FORA DE CONTROLE OU FORA DE PROPÓSITO? QUAL O PAPEL DO SNOWDENGATE?


                     Foto:Agência REUTERS/ Bobby Yip
                        
O mundo virtual foi abalado pelo tsunami da espionagem cibernética, causando talvez o maior desastre diplomático das ultimas décadas.Segundo reportagem apresentada pelo programa semanal "Fantástico" da Tv Globo, baseado em informações publicadas pelo jornal “O Globo”, a Agência de Segurança Nacional dos Estados Unidos (NSA, na sigla em inglês) rastreou “milhões de e-mails e ligações de brasileiros” nos ultimos anos, incluindo empresas instaladas no país sem distinção de origem, nacional ou estrangeira. A denúncia se argumentou de documentos passados por Edward Joseph Snowden, técnico em redes de computação,que nos últimos quatro anos trabalhou em programas da NSA por meio de uma empresa privada terceirizada.
 
Podemos aqui antes de reproduzir o resto deste escândalo lembrar o que vem fazendo recentemente a área de TI(Tecnologia da Informação) nas corporações pelo mundo.  
 
Nova missão de TI
 

Segundo a revista eletrônica norte-americana ComputerWorld,cresce vertiginosamente o número de departamentos de TI que incorporam a tarefa de rastrear as atividades dos funcionários na internet com o objetivo de monitorar se os profissionais divulgam informações não autorizadas da empresa, acessam conteúdos inapropriados, usam o nome da organização de forma indevida ou, ainda, perdem a produtividade por conta de redes sociais, blogs e outros canais de comunicação.
 
Para a diretora-executiva Nancy Flynn da ePolicy Institute , consultoria focada em vigilância cibernética e entrevistada pela revista, a TI representa a área mais adequada para esse tipo de tarefa uma vez que tem as ferramentas e o conhecimento necessários para executar essa função de 'espionagem'.E o trabalho não se restringe apenas à internet, mas passa por mensagens de texto no celular, conversas telefônicas e até rastreamento por meio de GPS embutido nos smartphones.
 
Apesar de ainda não ter estatísticas precisas sobre áreas de TI que executam esse monitoramento, a executiva afirma que o setor de espionagem virtual de funcionários é um segmento que deve crescer bastante nos próximos anos e será uma das atividades fundamentais do departamento de tecnologia da informação. Já para o professor Michael Workman da universidade norte-americana Florida Institute of Technolgy´s Nathan M. Bisk Colleg of Business, considera que nem sempre os profissionais de TI estão satisfeitos com essa missão de espionar outros funcionários. Para ele existem hoje dois grandes grupos: o dos especialistas em segurança que percebem a atividade de monitoramento como fundamental; e o dos generalistas - como o caso dos administradores de rede - que não entendem a necessidade de executar essa tarefa.
 
Uma nova velha demanda
 
A publicação de 2010 da ComputerWorld já trazia esta tendência quando entrevistou Barry Thompson, gerente de infraestrutura da empresa de sistemas para construção civil, ENE Systems, sediada em Massachussets (Estados Unidos).Ele diz na entrevista que monitorar as atividades dos funcionários na internet já havia se tornado parte importante das atividades do departamento de TI e tornou-se fundamental depois que uma lei estadual passou a vigorar em março de 2010 com o intuito de proteger dados pessoais armazenados nas organizações.
 
Até então, Thompson verificava o registro do servidor Microsoft ISA, encarregado de rastrear os sites acessados pelos 140 funcionários da empresa, somente em caso de algum supervisor desconfiar da violação das políticas da empresa por parte de alguém.Agora, um dos cinco funcionários do departamento passa um dia por semana examinando o log. “Ele (o funcionário) navega pelos registros e observa se há algo que mereça ser discutido”, relata o gerente. E, qualquer sinal de conteúdo pornográfico, de jogos de azar ou discriminatório é imediatamente inspecionado.O executivo ressalta que ele e sua equipe não ficam felizes com essa atribuição, mas reconhecem que isso é fundamental para assegurar a segurança da informação.
 
Nos dez anos em que faz parte da empresa, Thompson afirma ter detectado apenas dois casos de infração grave por parte dos funcionários, os quais foram relatados aos supervisores das áreas envolvidas. Ele afirma que esse índice baixo de problemas é resultado do fato de os colaboradores estarem cientes de que todas as suas atividades na internet podem ser monitoradas.
 
Profissional formado em perícia forense
 
Um profissional de TI que prefere se identificar apenas como 'Daryl' (pseudo nome)nesta entrevista dada a ComputerWorld,defende  a monitoração de funcionários na rede dizendo que ele mesmo já colheu resultados quando descobriu que um colaborador da companhia em que trabalhava praticava furto de informações ligadas à proprierade intelectual. Depois de detectar o problema, o executivo reportou a situação para o CEO resultando na demissão deste colaborador.Formado em segurança e perícia de dados virtuais, Daryl(pseudo nome) acredita que hoje um dos problemas nesse tipo de tarefa é a burocracia envolvida no monitoramento online. Para examinar um notebook, por exemplo, ele conta que o disco rígido precisa primeiro ser clonado, e a cópia escrutinada. Assim, preserva-se o drive original. Na prática, no entanto, os executivos exigem que a TI examine diretamente as máquinas. “Posso fazer isso, mas em caso de um processo essa evidência não será aceita, pelo método de obtenção dos dados”, diz.
 
Segundo Jason Shinn, advogado da empresa Lipson, Neilson, Cole, Seltzer & Garin, Daryl(pseudo nome) é uma exceção entre os profissionais de TI. “A maioria deles não faz ideia de que existe um procedimento correto na hora de realizar o escrutínio de dados”, conclui: “É por isso que o departamento de RH e o legal devem trabalhar de maneira conjunta no monitoramento dos dados”, ressalta o advogado.

 
Snowdengate
 
Voltando ao nosso escândalo, segundo as fontes do jornal "O Globo",não há evidência de que as conversas tenham sido ouvidas ou que houve grampos a pessoas específicas. Mas é um registro massivo de ligações (o número que chamou, o número chamado, o tempo da ligação e, se for de celular, onde cada um estava no momento da conversa), e no caso de comunicação por email ou redes sociais(fica registrado também o número do IP - a identidade do computador).
 

Documentos secretos mostram onde estão instalados, pelo mundo, os sistemas de monitoramento de um programa batizado de X-Keyscore compondo um mapa de monitoração simultânea em poder da NSA, cujo registro mostra que o Brasil está entre os países espionados por esse programa, que detecta a atividade de estrangeiros no país, através do idioma usado na comunicação - por telefone ou email.
 
Além da diplomacia
 
Com outro programa de espionagem, chamado de Prism, a NSA acessa os servidores de grandes empresas de internet no mundo, como Google, Facebook e Skype. Nos Estados Unidos, as três empresas disseram que só fornecem informações ao governo sob ordem judicial.Assim como podemos ver e conferir por estes depoimentos,a agência pode invadir o computador e retirar todas as informações armazenadas nele, onde e quando desejar, rompendo e deixando em xeque "qualquer" ferramenta de monitoração de rede corporativa.


Ainda sobre o episódio, o governo brasileiro quer promover o debate no âmbito da União Internacional de Telecomunicações (UIT) em Genebra, visando ao “aperfeiçoamento de regras multilaterais sobre segurança das telecomunicações”, enquanto o governo norte-americano tenta  capturar Snowden, que pediu asilo político a diversos países, alegando perseguição.
 
O dia seguinte
 
Todos sabem que qualquer criação da mente humana podem servir a duas linhas de propósito, a do bem e a do mal, ainda que neste momento alguns possam falar de discurso maniqueísta mas, devemos interpretar que nada será intocável, sempre haverá o outro propósito depois do original.
 
Bem, vou me despedindo e já pedindo desculpas pelo meu analfa(bite)ismo a respeito do tema, mas devo lembrar meus leitores que isto faz parte de qualquer planejamento estratégico corporativo, inclusive perguntas não respondidas por este SNOWDENGATE como:
O que fazer agora nos grandes centros de processamento de dados(grandes estações)?
 
Estamos vivendo uma ameaça direta a Continuidade de Negócios das Corporações com este episódio?
 
Quais as consequencias deste desastre  mundial da Segurança da Informação?
 
Até mais e de Deus nos Abençoe!
 
 
 

Comentários

Os MAIS LIDOS

A INDIFERENÇA FAZ A DIFERENÇA

A VOCAÇÃO MANIQUEÍSTA DA SOCIEDADE

A AVENTURA DO IPI