UNIVERSIDADE CANDIDO MENDES
PÓS-GRADUAÇÃO “LATO SENSU”
AVM FACULDADE INTEGRADA
A INTEGRAÇÃO ENTRE OS SISTEMAS DE
TELECOMUNICAÇÃO E OS SISTEMAS DE INFORMAÇÃO
Por: André Jorge Raposo
Orientador
Prof. NELSOM MAGALHÃES
Rio de Janeiro
2013
DOCU
MENTO
PRO
TEGID
O PEL
A LE
I DE D
IREIT
O AUTO
RAL
2
UNIVERSIDADE CANDIDO MENDES
PÓS-GRADUAÇÃO “LATO SENSU”
AVM FACULDADE INTEGRADA
A INTEGRAÇÃO ENTRE OS SISTEMAS DE
TELECOMUNICAÇÃO E OS SISTEMAS DE INFORMAÇÃO
Apresentação de monografia à AVM Faculdade
Integrada como requisito parcial para obtenção do
grau de especialista em Gestão de Projetos
Por: André Jorge Raposo
3
AGRADECIMENTOS
...a todos que, sem saber o dia de
amanhã, me deram a oportunidade de
crescer.
4
DEDICATÓRIA
...aos meus amigos e minha família, que
persistiram junto comigo nesta
caminhada.
5
RESUMO
Trataremos ao longo deste trabalho sobre a evolução dos sistemas de
telecomunicações, seu consequente progresso e também alguns problemas
gerados. Veremos, a partir daí, como os sistemas de informação podem
interagir com os sistemas de telecomunicação no que se refere ao controle e
ao tráfego de dados.
6
METODOLOGIA
Foi consultada bibliografia apropriada ao tema, além de citar fatos
recentes envolvendo telecomunicações tanto no aspecto técnico quanto
comercial.
7
SUMÁRIO
INTRODUÇÃO 08
CAPÍTULO I - O Início das Telecomunicações 09
CAPÍTULO II - Lidando Com Um Grande Desafio 12
CAPÍTULO III – Os Sistemas de Informação e as telecomunicações
16
CAPÍTULO IV – Interceptação de Áudio Telefônico
33
CONCLUSÃO 37
BIBLIOGRAFIA CONSULTADA 44
BIBLIOGRAFIA CITADA 46
ANEXOS 39
ÍNDICE 47
ÍNDICE 49
8
INTRODUÇÃO
Ainda que os sistemas de telecomunicações tenham avançado de forma
assombrosa se comparamos aos tempos de Alexander Graham Bell e
Guglielmo Marconi, seu impacto sobre a sociedade permanece com a
mesma essência de tempos passados.
Se lembrarmos do alvoroço causado por Orson Welles (1939) ao narrar
em uma novela radiofônica a invasão da Terra por marcianos, veremos que
as telecomunicações sempre possuíram papel decisivo na sociedade, em
meios comerciais, políticos, ideológicos e religiosos.
Como consequência dos fortes desdobramentos que as
telecomunicações podem causar, aliados aos cada vez mais sofisticados
sistemas de informação, veremos como o cruzamento destas duas
tecnologias pode gerar resultados positivos ou negativos, em âmbitos
comerciais ou meramente técnicos
É importante lembrar que os sistemas de telecomunicações e os
sistemas de informação sempre existiram com mais ou menos tecnologia, e
que acima de tudo os dois sistemas são, por si só, o motivo de análise e
reflexão, sem necessariamente contar com avanços tecnológicos ou
depender deles para um debate e confronto de ideias.
9
CAPÍTULO I
O INÍCIO DAS TELECOMUNICAÇÕES
Nem sempre, à primeira vista, uma descoberta ou invento pode
parecer decisivo e imprescindível na vida das pessoas. Ao persistir em uma
ideia, alguém pode no final de seu trabalho para alcançar seu tão sonhado
objetivo, chegar à dura conclusão de que seu árduo esforço não gerou um
resultado ou contribuição significativa à sociedade. Em que pese o fato de se
ter alcançado com êxito o objetivo, corre-se o risco de não ter em sua ideia,
invento ou experimento, uma colaboração essencial para mundo.
No entanto, o tempo pode provar que o contrário pode ser
verdadeiro. Como podemos comprovar no que relatou Nikola Tesla como
possibilidades de suas invenções:
Reprodução mundial de imagens fotográficas e de todo tipo de desenhos e gravações (...) transmissão mundial de caracteres, cartas, cheques etc. (...) estabelecimento de um sistema mundial de distribuição de música. (TESLA, 1920, p.85, 86).
Evidentemente Nikola Tesla, um dos mais importantes inventores
do século passado, não estava pensando exatamente em aparelhos de
televisão, computadores, impressoras ou mesmo no iTunes. Céticos menos
visionários o teriam chamado de louco, ao ler suas palavras. Novamente, o
tempo se encarregou de provar o contrário.
10
1.1 – O Começo Entusiasta
Como podemos comprovar na historia de Alexander Graham Bell, que
por mais de cem anos acreditou-se ser o inventor do telefone (o Congresso
dos Estados Unidos reconheceu o italiano Antonio Meucci como o verdadeiro
inventor em 2007), o brilhante aparelho que concebera inicialmente nada mais
era do que um experimento exibido em feiras de ciência pelo mundo.
Contudo os anos foram passando e rapidamente Bell fundou a
companhia AT&T, existente até os dias de hoje e uma das maiores
corporações de telecomunicações do mundo. Bell viu um incrível potencial
comercial em seu aparelho e rapidamente tratou de vende-lo ou licencia-lo a
pessoas e governos, tornando-se assim, além de grande inventor e entusiasta
da ciência, um dos homens mais ricos de sua época.
De uma forma mais abrangente, outras invenções acabaram sendo
criadas ao mesmo tempo. No mesmo expediente da Bell, companhias se
formaram para sustentar a Primeira Guerra Mundial com armamentos e
equipamentos diversos, e nisto encampavam-se também as telecomunicações.
Muitas vezes grandes descobertas começam como brincadeira,
passatempo e diversão de entusiastas. Com o tempo, a outrora brincadeira
toma tons de seriedade e com uma invenção, por assim dizer, “crescida”,
torna-se necessário um cerco de cuidados com as novas descobertas.
Cuidados comerciais e referentes à patentes. Na ocasião, não seria possível
deixar de observar tais pontos, os escritórios de patentes do mundo inteiro,
especialmente dos Estados Unidos, encontravam-se abarrotados de petições,
os pais das telecomunicações necessitavam urgentemente registrar suas
invenções se quisessem alçar voos maiores. Nisto, grandes companhias
surgiram, como já falado, e o crescimento comercial começou.
Nenhum atraso poderia ocorrer nestes termos, governos e empresas
necessitavam de formalizações para utilizar um grande invento que estava
surgindo.
11
1.2 – O Estabelecimento das Grandes Empresas
Assim como a AT&T de Graham Bell, outras empresas surgiram no
rastro da explosão das telecomunicações da primeira metade do século XX.
Surgiram emissoras de rádio e televisão, que alcançavam massas
consideravelmente grandes da população, e a partir daí o giro comercial
passou a ser grande e de imenso interesse corporativo, e também político.
A seguir podemos conferir um pouco do que a AT&T, como exemplo a
ser estudado, conferiu ao mundo a partir de seu estabelecimento:
A partir deste momento a AT&T iria criar um monopólio (chegou a cobrir 94% do território americano) que duraria por décadas, inaugurando em 1892 sua primeira linha de longa distância, entre a cidade de Nova York e Chicago, com capacidade para uma ligação por vez, ao custo de US$ 9 pelos primeiros cinco minutos; a primeira linha transcontinental em 1915, que conectava os Estados Unidos de costa a costa, estando disponível a todos os consumidores por um preço de US$ 20.70 pelos primeiros três minutos entre Nova York e São Francisco, utilizando para isso o primeiro amplificador elétrico, desenvolvido por Harold Arnold, funcionário da AT&T; instalando em 1919 os primeiros telefones discados na cidade de Norfolk, estado americano da Virginia; iniciando o serviço transatlântico de telefonia (a conversação era transmitida ainda via rádio, somente uma chamada por vez ao preço de US$ 75 por três minutos) entre Nova York e Londres em 1927; inaugurando, em 1934, o serviço trans-pacífico, entre os Estados Unidos e Japão, custando US$ 39 por três minutos de conversação; introduzindo, em 1946, o serviço de telefonia móvel (o sistema era dotado de uma simples antena servindo uma região, com capacidade para no máximo 20 chamadas simultâneas); instalando o primeiro cabo transatlântico submarino, chamado TAT-1, em 1956; lançando o serviço discado para longa distância (antes as chamadas de longa distância precisavam ser feitas com a ajuda da telefonista) na cidade de Englewood, New Jersey, em 1959; lançando o Telstar I, primeiro satélite de comunicação ativo, em 1962; introduzindo o primeiro telefone de tecla, inicialmente instalados nas cidades de Greenburg e Carnegie, estado da Pensilvânia; e introduzindo o famoso 911 como número padrão para chamadas de emergência nacional em 1968. (DIAS, 2011, p.1)
12
Na esteira do progresso econômico americano e europeu, pôde-se
notar que, de forma muito ágil, os governos souberam tirar proveito da grande
ferramenta que tinham em mãos. Através do rádio, Hitler disseminou seus
ideais nazistas, o ditador japonês Hirohito conclamou a população à guerra e
os Estados Unidos souberam vender ilusões de todos os tipos à população,
especialmente durante a Grande Depressão.
1.3 – O Interesse Econômico
Um grande aliado do desenvolvimento tecnológico das
telecomunicações e dos sistemas computacionais que as gerenciam foi o cada
vez mais crescente interesse econômico despertado pela novidade de então.
Nota-se que, além de elemento de grande importância para
manipulação de massas, transmissão de informação, divulgação de ideias e
propagação de notícias, mais do que isso, os meios de telecomunicação
ganharam importante fator social e financeiro.
E neste âmbito, foram as grandes corporações que injetaram dinheiro
e realizaram investimentos muito inteligentes afim de que as pesquisas
tecnológicas fossem adiante, provendo cada vez mais melhorias aos sistemas
de telecomunicações.
Em um panorama atual, podemos notar que as telecomunicações,
embora avançadíssimas, ainda tem muito a oferecer a usuários e,
consequentemente isso desperta interesses de grandes corporações, pois é
um círculo crescente de aumento de riquezas aliado ao crescimento
tecnológico.
Finalmente, o dinheiro empregado nas telecomunicações – seja ele
advindo diretamente do setor comercial, que envolve serviços, ou proveniente
de órgãos governamentais – move receitas que serão destinadas a pesquisa,
construção de equipamentos, solidificação de processos, granulação de
13
serviços a usuários pelo mercado, e no final o dinheiro retorna
exponencialmente aos fabricantes, que logo disponibilizam novos aparelhos,
serviços e equipamentos ao usuário de uma forma geral. É preciso o
investimento financeiro para a sustentação do sistema de telecomunicações,
sua manutenção e sua inovação, sendo esta a única forma de manter o alto
padrão tecnológico e de segurança necessário a este tipo de tecnologia. Com
crescimento, também existe a necessidade de investimento nestes quesitos.
14
CAPÍTULO II
LIDANDO COM UM GRANDE DESAFIO
Ao mesmo tempo em que as telecomunicações cresciam em um ritmo
muito veloz no início do século XX, os interesses comerciais e políticos
também vinham crescendo e tinham nos meios de comunicação a forma ideal
de corresponder suas ambições.
Na esfera governamental, antes mesmo do século XX, a utilização de
um meio de comunicação – o telégrafo -- foi empregado primordialmente para
fins militares, como citado abaixo:
O telégrafo foi utilizado para a comunicação entre o quartel-general dos aliados na Guerra da Criméia, 1854-55, mas não como um telégrafo de campo. O exército britânico na Índia utilizou o telégrafo em 1857. O Exército dos Estados Unidos foi o primeiro a utilizar telégrafos de campo extensivamente, na Guerra Civil Americana, 1861-1865. Andrew Carnegie trouxe telegrafistas da Pennsylvania Railroad para iniciar esse serviço em 1861. O Secretário de Guerra chamado Anson Stager da Western Union Superintendente da United States Military Telegraph. Seu assistente, Thomas T. Eckert tratado a maior parte do trabalho na organização e implantação da nova organização. Os telegrafistas eram civis, e não militares, e além de telegrafar tratado todo o trabalho de criptografia. (CALVERT, 2009, p. 1)
Há que se notar, a partir do emprego militar de meios de comunicação,
interesses de poder também estão em jogo. Recentemente pudemos
acompanhar as notícias referentes aos atos de espionagem praticados pelo
governo dos Estados Unidos, incluindo inclusive países considerados parceiros
políticos, militares e comerciais, como o Brasil e o México.
A questão que deve permear o raciocínio de alguém, quando reflete
sobre tal violação ou abuso da tecnologia, é como defender, com limites éticos,
a integridade das informações, bem como a garantia de sigilo das mesmas.
15
A criação de sistemas de informação capazes de criptografar, rastrear
e proteger as informações é necessária não só quando há violação de direitos,
como também de forma a prevenir ataques ou, ainda, conhecer sua origem e
destinação. As informações trafegadas por meios de comunicação precisam
ser monitoradas e medidas.
Com os cabos submarinos, o tráfego de dados fica vulnerável à nação
por onde o cabeamento passa. O mapa abaixo mostra por onde passam os
cabos submarinos atualmente:
Figura 1 – Mapa de Cabos Submarinos segundo Sebastian (ANTHONY,
2012, p. 1)
Observando a Figura 1, nota-se que o entroncamento principal dos
cabos encontra-se nos Estados Unidos. O desafio é, portanto, proteger
informações levando-se em conta a estrutura de telecomunicações existentes.
Com os recentes casos de espionagem por parte dos Estados Unidos
envolvendo o Brasil, cogitou-se a possibilidade de uma mudança na rota do
cabeamento. Nota-se que o Brasil está fortemente ligado aos Estados Unidos,
que serve como ponte ou distribuidor para outras áreas do mundo, incluindo a
Europa.
16
Esta mudança de rota, além de tecnicamente complexa, traria uma
enorme despesa aos cofres governamentais. Mesmo para a ampliação de
capacidade de tráfego de dados, o custo desta tecnologia é alto. Em 2012, o
governo brasileiro cogitou a contratação de cabeamento submarino para
ampliar sua capacidade de telecomunicação, como citado abaixo:
O primeiro trecho prevê conectar o Brasil aos Estados Unidos, a partir de Fortaleza-CE até Jacksonville, na Flórida, mas com “braços” para Caiena, na Guiana Francesa, e Puerto Plata, na República Dominicana. Como os EUA são a principal origem do tráfego internacional de Internet, a importância desse trecho é óbvia. A partir de Fortaleza sairão outros três trechos do projeto. Um deles é a ligação com a capital de Angola, Luanda, para garantir a conexão com a África – com vistas, a longo prazo, a garantir parte do significativo fluxo da Ásia que contorna o continente africano. Nesse trecho, o principal parceiro é a Angola Cables. Também da capital cearense partirá um novo cabo com direção a Santos-SP, no qual está prevista uma conexão também ao Rio de Janeiro. A partir de Santos um outro trecho seguirá em direção a Maldonado, no Uruguai – mas já existe a perspectiva de uma ligação também com a Argentina. A Antel, uruguaia, tem interesse em ser parceira nesse trecho. O único trecho ainda a ser consolidado é o que liga Fortaleza a Europa – na cidade portuguesa de Seixal, próxima a Lisboa. Para essa etapa ainda faltam parceiros para que o trecho avance. Quando constituídas as parcerias, a ideia é que dessa linha direta com a Europa saia uma ligação também com as Ilhas Canárias. (GROSSMANN, 2011, p. 1)
17
CAPÍTULO III
OS SISTEMAS DE INFORMAÇÃO E AS
TELECOMUNICAÇÕES
3.1 – O Início de Medições das Telecomunicações
A IBM foi umas das primeiras empresas a disponibilizar tecnologia para
o sistema telefônico dos Estados Unidos. Inicialmente, computadores
contavam pulsos telefônicos para realizar cobranças. Este sistema evoluiu e
hoje podemos dispor dos chamados sistemas de billing, que são aqueles que
não só contam pulsos telefônicos, mas bytes trafegados, computam e cruzam
informações sobre planos de pagamento e ainda armazenam dados de
consumidores mais frequentes, fornecendo à companhia de telecomunicação
um mapa completo dos seus clientes e seus costumes.
As serventias dos serviços de telecomunicações são diversos: de um
simples telefonema à medições de audiência televisiva em tempo real, através
do sistema Peoplemeter, do IBOPE. Um aparelho é conectado ao televisor do
telespectador, este aparelho capta qual canal está sendo assistido no
momento e envia à uma central as informações de audiência necessárias.
Figura 2 – Aparelho Peoplemeter, do IBOPE (DIAS, 2011, p. 1)
18
O desdobramento natural destes sistemas de medições foi o avanço da
computação a serviço das telecomunicações, oferecendo outros tipos de
recursos, como aqueles referentes à segurança.
3.2 – A Era Digital e a Vulnerabilidade dos Dados
O tráfego de informações é vulnerável desde a criação do telégrafo, e
isto constitui um desafio tecnológico sem precedentes. Desde o famoso
grampo telefônico (no passado realmente se utilizavam garras parecidas com
grampos, que eram conectadas ao par metálico), o sigilo de informações pelas
estruturas de telecomunicações infelizmente não é assegurado em sua
totalidade.
A proteção aos sistemas de telecomunicação vem crescendo em escala
muito grande, com avançados sistemas de criptografia que são executados em
tempo real por servidores poderosíssimos, o que invariavelmente encarece o
custo operacional de um sistema de telecomunicações seguro.
Conforme a abrangência e a importância das informações, sistemas
computacionais devem ser capazes de proteger ao máximo as informações
trafegadas.
Cita-se cada vez mais a convergência de dados de voz com dados
digitais, o que por apenas uma via é vulnerável à interceptação:
Telefones via satélite são utilizados principalmente em áreas com cobertura de rede móvel insuficiente e pelo setor marítimo, ou para poder “escapar” de problemas de interceptação de conversação via celular GSM. Os pesquisadores obtiveram os algoritmos proprietários, utilizando a engenharia reversa de atualizações de firmware do telefone. Foi descoberto que o A5-GMR-1 é uma versão ligeiramente modificada do A5 / 2, que é usada em GSM e foi quebrada em 2003. O cenário de ataque existente poderia ser adaptado para a versão via satélite, sem muito esforço. Na A5-GMR-2, os pesquisadores descobriram um vetor para um ataque conhecido como plaintext. Para manter a privacidade das conversações via celular é inevitável utilizar softwares de criptografia de voz ponto a ponto, além de tomar muito cuidado com aplicativos que baixar em seu celular. (COPELIOVITCH, 2012, p. 1)
19
Pode-se supor que cada vez mais tecnologias são empregadas para a
mitigação, garimpo e violação de dados, estas tecnologias crescem de acordo
com o crescimento paralelamente saudável de outras áreas da ciência voltada
às telecomunicações. A citação de Copeliovitch demonstra que o emprego de
algoritmos de ataque deve, preferencialmente, ser combatido também com
algoritmos, mas estes de defesa. Uma tecnologia antiga, como o GSM, pode
ser facilmente burlada em termos de segurança uma vez que todos seus
algoritmos de defesa estão defasados. Por isso, é primordial a sempre
contínua atualização tecnológica de todos os parques de telecomunicações,
este é um meio de dificultar ataques.
O CERT (Centro de Estudo, Resposta e Tratamento a Incidentes),
organismo oficial para proteção e dados de rede no Brasil, recebeu até 2006
um espantoso número de incidentes envolvendo ataques à internet:
Figura 3 – Incidentes de Ataque Reportados ao CERT (GROSSMANN,
2012, p. 1)
20
Os sistemas tecnologicamente avançadíssimos que facilitam a
comunicação, comércio e negócios também abrem portas para as formas
intrusivas de vigilância eletrônica, seja por criminosos de roubo de identidade
ou pela NSA, Agência Nacional de Segurança dos Estados Unidos, conforme
visto recentemente na mídia. Este é um ponto muitas vezes esquecido nas
discussões sobre o monitoramento eletrônico ou criminal.
Por não haver tido um verdadeiro e forte debate público sobre os tipos
de tecnologias que vemos como necessária a adoção, ou sobre as
salvaguardas importantes que devem ser implementadas para a preservação
dos bens sociais (como a prevenção), sistemas de informação vulneráveis
multiplicam-se a passos largos.
Assim, os consumidores ou funcionários de companhias são culpados
por sua própria vitimização. Todavia, os sistemas ou as indústrias que fazem
as pessoas como alvos fáceis raramente são enquadrados legalmente. Estes
sistemas são as grandes bases de dados de informações de consumidores,
que são armazenadas por empresas de cartão de crédito, as já citadas
empresas de telecomunicações e são direcionados para empresas de
publicidade e contratos de lucros entre as empresas.
Questionar a necessidade destes sistemas não é apenas combater as
idéias do progresso tecnológico, que poderiam ameaçar a busca de lucro de
indústrias da informação. No entanto, as indústrias de informação são os
mesmos que minam a nossa segurança de dados e aumentam a nossa
vulnerabilidade ao roubo de identidade. Enquanto centenas de milhares de
reclamações são feitas, milhões de registros de dados estão comprometidos e
vulneráveis, expostos. Não é uma proporção minimamente justa.
O trabalho de proteção aos dados deve ser realizado em conjunto:
órgãos governamentais, empresas e consumidores. Embora atualmente a
tecnologia esteja largamente disponível para proteção aos dados, é necessário
o investimento e atenção crescente nesta área, já que os vazamentos de
dados têm sido maiores do que os dados que realmente ficam protegidos.
21
Veremos algumas das tecnologias disponíveis para proteção de dados,
todas via programas de computador, que providenciam inteligência suficiente
para criptografar e descriptografar dados, com rapidez e eficiência.
3.3 – Exemplos de Tecnologias de Proteção à Informação
3.3.1 – Encriptação de Disco
Trata-se de um sistema que criptografa dados no próprio disco rígido de
um computador. Mais utilizado para sistemas de armazenamento que não
requeiram transmissão ou recepção em tempo real.
No entanto, este tipo de encriptação corre o risco de não atender
completamente o seu objetivo principal de segurança se houver algoritmos que
desencriptam os dados, como citado abaixo:
“Notícias recentes indicam que a Microsoft na verdade ajudou o governo dos Estados Unidos a burlar a encriptação da própria empresa, dando às agências federais acesso a chamadas de vídeo do Skype, além de bate-papos e emails do Outlook, e também informações armazenadas por meio do software de backup e armazenagem de dados SkyDrive, da Microsoft. Se mais pessoas usassem encriptação, seria mais difícil – senão impossível – para ladrões digitais e agências governamentais as espionarem. Mas mesmo que pessoas se esforçassem proteger seus emails e dados armazenados em seus dispositivos, elas precisariam monitorar seu uso de redes sociais e outros websites visíveis ao público geral. Quem precisa de uma ordem judicial ou de um vírus de computador quando tantas informações são oferecidas por sites como o Facebook e o Twitter?” (GREENEMEIER, 2012, p. 1)
22
A criptografia completa de disco está se tornando um método muito
popular para proteger os roubos de dados atualmente, principalmente entre os
usuários do sistema operacional Linux. O que alguém pode não saber é que a
criação de criptografia segura de disco não é tão fácil quanto selecionar a partir
de um instalador Linux ou escolhendo a opção em algum software. Se é
utilizada a criptografia completa de disco, corre-se o risco de estar vulnerável a
uma infinidade de ataques, o que pode tornar esforços inúteis. Os riscos são:
O núcleo do sistema operacional não é criptografado e fica na
sua unidade local (a opção padrão para soluções de
Encriptação de Disco).
O sistema possui uma porta de firewall
O usuário deixa o computador ligado mas sem uso, ou o
desliga abruptamente
Se está havendo perda de poder de computação para encriptar e
desencriptar os dados, como a sua escrita e leitura de seu disco rígido, é
possível enxergar diferentes métodos. Criptografia completa de disco é feita
para as pessoas ou instituições que têm algo a esconder de terceiros que
estejam determinados o suficiente para aprender como usar essas táticas e
explorar as falhas deste tipo de criptografia. Contudo, se não há esta
necessidade, é possível optar por soluções que requerem menos poder
computacional, como o Container Encryption, que é um tipo de criptografia
utilizado em apenas um único diretório ou arquivo, ou mesmo proteger um
arquivo ou diretório por senha.
Ainda podemos citar uma proteção de permissão, bastando alterar as
permissões em um diretório ou arquivo para que ninguém, exceto o
administrador, possa acessar o arquivo ou diretório.
23
3.3.2 – Data Masking
Ou Mascaramento de Dados, é um processo para obscurecer
informações quando acessada por pessoas não autorizadas. Um algoritmo em
tempo real encoberta parte dos dados para que estes não sejam expostos em
sua integridade em caso de acesso indevido.
De acordo com as boas práticas de construção de algoritmos de acesso,
transmissão e emissão de dados, o Mascaramento de Dados deve possuir
contrassenhas para que seja possível o acesso total à informação contida.
Desta forma, assegura-se que as informações trafegam em um universo onde
não haverá perda de informação devido à chaves inexistentes para o
desmascaramento de dados.
Em que pese o fato de existirem algoritmos capazes de realizar reversão
e descriptografia em outros métodos, ganha-se uma importância maior no Data
Masking por se causar uma perda momentânea da dados durante a aplicação
desde método.
A seguir estão algumas pontos que devem ser mantidos em mente ao
projetar ou escolher de uma solução para mascarar campos de dados
sensíveis.
Não é reversível
Não é possível recuperar os dados sensíveis originais, invertendo o
processo de mascaramento. Se alguém é capaz de reverter o processo para
recuperar os dados sensíveis de volta, ele desfaz todo o propósito de mascarar
os dados.
Dados mascarados devem se assemelhar aos dados de
produção
24
Isto é mais um ponto chave que deve ser considerado. Os dados
devem assemelhar-se à dados em tempo real – caso contrário, o teste pode
ser um desafio. Assim, quando uma solução é concebida para textos de
mascaramento de dados sensíveis, este aspecto deve ser levado em
consideração.
Manter a integridade referencial
Se o campo de dados a ser manipulado é uma chave primária, uma
chave adequada exterior também deve ser referenciar o campo de dados
mascarado, a outra integridade referencial não será mantida e haverá uma
chave estrangeira de aguma tabela de não tem chave primária
correspondente. Isso significa que, se empregado um identificador de uma
chave primária e se este campo está embaralhado, todas as instâncias deste
campo deverão ser alteradas de forma idêntica.
É repetitivo
Mascaramento deve ser um processo repetitivo. Os dados de
produção mudam com freqüência – às vezes por horas. Se a solução de
mascaramento de dados fornece suporte apenas para mascarar uma única
vez, pode ser um problema porque os registos recentemente adicionados não
serão mascarados.
Integridade de dados
Além de manter a integridade referencial, a solução também deve ser
capaz de cuidar de triggers, chaves, índices etc. Ele deve ser capaz de
descobrir as relações entre todos os objetos de banco de dados
automaticamente e deve ser capaz de manter o estado de acordo.
25
Se a solução está sendo comprada, em seguida, a organização
também deve procurar suporte para dados mascarados pré-empacotados para
requisitos de forma geral, como números de cartão de crédito. A solução em
questão deve ser ter dados de amostra prontos – especialmente para os
campos de dados que são orientados por padrões de conformidade.
Esta não é uma lista exaustiva de recursos. Estas são apenas
algumas das características que se acredita que devam ser considerados. A
maioria das soluções comerciais atualmente têm muito mais recursos e uma
avaliação completa deve ser realizada antes de escolher uma solução.
3.3.3 – Obfuscator
Tecnologia utilizada em códigos-fontes de programas de computador,
impossibilitando a compreensão rápida dos algoritmos. Este recurso reescreve
o programa, recriando todas as funções e procedimentos afim de que o seu
entendimento seja complexo.
Para a programação de computadores comercial, existem inúmeras
soluções disponíveis no mercado, muitas delas gratuitas. Desta forma, o
desenvolvedor de software pode garantir que seu código-fonte – sua
propriedade intelectual – estará protegido contra furtos e violações.
Infelizmente, esta técnica também tem seu uso para violações e ataques
cibernéticos. Da mesma maneira que programas são protegidos legalmente, de
forma a não causar danos, programas também podem ser protegidos para fina
maliciosos. Como vírus de computadores também são softwares, algoritmos,
também é possível aplicar o obfuscator para impedir a correta detecção de
rotinas maliciosas. No caso do Java, que é uma linguagem interpretada, esta
técnica é utilíssima para a disseminação de vírus e sua não detecção por
programas antivírus, ou mesmo especialistas.
Necessariamente, trata-se de um universo amplo no que diz respeito à
segurança implícita de código-fonte, já que não se trata de tarefa fácil a leitura
26
por um ser humano de códigos ofuscados por esta técnica. Um programa deve
efetuar sua leitura, e assim será descoberto se se trata de um programa
malicioso ou não:
Outra área conhecida pelo uso extensivo de técnicas de ofuscamento é a programação de vírus de computadores. Dentre os procedimentos adotados pelos softwares que se propõe a identificar e eliminar vírus, softwares conhecidos popularmente como anti-vírus, há a análise de assinatura. Assinaturas podem ser algoritmos, sequências numéricas geradas por hashing, padrões de funcionamento ou qualquer outra característica particular que possa identificar um vírus específico dentre uma família de vírus conhecidos. Utilizando este método, o anti-vírus vasculha o conteúdo binário de arquivos, comparando a assinatura dos mesmos com seu banco de dados e assim identificando e diferenciando arquivos infectados dos não infectados. Para se proteger contra detecção, vírus implementam muitas vezes técnicas de ofuscamento para ocultar a maneira como eles se comportam, fazendo modificações estruturais, alterando fluxos de controle e adicionando instruções confusas à sua programação modificando totalmente sua assinatura perante os anti-vírus, que terão dificuldades muito maiores para detectá-los. Determinadas classes de vírus podem fazer isto em tempo de execução, como os vírus metamórficos, que têm a capacidade de se reescrever e se recompilar em novas variações, cujo algoritmo essencialmente é o mesmo, mas cuja estrutura é completamente diferente do origina. (MARQUES, 2009, p. 1)
3.3.4 – Algoritmos de Criptografia
Algoritmos de criptografia, ou algoritmos criptográficos, são seqüências
de processos ou regras usados para cifrar e decifrar mensagens em um
sistema criptográfico . Em termos simples, eles são processos que protegem
os dados, certificando-se de que pessoas indesejadas não possam acessá-lo.
Esses algoritmos têm uma grande variedade de uso, incluindo a garantia de
transações financeiras seguras e autenticadas.
27
A maioria dos algoritmos de criptografia envolve o uso de criptografia,
que permite que duas partes se comuniquem , evitando terceiros não
autorizados de compreender essas comunicações. Criptografia transforma em
texto legível em algo ilegível, também conhecida como texto cifrado. Os dados
criptografados são posteriormente descodificados para restaurá-los, tornando-
os compreensíveis. Criptografia e descriptografia operam sempre baseados em
algoritmos.
Não se deve confundir criptografia com o cleartext. Cleartext é um termo
usado para descrever o texto que não foi codificado e não necessita de
descriptografia, a fim de que possa ser realizada sua leitura. Às vezes usado
como um termo alternativo para plain-text, texto simples, na verdade, tem uma
definição distinta. Considerando que o texto simples é um dos dados entre
duas partes, que está em um idioma , técnico ou não, texto plano é definido
pelo fato de que nunca é criptografado.
A fim de proteger e garantir as informações transmitidas, as pessoas
usam criptografia para disfarçar a mensagem e torná-lo legível apenas por
aqueles com uma chave, ou mecanismo de decodificação. Embora no início a
criptografia tenha sido feita manualmente, para colocar mensagens e cartas
em códigos secretos, hoje é feito em grande parte usando algoritmos
computacionais complexos para fornecer altos níveis de segurança. Se dados
ou mensagens que não são criptografados e não foram feitos para ser
criptografada, já em contraste com clartext, este é a forma decodificada de
texto criptografado.
Cleartext também pode se referir a um documento ou arquivo que utiliza
um programa de processamento de texto específico. Embora estes programas
específicos sejam uma forma de criptografia, geralmente os dados não são
salvos para que o programa tenha um meio de proteger ou protegê-lo, mas sim
devido a que processador de texto está convenientemente instalado. A
intenção de salvar um documento de texto em um programa de processamento
de texto não é para impedir que outros vejam ou lê-lo, pois ele ainda é
considerado texto não criptografado.
28
Quase qualquer programa de texto, processador de texto ou navegador
web pode ler texto não criptografado. Os resultados da pesquisa e páginas da
web que surgem em um motor de busca são exemplos deste tipo de
documento, uma vez que pode ser lido por qualquer pessoa. Se, no entanto,
uma página web ou documento requer uma pessoa para entrar, digitar uma
senha ou usar um determinado programa, ele geralmente está sujeito a
alguma forma de codificação. A maioria das contas de e-mail usa criptografia
para evitar que alguém sem um nome de usuário ou senha tenha acesso os
dados e decodifique-o para a leitura. Quando a informação correta for digitada,
a conta descodifica automaticamente as informações de e-mail , tornando-se
legível.
É importante lembrar que, quando se utiliza plain-text, qualquer pessoa
pode ver o conteúdo. Isso significa que a segurança é inexistente e o
documento, se foi publicado na internet, pode ser visto por qualquer pessoa,
em qualquer lugar. Mesmo informações pessoais ou privadas não devem ser
postadas ou enviadas desta forma. Postar ou enviar informações confidenciais
como texto puro, como itens que violem as cláusulas de confidencialidade,
podem até resultar em um processo judicial.
Existem muitos tipos diferentes de algoritmos criptográficos, embora a
maioria deles se encaixem em uma das duas classificações: simétricos e
assimétricos . Alguns sistemas, contudo, utilizam uma mistura de ambas as
classificações. Algoritmos simétricos, também conhecidos como algoritmos de
chave simétrica ou de chave compartilhada, trabalham com o uso de uma
chave conhecida apenas pelas duas partes autorizadas. Enquanto estas
podem ser implementadas na forma de cifras de bloco ou cifras de fluxo, a
mesma chave é usada para criptografar e descriptografar a mensagem. O Data
Encryption Standard (DES) e Advanced Encryption Standard (AES) são os
exemplos mais populares de algoritmos de criptografia simétrica.
Algoritmos de criptografia assimétrica utilizam um par de chaves – uma
chave pública e uma chave privada. A chave pública pode ser revelada, mas,
para proteger os dados , a chave privada tem de ser ocultada. Além disso, a
criptografia e a descriptografia dos dados devem ser feitas pelas chaves
30
Veremos a seguir detalhes dos tipos de criptografia assimétrica e
simétrica.
3.3.4.1 – Criptografia Assimétrica
Criptografia assimétrica é um tipo de codificação , onde a chave utilizada
para cifrar a informação não é a mesma que a chave utilizada para
desencriptar a informação. Este formato é o oposto de criptografia simétrica ,
onde a mesma chave é usada para criptografar e descriptografar as
informações . A forma mais comum de criptografia assimétrica é a criptografia
de chave pública. Enquanto a criptografia assimétrica é geralmente mais
segura que simétrica , também é mais difícil de se configurar e praticamente
impossível de se realizar sem ajuda de um computador.
Criptografia de chave pública é de longe o tipo mais comum de
criptografia assimétrica . Neste sistema , cada usuário tem duas chaves, uma
chave pública e uma chave privada . A chave pública é publicada e disponível
para qualquer pessoa que quer vê-lo. A chave privada é matematicamente
relacionado com a chave pública , mas o algoritmo é tão complexa e variável
que não há maneira razoável para derivar uma chave privada de um público.
Suponhamos que uma mensagem precisa ser enviada de uma pessoa
para outra. O remetente deveria localizar a chave pública do receptor e usá-la
para criptografar uma mensagem . Quando o receptor recebe a mensagem ,
ele tenta abri-lo, a chave pública do destinatário verifica que a chave privada é
autêntica. A chave privada , a seguir, permite que o descriptografe a
mensagem e a leia.
A principal vantagem da criptografia assimétrica é a segurança
individual. As duas pessoas que trocam a mensagem talvez nunca tenham se
visto pessoalmente, na verdade, elas nem sequer precisam saber quem é a
31
outra pessoa . Uma vez que os indivíduos podem publicar suas chaves em
qualquer instância que quiserem, existe anonimato total no sistema.
Isto está em oposição direta à criptografia simétrica , onde a mesma
chave é usada para criptografia e descriptografia. Neste caso , é praticamente
impossível que a pessoa não saber decifrar uma mensagem , tal como a chave
terá de ser trocadas de antemão. Em um sistema assimétrico , é fácil de
manter uma chave segura , mas os sistemas simétricos potencialmente ter
muitas pessoas com a mesma chave , aumentando o risco será comprometida.
Um dos maiores inconvenientes a criptografia assimétrica é a sua
dependência total de computadores. Sem um sistema de computador , é
praticamente impossível realizar a criptografia assimétrica ou descriptografia.
Uma vez que todo o processo é controlado por computador , também é
possível romper o sistema com um computador. Enquanto algumas
criptografias de chave pública são consideradas quase à prova de quebras, a
cada ano um novo método de violação é feito e isto requer novas
contramedidas de criptografia.
3.3.4.2 – Criptografia Simétrica
Com criptografia simétrica (ou criptografia de chave simétrica), a mesma
chave é usada para criptografia e descriptografia. Portanto, a implementação
de criptografia simétrica (especialmente com hardware) pode ser altamente
eficaz porque não se experimenta qualquer atraso significativo, como resultado
da criptografia e descriptografia. A criptografia simétrica também fornece um
grau de autenticação , pois os dados criptografados com uma chave simétrica
não podem ser decifrados com qualquer outra chave simétrica. Portanto,
enquanto a chave simétrica é mantida em segredo pelas duas partes
utilizando-a para criptografar as comunicações, cada parte pode ter certeza
32
que ele está se comunicando com o outro , enquanto as mensagens decifradas
continuam a fazer sentido (e serem visíveis).
Normalmente, com uma chave simétrica, você pode trocar a chave com
outro participante confiável, geralmente é possível produzir uma chave
exclusiva para cada par de participantes. Desta forma, tem-se a certeza de que
todas as mensagens que são trocadas, que são criptografados em uma chave
específica entre os participantes, só podem ser decifradas pelo outro
participante que tem essa chave. Desta forma, a chave deve ser mantida em
segredo para cada parte. Por conseguinte, estas chaves são também referidas
como cifras de chave secreta. Se alguém encontra a chave, que afeta tanto a
confidencialidade e autenticação, esta pessoa com uma chave simétrica não
autorizada não só pode descriptografar as mensagens enviadas com essa
chave, mas também pode criptografar as novas mensagens e enviá-las como
se viessem de uma das duas partes que foram trocadas originalmente usando
a chave.
A principal desvantagem para cifras de chave secreta é trocar a chave,
pois qualquer troca deve manter a sua privacidade. Isso geralmente significa
que a chave secreta deve ser codificada em uma chave diferente, e o
destinatário já deve ter a chave que será necessária para descriptografar a
chave secreta previamente criptografada. Isto pode conduzir a uma
dependência interminável em outra parte.
3.3.5 – Criptografia RSA
A fim de transmitir a mensagem privada e secretamente, um processo
de criptografia e descriptografia é usado. A criptografia muda a mensagem
original, conhecida como plain-text, em texto cifrado. Decodificação transforma
o texto cifrado de volta ao texto original, para que o destinatário da mensagem
ler. Criptografia de mensagens que são transmitidas através de redes tornou-
se importante, especialmente à medida que mais e mais mensagens são
33
transmitidas através da Internet. Criptografia RSA é um tipo de codificação
utilizado neste processo.
Criptografia RSA, também chamada de criptografia Rivest-Shamir-
Adleman, foi inventado por Ronald L. Rivest, Adi Shamir e Leonard M.
Adleman, que eram membros do corpo docente do MIT (Massachussets
Institute of Technology) em 1977 e criaram um sistema de criptografia que é
mais comumente referido por usar apenas a primeira inicial de cada um dos
seus sobrenomes. É utilizada em criptografia de chave pública (PKC), que
também é chamado de sistema de criptografia de chave pública, ou
alternativamente criptografia assimétrica, como visto anterioemente. Existe um
tipo diferente de sistema chamado de criptografia de chave simétrica, também
visto acima.
Criptografia de chave pública é um sistema que está disponível
gratuitamente para uso na Internet através de um programa chamado PGP
(Pretty Good Privacy). PGP, projetado por Phil Zimmerman, em 1991, para
ajudar a proteger a privacidade, e está disponível como freeware para alguns
fins. O sistema PKC utiliza duas chaves: uma chave pública e uma chave
privada. Enquanto a chave privada é conhecida apenas pelo computador do
usuário, a chave pública é compartilhada por computador de cada usuário com
outros computadores que querem se comunicar com ele de uma forma segura.
Para enviar uma mensagem para outro computador, o computador do
remetente pede a sua chave pública e a utiliza para criptografar a mensagem.
Quando o computador do receptor recebe uma mensagem que foi
criptografada com criptografia RSA e sua própria chave pública, ele usa sua
chave privada para decifrá-lo. Em outras palavras, a chave pública é utilizada
para a codificação e a chave privada é utilizada para a descodificar. A
mensagem pode ser interceptada ou sequestrada por alguém que não era o
destinatário, mas não decodificada e lida.
Em março de 2010, a Universidade de Michigan alegou que a
criptografia RSA foi quebrada por três de seus cientistas da computação. O
método utilizado foi causando uma oscilação no fornecimento de energia de
34
um servidor. Alguns protestaram que ter acesso a um dispositivo
especialmente configurado é adulteração e não é equivalente a quebrar a
criptografia.
35
CAPÍTULO IV
INTERCEPTAÇÃO DE ÁUDIO TELEFÔNICO
Grampos ocorrem o tempo todo em filmes de crime e espionagem.
Espiões e bandidos sabem que o inimigo está ouvindo, por isso eles falam em
código sobre o telefone e se mantém atentos aos erros . No mundo real, nós
não podemos pensar muito sobre escutas telefônicas. Na maioria das vezes,
assumimos que nossas linhas telefônicas estão seguras. E na maioria dos
casos elas estão. Se as pessoas quiserem escutar conversas, elas podem
fazer isso em qualquer linha telefônica com relativa facilidade.
Veremos neste capítulo a prática de escutas telefônicas e veremos o
quão simples é. Também vamos ver alguns tipos diferentes de grampos
telefônicos e descobrir quem verifica linhas .
Para saber como funciona o grampo telefônico, primeiro é necessário
entender os conceitos básicos de telefones. Se verificarmos dentro de um cabo
de telefone, descobriremos como a tecnologia do telefone é simples. Quando
se corta a capa externo, encontramos dois fios de cobre, um deles com uma
cobertura verde e um com uma cobertura vermelha. Estes dois fios fazem a
maior parte do caminho entre dois telefones. E é por isso que, embora seja
uma tecnologia simples, é altamente vulnerável.
Os fios de cobre transmitem as ondas sonoras flutuantes de sua voz
como uma corrente elétrica flutuante. A companhia telefônica envia esta
corrente através dos fios, que são conectados ao alto-falante do telefone e
microfone. Quando você fala para o receptor, o som produz flutuações de
pressão atmosférica que movimentam o diafragma do microfone e para trás. O
microfone é conectado de modo que ela aumenta ou diminui a resistência (na
corrente que passa pelo fio) em sintonia com a flutuação na pressão do ar
sentida pelo diafragma do microfone.
No seu caminho através da rede de telefone global, a corrente elétrica é
traduzida em informação digital, de modo que pode ser enviada de forma
rápida e eficiente ao longo de grandes distâncias. Mas ao ignorar esta etapa
37
telegráficas. Na década de 1890, o telefone moderno foi usado em larga
escala - e assim também escutas telefônicas. A partir desse momento, passou
a ser ilegal nos Estados Unidos uma pessoa não autorizada ouvir uma
conversa telefônica privada. Na verdade, é até ilegal gravar a sua própria
conversa telefônica, se a pessoa do outro lado não está ciente de que você
está gravando.
Historicamente, a lei não tem sido tão rigorosa para com os governos.
Em 1928, a Suprema Corte dos EUA aprovou a prática de escutas telefônicas
para a polícia e outros funcionários do governo, embora alguns estados a
tenham proibido. Nos anos de 1960 e 1970, esta autoridade foi reduzida um
pouco. A aplicação da lei agora precisava de uma ordem do tribunal para ouvir
em conversas privadas, e essa informação pode ser usada no tribunal apenas
em determinadas circunstâncias.
Além disso, a ordem judicial só irá permitir as autoridades ouvir uma
chamada para um determinado período de tempo. Mesmo sob esse controle
apertado, a prática do governo de escutas é altamente controversa.
Defensores das liberdades civis salientam que quando você invade uma linha
telefônica, você não está apenas invadindo a privacidade de uma pessoa, mas
também a privacidade da pessoa que o sujeito está falando.
Com a expansão da Internet , muitas novas preocupações têm surgido.
Modems usam linhas telefônicas da mesma forma que telefones tradicionais
fazem, mas em vez de transmitir um modelo de eletricidade que representa
sons, transmitem um modelo que representa os bits e bytes que compõem as
páginas Web e e-mail. O governo (e outros) podem visualizar estas
informações usando sniffers, como o sistema Carnivore do FBI. Desde que não
é conversa realmente verbal, a comunicação com a Internet não está protegida
pelas mesmas leis que protegem o uso do telefone tradicional. Mas em 1986, o
governo dos EUA aprovou a Electronic Communications Privacy Act (ECPA) , a
regulamentação das escutas telefónicas que protege e- mails, pagers e
chamadas de telefone celular.
Muitas organizações, incluindo a American Civil Liberties Union (ACLU) ,
sustentam que a ECPA não fazem o suficiente para proteger a privacidade
38
individual. Eles cobram que a lei não é tão rigorosa como leis escutas
telefônicas antigas. Seus principais argumentos são de que as autoridades
estão autorizadas a monitorar essas linhas de comunicação em uma gama
muito maior de circunstâncias, e que há muitos membros da justiça que podem
aprovar a escuta. Além disso, apenas o conteúdo da comunicação é
proporcionado à proteção. O governo é livre para monitorar quem está se
comunicando com quem e com que frequência o está fazendo.
Tecnologias de criptografia de dados estão ajudando a reduzir escutas
telefônicas não autorizadas até certo ponto, mas assim como recursos de
criptografia se expandem, como falamos no capítulo anterior, assim as
técnicas de escutas telefônicas também crescem. No futuro, escutas
telefónicas, provavelmente, não serão tão fáceis de fazer como conectar um
telefone à linha de fora da casa de alguém, mas é quase certo que continuará
acontecendo de uma forma ou de outra. Caso a informação seja transmitida de
um ponto a outro, existe a possibilidade de que um espião a intercepte ao
longo do caminho. Isto é quase inevitável em um sistema de comunicação
global.
Com a expansão da telefonia celular, que mescla radiofrequência e
sinais digitais, o futuro desta modalidade de telefone pode estar com os dias
contatos.
É certo que tal sistema demorará para desaparecer, hoje em dia existe
um cabeamento telefônico urbano muito extenso no mundo inteiro. Mudar esta
tecnologia implicaria um grande movimento internacional visando
compatibilidade tecnológica e, pelo menos a curto prazo, não é isto que vai
acontecer.
39
CONCLUSÃO
Vimos que informações são trafegadas em progressão geométrica ao
longo das décadas, e juntamente com este crescimento, observamos também
o crescimento comercial e da segurança das informações.
Ao passo em que as informações aumentam, a vulnerabilidade aumenta
e também as medidas preventivas também crescem, provendo-se cada vez
mais soluções para a proteção de dados.
Os sistemas de informação acompanham de forma cada vez mais
próxima a evolução dos sistemas de telecomunicações, provendo soluções de
armazenamento e segurança. Tudo isto pode tornar o serviço mais caro, mas a
tecnologia referente à segurança é indiscutivelmente grande.
De sistemas de cobrança aos sistemas de segurança, a tecnologia dos
sistemas de informação evoluíram a tal ponto que, hoje, temos uma infinidade
de recursos que podem ser aplicados ao dia-a-dia tanto do usuário comum
quanto ao das grandes empresas.
Além do custo, estão envolvidas cada vez mais questões
governamentais, que tanto podem atrapalhar quanto incentivar o
desenvolvimento dos sistemas de segurança.
Cabe principalmente aos órgãos governamentais a gestão dos sitemas
básicos de telecomunicações e embutir neles todas as ferramentas e medidas
de proteção disponíveis. O consumidor final paga caro por um serviço que
deve ser altamente rápido, eficiente e protegido.
É necessário citar que muitos dos problemas relativos à segurança de
informações nos sistemas de telecomunicações advém de más gestões do
mesmo, ou se protege demais e se tem um sistema caro e inviável, ou
medidas básicas de segurança não são tomadas e até mesmo chefes de
estado ficam vulneráveis a toda sorte de espionagem.
40
Com os recentes casos de espionagem governamental por parte dos
Estados Unidos, podemos tomar por alerta que todo cuidado no trânsito de
informações é pouco, o investimento em tornar as telecomunicações mais
seguras vale à pena e todos devemos tratar as informações como altamente
valiosas.
41
ANEXOS
Índice de anexos
Anexo 1 >> Reportagens do Início do Século Sobre Telecomunicações;
Anexo 2 >> Dados atualizados sobre o crescimento da Internet no Brasil Anexo 3 >> Cabos Submarinos
42
ANEXO 1
Reportagem do Início do Século Sobre Telecomunicações
O Globo, 2 de setembro de 1930
43
ANEXO 2
Dados atualizados sobre o crescimento da Internet no Brasil
21 mai 2013 por Carolina Lima em Dados,Internet,Marketing (2) comentários
Que a internet é um dos meios que mais cresce hoje no brasil e no mundo, todo mundo já sabe. Mas mesmo vivendo nesta era digital, muitos donos de empresa ainda se fecham para este mundo online e não querem acreditar que ter uma presença digital hoje, se faz estritamente necessário.
Por isso, compilamos alguns dados atuais sobre o crescimento da internet no Brasil, para ajudar você a convencer com embasamento aquele cliente mais resistente ao digital.
Uma pesquisa realizada pelo IBGE, mostrou como a tecnologia no Brasil está ficando cada vez mais democrática. O último levantamento da Pesquisa Nacional por Amostra de Domicílio, feita pelo IBGE, mostrou que os brasileiros de baixa renda ligados a internet está crescendo em ritmo acelerado.
A quantidade de internautas no Brasil aumentou 143,8% em seis anos.
O crescimento maior de acesso a internet nesses últimos 6 anos, foram os brasileiros acima de 50 anos.
A tecnologia cresceu mais também, nos lugares que antes eram pouco conectados como o Norte e Nordeste. No estado de Alagoas é onde o número de internautas teve maior crescimento.
Hoje somos 77 milhões de brasileiros navegando em computadores e laptops.
E não podemos esquecer dos celulares, que já fazem parte da vida de quase 70% dos brasileiros, dando destaque as mulheres que já ultrapassaram os homens no quesito mobilidade.
Fazemos parte de 47% da população conectada. Infelizmente ainda temos 53% sem acesso a internet.
Seja no computador, tablets, smartphones, lan houses ou em até mesmo em centros comunitários instalados nas comunidades de baixa renda, a internet está aí, e não podemos mais fugir dela. E as empresas que ainda não estão inseridas nesse meio com uma boa presença online, com certeza já estão perdendo mercado.
44
ANEXO 3
CABOS SUBMARINOS
Submarine internet cables are a gift for spooks
16:54 25 June 2013 by Paul Marks
It's a golden age for spying. The subsea fibre-optic cables that carry telephone and internet traffic are a technological marvel – and a gift to intelligence agencies.
They make landfall at just a handful of locations, meaning vast quantities of data can be sucked out at one site and, according to the prolific US National Security Agency whistleblower Edward Snowden, that is what British intelligence has been doing for the last 18 months.
In a leak to The Guardian newspaper on 22 June, Snowden said the UK Government Communications Headquarters (GCHQ) in Cheltenham is siphoning data from at least 200 fibre-optic telecommunications cables – including many of the transatlantic subsea cables that hit British shores at Bude in Cornwall.
The tapping project, known as Tempora, allows phone calls to be monitored, as well as emails on offshore American-hosted webmail services such as Gmail, Yahoo and Outlook. Also included are Google and Yahoo searches, and direct messages on Facebook and Twitter.
International data
"It is astonishing access they are getting with Tempora," says Eric King, of pressure group Privacy International in London. "Every piece of data that leaves the UK, and every piece of international data that flows through the UK – which is 99 per cent of the world's communications – is available to them."
King and colleagues predicted as much in 2011 when, alongside Wikileaks, they published the Spy Files - a list of providers of surveillance technologies, which included systems for performing subsea cable-tapping technology. The Tempora revelations are the first discovery of the use of such systems. "It has long been suspected that GCHQ had a programme attempting to exploit subsea cables," says King.
The Tempora revelations are Snowden's third major leak. In early June he revealed the existence of PRISM, a system run by the National Security Agency (NSA) which harvests personal online data - emails, social network updates and photos - from web service providers including Microsoft, Skype, Facebook and Google for NSA analysts to pore over.
Snowden then revealed that US cellphone companies are being forced to hand over records of who has called or texted who - so-called metadata - to the NSA.
Unlike PRISM, Tempora taps the content of both phone calls and internet traffic, saving call content for three days and metadata for 30 days. The project is said to generate an
45
avalanche of data: 21 million gigabytes per day, including 600 million phone calls. Sifting through this currently requires 300 GCHQ analysts and 250 NSA officers, says The Guardian, seeking, for instance, signs of terror and other criminal activity in the making. Computer algorithms perform initial searches - seeking needles in the haystack of data, The Guardian says.
Judicial oversight?
Both the NSA and the UK Foreign Office - which runs GCHQ - claim some level of judicial or ministerial oversight applies to all searches through personal data. But the fact that all data is being acquired before searches take place makes a mockery of UK and US government positions on issues like data protection, says King.
Snowden's leaks suggested GCHQ aims to increase the number of fibre-optic cables it taps above the present 200, and that the NSA is soon set to expand its role by monitoring ISPs in India and Malaysia. King hopes sense will prevail. "We hope Snowden's revelations on how invasive these activities have become leads to action to curtail it - to restrain the privacy abuses that have happened. I have yet to hear anybody defend this as necessary and proportionate."
The easy tapping of many cables may also fuel calls for further diversification of their routes. In 2011, the IEEE, a professional association for electronics engineers, highlighted the risk to the global economy from the proximity of submarine cables carrying international commercial data at certain "choke points" – allowing sabotage or seismic seafloor movements to take out many cables at once.
Such sites include the Strait of Malacca near Singapore, the Suez Canal and now, perhaps, Bude.
46
BIBLIOGRAFIA CONSULTADA
Revista EXAME – A História da AT&T.
http://exame.abril.com.br/tecnologia/noticias/a-historia-da-at-t-m0040578,
acessado em 10 de setembro de 2013.
MARQUES, Daniel Somekawa. Ofuscamento de Código para Proteção de
Programas Java Contra Engenharia Reversa. UTFP, 2013.
ZIKIPOULOS, Paul Harness -- The Power of Big Data, The IBM Big Data
Platform. IBM Publishing, 2012.
WEBGRAFIA
ANTHONY, Sebastian. http://www.extremetech.com/computing/96827-the-secret-world-of-submarine-cables. P 1-1. Acessado em 27 de setembro de 2013
CALVERT, Dr James B., University of Denver. http://mysite.du.edu/~jcalvert/tel/morse/morse.htm#K1. p 1-1. Acessado em 12 de setembro de 2013. COPELIOVITCH, Marcelo. http://itweb.com.br/blogs/vulnerabilidade-de-dados-e-voz-as-ameacas-aumentam/. Acessado em 28 de outubro de 2013. DIAS, Carlos Eduardo. http://www.evef.com.br/a%20marca%20att.php P 1-1. Acessado em 28 de outubro de 2013 GREENEMEIER, Larry. http://www2.uol.com.br/sciam/noticias/encriptacao_e_espionagem_digital.html. P 1-1. Acessado em 20 de outubro de 2013. GROSSMANN, Luis. http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=30855&sid=14#.UnAoYBB8iRA. Acessado em 20 de outubro de 2013.
47
Congresso dos Estados Unidos da América. http://rsc.scalise.house.gov/doc/lb61102.pdf . p 1-1, acessado em 12 de setembro de 2013.
http://almanaque.folha.uol.com.br/leituras_26jul00.htm. P 1-1. Acessado em 27 de setembro de 2013.
48
BIBLIOGRAFIA CITADA
1 – TESLA, Nikola. Minhas Invenções. Unesp, 2003.
2 - http://mysite.du.edu/~jcalvert/tel/morse/morse.htm#K1 CALVERT, Dr James B. University of Denver. Acessado em 12 de setembro de 2013.
49
ÍNDICE
FOLHA DE ROSTO 2
AGRADECIMENTO 3
DEDICATÓRIA 4
RESUMO 5
METODOLOGIA 6
SUMÁRIO 7
INTRODUÇÃO 8
CAPÍTULO I
O Início das Telecomunicações 09
1.1 – O Começo Entusiasta 10
1.2 – O Estabelecimento das Grandes Empresas 10
CAPÍTULO II
Lidando Com Um Grande Desafio 12
CAPÍTULO III
Os Sistemas de Informação e as Telecomunicações 16
3.1 – O Início de Medições das Telecomunicações 16
3.2 – A Era Digital e a Vulnerabilidade dos Dados 13
3.3 – Exemplos de Tecnologias de Proteção à Informação 20
3.3.1 – Encriptação de Disco 20
3.3.2 – Data Masking 22
3.3.3 – Obfuscator 24
3.3.4 – Algoritmos de Criptografia 25
3.3.4.1 – Criptografia Assimétrica 29
3.3.4.2 – Criptografia Simétrica 30
3.3.5 – Criptografia RSA 31
50
CAPÍTULO IV
Interceptação de Áudio Telefônico 34
CONCLUSÃO 37
ANEXOS 39
BIBLIOGRAFIA CONSULTADA 44
BIBLIOGRAFIA CITADA 46
ÍNDICE 47
ÍNDICE DE FIGURAS 49
51
ÍNDICE DE FIGURAS
Figura 1 – Mapa de Cabos Submarinos segundo Sebastian (ANTHONY, 2012,
p. 1) 14
Figura 2 – Aparelho Peoplemeter, do IBOPE (DIAS, 2011, p. 1)
16
Figura 3 – Incidentes de Ataque Reportados ao CERT (GROSSMANN, 2012,
p. 1) 18
Figura 4 – Visão Geral do Funcionamento de Algoritmo de Criptografia (DIAS,
2011, p.1) 28
Figura 5 – Esquemático de Grampo Telefônico (GREENEMEIER, 2012, p. 1)
34