Cidades

Poderes se defendem de ataque hacker

Vazamento de dados de autoridades da República fez engenheiros de tecnologia do Executivo, Legislativo e Judiciário em Alagoas reforçarem segurança

Por Wellington Santos com Tribuna Independente 07/09/2019 06h34
Poderes se defendem de ataque hacker
Reprodução - Foto: Assessoria
Recentemente, as mais diversas autoridades  dos poderes constituídos do Brasil tiveram dados até então sigilosos divulgados.  As investigações iniciais mostraram que houve um ataque de hackers e a facilidade com que agiu recentemente o grupo que sabotou as principais autoridades do Executivo, Legislativo  e Judiciário no país revelaram o descuido do alto comando do País  e a vulnerabilidade dos Poderes em relação ao uso das novas tecnologias usadas pelo crime. Em função disso, a Tribuna Independente repercutiu a situação com os poderes constituídos do Estado, Executivo, Legislativo e Judiciário, especificamente os setores de Tecnologia da Informação dos poderes. Ouvido pela reportagem, o gerente de Operações do Instituto de Tecnologia em Informática e Informação do Estado de Alagoas (Itec), José Álvaro de Oliveira, apesar de existir um marco civil recente sobre a Lei Geral de Proteção aos Dados (LGPD) sobre a guarda dos dados  há uma preocupação muito grande com relação à segurança para o não vazamento. “Não existe sistema cem por cento seguro, pois estamos entrando na era da tecnologia  exponencial. O que ontem era uma ideia, hoje é realidade e amanhã já é passado. Basta ver os exemplos dos celulares, onde está tudo muito rápido”, diz Álvaro. E acrescenta: “Um dessas preocupações é a imperícia do usuário, que fornece os dados e disso se aproveitam os hackers e esse é um grande mal que não vem de fora para dentro, mas o que sai de dentro para fora. Os hackers se aproveitam muito disso, das informações que o usuário passa”, explica, referindo-se aos vazamentos de informações, principalmente dos equipamentos de celulares. De uma forma mais simplista, Álvaro dá uma dica: “Quando é sugerido a uma pessoa clicar uma foto, quem passa as informações é o usuário detentor daqueles dados”, completa o gerente. DADOS Questionado se o sistema do Itec já sofreu ataques de hackers, (o Itec é responsável por administrar o Data Center do Governo do Estado destinada a concentrar os equipamentos que uma empresa ou organização utilizam para o processamento e armazenamento de dados) , Álvaro informa: “Tentativas sempre existem. Uma das maiores tentativas é quando em alguns momentos a rede fica mais lenta, daí podem surgir ataques. Não que a lentidão seja necessariamente de ataques, mas é da lentidão que conseguimos constatar esses ataques. Mas a gente vem bloqueando constantemente”, garante. Sobre de onde viriam os ataques, o gerente preferiu não dar detalhes, mas garantiu: “Estamos preparados e usamos tecnologia certificada internacionalmente “. Álvaro ressalta que na melhor tradução para o termo hacker existem hackers do “bem e do mal. “Genericamente os do bem são para melhorar e proteger os bancos de dados e aponta soluções para evitar a vulnerabilidade. Já os dos mal querem dar prejuízos”, explica o gerente. O Itec é responsável por administrar um sistema de informações com 57 órgãos governamentais de todos os escalões do Governo de Alagoas. “Sede por tecnologia criou fenômenos e perigos”   José Álvaro de Oliveira  diz que a sede das pessoas por tecnologia e a rapidez  nas informações fez surgir   o que se chama de tecnologia exponencial. “Ela é a nova revolução da área e tem mudado completamente a forma como vivemos nosso dia a dia e o mundo dos negócios. Podemos dizer que o impacto causado por esse novo tipo de tecnologia está nas possibilidades que ela cria”, diz o gerente do Itec. LEI DE MOORE O que o gerente do Itec diz tem a ver co engenheiro americano previu nos anos  1960 o engenheiro americano Gordon Moore então Diretor de Pesquisa e Desenvolvimento da Fairchild Semicondutores, escreveu um artigo a pedido da revista Electronics fazendo uma previsão sobre o que aconteceria com a indústria de componentes semicondutores nos próximos dez anos. Moore constatou que, nos últimos anos, o número de componentes num circuito integrado denso havia dobrado a cada ano e afirmou que acreditava que essa tendência seria mantida. Estava criada a Lei de Moore: a cada 18 meses, a capacidade de processamento dos computadores dobra, enquanto os custos para a sua produção e comercialização permanecem. Legislativo e Judiciário dizem como se previnem de ataques   A Tribuna também entrou em contato com a Assembleia Legislativa (ALE) e falou com o diretor de Tecnologia da Informação, Paulo Henrique Leite. Sobre prevenção de ataques de hackers, ele disse: “Em relação à invasão de dados referentes à Assembleia, tivemos a precaução de acoplar seus dados  junto  ao  Irterlegis (Prodasen  Senado Federal) onde fica hospedado nosso Portal. No ano retrasado, já houve uma tentativa de invasão  sim, oriundo de um país da Ásia”, diz Paulo, sem dar a origem mais detalhada do país. No Tribunal de Justiça, a Tribuna conversou com José Baptista Neto, diretor Adjunto de Tecnologia da Informação. Ele disse que recentemente foi criado o Modo 2, ou a TI não tradicional, que preza a agilidade, principalmente no que diz respeito à criação de soluções para as mais diferentes situações que fazem parte da rotina. “Neste modo também se encaixam aplicativos como o WhatsApp, a qual este Tribunal adotou recentemente como uma das ferramentas de citação pessoal em Varas da Família, É procedimento padrão alertar aos servidores e magistrados sobre os cuidados necessários no uso de tais ferramentas”, disse Neto.