Você está aqui: Página Inicial / Blog / A história da segurança da informação: mais de um século protegendo conhecimento

A história da segurança da informação: mais de um século protegendo conhecimento

É difícil remontar e especificar, com exatidão, quando a humanidade passou a se preocupar de fato com a confidencialidade, integridade e disponibilidade de informações; há, porém, alguns fatos históricos interessantes.

Hoje em dia, é muito comum falar sobre segurança da informação. Porém, você sabia que a preocupação em manter a confidencialidade, a integridade e a disponibilidade dos dados é muito mais antiga do que a maioria das pessoas pensa? É difícil especificar com exatidão em qual momento a humanidade começou a se esforçar para protegê-los, mas há alguns fatos históricos bastante interessantes sobre o assunto.

Acredite ou não, mas os primeiros usos da criptografia, por exemplo, são constantemente atribuídos aos hebreus, em 600 a.C. Eles utilizaram a Cifra de César, uma cifra de substituição simples, para escrever o Livro de Jeremias. Foram necessários 800 anos adicionais para o surgimento da criptoanálise, quando estudiosos começaram a tentar decifrar a criptografia hebraica e “traduzir” tal trecho da Bíblia para o nosso entendimento. Embora a Cifra de César não seja nem de longe tão complexa quanto as atuais, a atividade foi desafiadora.

Posteriormente, na primeira e segunda Guerras Mundiais, a criptografia também teve um papel importantíssimo para proteger a comunicação e a troca de informações sigilosas entre os países que batalhavam entre si. Foi nessa época que duas grandes máquinas de cifragem e decifragem surgiram: a alemã Enigma, patenteada por Arthur Scherbius, e a Máquina de Turing, desenvolvida pelo britânico Alan Turing. Essa última, elaborada pelo “pai da informática”, era usada para decifrar as mensagens alemãs e ganhar vantagem no conflito.

Do físico ao digital

Nos anos 50 e 60, os Estados Unidos e a União das Repúblicas Socialistas Sov­­­­­­­­­­­­­­­iéticas mantinham a famosa Guerra Fria. Dentro da Agência Nacional de Segurança dos EUA, folhetos e pôsteres eram distribuídos para conscientizar os colaboradores a respeito da importância de tomar cuidado com a informação. Afinal, espiões eram comuns nesse período, e era necessário educar os oficiais sobre práticas que hoje conhecemos como “conversas de elevador”, “tailgating” e “política de mesa limpa”.

Na década seguinte, com a popularização dos microprocessadores e o nascimento dos computadores, a informação passou a ser armazenada, processada e transportada por meios digitais, dando origem à segurança cibernética. Então, fez-se necessário criar outros controles de proteção: controles de acesso físico eram cruciais para impedir que alguém se aproximasse de uma máquina, e controles de acesso lógico eram importantes para monitorar quem poderia acessar esses recursos computacionais.

Nos anos 80, surgem os primeiros vírus de computador — inicialmente, projetados apenas para “trollar” empresas e usuários finais, mas rapidamente evoluindo para atingir finalidades maliciosas. Logo em seguida, vieram as soluções antivírus e outros recursos de proteção, como firewalls e assim por diante. De lá para cá, a informação e os dados têm se tornado mais importantes do que nunca. Sendo assim, é claro que, da mesma forma, as tecnologias projetadas para protegê-los também evoluem com uma rapidez impressionante.

A conscientização não muda!

O mais interessante de observarmos em toda essa história é que, se há que não mudou ao longo dos anos, essa é a importância de educar e conscientizar os usuários a fazerem sua parte na proteção de informações confidenciais e dados sensíveis. Como citamos, lá nos anos 60, a NSA já possuía um grande acervo de pôsteres explicando aos seus colaboradores sobre atitudes “bobas” do cotidiano que poderiam revelar mais detalhes sobre um projeto do que era seguro.

No fim das contas, as tecnologias evoluem, os métodos de armazenamento de dados mudam, mas a importância do fator humano sempre continuará a mesma: é fundamental que a pessoa por trás das informações entenda os riscos e saiba se proteger contra eles.

Produção: Equipe de Conteúdo da Perallis Security