{"id":18069,"date":"2021-09-09T16:19:23","date_gmt":"2021-09-09T19:19:23","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=18069"},"modified":"2021-09-10T08:50:51","modified_gmt":"2021-09-10T11:50:51","slug":"dune-information-security","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/dune-information-security\/18069\/","title":{"rendered":"Seguran\u00e7a da informa\u00e7\u00e3o em Duna"},"content":{"rendered":"<p>\u00c0 primeira vista, o universo de Duna parece deficiente em TI. A humanidade pode estar construindo naves espaciais, mas depende da mente humana para calcular as rotas de v\u00f4o. Humanos enviam tropas para planetas alien\u00edgenas, mas trocam mensagens por meio de mensageiros. Eles colonizam outros mundos, mas vivem em uma sociedade feudal.<\/p>\n<p>E tem o que falar de seguran\u00e7a da informa\u00e7\u00e3o ent\u00e3o? Bastante, na verdade. Ela desempenha um papel vital no universo de Frank Herbert.<\/p>\n<h2>Por que o estado da tecnologia \u00e9 t\u00e3o ruim no primeiro livro<\/h2>\n<p>Quase todas as esquisitices tecnol\u00f3gicas no universo de Duna se resumem \u00e0 sua proibi\u00e7\u00e3o geral: em algum momento de sua hist\u00f3ria, a humanidade encontrou uma ciberamea\u00e7a global e tomou medidas radicais, abandonando as tecnologias de informa\u00e7\u00e3o t\u00e3o familiares para n\u00f3s e banindo a intelig\u00eancia artificial e os computadores.<\/p>\n<p>A primeira parte da s\u00e9rie Duna aborda brevemente as raz\u00f5es por tr\u00e1s da proibi\u00e7\u00e3o, e as sequ\u00eancias cont\u00eam vers\u00f5es conflitantes da hist\u00f3ria, mas o ponto principal \u00e9 que os humanos se rebelaram contra e destru\u00edram as m\u00e1quinas. Com a proibi\u00e7\u00e3o, a posse de uma \u201cm\u00e1quina pensante\u201d tornou-se crime capital. A escritura principal (a B\u00edblia Cat\u00f3lica Laranja) afirma categoricamente: N\u00e3o far\u00e1s uma m\u00e1quina \u00e0 semelhan\u00e7a de uma mente humana.<\/p>\n<p>Precisando substituir as tecnologias de informa\u00e7\u00e3o usuais, os humanos desenvolveram suas mentes de maneiras incr\u00edveis. Todos os tipos de ensinamentos, escolas, seitas e ordens surgiram, assim como a capacidade dos humanos de realizar c\u00e1lculos mentais complexos, guiar espa\u00e7onaves por dobras espaciais, analisar o mundo e at\u00e9 mesmo influenciar as mentes dos outros.<\/p>\n<p>Al\u00e9m do mais, para administrar uma civiliza\u00e7\u00e3o espalhada por diferentes sistemas estelares, os l\u00edderes da humanidade reintroduziram o governo mon\u00e1rquico, o feudalismo e o sistema de castas. Apesar do desaparecimento dos computadores, no entanto, a informa\u00e7\u00e3o \u2013 e a seguran\u00e7a da informa\u00e7\u00e3o \u2013 manteve seu papel central na vida das pessoas<\/p>\n<h2>Mentat como oficial de seguran\u00e7a<\/h2>\n<p>Um Mentat \u00e9 um humano treinado para funcionar como um computador, capaz de processar grandes quantidades de informa\u00e7\u00f5es na mente. Por exemplo, al\u00e9m de desenvolver estrat\u00e9gia militar, Thufir Hawat, da Casa Atreides de Duna, \u00e9 respons\u00e1vel por:<\/p>\n<ul>\n<li>Encontrar backdoors e vulnerabilidades no sistema de seguran\u00e7a do castelo;<\/li>\n<li>Verifica\u00e7\u00f5es de antecedentes dos funcion\u00e1rios;<\/li>\n<li>Avalia\u00e7\u00e3o de risco.<\/li>\n<\/ul>\n<p>Em outras palavras, ele desempenha a fun\u00e7\u00e3o de diretor de seguran\u00e7a da informa\u00e7\u00e3o (CISO, em ingl\u00eas). Ao mesmo tempo, sendo essencialmente um computador org\u00e2nico, Hawat tamb\u00e9m funciona como um mecanismo de seguran\u00e7a vivo, analisando todos os sinais de amea\u00e7a e emitindo veredictos (sendo paran\u00f3ico, ele tamb\u00e9m lan\u00e7a o falso positivo ocasional). Curiosamente, a julgar pela Primeira Lei de Mentat, citada por Paul Atreides, ele trabalha com algoritmos de an\u00e1lise comportamental: \u201cUm processo n\u00e3o pode ser compreendido ao par\u00e1-lo. A compreens\u00e3o deve acompanhar o fluxo do processo, deve se juntar a ele e fluir com ele. \u201d<\/p>\n<h2>Ferramentas de troca de informa\u00e7\u00f5es<\/h2>\n<p>Na aus\u00eancia de computadores, a comunica\u00e7\u00e3o por r\u00e1dio e os despachos antiquados se tornaram o principal meio de troca de informa\u00e7\u00f5es. Nenhum dos m\u00e9todos \u00e9 particularmente seguro; o livro descreve v\u00e1rias t\u00e9cnicas que os personagens usam para proteger seus canais de comunica\u00e7\u00e3o. Al\u00e9m disso, menciona uma s\u00e9rie de m\u00e9todos seguros de dados para reuni\u00f5es presenciais na presen\u00e7a de advers\u00e1rios em potencial.<\/p>\n<h3>Radiocomunica\u00e7\u00e3o<\/h3>\n<p>Hoje, a criptografia pode tornar as trocas de r\u00e1dio relativamente seguras (se algu\u00e9m bisbilhotar, n\u00e3o entender\u00e3o uma palavra), mas no mundo de Duna, sem \u201cm\u00e1quinas pensantes\u201d, as informa\u00e7\u00f5es precisam ser criptografadas manualmente. Em particular, os Atreides t\u00eam uma \u201clinguagem de batalha\u201d \u2013 um sistema de mensagens verbais conhecido pelos soldados do Duque.<\/p>\n<p>N\u00e3o \u00e9 totalmente confi\u00e1vel. Afinal, quanto mais amplamente uma linguagem secreta \u00e9 usada, mais prov\u00e1vel \u00e9 que um inimigo a decifre \u2013 especialmente devido ao uso generalizado de criptoan\u00e1lise antiquada pelos algozes da Casa Harkonnen.<\/p>\n<h3>M\u00eddia f\u00edsica<\/h3>\n<p>A troca de despachos \u00e9 um m\u00e9todo cujas fraquezas s\u00e3o conhecidas desde os tempos antigos \u2013 um mensageiro pode ser desviado ou capturado, ou simplesmente n\u00e3o chegar \u2013 mas mesmo suas vulnerabilidades podem se tornar uma vantagem. Os Harkonnens, por exemplo, periodicamente fazem com que seus mensageiros sejam pegos e forne\u00e7am informa\u00e7\u00f5es erradas aos inimigos.<\/p>\n<p>O livro faz pelo menos uma men\u00e7\u00e3o a um sistema de autodestrui\u00e7\u00e3o de despacho que usa uma c\u00e1psula para corroer o material do portador de uma mensagem. A Organiza\u00e7\u00e3o Bene Gesserit tamb\u00e9m tem uma linguagem secreta de pontos que nem parece informa\u00e7\u00e3o para os n\u00e3o iniciados.<\/p>\n<h3>Seguran\u00e7a da informa\u00e7\u00e3o para reuni\u00f5es presenciais<\/h3>\n<p>Duna descreve dois meios de garantir encontros pessoais. Primeiro, os Atreides usam um sistema de sinais secretos para trocar grandes quantidades de informa\u00e7\u00f5es bem embaixo do nariz do inimigo. Em segundo lugar, um \u201ccone de sil\u00eancio\u201d \u00e9 instalado no pal\u00e1cio do Bar\u00e3o Harkonnen. Isso distorce as vozes humanas, permitindo que as pessoas falem sem medo de ouvidos externos. Como essa tecnologia funciona, o autor n\u00e3o divulga.<\/p>\n<h2>O Fator humano<\/h2>\n<p>Como as \u201ctecnologias da informa\u00e7\u00e3o\u201d em Duna migraram para as cabe\u00e7as dos Mentats, dos Navegadores, das irm\u00e3s Bene Gesserit e de outros seres estranhos, o fator humano \u00e9 ainda mais cr\u00edtico do que no mundo real, hoje. Afinal, Duna abandonou os algoritmos que poderiam detectar erros humanos ou inten\u00e7\u00f5es maliciosas de insiders. Aqui, as previs\u00f5es de Herbert s\u00e3o nada sen\u00e3o pessimistas: indiv\u00edduos e fac\u00e7\u00f5es inteiras tramam, traem e se vendem; eles se infiltram em grupos de espi\u00f5es e extraem informa\u00e7\u00f5es por meio de tortura. Al\u00e9m disso, as irm\u00e3s Bene Gesserit possuem o poder da Voz, um m\u00e9todo de manipula\u00e7\u00e3o verbal que pode for\u00e7ar as pessoas a agirem contra sua vontade.<\/p>\n<p>O Condicionamento Imperial, um desenvolvimento do tipo juramento hipocr\u00e1tico da Escola M\u00e9dica Suk, ofereceu alguma esperan\u00e7a ao impedir, pelo menos em teoria, que os m\u00e9dicos Suk machucassem seus pacientes. Mas os Harkonnen encontraram uma maneira de quebrar esse condicionamento por meio da press\u00e3o psicol\u00f3gica causada pelo fato de um ente querido ser feito ref\u00e9m.<\/p>\n<p>Estamos ansiosos para ver como Denis Villeneuve <a href=\"https:\/\/www.imdb.com\/title\/tt1160419\/\" target=\"_blank\" rel=\"noopener nofollow\">transmite<\/a> tudo isso na tela. \u00c9 bem poss\u00edvel que sua vers\u00e3o do mundo de Frank Herbert n\u00e3o seja t\u00e3o ruim no que diz respeito \u00e0 seguran\u00e7a da informa\u00e7\u00e3o. O esfor\u00e7o de David Lynch em 1984 foi muito solto com a fonte original, e os criadores do novo filme podem ter seguido o exemplo.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>Vamos dar uma olhada nas pr\u00e1ticas de seguran\u00e7a da informa\u00e7\u00e3o no planeta Arrakis.<\/p>\n","protected":false},"author":2577,"featured_media":18070,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655],"tags":[1185,2769,2768,2088],"class_list":{"0":"post-18069","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-business","10":"tag-ficcao-cientifica","11":"tag-livros","12":"tag-verdade"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/dune-information-security\/18069\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/dune-information-security\/23248\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/dune-information-security\/18735\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/dune-information-security\/25300\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/dune-information-security\/23370\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/dune-information-security\/22755\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/dune-information-security\/25913\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/dune-information-security\/25445\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/dune-information-security\/31418\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/dune-information-security\/9996\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/dune-information-security\/41622\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/dune-information-security\/17572\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/dune-information-security\/15433\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/dune-information-security\/27284\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/dune-information-security\/31549\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/dune-information-security\/27484\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/dune-information-security\/24296\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/dune-information-security\/29634\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/dune-information-security\/29427\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18069","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2577"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=18069"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18069\/revisions"}],"predecessor-version":[{"id":18072,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18069\/revisions\/18072"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/18070"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=18069"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=18069"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=18069"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}