Morgana Albuquerque Sousa

Paulo Henrique Sousa Barbosa é especialista em Segurança da Informação e, atualmente, mestrando em Ciência da Computação pela Universidade Federal de Goiás. Ele se considera um "hacker ético", termo que o diferencia de um hacker mal-intencionado. Este também é o nome do seu site que pode ser acessado através do endereço (www.escolahacker.com.br), fundado para incentivar o estudo em segurança da informação na região Tocantina, que tem um déficit de profissionais dessa área.
O site Escola Hacker Ético está no ar há quatro anos e coloca em prática conteúdos específicos de segurança por meio de cursos online. O termo foi atribuído pelo jornalista Steven Levy, no livro "Hackers: Heroes of the Computer Revolution", publicado em 1984. Dando novas características deste ramo profissional de especialistas em Segurança da Informação em proteger seus ambientes computacionais. Além disso, Paulo Henrique possui uma empresa no ramo, que presta serviços há mais de cinco anos, oferecendo proteção contra conteúdos mal-intencionados para empresas da região.
Professor de rede de computadores, sistemas distribuídos e segurança da informação há oito anos em uma faculdade particular de Imperatriz, Paulo Henrique Sousa Barbosa ou PH, como é conhecido no meio tecnológico, fala da importância de se pensar em segurança da informação nos dias atuais, época em que quase tudo está conectado à internet, e alerta para alguns cuidados básicos que todos devem tomar.

Imperatriz Notícias - A internet é uma ferramenta segura para os usuários comuns?
Paulo Henrique Sousa Barbosa
- A internet surgiu para funcionar, não é para ser protegida, mas esse pensamento está mudando. A Internet das Coisas é que tudo lá na frente vai estar conectado, desde a geladeira, o carro, até mesmo o vaso sanitário. Então, as tecnologias vão chegando e as pessoas vão se preocupando com a segurança, e isso é importante. Na época em que foi inventada a comunicação entre protocolos e regras, nem se pensava em proteção.  Agora está funcionando, embora pouco, está crescendo. Acredito que lá na frente a comunicação vai andar junto com a segurança, essa é a proposta.

I.N - Sobre fazer aqueles testes populares no Facebook para mudar o penteado ou coisas do tipo. O que você acha desse comportamento?
P.H -
Esses testes se tornaram comuns. Recentemente, a Cambridge Analytica (Consultoria Política Britânica) usou esses dados pessoais dos usuários e acabou vendendo. Esses tipos de testes não são reais. Na construção de um aplicativo ou de um sistema, eu tenho que trabalhar com aquilo que é exato, a tecnologia é uma ciência exata. Não é algo espiritual, não é algo místico que acontece para saber como você vai estar daqui a 60 anos, a cor do seu cabelo, ou quem é seu melhor amigo. É um código que analisa as probabilidades. O meu conselho é não fazer esse tipo de teste jamais, porque a maioria das pessoas não verificam o que essas empresas vão capturar das suas informações. Esses testes podem roubar informações sem você perceber. Mas se você realmente quiser fazer, antes de aceitar qualquer pedido, tem um link chamado "informações permitidas por você" que mostra o que você está permitindo que essa empresa veja de você. É importante editar quais dados você deseja compartilhar.

I.N - Em 2013, o Tribunal Superior Eleitoral firmou acordo para repassar dados de mais de 100 milhões de eleitores à empresa de crédito Serasa. Em 2015, a Samsung admitiu que as "TVs inteligentes" gravavam as conversas próximas. Em 2014, o ex-agente da Agência Nacional de Segurança dos Estados Unidos Edward Snowden denunciou que o governo espionava autoridades e pessoas em diversos outros países. Todas essas situações podem gerar uma sensação de Big Brother da vida real. Nós estamos sendo espionados o tempo todo?
P.H -
Eu posso dizer que pode ocorrer a qualquer momento um tipo de espionagem. O Brasil é um país que usa muita tecnologia pirata. Quando eu uso sistema pirata, eu fico muito mais suscetível a esses problemas. Existem pessoas que colocam fitas adesivas na webcam do computador e que desabilitam o microfone. A maioria desses aplicativos do Windows 10 têm o objetivo de capturar informações para saber como é que os usuários estão trabalhando, para uso deles. Só que a gente não sabe se realmente está sendo usado só por eles ou se está sendo compartilhado com outras pessoas. O que eu sempre recomendo é, cuidado com softwares piratas, cuidado no seu tipo de acesso, cuidado nas suas senhas.

I.N - E como fazer uma boa senha?
P.H
- As senhas devem ser de no mínimo oito caracteres contendo números, caracteres especiais e letras maiúsculas e minúsculas. Sempre ter uma senha para cada e-mail e uma senha para cada rede social. Cuidado ao utilizar o celular e tiver câmeras ao redor. Existem estudos, que, futuramente, até pelo som da tecla vai poder se detectar o que está sendo digitado através de sinais sonoros. Desconfie sempre, e observe onde você está.

I.N - No dilema entre segurança e privacidade, até que ponto é bom e até que ponto é ruim ser espionado?
P.H -
Os países asiáticos têm um sistema de segurança incrível de câmeras de detecção facial e até detecção da retina dos olhos. Isso é bom porque temos ali um governo preocupado com a segurança da população. Se tiver algum criminoso andando do seu lado no meio da rua, ele pode ser visto e ser detectado. Nesse lado da segurança eu acho efetivo, desde que os órgãos tenham ética e mantenham aquelas informações em sigilo. Parte desse princípio porque eu acredito que nós devemos ser hackers, mas hackers éticos. Ou seja, eu vou estar dentro da empresa fazendo teste para saber se ela é segura ou não, estou trabalhando com informações sigilosas, então tenho que tomar cuidado. Vale muito essa questão da ética. Então, se o órgão estiver guardando essas informações tranquilamente e de forma sigilosa, acho que vale a pena sim, investir em segurança.

I.N - E qual a diferença de um hacker para um hacker ético?
P.H -
O termo hacker diz respeito àquela pessoa que entende de tecnologia. Antes, o hacker era aquela pessoa do bem, que trabalhava e utilizava seus conhecimentos para proteção. E o cracker, aquela pessoa que tem o mesmo conhecimento do hacker, mas utilizava para o meio malicioso. Hoje em dia, o termo é o seguinte, tem o hacker e o hacker ético, que é aquele hacker que tem os conhecimentos para utilizar para o bem, para proteger as empresas. E é isso que tenho trabalhado, fomentando os alunos para que entendam o que é ser um hacker ético.

I.N - Você acha que tem mais hackers ou mais hacker éticos aqui na região?
P.H -
Nós temos mais hackers, infelizmente. Temos muito mais hackers e poucos hackers éticos. A gente fomenta para ter mais hackers éticos para ajudar na proteção das empresas. Uma pessoa que se intitula hacker, tem o conhecimento de tecnologia, ótimo. Utilize esse conhecimento para a proteção. Talvez vá ganhar até mais dinheiro protegendo as empresas do que roubando as pessoas.

I.N - Atualmente, Câmara e Senado analisam proposições sobre segurança da informação com o objetivo de proteger os direitos fundamentais de liberdade e de privacidade. As propostas disciplinam quais dados devem ser considerados pessoais, como pode ser feita a coleta, os parâmetros e limites do tratamento, quais as sanções decorrentes da violação das normas e quem ficará responsável por fiscalizar e aplicar as sanções. O que você acha da existência de um órgão responsável por fiscalizar e aplicar multas para os casos de uso indevido de dados pessoais?
P.H
- Acho interessantíssimo, aplicando corretamente uma ideia ética dentro desse contexto para dar mais sigilo às informações, acho válido sim, porque aí a gente respalda não só as empresas, como o país inteiro. O nosso país não tem um serviço específico para trabalhar com segurança da informação. Então, acho importante colocar isso em prática, e principalmente, melhorar as nossas leis. Hoje temos algumas leis que nos ajudam no processo da segurança, mas ainda carece de muitos detalhes, acho que a gente tem que enriquecer nossas leis de proteção da informação para depois passar para um órgão estar trabalhando todas elas. Ou vice e versa, o órgão e a partir de então, as leis talvez até mais rigorosas para proteger as informações digitais.

I.N - Por que as leis aqui no Brasil ainda são tão fracas?
P.H -
Porque esperam acontecer o problema, para depois começar a colocar em prática. O Marco Civil da Internet, um documento que protege as informações, surgiu depois de um problema. A lei Carolina Dieckman foi da mesma forma. É aquela velha história que o nosso Brasil tem. Não podemos esperar ter o problema para só depois colocar em prática as ações, porque fica até mais caro. Temos que pensar nas normas do hoje, não esperar que algo aconteça para poder começar a resolver as coisas. E infelizmente, no Brasil é assim.

I.N - O caso de espionagem em 2014, não foi suficiente para fortalecer a segurança da informação aqui no país?
P.H -
O Brasil depois daquela época tem se fortalecido em alguns casos. Porque começou a se dar mais importância para as informações, então serviu. Serviu, mas não o suficiente para termos leis mais rígidas. O caso do Edward Snowden serviu porque na época foi citada a nossa presidente Dilma na época, ou seja, ela estava sendo estudada pelos órgãos americanos, estava sendo espionada. Então, o Brasil começou a prestar atenção nesse tipo de coisa. A gente não tinha servidores ou serviços nossos no brasil. A partir de então, começou a ter. Começaram a se preocupar mais um pouquinho, colocar mais em prática.

I.N - Algumas pessoas têm medo de usar aplicativos de bancos. Qual a melhor forma de proteger os dados bancários no celular?
P.H
- Os dados bancários podem ser capturados da mesma forma que qualquer outra coisa na rede que você está. Então, cuidado ao utilizar os aplicativos em redes públicas. Acesse quando estiver em casa, na sua própria rede. Se eu acessar em qualquer rede pública, posso ter problemas porque eu não sei quem está nessa rede. Na minha casa eu sei quem está, mas na rede pública não. Pode ter um criminoso ao redor e você não sabe. A recomendação é usar redes conhecidas, nem mesmo a rede da empresa. Ou a rede da sua casa ou usar planos de 4G que vai direto para um provedor específico e que foge da rede local.

I.N - Então só em a pessoa estar conectada na mesma rede Wi-fi que você, ela já pode ter acesso aos seus dados e informações?
P.H -
Exatamente. Só em a pessoa estar na mesma rede que você ele pode capturar informações. Já fiz alguns testes com alunos. Eu conversei com nossa coordenação e direção para fazermos um teste e ver como os alunos estavam trabalhando seus acessos. Cerca de quinze minutos eu tinha pego duas ou três senhas de Hotmail e Gmail, ou seja, eles não sabiam que tinha um cara profissional ali, que poderia capturar as informações. Então, muito cuidado com essas redes públicas que a gente não sabe quem está acessando também.