinárias, quase infinitas, capacidades de processamento e armazenagem - não há maneira de passarmos incógnitos, de nos isolarmos no meio de uma floresta de silêncio.
Escrevo isto e lembro-me do homem do mato de quem, há muito tempo, aqui falei. Talvez seja a única maneira, hoje, de viver sem que os passos sejam rastreados: viver como um eremita, no mato, perdido do mundo, sem voz, sem laços.
Vem isto a propósito de um vídeo que me enviaram sobre a forma como os suspeitos da operação Lava Jato no Brasil foram pesquisados. Não há passwords que resistam nem há mensagens, seja por que via for, que resistam ao varrimento que é feito por este mecanismo de espionagem.
Se, por um lado, isto é útil na identificação de suspeitos de crimes, por outro, deixa-nos, a todos, vulneráveis, simples objectos que quem quer que seja pode espiar ou, a partir daí, fazer o que quiser.
Lava Jato: conheça o software de espionagem usado na operação
Criptografia e senha também não são problemas. Em questão de minutos, o aparelho quebra os níveis mais avançados de segurança e bloqueio. Uma extração completa pode levar até cinco horas para ser concluída, mas gera um volume imenso de dados.
Informações que tiverem sido previamente deletadas do aparelho também são encontradas na varredura.
A tecnologia é usada em mais de 60 países por órgãos de polícia, setores de inteligência, advogados e agentes legais. Além da Polícia Federal aqui no Brasil, o FBI e até a CIA são exemplos. O último avanço da solução foi além das informações contidas nos smartphones. Hoje o equipamento é capaz inclusive de encontrar credenciais usadas no aparelho e acessar diversos serviços de armazenamento na nuvem para coletar informações.
..
Bem. Algumas das afirmações aqui proferidas serão, talvez, um pouco exageradas. Marketing à brasileira. Cito quem sabe do assunto e descodifica, de olhos fechados, quaisquer resquícios de banha da cobra:
Para quebrar alguma das cifras actuais em tempo "útil" serão necessários computadores quânticos que estão a dez anos de distância. Nem a NSA consegue.
Parte do que os brasileiros dizem, pode ser verdade, mas algo que esteja cifrado com Advanced Encryption Standard (o mesmo que a Microsoft ou a CIA usam) leva milénios por via de ataque "brute force".
...
Este seu post fez-me lembrar de, um dia, durante uma formação informática sobre comunicações, o formador dizia-nos que, em termos de segurança e privacidade, um e-mail era semelhante a um postal dos CTT. Na altura, e já la vão mais de 10 anos, talvez 15, achei curioso, e que não seria bem assim. Hoje sei bem que é exatamente assim. O avanço da tecnologia é brutal. Permite o acesso rápido à informação, a comunicação, a partilha e o acesso ao conhecimento. Mas, há o reverso da medalha... e a nossa privacidade?
ResponderEliminarBoa noite para si. E continue assim como é... :-)
Lurdes