domingo, 5 de dezembro de 2010

Política de Segurança da Informação: 5 questões importantes a considerar

por Felipe Dreher
InformationWeek Brasil
03/12/2010

As informações liberadas pelo WikiLeaks levantam a discussão sobre proteção de dados. Veja as dicas do especialista no assunto Edison Fontes

O WikiLeaks contém cerca de 250 mil documentos com dados confidenciais. E vem revelando-os. Isto casou desconforto diplomático mundo afora. Mas como o portal teve acesso a tantas informações? “O vazamento da informação pode acontecer, mesmo nos ambientes mais sofisticados tecnologicamente”, comenta Edison Fontes , que trata com propriedade sobre o tema em seu blog no IT Web.

Quer ficar por dentro de tudo o que acontece na comunidade de TI e telecom? Assine a nossa newsletter gratuitamente e receba, todos os dias, os destaques em sua caixa de e-mail

Ele lista outras cinco questões a se considerar na hora de pensar estratégias e políticas de segurança frente ao caso. Portanto, tenha em mente:

1-) Pessoas autorizadas podem vazar informação: As organizações precisam manter atualizada. “Garanto que na maioria das empresas dos leitores, existem identificações de usuários que não deveria estar mais autorizado a acessar informação, porém continua com acesso”, diz Fontes.

2-) Informações podem afetar a imagem da organização (ou país): O que foi divulgado até então causou mal estar diplomático e saia justa entre os envolvidos. “Ficou bem claro o quanto a imagem pode sofrer com acesso indevido e divulgação”, analisa.

3-) Proteger a informação existe esforço e conhecimento: Muitas vezes não pode explicitar em ROI (Retorno sobre investimento) sobre ações de segurança. Se a companhia visar retorno em tudo, corre o risco de ser sofrer situações como esta.

4-) Não adianta fazer de conta que não viu: “O Governo está minimizando. É uma nova marolinha. Tomara que seja. Mas, segundo o WikiLeaks, vem mais coisa por ai. Tem que se enfrentar o problema de frente, estruturar uma solução compatível com a organização e implantar”, comenta Fontes.

5-) Pessoas, o elemento mais importante: Não adianta, a corrente sempre falhará no elo mais frágil. Claro que sistemas são falíveis, mas uma política eficiente de segurança passa por uma cultura e treinamento dos usuários.

Caso WikiLeaks: o que nos ensina sobre segurança da informação?

por Felipe Dreher
InformationWeek Brasil
03/12/2010

Site deixa claro que origem dos dados não está segura e que há falha no controle de acesso. Depois de alguns avisos, WikiLeaks liberou uma centena de segredos de estado. O site contém cerca de 250 mil documentos com dados confidenciais. À medida que vêm a público, estas informações geram desconforto diplomático mundo afora. O portal com preceitos colaborativos virou, além de assunto em rodas de conversa, referência para imprensa internacional, que se esbalda com notícias baseadas em arquivos divulgadas no site. Mas que lição os responsáveis pela segurança da informação podem tirar do episódio?
A pergunta pertinente vem baseada em duas questões fundamentais. A primeira delas relaciona-se diretamente ao modelo de negócios do site, que tem como core business a divulgação de informações sigilosas. Isso mostra, na visão de Edgar D´Andrea, sócio da PwC e articulista de segurança da InformationWeek Brasil, que a origem das informação não está segura.
O segundo ponto, mais preocupante, vincula-se à uma estratégia do WikiLeaks divulgada recentemente, que revelou que o próximo alvo seria vazar informações confidenciais do mundo empresarial. "Acredito que, no futuro, iremos ter mais material pertencente à comunidade corporativa", disse Kristinn Hrafnsson, porta-voz da empresa, à Reuters. Segundo a agência de notícias, no início da semana, um executivo teria dito que o site possui dezenas de milhares de documentos internos de um grande banco norte-americano em fase de avaliação que pode vir a público no início do ano que vem.
Quer ficar por dentro de tudo o que acontece na comunidade de TI e telecom? Assine a nossa newsletter gratuitamente e receba, todos os dias, os destaques em sua caixa de e-mail
D´Andrea acredita que o caso deve gerar uma profunda reflexão nos responsáveis pela segurança da informação nas companhias. O especialista aponta algumas indagações válidas a estes profissionais, como se eles têm ciência dos dados que a empresa realmente precisa protege, se têm certeza de que eles estão bem protegidos ou há só uma falsa percepção de segurança. Possui mecanismos de verificação sistemática sobre a sensibilidade daquela informação? "Generalizar a proteção pode não ser eficiente se você não sabe a criticidade da informação que precisa ser protegida. À medida que conhece dados de alto risco, é fundamental ter capacidade de canalizar a segurança para aquilo", acrescenta o sócio da PwC.
O especialista Ricardo Castro, presidente da Isaca Capítulo São Paulo, acredita que a quantidade e o aspecto das informações vazadas indicam uma falha de controle de acesso humano às informações. Ele aponta que três recomendações que daria para empresas passam pela destruição ou sanitização de mídias descartadas e utilização de recursos de criptografia. "Formatação pura e simples hoje em dia não é obstáculo algum para quem quer recuperar dados", comenta, para acrescentar: "A criptografia não é garantia absoluta de que os dados não serão revelados, mas garante um bom grau de conforto". A terceira recomendação é "cuidado com o que escreve em comunicados formais da empresa".
Todo rebuliço gerado pelos incidentes revelados até então deixam ainda mais clara e pertinente a constatação de Edison Fontes, blogueiro do IT Web, que trata com propriedade sobre o tema: "O Grande Irmão é maior do que pensamos, e já deixou, há muito tempo, de ser Irmão".

China capturou 15% do tráfego da internet durante 18 minutos

A China redirecionou cerca de 15% do tráfego de toda a internet para servidores do país durante 18 minutos, abrangendo inclusive informações importantes do governo norte-americano, afirma um relatório do governo dos Estados Unidos.

Segundo o estudo, divulgado nesta quarta-feira, o incidente ocorreu em abril deste ano, causado pela empresa de telecomunicações chinesa China Telecom.
Ciberataques
O governo americano diz que ainda não é possível avaliar se o redirecionamento foi intencional e, se foi este o caso, qual seu objetivo.
"No entanto, pesquisadores de segurança da computação notaram que esta competência poderia permitir várias atividades mal-intencionadas", afirma o relatório, feito pela Comissão de Revisão Econômica e de Segurança das Relações EUA-China.
Entre o tráfico redirecionado para servidores chineses, estão trocas de e-mails entre funcionários do governo e acessos aos sites oficiais do Senado norte-americano, do gabinete do Departamento de Defesa, da Nasa e do Departamento do Comércio.
Nesta semana, o secretário de Defesa americano, Robert Gates, pediu que as agências militares e civis dos Estados Unidos atuem mais fortemente e em conjunto contra as ameaças de ciberataques.
Ataque chinês ao Dalai Lama

Já na Grã-Bretanha, especialistas ouvidos pela Comissão de Ciência e Tecnologia do Parlamento afirmaram que um ciberataque capaz de ter efeitos profundos na infraestrutura do país somente poderia ser lançado por um Estado inimigo - o que faria uma ação do tipo "politicamente improvável".

O especialista Ross Anderson, da Universidade de Cambridge, disse aos parlamentares que o poder público deve ser mais atento para questões de tecnologia da informação, e lembrou um caso em que esteve diretamente ligado a um ciberataque.
"Alguns anos atrás, um aluno meu ajudou o gabinete do Dalai Lama a se livrar de um malware (programa que se infiltra em um computador ou em uma rede com o objetivo de causar danos ou roubar dados) claramente criado pelo governo chinês", disse.


quinta-feira, 4 de novembro de 2010

Ciberespionagem é risco real, diz especialista

por Vitor Cavalcanti* | InformationWeek Brasil
04/11/2010

Richard Clarke, ex-chefe de combate ao terrorismo da Casa Branca, divide o tema ciberterrorismo em cibercrime, espionagem e ciberguerra

Não é de hoje que os governos das principais potências se preocupam com ameaças virtuais. Se no começo os hackers disparavam vírus apenas para causar panes nos computadores de usuários finais, a prática evoluiu de tal forma que crimes sofisticadíssimos são práticas pela rede mundial, envolvendo muito dinheiro. 

Convidado pela Informatica Corporation para falar sobre ciberterrorismo, Richard Clarke, ex-chefe de combate ao terrorismo da Casa Branca, frisou, por diversas vezes, que nenhuma rede está totalmente ilesa às ações dos cibercriminosos e afirmou que, apenas o Pentágono, centro da inteligência de segurança dos EUA, recebe cerca de seis mil tentativas de ataques por dia. 

Com a seriedade característica de profissionais que atuam nesta área, Clarke lembrou que sempre que profere uma palestra as pessoas esperam receber algum tipo de conselho sobre ciberterrorismo, mas, antes que qualquer dica pudesse ser passada, ele ensinou que o tema precisa ser pensado sob o ponto de vista de três fenômenos distintos: cibercrime, ciberespionagem e ciberguerra. 


A divisão que ele faz é pertinente pois trata-se de diferentes formas de ataque e cada uma com seu objetivo. "Em cibercrime, você precisa pensar em fraudes de cartão de crédito, roubo de dados, phishing e você precisará gastar algumas horas para recuperar sua identidade. Ou perder algum dinheiro e ter um trabalho para recuperar isso. Isso é individual. Os bancos perdem dinheiro, mas repassam os custos. Mas há bilhões de dólares perdidos." 


Clarke lembrou que o nível de sofisticação do cibercrime atingiu um patamar incrível mas, ao mesmo tempo, aponta que a polícia, especificamente o FBI, tem adotado técnicas e ferramentas de altíssimo nível para combater esse tipo de delito. A proporção e a importância dada a essas ações criminosas ficou ainda maior quando a Rússia invadiu a Geórgia, em 2008, avalia Clarke. O ex-Casa Branca relembra que, ao mesmo tempo da invasão militar, havia um ciberataque naquele país, causando um colapso no sistema bancário, nas telecomunicações, entre outros. "Cibercrime é uma indústria e paga para pessoas corromperem organizações ao redor do mundo. A Scotland Yard (política britânica) e o FBI encontraram uma espécie de centro de cibercrime. As nações precisam trabalhar juntas, assim como no caso do terrorismo. Se participa de um sistema internacional tem que fazer isso, incluindo investigações", ensina. 


Ameaça real
Pior que o cibercrime, onde senhas de cartões e dados são roubado, podendo causar prejuízos financeiros às corporações e aos usuários finais, para Clarke, é a ciberespionagem, que rouba dados muitos mais valiosos que um número de cartão de crédito. "É um grande problema e está ocorrendo atualmente. Compare e veja como as coisas mudam radicalmente." Para explicar o cenário, o especialista recorreu à época da Guerra Fria, quando União Soviética e EUA, representados por KGB e CIA, tinham seus programas de espionagem. Ele lembra que, na ocasião, a pessoa se infiltrava em outro país, passava a perseguir determinado agente para encontrar certos dados e levava algum documento, podendo ser preso. "Hoje é diferente, você fica em seu escritório, em seu país e haqueia redes. Não terá alguns papéis, mas terabytes de informações. As técnicas de ciberespionagem chegaram a um ponto que elas conseguem invadir qualquer empresa. O Google tornou público seu caso e falou-se que poderia ser o governo chinês. Eles disseram que acontecia com várias empresas no país, mas, a diferença, é que eles estavam sendo haqueados", comenta.
De acordo com o ex-chefe de combate ao terrorismo da Casa Branca, o serviço de segurança do Reino Unido já aconselhou que é preciso assumir que a rede está sendo invadida em caso de problemas. E Clarke lembra que ninguém está imune, ao citar o caso da chanceler alemã Angela Merkel, que teve seu computador pessoal invadido. Ele disse ainda que o Pentágono trabalha com duas grande redes, sendo uma super secreta, chamada de super rede. Em resumo, o especialista avisa que trata-se de um risco não apenas para a segurança, "mas também para a competitividade econômica. Muito se gasta com pesquisa e desenvolvimento e isso pode ser roubado. O risco real no ciberespaço é a ciberespionagem. Sua companhia gasta muito dinheiro em segurança, prevenção de intrusão, entre outros, mas a rede mais segura no mundo já foi invadida." 


Pra onde vamos
O terceiro e último fenômeno abordado por Clarke é a ciberguerra. Para ele, a diferença entre os demais é que, neste caso, o indivíduo rouba e/ou invade com o propósito de destruição. "Em vez de invadir o espaço físico, parte para o ciberespaço. É um tipo de guerra muito sofisticada. Ele utiliza quatro tipos de ataques Dia Zero nunca vistos antes. As pessoas enxergam a falha. Você pode causar tensão de linhas elétricas ao invadir o site de uma geradora de energia. Algumas vezes o blackout é falta de energia, mas, as vezes, é um ataque de ciberguerra", alerta. Não estaria o especialista indo longe demais? Para ele não. E frisa que, talvez, os exércitos já devessem começar mudar o recrutamento; em vez de priorizar os fortes fisicamente, abrir espaço para os que entendem dessa área. 


"O controle aéreo, por exemplo, é altamente dependente da tecnologia, imagine algo nesse sentido, diversos acidentes poderiam ser desencadeados. Tivemos uma grande explosão na região de São Francisco, Califórnia. E isso é controlado por redes de computadores. É o mesmo efeito de um ciberataque. O metro de Washington teve uma batida de composições ano passado e por falha no sistema. Não quero assustar e dizer que a ciberguerra está acontecendo. Mas é um alerta. No futuro, uma guerra envolverá ciberataques. Precisamos colocar a segurança do ciberespaço na mais alta prioridade, inclusive nas companhias."

quinta-feira, 21 de outubro de 2010

Segurança quanto aos Dados – Mapa Mundial

A segurança quanto ao armazenamento e transmissão de dados é uma assunto abordado mundialmente desde do início da Internet, governos, empresas e pessoas têm sofrido uma série de problemas quanto a transferência e divulgação de informações confidências.
 
Vários países já possuem leis que restringem ou proíbem a transmissão ou divulgação de informações entre países que não possuem leis claras quanto à segurança dos dados. Alguns países possuem leis mais severas, chegando ao ponto de proibir a utilização de certificados digitais com algorítimos superiores a 1024bits. Os EUA via Verisign, só liberam certificados digitais com tecnologia inferior aos certificados que eles utilizam.

Centro de pesquisas Forrester fez um excelente infográfico mapeando todos os países do mundo e o nível de leis referentes a segurança dos dados que cada um deles possui:



O infográfico acima no site da Forrester é interativo, possuindo uma série de informações interessantes como o nome, tipo e abrangência da lei que cada país adotou quanto a segurança no armazenamento e transmissão dos dados.

TCP – Three-way Handshake – Diagrama Completo

Quem trabalha com redes sabe da dificuldade em encontrar boas e claras referências sobe uma determinada tecnologia, seja pela incrível quantidade de dados na Internet, pelos milhares de livros ou por erros de interpretação ou explicação em alguns casos.

Segue um excelente diagrama que mostra o processo completo da sequência de um diálogo TCP:


quarta-feira, 8 de setembro de 2010

A FAB e os OVNI´s

A Força Aérea Brasileira (FAB) decidiu regulamentar a forma como seus integrantes devem proceder caso avistem ou saibam da aparição de objetos voadores não identificados (ovnis), informou nesta terça o Diário Oficial

De acordo com as normas, diante da aparição ou da notícia de que alguém tenha visto um ovni, os oficiais devem registrá-la nos livros do Comando da Aeronáutica, que, por sua vez, deverá elaborar um documento que será enviado ao Arquivo Nacional.

Não existem registros oficiais sobre a aparição de naves de outros planetas no Brasil, mas durante a ditadura militar os serviços de inteligência do Estado investigaram a suposta presença de ovnis no céu da cidade de Colares, no Pará.

Conhecida como "Operação Prato", a investigação aconteceu entre 1977 e 1978, mas a ocorrência de estranhos fenômenos na cidade nunca foi comprovada.

Aeronáutica regulamenta o que fazer com notificações de ovnis no Brasil

Pelo texto, o comando deve apenas registrar e encaminhar "ocorrências". Destino final das notificações sobre ovnis é o Arquivo Nacional.

Uma portaria publicada nesta terça-feira (10) no Diário Oficial da União regulamenta como a Aeronáutica deve proceder com notificações de "objetos voadores não identificados" (ovnis) no espaço aéreo brasileiro. De acordo com o documento, o Comando da Aeronáutica (COMAER) deve restringir sua atuação neste campo ao registro de ocorrências e ao encaminhamento desses registros para o Arquivo Nacional.

O texto, portaria 551/GC3, de 9 de agosto de 2010 (em anexo), aponta ainda o Comando de Defesa Aeroespacial Brasileiro (COMDABRA) como responsável por receber e catalogar as notificações referentes a ovnis. Os registros ("relatados por usuários dos serviços de controle de tráfego aéreo") devem seguir para o Centro de Documentação e Histórico da Aeronáutica (CENDOC), conforme determina a portaria.

 O CENDOC, por sua vez, é indicado como responsável por arquivar cópias dos registros encaminhados e enviar os originais ao Arquivo Nacional.

domingo, 15 de agosto de 2010

A Aeronáutica e os OVNI´s

O Fantástico fez uma investigação sobre "discos voadores". Uma portaria da Força Aérea Brasileira publicada esta semana no Diário Oficial da União determina como devem ser registrados e arquivados os relatos sobre os chamados Objetos Voadores Não-Identificados - OVNI´s.

Mas será que os discos voadores existem mesmo? O que dizer de fotos? E o célebre caso do ET que teria aparecido em Varginha? Verdade ou mentira?

O Fantástico teve acesso a documentos antigos que já tinham sido liberados pela Aeronáutica e que estão no Arquivo Nacional em Brasília. O caso número um do Brasil trata de cinco fotos de um disco voador na Barra da Tijuca, no Rio de Janeiro, em 1952. Elas foram tiradas pelo fotógrafo Ed Kéffel, da extinta revista “O Cruzeiro”. Circularam em uma edição extra, causaram grande impacto em todo o Brasil e correram o mundo. As fotos foram apresentadas às autoridades militares e muitos pesquisadores afirmaram: ‘esta seria finalmente a prova de que os extraterrestres visitam a Terra’. Será mesmo?

O pesquisador Claudeir Covo descobriu que não. “Se olharmos bem a foto, o objeto foi iluminado da esquerda para a direita. E o ambiente é determinado da direita para a esquerda. Mostra-se claramente na foto que houve montagem. Para haver esse tipo de iluminação no objeto, o sol teria que estar dentro da água. Cem por cento montagem”, afirma.

Outro documento que ficou guardado durante décadas no arquivo da Aeronáutica é o dossiê da chamada Operação Prato, conduzida por oficiais da Aeronáutica na região nordeste do Pará, em 1977. São centenas de relatos e muitas fotos de supostos óvnis. O comandante da Operação Prato, Uyrange Hollanda, que já morreu, aparece em uma entrevista ao Fantástico, em 1997.

“Foram fotografados vários objetos. Nós detectamos pelo menos nove formas de objetos, com sondas, naves, em forma de disco voador”, contou Uyrange.

Mas há três anos uma revelação pôs em dúvida a Operação Prato, conhecida como a mais formidável coleção de documentos sobre discos voadores já coletada no Brasil. Fernando Costa, que assina um blog na internet como Fernando Dako, era filho do oficial da Aeronáutica responsável pela documentação da Operação Prato e tinha sido encarregado pelo pai de revelar as fotos tiradas pela Aeronáutica.

Em uma entrevista ao portal da internet Vigília, especializado em óvnis, Fernando confessou: “Eu passei a sacanear, ampliando qualquer ponto luminoso impresso no filme, para que ficasse parecido com um disco voador. Eu ria muito quando tinha notícias de publicações delas em livros de ufologia. Eu dividia o motivo da risada apenas com alguns amigos mais chegados”.

ET de Varginha

E o famoso ET de Varginha, em Minas Gerais? Ele teria aparecido em 1996 a três meninas e, segundo testemunhas, capturado pelo Exército, que sempre negou a história. Na época, o caso foi investigado e divulgado pelo pesquisador Ubirajara Rodrigues.

“Não vamos abandonar o caso. Todas as informações serão bem-vindas”, afirmou ele na época.

Neste sábado (14), Ubirajara Rodrigues voltou ao local onde a estranha criatura teria sido capturada. Depois de 14 anos de estudo, ele diz que nada foi comprovado.

“A existência de uma série de relatos de aparições de objetos voadores não identificados foram raras no caso, os depoimentos de pessoas dos mais diversos níveos sócio-culturais existem às dezenas, mas não são de maneira alguma prova que possa afirmar que em Varginha aconteceu algo envolvendo uma nave espacial de outro planeta. Não há prova nem indícios”, diz Ubirajara.

Mistério na Ilha de Trindade

Os arquivos da Aeronáutica também guardam uma célebre sequência de fotos feitas na Ilha de Trindade, a 1.200 quilômetros da costa do Espírito Santo. As fotos foram tiradas por Almiro Baraúna, que já morreu e aparece em imagens feitas pelo Fantástico há 13 anos. Até hoje as fotos são consideradas autênticas por muitos pesquisadores do Brasil e do exterior, apesar de um detalhe: em duas fotos, a imagem do disco é idêntica, só que de cabeça para baixo.

Neste domingo (15), pela primeira vez, o Fantástico divulga a verdade sobre o OVNI da Ilha de Trindade. Uma amiga da família de Baraúna relatou o que ouviu da boca do próprio fotógrafo: ele forjou as imagens, foi uma montagem.

“Ele pegou duas colheres de cozinha, juntou e improvisou uma nave espacial e usou de pano de fundo a geladeira da casa dele. Ele fotografou na porta da geladeira o objeto com a iluminação perfeita. Ele ria muito sobre o assunto”, revelou a publicitária Emília Bittencourt.

O acervo de Baraúna está com uma sobrinha dele, que não quis gravar entrevista, mas confirma a fraude. Mas, então, os discos voadores não existem? Resta pelo menos um caso importante nos arquivos da Aeronáutica que jamais foi explicado.

A Noite Oficial dos OVNI´s
 
Em 1986, jatos da Força Aérea foram acionados para perseguir 21 objetos luminosos que apareceram nas telas dos radares sobre São Paulo, São José dos Campos e Rio de Janeiro e que foram vistos pelos pilotos, num episódio que ficou conhecido, no meio ufológico, como "A Noite Oficial dos OVNI´s".

“Era uma luz muito forte”, descreve um deles.

Foi assim que o Fantástico noticiou o caso: "esta semana, altas autoridades militares do Brasil admitiram publicamente terem visto objetos voadores não-identificados''.

“Foi dito pela própria aeronáutica que eram objetos voadores não-identificados, ou seja, eles não souberam definir o que eram esses objetos. Até hoje, não se explicou”, diz Claudeir Covo.

terça-feira, 12 de janeiro de 2010

Teletransporte Quântico entre Átomos é Demonstrado pela Primeira Vez

Pela primeira vez, cientistas conseguiram teletransportar informação entre dois átomos isolados em compartimentos e distantes 1 metro um do outro. Trata-se de uma conquista importante na busca por um computador quântico.



Teletransporte de informações

O teletransporte de informação não deve ser confundido com o de pessoas, visto em filmes de ficção como a série Jornada nas Estrelas. Mas nem por isso deixa de ser algo inusitado, talvez a mais misteriosa forma de transporte possível na natureza.

No teletransporte quântico, a informação (como o spin de uma partícula ou a polarização de um fóton) é transferida de um local a outro sem que ocorra o deslocamento por um meio físico. Não há transferência de energia nem de matéria.

Teletransporte entre átomos

Estudos anteriores conseguiram realizar o teletransporte entre fótons por longas distâncias, entre fótons e grupos de átomos e entre dois átomos próximos por meio da ação de um intermediário. Mas nenhum desses casos ofereceu uma maneira viável de manter e controlar a informação quântica por longas distâncias.

Agora, o grupo do Joint Quantum Institute, das universidades de Maryland e Michigan, nos Estados Unidos, obteve sucesso no teletransporte de um estado quântico diretamente de um átomo para outro por uma distância expressiva para esse tipo de estudo.

Na edição da última sexta-feira (23/1) da revista Science, os pesquisadores descrevem um teletransporte com 90% de eficiência na recuperação da informação original.

Computador quântico

"O sistema tem o potencial para formar a base de um 'repetidor quântico' em grande escala capaz de funcionar como uma rede para memórias quânticas em grandes distâncias. Os métodos que desenvolvemos poderão ser usados conjuntamente com operações de bit quânticos para criar um componente central necessário para a computação quântica", afirmou Christopher Monroe, um dos autores do estudo.

Os cientistas estimam que o computador quântico será capaz de realizar tarefas complexas como cálculos relacionados a criptografia ou buscas em gigantescas bases de dados muito mais rapidamente do que as máquinas atuais.

Para saber mais sobre as implicações do teletransporte quântico sobre os computadores quânticos, veja Construir computadores quânticos pode ser mais fácil do que se previa.

Entrelaçamento

A base de funcionamento do teletransporte quântico é um fenômeno conhecido como entrelaçamento (ou emaranhamento), que ocorre somente em escala atômica ou subatômica. Quando dois objetos são colocados em um estado entrelaçado, suas propriedades se tornam inextricavelmente ligadas.

Embora essas propriedades sejam desconhecidas até que possam ser avaliadas, o simples ato de medir qualquer um dos objetos determina instantaneamente as características do outro, não importando a distância em que estejam separados.

No novo estudo, os pesquisadores entrelaçaram os estados quânticos de dois íons de itérbio (elemento químico da família dos lantanídeos) de modo que a informação contida na condição de um pudesse ser transferida para o outro.

Bits quânticos, ou qubits

Cada íon foi isolado em um invólucro no vácuo, suspenso em uma gaiola invisível formada por campos eletromagnéticos e envolta por eletrodos. Os cientistas identificaram dois estados discerníveis, de menor energia, dos íons, que serviriam como valores alternativos de um bit quântico (ou qubit).

Bits (dígitos binários) eletrônicos convencionais, como os de um computador pessoal, estão sempre em um de dois estados: ligado ou desligado, ou 0 ou 1. Os bits quânticos, entretanto, podem estar em alguma combinação (superposição) dos dois estados ao mesmo tempo - como uma moeda que ficasse simultaneamente tanto na cara como na coroa. E é justamente esse fenômeno inusitado que dá à computação quântica seu enorme potencial.

Cada íon foi inicializado em um estado básico. Em seguida, o primeiro (íon A) foi irradiado por uma emissão específica de micro-ondas de um dos eletrodos, ficando em uma superposição de estados, como se escrevesse em sua memória a informação a ser teletransportada.

Imediatamente, os dois íons foram excitados durante um trilionésimo de segundo por um laser. A duração do pulso foi tão pequena que cada íon emitiu apenas um único fóton à medida que recebeu a energia do laser e retornou a um dos estados quânticos iniciais.

Emissão de fótons superpostos

Dependendo do estado, cada íon emitiu um fóton cuja cor (azul ou vermelha) estava perfeitamente relacionada com o estado quântico. É justamente esse entrelaçamento entre cada bit quântico e seu fóton correspondente que permite que os átomos se entrelacem.

Os fótons emitidos foram capturados por lentes, encaminhados a fibras ópticas separadas e levados para lados opostos de um separador de saída da luz, no qual podiam passar diretamente ou ser refletidos. Nos lados do separador estavam posicionados detectores para registrar a chegada dos fótons.

Antes de alcançar o separador, cada fóton estava em uma superposição de estados. Depois, quatro combinações de cores se tornaram possível: azul-azul, vermelho-vermelho, azul-vermelho ou vermelho-azul. Na maior parte desses estados, cada fóton cancelou o outro de um lado do separador e ambos terminaram no mesmo detector do outro lado.

Leis da mecânica quântica

Houve uma combinação, contudo, na qual os dois detectores registram o fóton exatamente no mesmo instante. Mas é fisicamente impossível determinar qual íon produz cada fóton, ou seja, qual foi a combinação, porque não dá para saber se o fóton que chega ao detector passou pelo separador de luz ou foi refletido por ele.

Graças às leis peculiares da mecânica quântica, essa incerteza inerente projeta os íons em um estado de entrelaçamento. Ou seja, cada um deles fica em uma superposição dos dois possíveis estados. Como a detecção simultânea de fótons pelos detectores não ocorre com freqüencia, o estímulo do laser e o processo de emissão do fóton precisam ser repetidos milhares de vezes por segundo. Mas quando um fóton aparece em cada detector, é um sinal inconfundível do entrelaçamento entre os íons.

Quando uma condição de entrelaçamento foi identificada, os cientistas imediatamente mediram o íon A. O ato de medir fez com que ele saísse da superposição e assumisse uma condição definitiva, isto é, um dos dois estados do bit quântico. Mas como o estado do íon A estava irreversivelmente ligado ao do íon B, a medição do A também fez com que o B assumisse o estado complementar.

Dependendo de qual estado o íon A terminou, os cientistas conseguiram saber precisamente que tipo de pulso de micro-ondas devia ser aplicado ao íon B de modo que ele recuperasse a informação exata que foi armazenada originalmente no primeiro íon. Era o exato teletransporte da informação.

Chegando sem ter viajado

O que distingue esse resultado como teletransporte, e não como outra forma qualquer de comunicação, é que nenhuma informação contida na memória original realmente passou entre os íons. Em vez disso, a informação desapareceu quando o íon A foi medido e reapareceu quando o pulso de micro-ondas foi aplicado no íon B.

"Um aspecto particularmente atraente de nosso método é que ele combina as vantagens únicas tanto dos fótons como dos átomos. Fótons são ideais para transferir informação por longas distâncias, enquanto que átomos oferecem um meio vantajoso para a memória quântica de longa duração", disse Monroe.

"A combinação representa uma arquitetura promissora para um 'repetidor quântico' que permitirá com que informação quântica seja transferida em distâncias muito maiores do que seria possível apenas com fótons. Além disso, esse teletransporte de informação poderá constituir a base de uma internet quântica, capaz de superar em muito qualquer outro tipo de rede", destacou.

Para conhecer avanços anteriores na área do teletransporte, veja Computação Quântica: agora a informação foi da luz para a matéria e Teleclonagem une clonagem quântica com teletransporte.

Bibliografia:
Quantum teleportation between distant matter qubits
S. Olmschenk, D. N. Matsukevich, P. Maunz, D. Hayes, L.-M. Duan, C. Monroe1
Science
23 January 2009
Vol.: 323. no. 5913, pp. 486 - 489
DOI: 10.1126/science.1167209

segunda-feira, 4 de janeiro de 2010

Perícia de imagens digitais

Os programas modernos de computador tornaram a manipulação de fotografias mais fácil de fazer e mais difícil de detectar que nunca, mas a tecnologia também permite a criação de novos métodos para identificar imagens adulteradas

por Hany Farid

CHRISTOPHE ENA AP Photo (ciclistas);
 LIU YANG Redlink/Corbis (cabeça da mulher);
SHEARER IMAGES/CORBIS (hidrante).
SHEARER IMAGES/CORBIS (fire hydrant)


A imagem a direita foi modificada em diversos lugares. As técnicas de perícia digital descritas nas páginas a seguir podem ser utilizadas para detectar onde as mudanças foram feitas. As respostas estão no texto a segui.

A história está repleta de remanescentes de adulterações fotográficas. Stalin, Mao, Hitler, Mussolini, Castro e Brezhnev tiveram suas fotos manipuladas – para criar desde poses de aparência mais heróica até para eliminar inimigos, ou garrafas de cerveja. Nos dias de Stalin essas imagens fotográficas demandavam longas horas de trabalho minucioso em um quarto escuro, mas hoje qualquer um com um computador é capaz de produzir em pouco tempo falsificações difíceis de detectar.

Raramente um mês se passa sem que alguma imagem fraudulenta recém-descoberta chegue aos noticiários. Em fevereiro, por exemplo, descobriu-se que uma premiada fotografia que mostrava um rebanho de antílopes tibetanos ameaçados de extinção, aparentemente indiferentes ao novo trem de alta velocidade que transitava nas proximidades, era uma farsa. A foto havia aparecido em centenas de jornais da China depois de a linha ter sido inaugurada com muita fanfarra patriótica em meados de 2006. Algumas pessoas repararam algumas incongruências, como o fato de que algumas antílopes estavam prenhes, mas não havia filhotes, como deveria ser na época do ano em que o trem entrara em atividade. As dúvidas finalmente tornaram-se públicas quando a fotografia foi exposta no metrô de Pequim neste ano, e outras falhas vieram à tona, como uma linha de junção onde as duas imagens haviam sido emendadas. O fotógrafo, Liu Weiqing, e seu editor do jornal se demitiram; as agências de notícia do governo chinês se desculparam por distribuir a imagem e prometeram apagar todas as fotografias de Liu de suas bases de dados.


Nesse caso, como em muitos dos exemplos mais divulgados de imagens fraudulentas, a farsa foi detectada por pessoas alertas que estudaram uma cópia da imagem e viram algum tipo de falha. Mas há muitos outros casos em que simplesmente examinar a imagem a olho nu não é suficiente para identificar adulterações. Por isso, devem-se utilizar métodos mais técnicos, baseados em computador – a perícia de imagens digitais.




RESPOSTA: Realces especulares inconsistentes (abaixo) indicam que os dois ciclistas da frente não foram fotografados juntos. A direção da fonte de luz (setas) para a face da mulher é conflitante com a de “seu” corpo e dos outros ciclistas. O hidrante adicionado tem ainda outra direção de fonte de iluminação. Arbustos e grama clonados e a borda do passeio 1 cobrem ciclistas no fundo. Correlações de pixels alteradas podem indicar áreas onde retoques removeram logotipos 2 e que o capacete da mulher foi modificado 3; foi copiado do homem e recolorido.

Freqüentemente sou solicitado a autenticar imagens para exposição na mídia, agências de cumprimento da lei, tribunais ou civis. Cada imagem a ser analisada traz desafios únicos e requer abordagens diferentes. Por exemplo, utilizei uma técnica para detectar inconsistências na iluminação de uma imagem suspeita de ser uma composição com duas pessoas. Quando tive de examinar uma imagem de um peixe inscrito em uma competição on-line de pesca, procurei artefatos de pixels que resultam de redimensionamento. Inconsistências na compressão de JPEG revelaram alterações em uma imagem de captura de tela que foi entregue como evidência em uma disputa de direitos de software.

Como esses exemplos mostram, devido à variedade de imagens e formas de adulteração, a análise pericial de imagens tem o benefício de dispor de uma ampla gama de ferramentas. Nos últimos cinco anos meus alunos, colegas e eu, junto a um crescente número de pesquisadores, desenvolvemos vários meios para detectar adulterações em imagens digitais. Nossa abordagem para a criação dessas ferramentas começa com a compreensão acerca de quais propriedades geométricas ou estatísticas de uma imagem são modificadas por um tipo particular de adulteração. Em seguida, desenvolvemos um algoritmo matemático para descobrir essas irregularidades. Os quadros nas páginas a seguir descrevem cinco dessas técnicas periciais.

A autenticidade de uma imagem pode determinar se alguém vai ou não para a prisão, ou se alguma alegação de descoberta científica é um avanço revolucionário ou um engano covarde capaz de macular um campo inteiro de pesquisa. Imagens falsas podem mudar o curso de eleições, como se pensa ter ocorrido na derrota eleitoral do senador Millard Tydings em 1950, depois que uma imagem falsificada que o mostrava conversando com o líder do Partido Comunista Americano foi divulgada. Anúncios políticos recentes têm visto um número impressionante de fotografias modificadas, como a foto de jornal adulterada distribuída pela internet em 2004 com o intuito de mostrar John Kerry no palco ao lado de Jane Fonda em um protesto contra a Guerra do Vietnã da década de 70. Mais que nunca, é importante saber quando ver pode ser crer.

Para Todos os Lados

O problema das imagens falsificadas ocorre em vários contextos. Liu está longe de ter sido o primeiro fotógrafo jornalístico a perder o emprego e ter seu trabalho riscado de bases de dados por uma falsificação digital. O freelancer libanês Adnan Hajj produziu fotografias impressionantes de conflitos no Oriente Médio para a agência de notícias Reuters por uma década, mas em agosto de 2006 a agência publicou uma de suas fotos que claramente havia sido adulterada. Ela mostrava uma cidade libanesa depois de ter sido bombardeada por Israel, e algumas das volumosas nuvens de fumaça eram claramente cópias adicionadas.

Brian Walski foi demitido do Los Angeles Times em 2003 após revelar que uma fotografia feita por ele no Iraque e que apareceu na primeira página do jornal era composta por elementos de duas fotografias separadas, combinadas para dar maior efeito dramático. Um funcionário atento de outro jornal notou pessoas duplicadas na imagem quando estava analisando-a em busca de amigos que moram no Iraque. De forma semelhante, capas adulteradas das revistas Time (uma foto modificada de O. J. Simpson em 1994) e Newsweek (a cabeça de Martha Stewart no corpo de uma mulher mais magra em 2005) geraram polêmica e condenação.

Escândalos envolvendo imagens também já abalaram a comunidade científica. O infamante artigo de pesquisa com células-tronco publicado na revista Science em 2004 por Woo Suk Hwang, da Universidade Nacional de Seul, e seus colegas relatou que a equipe havia conseguido desenvolver 11 colônias de células-tronco. Uma investigação independente concluiu que nove dessas alegadas colônias eram falsas, com imagens alteradas de duas colônias autênticas. Mike Rossner, editor do Journal of Cell Biology, estima que até um quinto dos manuscritos que sua revista aceita têm de ser refeitos, em virtude de manipulação inadequada de imagens.

A autenticidade de imagens pode ter uma miría-de de implicações legais, incluindo os casos que envolvem suspeita de pornografia infantil. Em 2002, a Suprema Corte americana decidiu que imagens geradas por computador contendo menores fictícios são constitucionalmente protegidas, modificando partes de uma lei de 1996 que ampliara diversas leis federais contra pornografia infantil para incluir esse tipo de imagem. Em um julgamento em Wapakoneta, Ohio, em 2006, a defesa argumentou que, se o estado não podia provar que as imagens encontradas no computador do réu eram reais, ele tinha direito de possuí-las. Testemunhei em favor do promotor desse caso, sensibilizando os membros do júri sobre os poderes e limites da tecnologia moderna de processamento de imagens e mostrando resultados de uma análise das imagens utilizando técnicas para discriminar imagens geradas por computador de fotografias reais. O argumento da defesa de que as imagens não eram reais não foi bem-sucedido.

No entanto, várias decisões na esfera estadual e federal interpretaram que, uma vez que as imagens geradas por computador são tão sofisticadas, os júris não deveriam ser solicitados a discriminar as reais das virtuais. Pelo menos um juiz federal questionou a habilidade até de testemunhas especialistas fazerem essa determinação. Como, então, confiar em uma fotografia digital apresentada como evidência em um tribunal de justiça?

Corrida Armamentista

Os métodos de identificação de imagens falsas discutidos nos quadros têm o potencial de recuperar algum grau de confiança nas fotografias digitais. Mas resta pouca dúvida de que, à medida que continuarmos a desenvolver programas de computador para expor fraudes fotográficas, os forjadores trabalharão para encontrar meios de enganar cada algoritmo e terão à sua disposição programas de manipulação de imagens ainda mais poderosos, produzidos para fins legítimos. E, embora algumas das ferramentas periciais não sejam tão difíceis de burlar – por exemplo, seria fácil escrever um programa para restaurar as correlações de pixel adequadas esperadas em uma imagem não-manipulada –, outras serão bem mais complexas de contornar e estarão além das possibilidades de um usuário mediano. As técnicas descritas nos primeiros três quadros exploram propriedades complexas e sutis da iluminação e geometria do processo de formação da imagem, que são difíceis de serem corrigidas usando um programa padrão de edição de fotos.

Como na competição entre spam/antispam e vírus/antivírus, sem contar atividades criminosas em geral, uma corrida armamentista entre o adulterador e o analista perito é inevitável. O campo de perícia de imagens continuará, contudo, a dificultar, mas nunca impossibilitar, a criação de falsificações indetectáveis.

Embora o campo da perícia de imagens digitais seja relativamente novo, as revistas científicas, a imprensa e os tribunais já adotam a perícia para autenticar mídias digitais. Espero que à medida que o campo progredir, nos próximos cinco a dez anos, a aplicação da perícia de imagens se torne tão rotineira quanto a aplicação de análise pericial física. Tenho a esperança de que essa nova tecnologia, em conjunto com leis e políticas sensatas, nos ajudará a lidar com os desafios desta empolgante – ainda que desconcertante – era digital.

CONCEITOS-CHAVE

Fotografias fraudulentas produzidas com poderosos softwares comerciais aparecem constantemente, impulsionando o campo da perícia de imagens digitais.

Muitas falsificações podem ser expostas por meio de inconsistências na iluminação, incluindo a luz refletida pelos globos oculares das pessoas.

Algoritmos são capazes de detectar quando uma imagem contém uma área “clonada”, ou não possui as propriedades matemáticas de uma foto digital original.

- Os editores

PARA CONHECER MAIS

Exposing digital forgeries in color filter array interpolated images. Alin C. Popescu e Hany Farid, em IEEE Transactions on Signal Processing, vol. 53, no 10, págs. 3948-3959, 2005. Disponível no endereço www.cs.dartmouth.edu/farid/publications/sp05a.html

Detecting photographic composites of people. Micah K. Johnson e Hany Farid. Apresentado no 6th International Workshop on Digital Watermarking, Guangzhou, China, 2007. Disponível no endereço www.cs.dartmouth.edu/farid/publications/iwdw07.html

Lighting and optical tools for image forensics. Micah K. Johnson. Tese de doutorado, Dartmouth College, 21 de setembro de 2007. Disponível no endereço www.cs.dartmouth.edu/farid/publications/mkjthesis07.html