O Tempora, O Mores

Durante anos sonhamos com o dia em que o linux dominaria os desktops. Agora vemos o dia em que ele dominará os dispositivos desenvolvidos para IoT, a famosa “internet das coisas”.

Mas o pinguim não poderia participar de um momento tão inglório!

Inglório porque, ao mesmo tempo que se mostra maduro para essa empreitada, está no olho do furacão chamado “conectividade”, “mobilidade” e outros adjetivos apropriados.

Vejamos: as pessoas não ficam mais horas num computador de mesa, fazendo o que podem fazer com um smartphone na mão. Estão em movimento, trocando informações, tomando decisões, gerando conteúdo dos mais diversos.

E essa informação tem valor estratégico para outras pessoas, que formam empresas e governos. E ela responde pela movimentação de um montante incalculável de dinheiro ou dores de cabeça.

Da mesma forma que é usada para o bem, o é para fins escusos dos mais diversos. Inclusive os que levam destruição e morte a várias partes do globo. Assim, as agências de espionagem lançaram-se ao meio digital.

Quem viu o recente mico da equipe do Mint, e o mesmo procedimento com o Transmission – popular cliente torrent no pinguim – pode achar que são casos isolados. Mas não são.

Os países adotaram não só a espionagem digital, mas a alteração de códigos de programas como política de Estado. Não é a toa que a Apple litigia contra a decisão do FBI de exigir um backdoor no iphone.

E se o direito a privacidade do cidadão não pode ser violado, e as empresas cooptadas, o mais lógico a fazer é alterar o código-fonte, de forma a obter acesso privilegiado ao dispositivo alheio.

Ingenuidade crer que são invasões espontâneas, não programadas, sem maiores consequências, que podem ser corrigidas com um olhar mais atento dos desenvolvedores. Simplesmente não pode.

Esses casos não são os primeiros e nem serão os últimos. É ingenuidade crer que o md5, sha256 ou a política de restrição de acesso do linux são suficientes para manter uma distro segura.

São recursos caducos, que precisam ser substituídos por outros mais eficazes, como a checagem do hash dos binários compilados, comparando após a instalação. Isso já foi proposto tempos atrás.

O resto depende do usuário: não instale REFISEFUQUI’s, use somente os repositórios oficiais da distro, aplique as atualizações de segurança e fique de olho aberto nos alertas divulgados nos meios especializados!

Comportamento, Segurança , , , , , , , , 21/03/2016 08:00 1 Comentário

Antonio Carlos V. da Silva

Antonio Carlos V. da Silva

Apenas um latino americano, sem dinheiro no banco, sem parentes importantes e vivendo no interior.

Outras publicações do autor (12)

Um comentário

  1. Ismande Jesus disse:

    E o pior é que essa cultura de irresponsabilidade com a segurança está cada dia mais forte.

Deixe seu comentário

Website