Projeto Comunicar
PUC-Rio

  • Facebook
  • Twitter
  • Instagram

Rio de Janeiro, 23 de abril de 2024


Economia

Segurança virtual movimenta uma rede de oportunidades

Luis Edmundo Sauma - Do Portal

26/11/2013

Arte: Luis Edmundo Sauma

Programador perspicaz, que geralmente troca o dia pela noite, conhecedor das artimanhas da informática. A descrição genérica de um nerd da computação volta e meia vira sinônimo de invasão de sistemas em empresas, organizações governamentais, equipamentos pessoais. Por outro lado, representa também uma mão de obra valorizada pelo crescente mercado da segurança virtual, cujas demandas mostram-se proporcionais ao fluxo de ameaças à privacidade corporativa e individual. Especialistas estimam que o iniciante na área larga com salário entre R$ 2,5 mil e R$ 4 mil, dependendo da sua capacitação.

— A procura por esse jovem profissional têm sido muito grande. Firmamos parcerias com as maiores certificações mundiais em segurança do gênereo, e usamos isso para treinar uma média de 150 alunos por mês. Boa parte desses profissionais é contratada antes até do período do treinamento — observa Bruno Salgado, diretor-executivo da Clávis Segurança de Informação, empresa de consultoria externa de segurança virtual, de cuja carteira de clientes fazem parte, por exemplo, Petrobras, Vivo, Vale, Banco do Brasil e Caixa.

A Prefeitura do Rio entrou na onda, com Hackathon 1746. A competição selecionou, em setembro, talentos da informática cuja missão é desenvolver soluções para os principais pedidos feitos à Central 1746, que recebe reclamações dos cidadãos associados a problemas na cidade.

 A iniciativa da Prefeitura reforça um movimento ascendente em diversos setores: a contratação de hackers, como consultores ou mesmo funcionários, para aperfeiçoar o modelo de segurança contra o perigo invasores. O Google, por exemplo, gastou US$ 1,7 milhão, só no ano passado, em recompensas aos que reportaram erros no sistema.

— Grandes empresas já oferecem recompensas àqueles que acham falhas no sistema. O mercado está superaquecido. Por causa da ampla demanda, as companhias disputam os bons desenvolvedores que chegam ao mercado — constata Leonardo Elói, que desenvolveu, com Nicolas Iensen, Igor Campos, Ygor Barboza e Paulo Tavares, o Rua Aberta, um aplicativo que indica as vagas disponíveis para estacionamento na capital fluminense e avisa se o motorista parar em local proibido.

Nesse mercado efervescente, as consultorias de segurança da informação aceleram forte. Salgado explica que, na maioria dos casos, "o trabalho é mais de prevenção":

— Simulamos ataques às empresas, testando seu sistema de segurança. As consultorias geralmente tentam descobrir vulnerabilidades na rede do cliente, para tentar ajudá-lo na solução desses problemas. Simulamos, por exemplo, a indisponibilidade do sistema, que seria a tentativa de tirar o site do ar.

O também especialista em segurança digital Adonel Bezerra, fundador do Portal Clube do Hacker, acrescenta que o sigilo é atributo igualmente importante desse profissional, além dos domínios técnicos. Ele afirma que, embora o termo "hacker" vem perdendo o sentido pejorativo para designar um ofício em alta nas consultorias:

— Muitos deles são contratados por consultorias até para outras funções (não propriamente como hackers), Não é o tipo de profissional que se anuncia no jornal.

Formação deve ser flexível, diz especialista

 Outra aspecto valorizado pelo mercado refere-se à formação flexível, que não se limita a habilidades adquiridas nos cursos de Ciências da Computação e Engenharia da Computação. Aos que pretendem aproveitar as oportunidades impulsionadas pela expansão do segmento de segurança virtual — pois, como disse o ministro da Defesa, Celso Amorim, a guerra cibernética é uma ameaça real —, Salgado orienta:

— Nossa sugestão é que se estabeleça uma determinada métrica, mas não se limite a ela. Obviamente, a formação acadêmica é muito importante, assim como certificações específicas da área de segurança e a experiência profissional.  

Um dos ganhadores da Hackathon 1746, Leonardo Elói é formado em Relações Internacionais e fez extensão em tecnologias exponenciais na universidade americana Singularity (financiada por gigantes como Google e Nokia). Ele se diz um apaixionado por "hackear":

— Sempre tive interesse na área. Hackear é um estilo de vida, é basicamente subverter a ordem de alguma coisa — simplifica ele, que coordena a equipe de desenvolvedores do projeto no Meu Rio.

Quando o ás da computação aplica seus conhecimentos para burlar o ambiente virtual, torna-se um craker. Promove invasões cibernéticas, obtém informações de forma ilícita, propaga vírus. Já o hacker usa a destreza para identificar brechas em páginas eletrônicas e softwares, mas, ao obter êxito, reporta o problema ao administrador do sistema e se dispõe a resolver a deficiência. Não são raros os casos de crackers convertidos em "especialistas em segurança" por grandes empresas (veja o texto abaixo desta reportagem).

O professor do Engenharia de Software da UFRJ Guilherme Travassos ressalta que a ação dos crackers prejudica o crescimento da atividade no mundo. Pois, segundo ele, os leigos ainda fazem muita confusão sobre o ofício:

— Apesar de "hacker" referir-se a indivíduos com conhecimento e habilidades que os permitem decifrar e, eventualmente, contribuir para o aprimoramento das tecnologias de software, o termo é regularmente associado a acesso indevido, apropriação de informações, desvios de dinheiro, sabotagens etc — lamenta.

Leis contra crimes online apresentam brechas, avalia vice-presidente do IBDE

Para os crackers, a legislação brasileira prevê punições. Segundo o vice-presidente do IBDE (Instituto Brasileiro de Direito Eletrônico), Guilherme Tomizawa, as duas leis específicas para crimes cibernéticos (uma delas decorre do vazamento de fotos pessoais da atriz Carolina Dieckmann) ainda apresentam pontos a serem aprimorados, pois "foram aprovadas às pressas:

— O artigo 154-A da Lei 12.737/12, que trata da invasão a “dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança (...)” acabou permitindo delinquentes virtuais a cometerem crimes, ou seja, se não houver qualquer dispositivo de segurança violado, poderia-se, em tese, fazê-lo — alerta Tomizawa. Ele sugere:

— O desejável seria que convenções, acordos e tratados internacionais legislassem em harmonia para que se buscasse uma punição a nível internacional. Mas nem sempre os países são signatários ou abraçam tais diplomas transnacionais. O que ocorreu no episódio de espionagem americana (denunciado pelo ex-funcionário da Agência de Segurança americana Edward Snowden), por exemplo, é um exemplo de violação às garantias fundamentais, tais como a vida privada e a intimidade dos cidadãos brasileiros.

Um dos caminhos escusos adotado por crackers mundo afora para invadir ambientes alheios é não usar a internet tradicional. Segundo o especialista em direito eletrônico Martin Pino, integrante também do IBDE, os programadores mal-intencionados utilizam a chamada deep web. A internet profunda, numa tradução simples, significa, na prática, imunidade aos radares da internet tradicional.

— Nenhum cracker que use a deep web pode ser rastreado, nem mesmo rastrear outro cracker. É usada, por exemplo, por traficantes de órgãos e crianças — alerta Pino. 

Eles encontraram a luz: crackers que mudaram de lado

Owen Thor Walker (ou Akilll, no mundo cibernético) criou um vírus e acessou conta bancárias. Segundo o FBI, cerca de 1,3 milhão de computadores foram prejudicados, num prejuízo total de U$ 20 milhões. Depois de preso, ele não foi condenado. Acabou contratado como conselheiro de segurança, em 2008, pela empresa neozelandesa de telecomunicações TelstraClear 

George Hotz (ou Geohot) foi o primeiro programador a desbloquear o iPhone, em 2007. Em 2010, invadiu o sistema do PlayStation 3, causando o vazamento de dados de usuários do console. Foi processado pela Sony, desenvolvedora do videogame, mas a empresa recuou sob a condição de ele não invadir mais o sistema. Acabou contratado em 2011 pelo Facebook: ajudou a desenvolver o aplicativo da rede social para iPad.

Nicholas Allegra (ou Comex) também desenvolveu uma ferramenta de desbloqueio de iPhone. Passou um ano estagiando na própria Apple e agora é contratado do Google.

Charlie Miller também entrou no sistema de segurança da Apple. Invadiu iPhone, iPad, Macbook. Virou consultor da Agência de Segurança Nacional americana (NSA), onde, segundo ele próprio, “executou inúmeras explorações de redes de computadores contra alvos estrangeiros”. Atualmente, trabalha para o Twitter.

Florian Rohrweck invadiu o poderoso Google. O desenvolvedor austríaco descobriu diversos recursos que ainda não haviam sido lançados oficialmente na rede social Google+. Em vez de ser processado, acabou contratado pela empresa americana em 2011. Tinha justamente a missão de encontrar falhas no sistema e evitar que outros o derrubassem.

O americano Adrian Lamo invadiu o sistema de empresas como The NY Times, Yahoo! e Microsoft. Condenado em 2003, passou seis meses em prisão domiciliar e dois anos em liberdade condicional. Delatou o ex-soldado americano Bradley Manning, por vazar milhares de documentos sigilosos.

Kevin Poulsen (ou Dark Dante) invadiu linhas telefônicas para garantir que seria o ganhador de um carro de luxo em concurso realizado por uma rádio de Los Angeles. Ainda foi acusado de grampear atrizes hollywoodianas e entrar no sistema de comunicação militar americano. Em 1995, foi condenado a 51 meses de prisão e a pagar indenização à rádio, na maior sentença já dada a um cracker. Tornou-se jornalista especializado em tecnologia e, ao lado de Lamo, entregou Manning para as autoridades. Também ajudou a rastrear mais de 700 pedófilos registrados na rede social MySpace.