Os legisladores preocupados em estabelecer uma regulamentação específica para garantir a segurança na Internet precisam considerar que já está em desenvolvimento o que os especialistas em tecnologia da informação denominam “Internet de Quarta Onda”, viabilizada pela transmissão de informações em velocidades cada vez maiores.
Os legisladores preocupados em estabelecer uma regulamentação específica para garantir a segurança na Internet precisam considerar que já está em desenvolvimento o que os especialistas em tecnologia da informação denominam “Internet de Quarta Onda”. É aquela viabilizada pela transmissão de informações em velocidades cada vez maiores, em que o internauta poderá interagir à distância, isoladamente ou em grupos, por meios remotos, com equipamentos para realização de experiências. Por enquanto, tais recursos, ainda em desenvolvimento, têm seu uso restrito aos laboratórios. Mas a própria história da web aponta que mais cedo ou mais tarde, eles poderão abarcar o uso comum.
Como lembra o professor César Augusto Camillo Teixeira, coordenador do curso de engenharia de computação da Universidade Federal de São Carlos (UFSCar), a Internet nasceu de um projeto militar, justamente para aumentar a segurança e a disponibilidade de informações. Mas sua abertura e expansão acabaram atraindo a atenção de criminosos. Assim, não é preciso ser um grande roteirista de ficção científica para imaginar uma trama onde a possibilidade de interagir com máquinas à distância caia nas mãos de pessoas mal intencionadas. Ou aconteça (ou seja provocado) algum acidente dentro de um laboratório.
Na opinião de Wilson Ruggiero, professor da Escola Politécnica da USP e diretor do Laboratório de Arquitetura e Redes de Computadores (Larc), as mesmas técnicas para proteção de informações e transações bancárias podem ser aplicadas na Internet de quarta geração. Porém, imagina que numa rede de tão alta velocidade os mecanismos de segurança irão enfrentar desafios tecnológicos bastante mais complicados de serem superados do que foram os existentes até agora. “Os tempos serão muito reduzidos para se detectar e tomar providências no caso de uma fraude. Assim, a mesma tecnologia que possibilita uma ação de segurança mais efetiva, ao mesmo tempo ajuda os fraudadores!”, afirma.
No momento, o que existe de realidade é que os integrantes do projeto Tecnologia de Informação no Desenvolvimento de Internet Avançada (Tidia) vêm concebendo e implementando ferramentas para viabilizar o processo de virtualização de experimentos e para o ensino à distância. Segundo Teixeira, o desenvolvimento dessas atividades só foi possível porque a eficiência dos dispositivos eletrônicos e a qualidade dos softwares têm permitido que os atrasos sofridos por uma informação transmitida por redes de computadores caiam para valores imperceptíveis ao tempo de reação humana, possibilitando a transmissão de imagens de boa qualidade com atraso muito pequeno e viabilizando a realização de atividades remotas.
Para explicar a importância disso, ele usa como exemplo um jogo de tiro ao alvo no qual patinhos movimentam-se à frente do atirador para serem alvejados. Se a arma fosse controlada por um computador, o atirador só acertaria o alvo se a qualidade da imagem para fazer a mira fosse boa e o intervalo entre os acionamentos do gatilho fosse muito pequeno – ou pelo menos a variação do atraso na percepção da imagem.
Se o princípio fosse aplicado a uma experiência de condicionamento de ratos, em que os animais privados de água só a recebem se realizarem determinadas tarefas, ela só seria bem sucedida se a água fosse oferecida no tempo previsto, imediatamente após a ação esperada. Se a água demorar, o animal pode não cumprir a tarefa. Por isso, o gerenciamento deve ser cuidadoso, para evitar que um animal morra de sede por falhas na comunicação com o técnico presencial, a identificação do animal e/ou a especificação de tempo de privação de água.
As mesmas medidas de segurança aplicadas para experimentos presenciais devem ser adotadas nos de acesso remoto. Em alguns aspectos, o professor da UFSCar acredita que elas possam até ser mais brandas. No experimento com ratos, por exemplo, não seriam necessárias medidas para evitar que o aluno fosse mordido, ou em outros experimentos, fosse exposto à radiação. É claro que um software mal projetado pode implicar em acidentes e/ou prejuízos, mas para o professor, um simples software de supervisão seria o bastante para evitar o “muito mais provável erro humano”.
Teixeira acredita que os estudantes e pesquisadores que atuam à distância estão absolutamente seguros. Quem pode estar em perigo são eventuais técnicos necessários para a execução dos experimentos. Mas ele insiste em afirmar que sob a supervisão de um sistema computacional, os erros de alunos remotos são mais fáceis de serem detectados e suas ações abortadas. O sistema pode ser projetado para evitar que o aluno remoto provoque explosão num laboratório de química, por exemplo. Seria bem mais difícil promover essa mesma segurança se o aluno estivesse dentro do laboratório.
De acordo com Teixeira, não existem ainda experimentos em laboratórios remotos em escala suficiente para enfrentar tais problemas. Ele imagina que a maioria deles será referente a erros na automação dos equipamentos, permitindo que alunos estabeleçam valores inapropriados. Um exemplo seria um determinado líquido que não poderia ser aquecido por mais que cinco minutos, mas o programa permite que o aluno estabeleça qualquer duração. Por isso, ele defende que deve ser realizada uma análise rigorosa do sistema antes que seja colocado em produção, para que as falhas observadas possam ser corrigidas. Porém, adverte que os mesmos problemas aconteceriam se o aluno estivesse presente. “Talvez a única diferença, esta sim, bastante preocupante, é que à distância, o aluno pode se tornar mais ousado”, avalia.
Com relação à segurança externa, Ruggiero, da USP, sugere a implementação de mecanismos, protocolos e serviços de segurança que garantam o controle de acesso, que as informações sejam entendidas somente por pessoas autorizadas e sejam exatamente iguais às enviadas; que todos os participantes sejam autenticados e seja possível comprovar a autoria das ações. Ele defende ainda que informações pessoais ou institucionais somente sejam solicitadas em quantidade suficiente para que a transação possa ser executada.