Portal GSTI
Portal GSTI

PublicarCadastre-seLogin
Menu
foto de
Bruno Horta Soares

LAB GSTI 2.0: O Big Brother de 1984 era brincadeira de criança!

Bruno Horta Soares, CISA®, CGEIT®, CRISC™, PMP®, COBIT 5 | bruno.soares@govaas.com


Ao longo da história da humanidade os avanços tecnológicos sempre originaram acesas discussões, colocando frente a frente os “pró-tecnologia” e os “anti-tecnologia”. Nos dias de hoje, rodeados de tecnologias da informação e comunicações, continua a existir quem acredite que este é o resultado da genialidade do ser humano e quem defenda que nem George Orwell imaginou em 1948 um Big Brother como aquele que vivemos em 2013. Hoje vamos falar de tecnologia, ou melhor, do que fazemos com ela!

Em 1948 o escritor inglês George Orwell escreveu o romance "1984" onde, por entre mensagens de elevada carga política e ideológica, fez uma previsão de uma sociedade onde a tecnologia serviria de "braço armado" de um governo repressor e controlador. Anos mais tarde o Big Brother retratado no livro viria a inspirar o programa televisivo mundialmente conhecido e onde a privacidade de conhecidos ou desconhecidos é exposta perante milhões e controlada 24 X 7.

Fora dos livros e da televisão a tecnologia ganhou uma importância extrema na nossa sociedade, colocando pessoas, empresas e até países totalmente dependentes e hiperconectados através de tecnologias de informação e comunicações . Como tal, é perfeitamente natural que cada vez mais se discuta sobre as virtuosidades das tecnologias e se não estaremos já hoje a viver num enorme Big Brother, capaz de fazer do cenário criado por Orwell uma brincadeira de crianças.

Em torno deste tema abordei recentemente uma plateia de uma conferência sobre privacidade da informação com seis questões:
  • Já alguma vez utilizaram uma faca? E já alguma vez esfaquearam alguém? – Felizmente toda a plateia era civilizada, por um lado por usar talheres e por outro por nunca terem praticado crime.
  • Quem aqui tem Facebook? Quem foi obrigado a criar uma conta de Facebook? – Praticamente todos os presentes tinham conta de Facebook e aparentemente nunhum dos presentes foi obrigado a abrir conta.
  • Quem aqui tem cartão do cidadão? Quem foi obrigado a ter cartão do cidadão? Por ser desde há alguns anos o documento de identificação nacional, muitos foram os que disseram já ter o documento, e todos esses foram naturalmente “obrigados” a tirá-lo.


Com estas questões quis partilhar com os presentes três aspetos que me parecem importantes quando se discute a tecnologia e a privacidade da informação.

Discutir uma faca como um avanço tecnológico é de facto um exercício apenas possível em discussões filosóficas. No entanto, é importante para reconhecer que mais importante que a tecnologia em si, seja ela qual for, o que de facto representa o impacto positivo ou negativo da tecnologia será sempre o que se faz com ela .

O Facebook é hoje amado por muitos e, como qualquer grande tecnologia, também é odiado por alguns. Uma das principais discussões em torno do Facebook está precisamente relacionada com o poder da rede social e dos efeitos nefastos que poder ter na privacidade dos seus utilizadores. Não há dúvida que se trata de uma rede social que atingiu patamares nunca antes vistos de partilha de informação pessoal, colocando um enorme desafio nos seus utilizadores de encararem a sua experiência na rede não apenas como uma experiência tecnológica mas também como um exercício de consciência do valor dos limites da sua privacidade .

Independentemente do que cada individuo faz ou deixa de fazer na rede social, não nos podemos esquecer que se trata de uma rede privada onde a decisão sobre a participação, em princípio, será feita de livre vontade, pelo que caberá sempre em última instância ao utilizador conhecer e entender as “regras do jogo” e aceitar, ou não, “jogar” com elas . Como é óbvio, essas “regras do jogo” não poderão ir contra às leis ou normas gerais do contexto onde são utilizadas pelo que caberá às autoridades reguladoras e supervisoras garantir o bom funcionamento do sistema geral. Não quero com isto dizer que deverá existir um excessivo protecionismo (quase paternalismo) dos utilizadores assumindo a sua ignorância ou iliteracia tecnológica, pois também isso poderá ser limitador da sua liberdade de escolha .

Por fim o tema da obrigatoriedade de utilização da tecnologia. Um dos aspetos sublinhado na obra 1984 está relacionado com o poder da tecnologia para a criação de modelos de governo que coloquem em causa as liberdades individuais dos cidadãos. Acho que é seguro assumir que tecnologicamente tal é já hoje possível . Mas também tenho a convicção de que não é discutindo a tecnologia que se lidará com esse assunto. A tecnologia tem mostrado ao longo dos últimos anos ser um motor importante da sociedade da informação, tendo representado mais-valias importantes para os cidadãos. Também me parece evidente que a evolução tecnológica nem sempre é acompanhada por um correto entendimento das suas vulnerabilidades e, consequentemente, das ameaças que lhes estão associadas e dos controlos necessários para assegurar uma adequada mitigação dos riscos.

Este é, a meu ver, onde deverá estar o foco da discussão. Existir uma transparência sobre o modelo de dados associado à minha informação de cidadão é para mim bem mais importante do que questionar-se se é bom ou mau poder tirar um cartão de cidadão em 24 horas. Conhecer de que forma o ambiente de controlo associado às bases de dados com a minha informação pessoal é auditado é para mim bastante mais relevante do que questionar se deverão ou não existir câmaras de vigilância em locais públicos.

A tecnologia será sempre uma parte de um sistema de informação, devendo o sistema ser sempre analisado de forma holística tendo também em consideração as componentes de processos e pessoas. Essa é a visão que deverá orientar quem regulamenta e quem supervisiona a privacidade da informação para que seja possível assegurar a máxima transparência e confiança nos sistemas de informação, quer sejam públicos ou privados.

É por tudo isto que profissionais com competências relacionadas com auditoria, risco, controlo e segurança de sistemas da informação deverão ter cada vez maior importância num contexto restrito das Empresas mas também num contexto mais alargado de garantia da qualidade da sociedade da informação.

Conclusão
Os riscos da conectividade foram descritos por Rod Beckstrom em 3 leis fundamentais:
  • Lei 1: Tudo o que está ligado ao Internet pode ser hackeado;
  • Lei 2: Tudo está sendo conectado ao Internet; e
  • Lei 3: Tudo o mais segue a partir das duas primeiras leis

Ter esta consciência poderá ser um bom ponto de partida para que se discuta as tecnologias da informação de um ponto de vista de riscos e de controlos e não da tecnologia em si.

A onda tecnológica está aí e ninguém a pode parar, por isso o melhor é mesmo criar as condições para que a onda possa ser surfada em segurança.


Cumprimentos desde Portugal… estamos juntos!

COMPARTILHE

Bruno Horta Soares
Bruno Horta Soares3 Seguidores 72 Publicações
Seguir

Comentários