Segurança da informação, criptografia e os anos dourados da vigilância


Segurança da informação, criptografia e os anos dourados da vigilância

Os governos norte-americano e britânico querem ter um acesso especial a todas as comunicações. Pretendem ter uma chave mestra à vida digital de todas as pessoas.

A Internet, o sistema nervoso eletrónico do planeta, mudou a sociedade humana. Transformou profundamente a maneira como vivemos as nossas vidas e foi um importante nivelador ao permitir que as pessoas se interliguem, publiquem e partilhem à escala mundial.

Pode-se escrever, comprar e efetuar transações bancárias pela Internet ou também se pode organizar uma manifestação que poderá derrubar uma ditadura.

No entanto, a Internet inaugura uma era de intensa vigilância ao expor as nossas comunicações mais pessoais e privadas ao olho curioso de empresas e governos espiões, para não mencionar os criminosos. Uma forma de proteger-nos é mediante a criptografia, que fornece segurança aos nossos dados e permite-nos enviar e armazenar informação digital de forma segura, basicamente através da codificação da informação. Para a descodificar, é necessária uma chave ou senha. O facto de as pessoas poderem aceder a ferramentas de criptografia de forma relativamente simples levou a que os governos norte-americano e britânico queiram ter um acesso especial a todas as comunicações. Pretendem ter uma chave mestra à vida digital de todos.

Segurança da informação, criptografia e os anos dourados da vigilânciaJames Comey, diretor do FBI, compareceu perante uma comissão do Senado na quarta-feira 8 de julho juntamente com a vice-procuradora geral adjunta dos Estados Unidos, Sally Quillian Yates.

Mascote do Suporte Ninja
Se gostou da nossa iniciativa comente, curta ou compartilhe! Esse estímulo é muito importante para a nossa equipe e reflete diretamente na possibilidade de trazermos mais conteúdos que você venha a gostar!


Continuando...

Enquanto decorria a reunião, a fragilidade das nossas redes ficava à vista do mundo inteiro.

A Bolsa de Nova York permaneceu fechada durante meio dia, supostamente devido a um "problema" técnico, a United Airlines cancelou a descolagem de voos depois de perder o acesso aos seus sistemas e o site do jornal “The Wall Street Journal” esteve fora de serviço devido a “dificuldades técnicas”.

A comissão de segurança do Senado recebeu o nome de “Going Dark: Criptografia, tecnologia e equilíbrio entre segurança pública e privacidade”.

“Going Dark”, significa algo como tornar-se invisível, é um termo utilizado para fazer referência à criptografia das comunicações. Uma declaração conjunta emitida por Yates reconhece que “os cidadãos têm direito a comunicar entre si em privado sem vigilância não autorizada por parte do governo, não só porque a Constituição o exige, mas também porque o livre fluxo da informação é essencial para o florescimento da democracia.”

Apesar da nobre afirmação, o diretor do FBI e outros funcionários pertencentes à chamada comunidade da segurança pretendem ter acesso ilimitado a todas as comunicações, durante todo o tempo. Desejam o que os especialistas em segurança da informação chamam “mecanismos de acesso extraordinário”.

Isto significa que todas as ferramentas de segurança com criptografia deverão ter uma "porta dos fundos" pela qual o FBI, a CIA ou quem quer que possua a autoridade requerida seja capaz de aceder e ler a comunicação, quer se trate de um correio eletrônico, de uma mensagem de texto, de um chat de vídeo ou qualquer outro formato.

 

Segurança da informação, criptografia e os anos dourados da vigilância
Por que desejam ter esse acesso ilimitado? Segundo disseram Comey e Yates, “quando as mudanças tecnológicas limitam a capacidade dos organismos policiais de fazer uso de ferramentas de investigação e seguir pistas cruciais, pode acontecer que não sejamos capazes de identificar e deter terroristas que fazem uso das redes sociais para recrutar, planear e executar um ataque ao nosso país".

Um conjunto dos mais destacados especialistas em segurança da informação emitiu esta semana um documento que trata da magnitude do erro presente na solicitação de Comey. Quinze especialistas efetuaram contributos ao documento publicado pelo MIT e intitulado “Chaves ocultas por baixo do tapete: Requerer que o governo tenha acesso a todos os dados e comunicações significa decretar a insegurança”.

Bruce Schneier, um dos autores do documento, é um destacado técnico em segurança eletrónica e autor de “Data and Goliath: The Hidden Battles to Collect Your Data and Control Your World” (“Data e Golias: As batalhas ocultas para recolher os teus dados e controlar o teu mundo").

Schneier disse à “Democracy Now!”: “É estranho que governos de países livres exijam que se debilite a segurança porque o governo poderá querer ter acesso a toda a informação. É o tipo de coisas que vemos por parte de Rússia, China e Síria. Mas acho que vê-lo em países ocidentais é estranho”.

O diretor do FBI, Comey, pretende incorporar a presença de uma porta traseira, um ponto débil na segurança. Schneier continuou: “O que pretende Comey é uma criptografia de baixa segurança que possa ser quebrada com uma ordem judicial.

Mas, como tecnólogo, não posso desenhar um computador que funcione de forma diferente perante a presença de um pedaço de papel. Se crio um sistema que possa ser quebrado, poderá ser quebrado por qualquer um, não só pelo FBI. É por isso que o seu pedido de acesso dá acesso aos criminosos, dá acesso ao governo chinês. Precisamos da criptografia por segurança, por muitas mais razões do que aquelas pelas quais ele pretende quebrá-la".

Segurança da informação, criptografia e os anos dourados da vigilância

O senador democrata de Oregon Rum Wyden foi um dos principais críticos da espionagem desenvolvida pelo governo e as falhas de segurança decorrentes disso. Wyden questionou um artigo publicado num blogue pelo diretor do FBI, Comey: “Tentar restringir o uso da criptografia poderá gerar suspeitas em torno de quem tenta legitimamente comunicações seguras, como os jornalistas, repórteres, advogados e ativistas dos direitos humanos. É hora de deixar de atacar a tecnologia e de começar a concentrar-se em soluções reais para as ameaças reais que o nosso país enfrenta”, escreveu Wyden.

Bruce Schneier resumiu: “Preocupa-nos a segurança dos nossos dados e a criptografia é uma ferramenta valiosa. Debilitá-la deliberadamente por ordem do FBI ou do governo britânico é em minha opinião um sacrifício de loucos.Não nos torna trás mais segurança, faz-nos correr mais riscos”. Em última análise, é a democracia que está em risco. A liberdade de comunicarmos sem que o governo nos espie é essencial para o funcionamento de uma sociedade livre e aberta.


Segurança da informação, criptografia e os anos dourados da vigilância


 

Artigo publicado em Democracy Now em 9 de julho de 2015. Denis Moynihan colaborou na produção jornalística desta coluna. Texto em inglês traduzido por Fernanda Gerpe para espanhol para Democracy Now. Tradução para português de Carlos Santos para Esquerda.net

Fonte: Amy Goodman
Co-fundadora da rádio Democracy Now, jornalista norte-americana e escritora.

<


Curta Suporte Ninja no Facebook


Entre no Grupo do Suporte Ninja no Facebook:






O Suporte Ninja disponibiliza espaço no site para que qualquer pessoa que queira contribuir com nosso ideal de produzir, coletar e divulgar informação tentando disponibilizar de forma gratuita material complementar para uma melhor formação profissional em TI, buscamos uma maior conscientização sobre tecnologias sustentáveis além de fornecer dicas que possam otimizar a experiência online dos usuários, seja na produtividade ou na segurança da informação.


No Suporte Ninja procuramos nos manter em um ponto de vista neutro e buscamos respeitar a diversidade de opiniões, todas as informações acima são de responsabilidade do autor e suas fontes, e estão sujeitas a alterações sem aviso prévio.


Mascote do Suporte Ninja
Se gostou da nossa iniciativa comente, curta ou compartilhe! Esse estímulo é muito importante para a nossa equipe e reflete diretamente na possibilidade de trazermos maisconteúdos que você venha a gostar!

Esperamos que tenha sido útil...

Se encontrar algo errado com o site não esqueça que o Site é nosso... <br> Se você quiser perguntar ou sugerir algo para nossa equipe use este link! ou Clique aqui para enviar sua postagem:


Começe a testar Grátis as ferramentas em nuvem do Google
Teste o Google Apps For Work com os cupons do Suporte Ninja e garanta um desconto de $10 Dólares para comprar no Google For Work…

"AE3NNJ6KXTHJ6V" & "6W7NGXXAV7JNVC"


Ou use o  CUPON de desconto do Suporte Ninja T3HJ6JDJKCLRRQH e você vai ganhar um desconto de 20% no Google For Works 🙂


Quebrando criptografia através das Paredes

Quebrando criptografia através das Paredes

Quebrando criptografia através das Paredes Este artigo demonstra ao público em geral que existem formas de ataque que podem ser feitas aos algoritmos criptográficos que fogem do ...
Leia Mais
Windows 10 te espiona mesmo desabilitando a telemetria

Windows 10 te espiona mesmo desabilitando a telemetria

Há algum tempo atrás postei em nosso grupo do Linked-IN (Criptografia Brasil) vários artigos sobre o fato do Windows 10 espionar dados de usuário - e até Leia Mais
Microsoft disponibiliza aulas de programação de graça

Microsoft disponibiliza aulas de programação de graça

Microsoft disponibiliza cursos de programação de graça A Microsoft disponibilizou as aulas no site com todo o conteúdo das aulas de programação dos cursos oferecidos na Semana do ...
Leia Mais
Rússia quer banir o Windows para incentivar mercado de software local

Rússia quer banir o Windows para incentivar mercado de software local

Uma decisão bastante controversa, mas ao mesmo tempo totalmente esperada, pode acabar entrando em vigor na Rússia pelas mãos do consultor nacional para a internet German Klimenko. Em ...
Leia Mais
Como fazer uma limpeza profunda em sistemas Debian e derivados

Como fazer uma limpeza profunda em sistemas Debian e derivados

Muitos usuários do sistema operacional Linux e até Admins de distros voltadas para servidores acreditam que a manutenção do linux se baseia apenas em alguns apt-gets update e upgrades durante ...
Leia Mais
100 comandos importantes do Linux

100 comandos importantes do Linux

Resumo de 100 Comandos Importantes Linux Veja neste artigo uma lista dos comandos mais importantes do linux e uma breve explicação de cada um deles. Lista de ...
Leia Mais
ONU reabre inscrições para curso técnico gratuito em energias renováveis

ONU reabre inscrições para curso técnico gratuito em energias renováveis

ONU reabre inscrições para curso técnico gratuito em energias renováveis A formação permite que os alunos sejam capazes de desenvolver projetos de energia renovável. O curso ...
Leia Mais
Sua Smart TV pode estar risco de segurança

Sua Smart TV pode estar risco de segurança

As Smart-TV´s rodando o sistema operacional Android fornecem funcionalidades adicionais aos usuários, além de TVs normais, mas também criam um risco de segurança, conforme a Trend Micro revela. Leia Mais
Os melhores Apps de Smartphone para aprender programação

Os melhores Apps de Smartphone para aprender a programar

A partir de agora use o seu tempo livre no ônibus, faculdade ou ate mesmo em seu trabalho para aprender novas linguagens. Chega de conversa e vamos lá. Leia Mais
Os 2 Melhores Cursos gratuitos de Arduino

Os 2 Melhores Cursos gratuitos de Arduino

O Suporte Ninja encontrou dois ótimos cursos gratuitos de Arduino (O curso de Android do Laboratório de Garagem e o curso da Pictronics onde você aprende mais sobre eletrônica e ...
Leia Mais
74% dos internautas não sabem diferenciar arquivos maliciosos como iriam diferenciar uma VPN boa de uma Maliciosa?

74% dos internautas não sabem diferenciar arquivos maliciosos como iriam diferenciar uma VPN boa de uma Maliciosa?

74% dos internautas não sabem diferenciar arquivos maliciosos 74% dos internautas não sabem detectar arquivos potencialmente maliciosos de arquivos confiáveis, vamos explicar com calma a polemica das ...
Leia Mais
Caixas-Pretas de navios e aviões podem ser Hackeadas?

Caixas-Pretas de navios e aviões podem ser Hackeadas

As caixas-pretas utilizadas para registro de dados em navios e aviões possuem diversas vulnerabilidades que permitem um atacante modificar ou apagar os dados presentes nestes dispositivos Leia Mais
Conheça CIFRA EXTREMA: Um criptografador realmente seguro e 100% nacional

CIFRA EXTREMA: Um criptografador realmente seguro e 100% nacional

Conheça a alternativa brasileira do mundo da criptografia que esta dando um banho nos concorrentes internacionais, CIFRA EXTREMA criptografador realmente seguro e 100% nacional: Algoritmo 100% nacional ...
Leia Mais
Minicurso de Google Analytics com certificado Gratuito

Minicurso de Google Analytics com certificado Gratuito

Curso online com certificado 100% grátis: O guia completo do Google Analytics Princípios básicos e avançados para se medir e gerar resultados. Entenda a importância de conhecer e ...
Leia Mais
Curso-Gratuito-HTML5-1

Curso de HTML5 – Grátis, Completo e Com Certificado reconhecido pelo MEC

Curso de HTML5 – Grátis, Completo e Com Certificado reconhecido pelo MEC! Curso completo para quem quer aprender a criar sites utilizando as tecnologias de HTML5 + CSS3 ...
Leia Mais
Tablets com malware instalado de fábrica na Amazon e outras lojas...

Tablets com malware instalado de fábrica na Amazon e outras lojas...

Cheetah Mobile, uma empresa de segurança para dispositivos móveis, mostrou nesta semana que pelo menos 30 marcas diferentes de tablets com Android vendidos na Amazon e outras lojas ...
Leia Mais
Video Aula - Curso Completo de programação em C

Video Aula - Curso de Introdução a programação em C

Video Aula - Curso Introdução a programação em C: Se você conhece alguma coisa de programação, já deve ter ouvido falar na linguagem C. As principais características da ...
Leia Mais
Curso gratuito de Python para Profissionais de Segurança da Informação.

Curso gratuito de Python para Profissionais de Segurança da Informação.

Curso gratuito de Python para Profissionais de Segurança da Informação. Não é necessário saber Python a partir de um nível de completo conhecimento linguagem de programação. (Curso é ...
Leia Mais
Cursos Gratuitos de (HTML, C#, Java e Android) para iniciantes

Cursos Gratuitos de (HTML, C#, Java e Android) para iniciantes

Formação Programação para iniciantes (HTML, C#, Java e Android) gratuita. Você que está iniciando no mundo de desenvolvimento e não sabe qual área irá iniciar, o DevMedia desenvolveu uma ...
Leia Mais
Curso gratuito de C ++ e com certificado de Desenvolvimento Orientado a Objeto

Curso gratuito de C ++ e com certificado de Desenvolvimento Orientado a Objeto

O objetivo deste curso é proporcionar ao aluno conhecimentos, competências e habilidades no desenvolvimento de aplicações em C ++, Curso gratuito e com certificado de C ++ de ...
Leia Mais
Starbug afirma e prova: Biometria é falha

Starbug afirma e prova: Biometria é falha

A coisa soa meio maluca, mas em tratando-se de Starbug, eu não riria... Starbug é o pseudônimo de Jan Krissler, um camarada prá lá de excêntrico, mas que ...
Leia Mais

Pablo Roots

Usuário de MS-DOS e Windows 3.11, profissional de Suporte desde 1999, autodidata e entusiasta da cultura Hacker, Pesquisador autônomo da Segurança da Informação além de amante da Shell Unix. [email protected] ~$ sudo su - [email protected] ~# find / -iname corrupção -exec rm -rfv {} \+

Você pode gostar...