As lógicas da tecnologia. Entrevista com Hugo Scolnik

Revista ihu on-line

Planos de saúde e o SUS. Uma relação predatória

Edição: 541

Leia mais

Hans Jonas. 40 anos de O princípio responsabilidade

Edição: 540

Leia mais

Do ethos ao business em tempos de “Future-se”

Edição: 539

Leia mais

Planos de saúde e o SUS. Uma relação predatória

Edição: 541

Leia mais

Planos de saúde e o SUS. Uma relação predatória

Edição: 541

Leia mais

Hans Jonas. 40 anos de O princípio responsabilidade

Edição: 540

Leia mais

Hans Jonas. 40 anos de O princípio responsabilidade

Edição: 540

Leia mais

Do ethos ao business em tempos de “Future-se”

Edição: 539

Leia mais

Do ethos ao business em tempos de “Future-se”

Edição: 539

Leia mais

Planos de saúde e o SUS. Uma relação predatória

Edição: 541

Leia mais

Planos de saúde e o SUS. Uma relação predatória

Edição: 541

Leia mais

Hans Jonas. 40 anos de O princípio responsabilidade

Edição: 540

Leia mais

Hans Jonas. 40 anos de O princípio responsabilidade

Edição: 540

Leia mais

Do ethos ao business em tempos de “Future-se”

Edição: 539

Leia mais

Do ethos ao business em tempos de “Future-se”

Edição: 539

Leia mais

Planos de saúde e o SUS. Uma relação predatória

Edição: 541

Leia mais

Hans Jonas. 40 anos de O princípio responsabilidade

Edição: 540

Leia mais

Do ethos ao business em tempos de “Future-se”

Edição: 539

Leia mais

Planos de saúde e o SUS. Uma relação predatória

Edição: 541

Leia mais

Hans Jonas. 40 anos de O princípio responsabilidade

Edição: 540

Leia mais

Do ethos ao business em tempos de “Future-se”

Edição: 539

Leia mais

Mais Lidos

  • Por que o Papa Francisco não tem medo de um cisma

    LER MAIS
  • Os 12% do presidente – em que lugar da sociedade habita o bolsonarista convicto?

    LER MAIS
  • O cardeal Burke inicia a cruzada contra o Sínodo sobre a Amazônia, com base em um documento herético

    LER MAIS

Newsletter IHU

Fique atualizado das Notícias do Dia, inscreva-se na newsletter do IHU


close

FECHAR

Enviar o link deste por e-mail a um(a) amigo(a).

Enviar

Por: André | 10 Dezembro 2015

A internet e seus serviços estão longe de serem transparentes, assinala o criptógrafo Hugo Scolnik, que chama a atenção para a importância de incorporar “hábitos de segurança informática” e procurar a “independência tecnológica” para evitar riscos.

Hugo Scolnik, matemático com doutorado na Universidade de Zurique, fundador do Departamento de Computação de Ciências Exatas da UBA em 1984, pesquisador avis rara que, além disso, criou empresas, é referência no campo da criptografia: disciplina encarregada da segurança informática, da privacidade no ciberespaço e das comunicações. Scolnik, professor de uma longa trajetória como formador de jovens pesquisadores, chama a atenção para a importância de incorporar “hábitos de segurança informática” e procurar a “independência tecnológica”.

A entrevista é de Ignacio Jawtuschenko e publicada por Página/12, 09-12-2015. A tradução é de André Langer.

Eis a entrevista.

Como nasceu seu interesse pela criptografia?

A criptografia faz parte da matemática. Na faculdade, tive como professor o Roque Carranza. Ele me deu o primeiro livro de criptografia que foi publicado naquela época, e despertou o meu interesse. Interessam-me as histórias de espionagem, dediquei-me a estudar o que aconteceu na Segunda Guerra Mundial, apaixona-me do ponto de vista matemático, como desafio computacional e sua aplicação na vida real.

Há quem diga que efetuar um ciberataque é mais efetivo e econômico do que fazer um ataque militar convencional. É verdade?

É verdade, porque se pode atacar um país e “nocauteá-lo” na infra-estrutura industrial, energética, transportes, as comunicações, e é possível fazê-lo de longe, sem risco, sem expor o corpo, como em um ataque militar convencional, além de ser muito mais barato.

É possível fazer isso com um único movimento?

Depende da infraestrutura do país. Quando atacaram as centrífugas de urânio dos iranianos, fizeram-no através de um vírus, não foram bombardear, nem nada do gênero; simplesmente deixaram um pen drive em um estacionamento e um funcionário saiu da companhia e disse: “uh, alguém deixou cair. Que lindo, é de 32 gigas, vamos usá-lo”. E nele estava o vírus, ponto. Não necessitamos muito mais do que isso. Por exemplo, na Guerra do Golfo, os norte-americanos detectaram que o Iraque queria comprar equipamentos de informática, impressoras sobretudo, então puseram no mercado europeu uma oferta de impressoras baratas e todas tinham um chip que transmitia diretamente informações. Armadilhas dessas há aos montes e são infinitamente mais baratas que um ataque militar convencional.

Se tivesse que fazer um raio X da Argentina, é um país seguro em termos informáticos?

Somos tão inseguros quanto o resto dos países. Atualmente, a tecnologia está uniformemente distribuída. As empresas multinacionais vendem em Nova York e em Buenos Aires. Acontece que somos vítimas das manobras de espionagem que estão embutidas em todos os tipos de aparelhos e software que nos vendem. Na medida em que não se tem independência tecnológica, ou não se usa produtos feitos e auditados nacionalmente, eles espiam tudo. Temos que partir do fato de que tudo o que se fizer na internet vai ser lido, espiado, capturado e decifrado. Há evidências sobre isso nos produtos de software, de hardware. Há fotos, os routers de comunicações que todo o mundo compra, que os bancos têm, há fotos que mostram que a NSA, a Agência de Segurança Nacional norte-americana, instala chips para capturar todo o tráfego. Devemos estar conscientes disso.

E falta consciência disso?

Há coisas que não se pode dizer. Há muitos interesses, por isso há falta de conhecimento. Interesses daqueles que vendem para que não se fale e para que comprem. Eu vi isso. Nós interceptamos comunicações e sabemos quem, quando e onde.

Em um ponto matemática, segurança informática e interesses econômicos convergem.

Todo o mundo se apaixonou pela internet invisível, pela internet escura. O que se propagou é uma internet que não é aquela que se acessa com o Google. O sistema mais difundido para navegar assim é o Tor, um sistema para que você possa mandar correios eletrônicos, dissimulando sua direção IP, para que não seja visto, poder navegar de forma invisível e acessar muitos lugares; há desde narcotraficantes até cientistas na internet escura. E agora se descobriu que o principal servidor do Tor está em Chicago, e quem o gerencia? A NSA.

Qual é o papel do Estado neste campo da segurança informática?

Creio que como em tantas outras áreas, o que nos falta são políticas de Estado contínuas, que sejam independentes do poder político de turno. Isto não é para tomá-lo como piada. Necessita-se de sítios de ciberdefesa. Não pode acontecer que cada vez que alguém constrói algo no Estado, os técnicos abandonam o projeto porque não são pagos, ou porque muda a condução política. É preciso haver consensos, há certas coisas que são prioritárias para a Argentina, devemos cuidar, os partidos políticos devem fazer um acordo porque isto tem que ter uma estrutura e uma continuidade. Uma vez que chegamos a um acordo sobre isso, podemos começar a escalar posições.

Eu estudei na Suíça, vivi bastante tempo lá e conheci a sociedade suíça por dentro; você podia ver a continuidade das políticas. São sociedades muito homogêneas, com baixa conflitividade, há muito respeito pela eficiência de um funcionário, exigem dele honestidade e se faz bem o seu trabalho ninguém mexe com ele. Então há uma continuidade que pode ser vista em todo o país.

E na ciberdefesa, quais são os principais pontos a serem levados em conta?

Em geral, o que se vê são fragilidades terríveis nos sistemas. Isso pode ser visto nas empresas privadas e no Estado. Somos muito vulneráveis. Devemos ter um controle de todas as redes importantes do Estado, alfândega, comunicações da Presidência, Ministério do Interior, Forças Armadas, Afip e infraestrutura industrial.

Há informações que não podem ser enviadas em qualquer mensagem eletrônica.

Evidentemente. E não deve ser permeável a ataques externos, que se infiltram nas redes. E para isso é necessário um grande número de especialistas que vão acumulando conhecimento, que compartilhem o conhecimento, que protejam esses ativos importantes da Nação. Para isso é preciso montar uma estrutura muito profissional e no que insisto, dar continuidade, porque já a perdemos mil vezes. Caso contrário, somos uma peneira.

Comunicar erro

close

FECHAR

Comunicar erro.

Comunique à redação erros de português, de informação ou técnicos encontrados nesta página:

As lógicas da tecnologia. Entrevista com Hugo Scolnik - Instituto Humanitas Unisinos - IHU

##CHILD
picture
ASAV
Fechar

Deixe seu Comentário

profile picture
ASAV