Tecnologia retrô e segurança da informação

As top 4 tecnologias em uso atualmente que já deveriam estar em um museu.

Em agosto de 2022, o ministro japonês de Assuntos Digitais, Taro Kono, “declarou guerra” contra mídias de armazenamento antigas, como disquetes. O documento original em japonês fornece uma análise simples da legislação japonesa, que até hoje ainda tem cerca de 1.900 referências a mídias de armazenamento desatualizadas, a maioria das quais pertence a um museu. O acervo é composto por disquetes, mídia de gravação óptica, definições comuns como “unidade magneto-óptica” e até mesmo “fita magnética”. Isso significa que, em alguns casos, organizações ou indivíduos precisam arquivar certas informações em um meio antigo, o que é, no mínimo, inconveniente. Disquetes não são obrigatórios em todos os casos, mas a julgar por certas declarações feitas por Taro Kono, que foi nomeado para seu cargo recentemente, a tecnologia retrô ainda é usada com mais frequência no Japão do que deveria.

O uso de tecnologia desatualizada é um problema? Tente se imaginar como alguém que de repente precisa arquivar um documento oficial em um disquete, sem nenhuma outra opção. Você poderia encontrar pelo menos um disquete em casa? E que tal um drive de disquete para colocá-lo? O autor deste artigo tem ambos, então isso está sendo escrito a partir da posição de amor incondicional pela tecnologia retrô. Mas é importante lembrar que a tecnologia obsoleta é simplesmente inconveniente para tarefas críticas – e às vezes até insegura. Vamos tentar analisar alguns dos casos mais conhecidos em que dispositivos antigos se tornam necessários anos ou décadas depois de serem fabricados.

Disquetes

O que eles são? Uma das primeiras formas de transporte de dados para PCs.

Com oito polegadas de diâmetro, os primeiros disquetes foram desenvolvidos na década de 1960. Em 1976, disquetes menores de 5,25 polegadas foram inventados. Esse tamanho foi herdado por mídias ópticas posteriores, como discos Blu-Ray. No início da década de 1980, a Sony desenvolveu disquetes de 3,5 polegadas mais eficazes e, durante a maior parte da década de 1990, eles eram a forma mais popular de troca de dados entre os usuários de computador. A quantidade máxima de dados que cabe em um único disquete de 3,5 polegadas é 1,44 MB. Ok, às vezes você poderia guardar mais que isso, mas agora estamos falando da versão mais compatível que poderia ser lida no drive de disquete de qualquer computador pessoal há 25 anos.

Três versões de disquetes: 8 polegadas, 5,25 polegadas e 3,5 polegadas. <a href=" https://en.wikipedia.org/wiki/Floppy_disk" target="_blank">Fonte</a>

Três versões de disquetes: 8 polegadas, 5,25 polegadas e 3,5 polegadas. Fonte

Os disquetes eram tão universais para computadores nas décadas de 1980 e 1990 que todas as outras tentativas de criar algo mais confiável ou com maior capacidade falharam – até que a mídia óptica CD-R e CD-RW se tornasse disponível. Mesmo no início dos anos 2000, uma unidade de disco veio como padrão na maioria dos PCs desktop.

As primeiras tentativas de aposentar os disquetes foram feitas no final da década de 1990: com seu design revolucionário, os iMacs da Apple vinham apenas com uma unidade óptica e sem unidade de disco. Mas foi só mais tarde – cerca de 15 anos atrás – que os disquetes finalmente se tornaram obsoletos. Muitos documentos do Microsoft Word nem cabiam em um disco, então era muito mais fácil salvar arquivos em uma unidade flash ou CD. Havia também a questão da confiabilidade: os disquetes eram conhecidos por perder dados de repente, quando você mais precisava deles.

No entanto, graças à sua longa vida útil, os disquetes ainda estão disponíveis hoje. As unidades de disquete também. Conectados via USB, eles são suportados até nas versões mais recentes dos sistemas operacionais. No entanto, atualmente, eles devem ser usados ​​apenas para exercícios de nostalgia. Leva cerca de um minuto para salvar apenas um megabyte de dados em um, o que é algo embaraçosamente lento.

No entanto, há momentos em que você precisa usar disquetes. Em 2016, os EUA divulgaram um relatório bastante maçante sobre um tema que é familiar para nós: o uso de tecnologia antiga em instituições governamentais e a necessidade de combater esse fenômeno. Certos meios de comunicação extraíram disso um fato notável. O sistema de controle do arsenal nuclear americano ainda usava disquetes do tipo original, de oito polegadas – não eram nem dos mais recentes.

Disquetes de 8 polegadas eram, até recentemente, usados para controlar o arsenal nuclear dos EUA. <a href="https://www.nytimes.com/2019/10/24/us/nuclear-weapons-floppy-disks.html" target="_blank">Fonte</a>

Disquetes de 8 polegadas eram, até recentemente, usados para controlar o arsenal nuclear dos EUA. Fonte

Em 2019, esses disquetes foram substituídos por tecnologia mais contemporânea, mas o próprio sistema, baseado em um computador IBM Series/1 da década de 1970, ainda está em operação. Este é um bom exemplo de como a mídia antiga ainda é usada. Não é por amor à antiguidade, mas porque não há outra opção. Sistemas de computador especializados construídos décadas atrás são muito caros para serem substituídos ou modernizados, portanto, enquanto uma antiguidade fizer o que precisa ser feito e puder ser reparada, se necessário, ela permanecerá em operação.

Aqui está outro exemplo. Em 2020, a Pen Test Partners examinou um Boeing 747 desativado e descobriu que uma unidade de disquete foi usada para atualizar o sistema de navegação. Embora isso tenha sido uma surpresa para os profissionais de segurança, para aqueles que trabalham na manutenção de aeronaves, é mais um dia normal de trabalho. Você pode ler mais sobre isso aqui, por exemplo.

As aeronaves Boeing 747s ainda realizam atualizações críticas via disquetes. <a href="https://www.theverge.com/2020/8/11/21363122/boeing-747s-floppy-disc-updates-critical-software" target="_blank">Fonte</a>

As aeronaves Boeing 747s ainda realizam atualizações críticas via disquetes. Fonte

Por que isso acontece? Um avião tem uma vida útil muito longa – na casa das décadas. Ao mesmo tempo, a aviação tem alguns dos requisitos de segurança mais rigorosos. Durante a vida útil de uma aeronave, seus motores e até partes de sua fuselagem podem ser substituídos várias vezes. Mas a eletrônica geralmente permanece intacta. É claro que as versões mais recentes de aeronaves não usam mais disquetes. Mas em aeronaves mais antigas, ainda confiáveis ​​e bem conservadas, os sistemas de computador que ajudam os pilotos geralmente permanecem inalterados. A atualização desses sistemas de computador é mais difícil porque cada mudança requer vários testes de segurança. E não para por aí. Os pilotos são treinados especificamente para usar aviônicos de uma modificação específica. Especialistas em manutenção em aeroportos e centros técnicos também são treinados em todo o mundo. Portanto, você não pode simplesmente atualizar esses sistemas quando quiser. O que significa que muitas vezes é mais fácil comprar uma nova aeronave quando chega a hora de renovar a frota.

Fax, também conhecido como comunicação fac-símile

O que é isso? Basicamente, tecnologia para transmissão de cópias de documentos por meio de uma linha telefônica.

As máquinas de fax são descendentes diretos do telégrafo – um método de envio de mensagens de texto por meio de fios. Ambas as tecnologias se originaram no século 19 e, no início do século 20, o meio de enviar não apenas cartas individuais, mas notas manuscritas de forma livre e até fotografias, estava razoavelmente bem aperfeiçoado. O uso comercial de faxes começou há cerca de meio século. Qualquer consumidor ou empresa poderia receber e enviar fotocópias de documentos por fios telefônicos.

Uma máquina de fax típica dos anos 1990. <a href="https://en.wikipedia.org/wiki/Fax" target="_blank">Fonte</a>

Uma máquina de fax típica dos anos 1990. Fonte

O fax evoluiu em paralelo com os modems, e muitas das tecnologias posteriores de ambos os dispositivos tinham muito em comum. A diferença fundamental era que os modems exigiam um computador, mas um fax era uma máquina autossuficiente. Muitos modems, com um programa especial em um PC, podem funcionar como uma máquina de fax. Nos termos de hoje, uma máquina de fax continha um scanner de documentos, uma impressora e um modem. Se você precisasse enviar um documento, você o digitalizava, digitava o número de telefone do destinatário e uma cópia digital (em qualidade média, geralmente monocromática) era enviada.

Antes da chegada da internet, essa era uma maneira bastante confiável de compartilhamento de documentos à distância. Os clientes em potencial podem obter uma lista de preços ou uma cópia de um contrato, e ela pode ser devolvida assinada e carimbada. Curiosamente, ainda hoje em alguns países um documento assinado enviado por fax é considerado juridicamente válido, enquanto o mesmo arquivo, assinado, digitalizado e enviado por e-mail, não pode ser considerado como prova em juízo, por exemplo.

Não há uma única razão para usar uma máquina de fax no século 21. É mais fácil enviar um documento por e-mail ou tirar uma foto e compartilhá-la por um app de mensagens. Se você precisar verificar a identidade do criador de um documento, existe a tecnologia de assinatura digital eletrônica. No entanto, os faxes ainda são bastante usados ​​em algumas regiões, inclusive no Japão. Lá, os funcionários que não tinham fax em casa tiveram problemas de comunicação no trabalho durante a pandemia de covid-19. Descobriu-se que para muitos é difícil mudar os processos de comunicação estabelecidos com clientes ou colegas, sem perder os contatos necessários; é mais fácil continuar usando tecnologia desatualizada. Além disso, o fator idade desempenha um papel importante para os aparelhos de fax: quanto mais velhos ficam, mais difícil é para eles dominarem novos sistemas de computador; enquanto os antigos “funcionam bem”.

A máquina de fax em nosso top 4 é provavelmente a tecnologia retrô mais simples de todas as quatro. Se por algum motivo você precisar usar um, você pode ter uma máquina real no escritório. Mas você também pode emular totalmente um fax em um servidor virtual. Ele está conectado a uma linha telefônica virtual e, na verdade, é um canal simples de transmissão de dados pela Internet. Assim, diferentemente das aeronaves, é possível colocar a tecnologia legada em uma pista moderna, onde ela funciona sem problemas.

Máquina de escrever

O que é isso? Essencialmente, um processador de texto antigo: uma maneira de criar manuscritos datilografados e uma das tecnologias mais antigas que influenciou seriamente a evolução dos computadores.

A máquina de escrever é uma grande conquista tecnológica e foi quase totalmente formada no final do século XIX. Todo computador tem vestígios desse desenvolvimento anterior. O layout QWERTY típico foi padronizado na década de 1890. A tecla shift recebe o nome de uma função mecânica em uma máquina de escrever, onde todo o conjunto de bits que imprimem caracteres no papel através de uma fita de tinta é deslocado para cima para digitar letras maiúsculas. A digitação foi a primeira coisa que os computadores pessoais tornaram mais conveniente nas décadas de 1970 e 1980. Em algumas máquinas de escrever eletrônicas, você pode inserir e editar uma única linha de texto em uma tela de caracteres pequenos, se necessário. Um computador permite que você crie um documento de várias páginas inteiro antes de imprimi-lo. Pode conter caracteres de diferentes alfabetos. E não apenas letras, mas gráficos e até imagens. Você nem precisa imprimir o documento em uma impressora: você pode enviá-lo para um editor, chefe ou cliente eletronicamente. Em um disquete, por exemplo!

Uma clássica máquina de escrever dos anos 1970. <a href= "https://habr.com/ru/company/kaspersky/blog/574026/" target="_blank">Fonte</a>.

Uma clássica máquina de escrever dos anos 1970. Fonte.

Ainda assim, as máquinas de escrever mecânicas têm vantagens importantes: podem ser operadas sem eletricidade, não podem ser infectadas por vírus e seu dispositivo de armazenamento de dados não falha. No entanto, é mais provável que os documentos sejam danificados por incêndios, inundações ou pequenos roedores. Após inúmeros escândalos relacionados à ciberespionagem, alguns meios de comunicação informaram que certas autoridades estatais de diferentes países (por exemplo, Rússia e Alemanha) estavam comprando máquinas de escrever para lidar com as informações mais confidenciais.

Na verdade, você poderia dizer que o computador mais seguro é aquele que não é computador. E, em alguns casos, esse nível de proteção de informações provavelmente é totalmente justificado. Mas para meros mortais, a máquina de escrever é um artefato do passado, usada para entretenimento ou para criar uma atmosfera especial de criatividade. Você não pode se distrair com fotos de redes sociais se o seu “processador de texto” não conseguir se conectar à internet.

Um fato notável é que uma máquina de escrever pode estar a salvo de um ciberataque, mas não garante o anonimato. No caso de uma investigação, é bastante fácil associar um documento a uma determinada máquina de escrever com base em pequenos defeitos nos caracteres digitados ou mesmo na maneira como uma determinada pessoa pressiona as teclas.

Computadores antigos

Fora dos sistemas especializados, procedimentos governamentais desatualizados e similares, a maioria das tecnologias retrô precisa ser usada pelos dois motivos já descritos acima; ou seja, mudar para um novo hardware é muito caro, ou é apenas inconveniente, já que todo mundo está acostumado.

No ano passado, um YouTuber descreveu como um idoso proprietário de acampamento ainda usa um Atari ST de 1986 para administrar seus negócios. Frans Bos, da Holanda, escreveu seu próprio software para acompanhar visitantes, contabilidade e outras coisas. E ainda hoje (ou pelo menos em 2021, quando o vídeo foi produzido) ele ainda usava seu software antigo, porque “ele faz o trabalho”.

Há exemplos mais complicados, mais comuns e consideravelmente menos românticos. Uma máquina-ferramenta controlada por software escrito para MS-DOS e, portanto, trabalhando apenas com um PC correspondente, por exemplo. Além disso, isso é extremamente comum quando se trata de manutenção de carros relativamente antigos. Eles têm um computador embutido, mas o software para se comunicar com ele requer Windows 98 ou Windows XP, e de preferência com hardware de vinte anos atrás. Mesmo os grandes fabricantes de automóveis são forçados a manter PCs antigos em estoque, apenas para o caso de um cliente chegar até eles com um pedido de reparo.

A tecnologia legada é muito usada na indústria, onde os dispositivos computadorizados custam milhões ou dezenas de milhões de dólares e duram décadas. No outro extremo do espectro, você encontrará frequentemente um laptop do início dos anos 2000 executando programas de diagnóstico há muito não suportados no centro de serviço de automóveis mais próximo. Muitas vezes escondida da vista, a tecnologia antiga está em ação nas organizações. Em algum lugar em um armário empoeirado, o PC de um administrador de sistema da década de 1990 está fazendo seu trabalho com software escrito por alguém que se aposentou há muito tempo. E somente quando ele é acidentalmente desconectado fica claro que os lucros de uma empresa estão vinculados a essa peça de museu.

Proteção avançada de lixo

Vejamos todos esses artefatos de uma perspectiva de segurança. É possível transmitir um arquivo malicioso em um disquete? Sim, facilmente, e foi assim que os vírus começaram a se espalhar – mesmo antes da era da internet. No entanto, o código malicioso moderno pode não caber em um disquete, já que alguns malwares agora ocupam dezenas de megabytes. Malwares antigos, pelo contrário, podem não ser executados em sistemas operacionais modernos.

Talvez o maior perigo seja representado por “simples computadores antigos”, principalmente se estiverem conectados à rede local de uma empresa ou mesmo à internet. Sistemas operacionais mais antigos, como o Windows XP, não recebem atualizações há muitos anos. Por outro lado, as vulnerabilidades neles são bem conhecidas. Sim, um hacker em potencial provavelmente teria que usar o equipamento para hackear um PC tão antigo. Mas não demoraria muito. E há muitas ferramentas prontas para explorar as inúmeras falhas no software.

Assim, é fácil imaginar como um hacker pode ter acesso a uma rede corporativa inteira usando um computador desatualizado e vulnerável, mesmo que todas as demais partes da infraestrutura estejam atualizadas. Talvez o maior perigo de tal cenário seja para as instituições médicas. Dispositivos confiáveis ​​e ainda atuais para diagnosticar pacientes, monitorar pulso, temperatura e pressão arterial e regular a medicação, todos executados em software desatualizado. Desativar esses sistemas de forma maliciosa, por exemplo, para exigir um resgate, pode custar a vida de alguém. Assim, disquetes não são o problema. Eles são apenas inconvenientes de manusear. O verdadeiro problema é que os disquetes geralmente vêm com um computador desatualizado.

Se o uso desses sistemas antigos é vital, é imperativo isolá-los do resto da rede para que não sejam o calcanhar de Aquiles de toda a infraestrutura de TI. É desejável usar uma solução de segurança que possa pelo menos verificar os suportes de dados arquivados e seja capaz de neutralizar o malware da idade apropriada. As [kesb placeholder] soluções Kaspersky [/kesb placeholder] fazem um excelente trabalho nisso, na maioria das vezes identificando vírus do passado por meio de análise comportamental.

Pode ser difícil se desfazer de ferramentas de trabalho familiares que você tem há anos. Mas às vezes é simplesmente necessário quando uma solução antiga, por definição, não fornece mais o nível de segurança necessário. Apesar do software e serviços modernos estarem ocupando mais espaço em disco ao longo do tempo e exigindo hardware cada vez mais poderoso, eles também fornecem maior confiabilidade na maioria dos casos. Por exemplo, pode ser um simples backup de dados, inatingível no caso de um arquivo em papel de documentos datilografados. Finalmente, temos alguns conselhos úteis. Se as autoridades do seu país exigirem que você use disquetes, mantenha-os longe de smartphones – especialmente os modelos mais recentes do iPhone. Os poderosos ímãs escondidos em uma capa de telefone podem apagar acidentalmente todos os dados armazenados em um disco antigo!

Dicas

Wi-Fi falso a bordo

Mesmo em altitude de cruzeiro, as ameaças cibernéticas ainda podem tornar sua vida digital turbulenta, como comprovado por uma prisão recente. Como se proteger a 30 mil pés acima do nível do mar?