sexta-feira, setembro 16, 2022

Segredos confiados a Portugal à venda na "dark web" - 3ª parte

Se por um lado, não obstante a existência de polos de excelência, a maioria dos recursos são escassos, ineficientes, nalguns casos completamente ultrapassados, a falta de especialistas, escassos, o que permite que optem por melhores condições de trabalho e remuneração, com muitos cargos dirigentes a serem exercidos por quem foi selecionado por conveniência, dita confiança, política, e não pela sua competência, resulta numa grande falta de sensibilização para esta temática, mesmo após o período da pandemia e o recurso em massa ao tele-trabalho, com tudo o que tal implica no respeitante à segurança.

O ataque, bem sucedido, ao Ministério da Defesa e aos serviços de segurança do Estado, dois dos organismos que deviam estar melhor protegidos, com defesas ao nível da importância dos segredos alojados nos seus sistemas informáticos, e sistemas de detecção de intrusão capazes de alertar os responsáveis pelo sistema imediatamente após ocorrer um acesso indevido, revela em grau de fragilidade que, temos que assumir, abrange os orgãos da Administração Pública de forma corrente, sendo de supor que, noutros organismos do Estado, considerados como menos relevantes, a situação seja bem mais grave.

Mesmo que a eficácia de ataques contra organismos do Estado com menor relevo do que o Ministério da Defesa seja menor, envolvendo menos recursos, o facto é que o grau de protecção destes também será francamente menor, tal como os sistemas de alerta que, extrapolando, serão virtualmente inexistentes, sendo perfeitamente possível que os ataques nunca venham a ser detectados ou, pura e simplesmente, sejam escondidos caso a detecção aconteça.

É necessário um apuramento de responsabilidades, seja a nível operacional, seja conjuntural e estrutural, verificando se esta falha resultou de procedimentos ou de uma escassez de meios que tornavam impossível ou impraticável uma defesa eficaz, sendo certo que a falta de um sistema de alerta, o que significa que não se verificou a pegada que uma intrusão, mesmo que de proveniência indeterminada, sempre deixa, é de gravidade equiparável à da falha que permitiu o acesso.

Sem comentários: