Medo do desconhecido

Esse artigo questiona uma das pernas da CIA, o tripé da segurança da informação. A confidencialidade (C), que junto com a integridade (I) e a disponibilidade (availability - A), são os três aspectos protegidos pela segurança da informação.
Não se trata de um artigo técnico, e aborda a questão sob a perspectiva do usuário leigo que não tem conhecimento sobre os riscos existentes da quebra de confidencialidade.
Ressaltamos que essa análise se restringe ao ambiente tecnológico da Internet, que atualmente interliga a maioria dos usuários de informática a outras pessoas ou sistemas computacionais.

A confidencialidade se expressa pela imposição de controles de acesso a uma determinada informação. O dono da informação determina o nível de confidencialidade através da classificação da informação.
Por exemplo, no caso de classificação para controle de acesso a métodos de linguagens de programação, uma informação pode ser classificada como:
  • Pública
  • Protegida
  • Privada
Outro exemplo seria a classificação de informações determinada por governos dos países, algo do tipo:
  • Ultra Secreto
  • Secreto
  • Confidencial
  • Restrito
  • Não classificado

Ainda a título de exemplo, as informações de um usuário comum poderiam ser classificadas segundo os níveis abaixo:
  • Secreto
    Para senhas bancárias, senhas de e-mail, senhas de acesso a sites de e-commerce.
  • Confidencial
    Para dados bancários, conteúdos de e-mail, acesso a sites de conteúdo adulto.
  • Público
    Para conteúdo de sites de notícias, conteúdo publicado em redes sociais etc.
Outro conceito importante que deve ser compreendido antes de continuarmos é a autenticidade. A autenticidade se expressa pela capacidade de se identificar uma pessoa ou um sistema como sendo quem ele alega ser.
O último conceito está relacionado a confidencialidade em si, que se expressa pela manutenção da informação inacessível através de criptografia, exceto para aqueles que tenham a chave criptográfica que permita o acesso à informação descriptografada.

Para lidar com a confidencialidade das informações no ambiente de Internet existem padrões que cuidam de criptografar a informação e verificar a autenticidade dos usuários e grande parte dessa infra-estrutura funciona sem a necessidade de qualquer tipo de intervenção do usuário final.

Conforme foi explicado no início desse artigo, o mesmo não aborda questões técnicas em profundidade, portanto vamos exemplificar da maneira que os leitores tenham uma dimensão abstrata de como funciona uma navegação na Internet.
O acesso a um Internet Banking é criptografado, quer dizer que a senha e os dados de login do usuário são criptografados e enviados a um servidor cuja autenticidade foi verificada. Todas as páginas carregadas após o login do usuário são igualmente criptografadas e os únicos que conseguem descriptografá-las são o usuário e o banco, através de mecanismos transparentes ao usuário final.
Outros sistemas na Internet criptografam somente a página de login, para que a senha e os demais dados de login não possam ser lidos por outras pessoas caso interceptados. Porém as páginas de conteúdo não trafegam criptografadas, o que quer dizer que alguém que tenha acesso ao tráfego das informações consegue ler esse conteúdo. Isso se dá com provedores de e-mail, sites de e-learning etc. Também tudo transparente ao usuário final.
Sites de conteúdo de acesso público não criptografam a informação, portanto tudo o que o usuário está lendo pode ser lido por quem tem acesso ao tráfego das informações. Da mesma maneira, comentários postados por leitores de blogs, jornais, revistas virtuais geralmente trafegam sem criptografia.

Nos três exemplos citados acima, perceba que a informação foi classificada e através da criticidade da mesma foram implementados ou não controles de acesso. Diferentes controles são implementados para diferentes classes de informações, pois a implantação de controles é custosa e não se justifica criptografar toda e qualquer informação.
Não é difícil interceptar informações que trafegam pela Internet, esse é o motivo pelo qual as informações classificadas como de alta criticidade são criptografadas. Porém muita informação trafega descriptografada, como descrito acima, e quem arbitrou que a informação que trafega é crítica ou não foram os provedores dos serviços de Internet para facilitar a vida do usuário final.

O usuário não possui conhecimentos para lidar com questões técnicas, porém a classificação da informação não é uma questão técnica e não é esse o fator que determina a criticidade da informação, e sim a vontade do dono da informação em tornar pública ou não as suas informações.
O problema é que não é claro para o usuário quando o sistema trata as informações como críticas ou não. O desenho do cadeado na barra inferior do browser diz respeito a essa questão, mas não é muito bem compreendida pelos usuários porque existe uma lacuna entre a sua capacidade perceptiva que observa o comportamento externo do seu computador através de textos, gráficos, desenhos, sons e a sua capacidade cognitiva de transformar esses elementos percebidos em algo que alerte-lhe sobre os riscos existentes.

Para tornar consciente os riscos de classificação incorreta das suas informações, deve ser oferecido ao usuário indicações mais claras de como as informações trafegam, para que ele compreenda o significado do cadeado na barra do browser. Usuários educados dessa maneira podem utilizar redes abertas de Internet, como as redes wireless públicas, sem risco para as suas informações.
Acesso a sistemas bancários somente deve ser feito em sites que apresentem o cadeado na barra inferior do browser. Mas e acesso à contas de e-mail, redes sociais, e-learning etc? Podem ou não ser acessados quando o cadeado não é apresentado? Porque no login tem cadeado mas depois do login é informado que a página não é mais criptografada?

O usuário deve ver o que é a informação trafegar aberta ou criptografada para definir se ele pode ou não enviar os conteúdos citados sem criptografia.

Vários riscos de segurança existem, e aqui estamos falando especificamente da criptografia das informações que trafegam na Internet. Nesse caso específico a melhor solução para mitigar os riscos é educar o usuário, dando informações, subsídios para ele decidir sobre a criticidade da sua informação e sobre como ela deve trafegar na Internet. Devem ser negadas as tentativas de inserir o medo nos usuários devido as barreiras do conhecimento tecnológico, o medo do desconhecido.

Esse assunto continua em um próximo artigo, que pretende lançar luz sobre o desconhecido para propor um sistema que mostre ao usuário como as suas informações trafegam na Internet, para que ele saiba os riscos que corre e assuma tomadas de decisões com consciência. O objetivo é propor um sistema que ajude na educação dos usuários sem que eles precisem estudar tecnologia alguma ou ter conhecimento técnico qualquer. Utilizar a tecnologia para disponibilizar informação e conhecimento ao usuário, ao invés de utilizá-la para restringir as suas opções

Revisões
Publicado em 26/03/2010 em aprox. 0:15 hr
Escrito em 23/03/2010 em aprox. 5:30 hr

Revisão 1.a em 26/03/2010
Revisão 1.b em 07/04/2010

Popular posts from this blog

Atom - Jupyter / Hydrogen

Design Patterns

Robson Koji Moriya disambiguation name