{"id":28110,"date":"2016-10-27T16:18:35","date_gmt":"2016-10-27T16:18:35","guid":{"rendered":"http:\/\/obegef.pt\/wordpress\/?p=28110"},"modified":"2016-10-27T16:18:35","modified_gmt":"2016-10-27T16:18:35","slug":"as-duas-faces-de-uma-mesma-moeda","status":"publish","type":"post","link":"https:\/\/obegef.pt\/wordpress\/?p=28110","title":{"rendered":"As duas faces de uma mesma moeda!"},"content":{"rendered":"<p style=\"text-align: left;\"><span style=\"color: #d8070f;\"><strong>Edgar Pimenta, Vis\u00e3o online<\/strong><\/span>,<\/p>\n<p style=\"text-align: left;\"><a href=\"http:\/\/visao.sapo.pt\/opiniao\/silnciodafraude\/2016-10-27-As-duas-face-de-uma-mesma-moeda\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-19 alignleft\" title=\"Liga\u00e7\u00e3o \u00e0 Publica\u00e7\u00e3o\" src=\"http:\/\/obegef.pt\/wordpress\/wp-content\/uploads\/2009\/01\/go2.png\" alt=\"\" width=\"16\" height=\"16\" \/><\/a><a href=\"http:\/\/visao.sapo.pt\/opiniao\/silnciodafraude\/2016-03-03-Carta-Aberta-a-Ordem-dos-Advogados\" target=\"_blank\">\u00a0<\/a><a href=\"http:\/\/obegef.pt\/wordpress\/wp-content\/uploads\/2016\/10\/VisaoE406.pdf\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-2032\" title=\"Ficheiro PDF\" src=\"http:\/\/obegef.pt\/wordpress\/wp-content\/uploads\/2013\/05\/pdf_button.png\" alt=\"\" width=\"14\" height=\"14\" \/><\/a><\/p>\n<div>\n<p><em>Recentemente, a encripta\u00e7\u00e3o come\u00e7ou a ser mais falada por outros motivos: o <em>ransonware<\/em>. Este tipo de <em>malware<\/em> faz algo simples quando ataca: procura informa\u00e7\u00e3o no equipamento do utilizador e cifra essa mesma informa\u00e7\u00e3o..<br \/>\n<\/em><\/p>\n<p>...<\/p>\n<\/div>\n<div>\n<p><span style=\"font-size: 0.75rem; line-height: 1.25rem;\"><!--more--><\/span><\/p>\n<p>Somos, cada um de n\u00f3s, geradores de cada vez mais informa\u00e7\u00e3o. A nossa p\u00e9gada digital \u00e9 cada vez maior e nem sempre (ou raramente) est\u00e1 no nosso controlo. Talvez tamb\u00e9m por isso, existe cada vez mais regulamenta\u00e7\u00e3o de como deve ser tratada a informa\u00e7\u00e3o gerada por cada um de n\u00f3s. Um exemplo \u00e9 o mais recente Regulamento Geral de Prote\u00e7\u00e3o de Dados Pessoais.<\/p>\n<p>E seja por necessidades regulamentares\/legais ou por mera preocupa\u00e7\u00e3o, a verdade \u00e9 que, cada vez mais, existe a necessidade de proteger toda essa informa\u00e7\u00e3o.<\/p>\n<p>Esta prote\u00e7\u00e3o pode ser alcan\u00e7ada de v\u00e1rias formas e a v\u00e1rios n\u00edveis mas o seu objetivo \u00e9 s\u00f3 um - assegurar a seguran\u00e7a da informa\u00e7\u00e3o. Relembrando e de forma sucinta, a seguran\u00e7a da informa\u00e7\u00e3o tem 3 vertentes:<\/p>\n<ul>\n<li>Confidencialidade - garantir que a informa\u00e7\u00e3o apenas est\u00e1 acess\u00edvel a quem dela realmente necessita;<\/li>\n<li>Integridade - a informa\u00e7\u00e3o deve ser fidedigna e real, sem erros nem omiss\u00f5es;<\/li>\n<li>Disponibilidade - sermos capazes de aceder \u00e0 informa\u00e7\u00e3o quando dela necessitamos.<\/li>\n<\/ul>\n<p>focando-nos na confidencialidade.<\/p>\n<p>Existem v\u00e1rias formas de proteger a confidencialidade da informa\u00e7\u00e3o. Uma das mais utilizadas \u00e9 a encripta\u00e7\u00e3o, atualmente efetuada com base em algoritmos matem\u00e1ticos relativamente complexos mas que s\u00e3o, muitas vezes, publicamente conhecidos. E s\u00e3o conhecidos porque a robustez da encripta\u00e7\u00e3o suporta-se no algoritmo mas baseia-se sobretudo na chave secreta que \u00e9 usada.<\/p>\n<p>Muitos destes algoritmos s\u00e3o suportados por elevadas capacidades de processamento. Mas n\u00e3o foi sempre assim.<\/p>\n<p>A encripta\u00e7\u00e3o n\u00e3o \u00e9 uma tecnologia do s\u00e9culo XXI. Nem sequer do s\u00e9culo XX. Acredita-se que o exemplo de algoritmo de encripta\u00e7\u00e3o mais antigo ter\u00e1 mais de 2000 mil anos (n\u00e3o, n\u00e3o foi um lapso de escrita).<\/p>\n<p>J\u00e1 os gregos antigos e os espartanos usavam o <em>Scytale<\/em> para comunicar remotamente de forma secreta. O algoritmo \u00e9 muito simples: um pergaminho era enrolado \u00e0 volta de um prisma hexagonal (\u201ccilindro\u201d com 6 faces) onde era escrita a mensagem. O mensageiro transportava depois o papiro, ciente de que se algu\u00e9m o apanhasse n\u00e3o seria capaz de perceber a mensagem. Isto porque para ler a mensagem era preciso voltar a enrolar o papiro num prisma semelhante aquele onde a mensagem tinha sido escrita (e que o mensageiro, obviamente, n\u00e3o transportava). Simples e engenhoso.<\/p>\n<p>Ainda hoje, a encripta\u00e7\u00e3o \u00e9 uma forma muito eficaz de proteger a informa\u00e7\u00e3o. Seja quando ela est\u00e1 \u201cparada\u201d, residente nos nossos sistemas, seja quando circula pela internet.<\/p>\n<p>Mas se serve para proteger a nossa informa\u00e7\u00e3o, tamb\u00e9m est\u00e1 protegida a transmiss\u00e3o de informa\u00e7\u00e3o de pessoas mal intencionadas (ex. terroristas). E esse \u00e9 um dos reversos da medalha da encripta\u00e7\u00e3o (e um pouco de toda a seguran\u00e7a da informa\u00e7\u00e3o). O que nos protege tamb\u00e9m nos pode expor. N\u00e3o diretamente, mas porque aqueles que nos devem proteger ficam tamb\u00e9m condicionados por estas ferramentas. Claro que foram j\u00e1 v\u00e1rios os governos que tentaram ter formas de desencriptar a informa\u00e7\u00e3o sem a devida autoriza\u00e7\u00e3o dos autores das mensagens. Mas se tal deve ou n\u00e3o ser feito \u00e9 uma longa discuss\u00e3o. Uma discuss\u00e3o sens\u00edvel entre a privacidade, a liberdade e a seguran\u00e7a (no sentido f\u00edsico do termo).<\/p>\n<p>Recentemente, a encripta\u00e7\u00e3o come\u00e7ou a ser mais falada por outros motivos: o <em>ransonware<\/em>.<\/p>\n<p>Este tipo de <em>malware<\/em> faz algo simples quando ataca: procura informa\u00e7\u00e3o no equipamento do utilizador e cifra essa mesma informa\u00e7\u00e3o. E apenas ap\u00f3s o pagamento de um resgate \u00e9 fornecida a chave que permite recuperar a informa\u00e7\u00e3o. Mais uma vez, simples mas eficaz. Precisamente por isso apresenta um crescimento tremendo: estima-se que em 2015 foram pagos cerca de 22 milh\u00f5es de euros e que este ano poder\u00e3o atingir os 1000 milh\u00f5es.<\/p>\n<p>Existem algumas medidas de prote\u00e7\u00e3o, sendo que algumas s\u00e3o as t\u00edpicas contra todo o tipo <em>malware<\/em>:<\/p>\n<ol>\n<li>um bom antiv\u00edrus atualizado;<\/li>\n<li>n\u00e3o carregar em links nem abrir ficheiros de origens desconhecidas;<\/li>\n<li>n\u00e3o andar em sites duvidosos.<\/li>\n<\/ol>\n<p>Contra o perigo do <em>ransomware<\/em>, efetuar backups peri\u00f3dicos e te-los devidamente salvaguardados \u00e9 fundamental. Fundamental tamb\u00e9m, e muitas vezes menosprezado (infelizmente), devem avisar a pol\u00edcia. Para v\u00e1rios tipos de <em>ransomware <\/em>existem j\u00e1 chaves e processos de recupera\u00e7\u00e3o e a pol\u00edcia poder\u00e1 ajudar. E a pr\u00f3pria pol\u00edcia necessita dessa informa\u00e7\u00e3o para que esteja mais capacitada para atuar. E j\u00e1 agora\u2026. Alguns <em>ransomware<\/em> nem sequer cifram os dados - \u00e9 um resgate falso.<\/p>\n<p>Um pequeno exemplo de como na seguran\u00e7a, uma mesma moeda tem v\u00e1rias faces. E a sua resolu\u00e7\u00e3o \u00e9 tudo menos simples. Porque o mundo ciber \u00e9 vasto, complexo e ainda est\u00e1 a dar os primeiros passos.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Edgar Pimenta, Vis\u00e3o online, \u00a0 Recentemente, a encripta\u00e7\u00e3o come\u00e7ou a ser mais falada por outros motivos: o ransonware. Este tipo de malware faz algo simples quando ataca: procura informa\u00e7\u00e3o no equipamento do utilizador e cifra essa mesma informa\u00e7\u00e3o.. &#8230;<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_bbp_topic_count":0,"_bbp_reply_count":0,"_bbp_total_topic_count":0,"_bbp_total_reply_count":0,"_bbp_voice_count":0,"_bbp_anonymous_reply_count":0,"_bbp_topic_count_hidden":0,"_bbp_reply_count_hidden":0,"_bbp_forum_subforum_count":0,"_exactmetrics_skip_tracking":false,"_exactmetrics_sitenote_active":false,"_exactmetrics_sitenote_note":"","_exactmetrics_sitenote_category":0,"footnotes":""},"categories":[72,123],"tags":[],"class_list":["post-28110","post","type-post","status-publish","format-standard","hentry","category-cronicas","category-visao-online"],"_links":{"self":[{"href":"https:\/\/obegef.pt\/wordpress\/index.php?rest_route=\/wp\/v2\/posts\/28110","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/obegef.pt\/wordpress\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/obegef.pt\/wordpress\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/obegef.pt\/wordpress\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/obegef.pt\/wordpress\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=28110"}],"version-history":[{"count":2,"href":"https:\/\/obegef.pt\/wordpress\/index.php?rest_route=\/wp\/v2\/posts\/28110\/revisions"}],"predecessor-version":[{"id":28113,"href":"https:\/\/obegef.pt\/wordpress\/index.php?rest_route=\/wp\/v2\/posts\/28110\/revisions\/28113"}],"wp:attachment":[{"href":"https:\/\/obegef.pt\/wordpress\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=28110"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/obegef.pt\/wordpress\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=28110"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/obegef.pt\/wordpress\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=28110"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}