A batalha do código-fonte

Paulo Brito
01/05/2015

A batalha do código-fontePor Marlon Sales (*)

Espionado? Sim, todos nós! Após as denúncias do ex-técnico da National Security Agency (NSA) dos Estados Unidos da América, Edward Snowden, departamentos de segurança do mundo abriram alerta vermelho. No Brasil, o cenário atual é algo ainda temido e tratado como um desafio. É clara a fragilidade do nosso país, pois ainda somos importadores de quase 1 00% de toda tecnologia que usamos. Um dos principais motivos é que não temos produção própria de tudo que necessitamos. Com isso, são necessárias alterações na Política de Segurança da Informação do Governo Brasileiro (PSI), medidas que tragam mais segurança para toda a nação.

Uma delas, que é a mais árdua, é a abertura do código-fonte dos softwares comprados pela administração pública, como também os equipamentos de rede que fazem o roteamento de dados do governo. Com a abertura do código-fonte, será possível auditar e certificá-los, verificar se são realmente seguros ou não. A maior preocupação é com a tão famosa porta dos fundos conhecida como backdoor. A ideia inicial é certificar apenas equipamentos do governo brasileiro, mas se acredita que será questão de tempo para que ela possa se estender para usuários domésticos. Parece ser muito bom para todos nós não é mesmo?

Não é simples assim! Fabricantes questionam sobre a guarda e a segurança que terão na abertura dos códigos prioritários, pois um vazamento do código pode significar prejuízos irreparáveis para as empresas desenvolvedoras. Empresas que desejam vender para o Brasil estão sujeitas às leis aqui aplicadas, sendo assim, elas devem confiar nos órgãos de segurança. A única preocupação do Brasil é saber o que estão de fato vendendo aqui. Qualquer equipamento ou sistema pode possuir vulnerabilidades, não é necessário que tenha acesso à rede. Um exemplo foi o ataque Stuxnet nas usinas nucleares do Irã.

O código fechado não permite uma auditoria eficaz. Pode ser que levemos muito tempo, e quem sabe não chegar em um possível acordo com os fabricantes. Sendo assim, por que não ir pensando em algo aqui no Brasil como desenvolver os nossos próprios equipamentos, protocolos de comunicação e softwares? Temos grandes universidades e uma integração das pesquisas poderia obter importantes resultados.

Somente a abertura do código-fonte é algo que pode reduzir a espionagem, porém não dá total segurança. Um avanço é abandonar o uso de sistemas operacionais proprietários, auditar e certificar sistemas operacionais de código aberto. Outra medida provisória de segurança é aplicar o uso da criptografia para arquivos que necessitarem ser transmitidos, assim conseguiremos minimizar as nossas vulnerabilidades contra a espionagem em passos lentos.

* Marlon P. Sales é graduado em Redes de Computadores,  professor de administração de redes para negócios, segurança de redes de computadores e infraestrutura de datacenters no Centro Universitário IESB em Brasília, consultor  em segurança da informação e especialista em testes de vulnerabilidade

Compartilhar:

Últimas Notícias