Atualmente, a vida de um internauta é caracterizada pela perda total de privacidade. Todo mundo queria entrar virtualmente no seu computador, sem autorização, para obter as informações pessoais de você: endereço residencial, cartão de crédito, senhas bancárias, lista de amigos, fotos íntimas e muito mais.
Infelizmente a sua privacidade não é protegida de maneira nenhuma, pois os computadores pessoais não são projetados para resistir aos ataques da Internet vindas através de hackers, criminosos, comerciantes, serviços secretos goverrnamentais, etc.
Apesar disso,
os PCs são muito úteis para enorme quantidade de gente. Por estes motivos,
o surgimento no mercado de computadores de uma máquina barata e de segurança
absoluta é uma necessidade mais do
que atual.
A nova versão do computador foi desenvolvida com base em PC tradicional. Ela não
tem as desvantagens mencionadas neste item. Esta versão do PC ainda não tem nome,
mas pode ser chamada justamente como “primeiro computador pessoal de segurança
absoluta” (ASC).
O PC atual de quarta geração foi desenvolvido
nos Estados Unidos no início dos anos 80 do século passado. O computador foi
perfeito para aquela época.
Infelizmente os criadores do PC não previram as mudanças específicas e
rápidas no mundo computacional, geradas pelo crescimento explosivo da Internet e outras
redes computacionais. As ameaças desse mundo são ligadas com as falhas graves no
sistema de segurança de computadores, que se apresentam nas seguintes
ormas:
- Danos (ou perda) de sistema operacional do PC;
- Danos (ou perda) de informação armazenada no PC;
- Roubo de dados confidenciais do PC (senhas bancárias, dados pessoais, etc.);
- Espionagem virtual da vida privada do internauta.
Devido as dificuldades de proteção de
computadores, surgiram inúmeras empresas de segurança (virtual) baseada
em um software especializado. Mas os hackers modernos mostram que o
método da proteção virtual de computadores contra invasão remota
é pouco efetivo, e todo sistema virtual de segurança pode ser quebrado.
De mais a mais, os usuários de PCs são obrigados a ceder o acesso incontrolado
à sua máquina para os fabricantes de software durante a
instalação e atualização de programas.
A grandeza do problema de insegurança de PCs foi apresentada por Vinton Cerf, considerado
como um dos fundadores principais da Internet. Segundo ele, atualmente, entre 100 e 150
milhões computadores já estão sob o controle invisível de
criminosos (crackers, hackers, etc.).
Assim, todos os PCs ligados com a Internet são vulneráveis e nenhum deles
é seguro contra invasores.
Como é sabido e notório, os usuários de
computadores necessitam tanto de computadores de utilização individual como de
utilização coletiva. A prática da utilização coletiva de
computadores pessoais é comum. Isso é próprio dos paises em desenvolvimento
e de população pobre, tais como: Brasil, China, Índia, Rússia, etc.
A utilização colertiva de PC é apresentada habitualmente nas formas a
seguir:
- Utilização coletiva do mesmo PC por uma família;
- Utilização coletiva do mesmo PC por estudantes;
- Utilização coletiva do mesmo PC por funcionários.
Não cabe dúvida de que o uso coletivo
da máquina diminui tanto a segurança do computador, quanto a privacidade de seus
usuários. As desvantagens dessa prática
são as seguintes:
- Danos (ou perda) do sistema operacional do PC, premeditados ou não;
- Danos (ou perda) de informação armazenada em PC, premeditados ou não;
- Roubo de dados confidenciais do PC;
- Perda de privacidade dos usuários do mesmo PC.
Infelizmente, os fabricantes não se importam com o uso inadequado de
computadores, e lançam suas máquinas sem levar em consideração
as necessidades do mercado.
Atualmente, a indústria de segurança de PCs ofereceu
ao mercado uma grande quantidade de produtos e serviços.
Infelizmente, a eficiência da proteção virtual de PCs é duvidosa,
ou seja, qualquer proteção virtual pode ser virtualmente “quebrada”.
Mas, até agora, ninguém tem tentado desenvolver métodos alternativos de
segurança de computadores .
Ademais, o próprio autor tentou utilizar e testou, sem sucesso, os métodos conhecidos
de proteção virtual. Finalmente deixou esta idéia e
desenvolveu o sistema de segurança de computador, baseado na alteração
física da construção dos PCs tradicionais. As desvantagens do PC tradicional
citadas anteriormente desapareceram e o computador dessa nova versão não apresentou
nenhum prejuízo no seu funcionamento.
Este novo modelo do computador ( computador de novo tipo) se
apresenta como a versão avançada do PC tradicional de arquitetura interna alterada.
A combinação da inovação com um certo e barato aplicativo
( utility) transforma o PC tradicional para um computador invulnerável e de
segurança absoluta. Ele já foi testado com sucesso
durante 6000 horas. A descrição reduzida do ASC é
a seguinte :
Características técnicas principais do ASC:
- Invulnerabilidade ao ataque virtual;
- Segurança absoluta, em uma sessão de Internet, de informações
confidenciais armazenadas no computador; Ninguém pode roubar (danificar)
virtualmente essas informações utilizando a Internet ou as redes locais;
- Segurança absoluta de informações confidenciais armazenadas no
computador de uso coletivo;
- Uma falha (erro, maldade) de um dos usuários não
pode interferir nos outros usuários do mesmo computador.
Complexidade na realização desta inovação:
- A inovação pode ser facilmente aplicada à qualquer um dos computadores
pessoais de mesa. Todos os materiais e componentes que são necessários para
transformar um PC tradicional em um computador de segurança absoluta, hoje
estão presentes no mercado.
A transformação do PC para ASC pode ser feita pessoalmente pelo usuário,
ou com ajuda de um técnico, em um dia só. Para esse objetivo pode ser utilizado
um conjunto de ferramentas simples como soldador, chave, alicate, etc.
Custo de materiais e componentes:
- O custo de componentes, materiais e equipamentos utilizados na transformação
do PC para o ASC varia com a configuração desejável do último, mas
isso é incomparavelmente menor do que o custo total de computador tradicional.
A. Polozine. Qualquer parte desta obra pode ser citada
desde que a fonte seja mencionada. |