NOTAS ANALÍTICASPOLÍTICA INTERNACIONALSociedade InternacionalTecnologia

[:pt]NSA, FBI e Privacidade[:]

[:pt]

A discussão a respeito da privacidade online tomou grande força no mundo pós-Snowden, quando a privacidade passou a ser uma preocupação maior, tanto para os usuários quanto para as empresas. No entanto, esse aumento da busca pela privacidade e uso da criptografia representa um forte oponente para a coleta de dados em massa, realizada pela Agência de Segurança Nacional norte-americana, a NSA.

Nesta segunda-feira, dia 11 de julho, o site The Merkle, especializado em privacidade e cripto-moedas, reportou que jornalistas, ativistas e usuários de sites e softwares ligados a privacidade são classificados como “extremistas pela NSA. O cerco da Agência à programas de privacidade online é corroborado pela afirmação de umas das desenvolvedoras do Tor Project, Isis Agora Lovecruft, segundo a qual agentes do FBI a intimidaram e pressionaram a ceder informações a respeito do funcionamento plataforma, de forma que a mesma teve que se mudar para a Alemanha.

O Tor Project é um software que rebate e criptografa as informações dos usuários, através de diferentes nós na rede – cada computador conectado à rede Tor representa um desses nós, dessa forma, o endereço de IP e as informações contidas na transmissão de dados são embaralhadas com as outras e, então, rebatidas através de diferentes endereços de IP no mundo, para promover o anonimato dos usuários. No entanto, o cerco à usuários do Tor vêm se fechando com a recém decisão nos EUA de que um juiz federal poderá emitir mandados à quem estiver utilizando o Tor e, pela própria natureza do programa, contribuindo com o anonimato de outros usuários.

No entanto, a questão da privacidade online tomou mais força após todo o embate Apple versus FBI, a respeito do acesso às informações criptografadas no celular de um dos terroristas responsáveis pelo atentado em San Bernardino, em dezembro do ano passado, além da adoção da criptografia em aplicativos como o WhatsApp. Porém, o que levanta problemas do ponto de vista das relações internacionais são as constantes tentativas da NSA, um órgão do Governo norte-americano, tentar monitorar pessoas, instituições e empresas que não estão sob sua jurisdição.

O fato de a maioria das empresas de Internet estarem em território estadunidense e, portanto, sujeitas às suas Leis não deve permitir que os usuários não americanos dos serviços dessas empresas também estejam sujeitos à essas Leis. O próprio argumento da Apple, quando se negou a ajudar o FBI a desbloquear o iPhone do atirador de San Bernardino, é de que “o FBI pode usar palavras diferentes para descrever esta ferramenta, mas não se engane: Criar uma versão do iOS que ignora a segurança desta forma seria inegavelmente criar uma porta dos fundos. E enquanto o governo pode argumentar que a sua utilização seria limitado a este caso, não há nenhuma maneira de garantir tal controle”. Logo, o FBI teria uma porta dos fundos à todos os iPhones, independente do país em que eles estão sendo usados. Outros desafios às relações internacionais decorre da vigilância da NSA sobre servidores da rede Tor que não estão localizados em território norte-americano, portanto não estão sob a sua jurisdição.

———————————————————————————————–                    

Imagem (Fonte):

https://pt.wikipedia.org/wiki/Tor_(rede_de_anonimato)#/media/File:Tor-logo-2011-flat.svg

 [:]

NOTAS ANALÍTICASPOLÍTICA INTERNACIONALSociedade InternacionalTecnologia

[:pt]ONU passa a considerar a interrupção do acesso à Internet como violação dos Direitos Humanos[:]

[:pt]

No dia 1º de julho de 2016, o Conselho de Direitos Humanos das Nações Unidas aprovou um Adendo ao Artigo 19 da Declaração de Universal de Direitos Humanos, condenando e, portanto, considerando a interrupção de acesso a Internet uma violação dos direitos humanos. Também é reafirmado o reconhecimento estabelecido no Encontro Multissetorial Global Sobre o Futuro da Governança da Internet, realizado em abril de 2014, em São Paulo, de que os “mesmos direitos que as pessoas possuem offline também devem ser protegidos online”.

A Resolução passou por consenso, porém com oposição de Rússia, China e Arábia Saudita, países que tradicionalmente bloqueiam o acesso de seus usuários, desde de serviços de conteúdo como redes sociais.

Mais especificamente, a Rússia possui a Lei de Restrição da Internet Russa, alegando que a mesma objetiva “proteger crianças de informações danosas a sua saúde de desenvolvimento”, o que basicamente consiste em uma lista negra de sites, endereços de IP, URLs e nomes de domínio. A Ong Repórteres Sem Fronteiras denuncia a falta de liberdade de expressão na Arábia Saudita, posicionando-a em 165º lugar no seu ranking de liberdade de imprensa. A China por, sua vez, é notória pelo Grande Firewall da China.

Apesar de não ser legalmente punível, a legislação bota mais pressão sobre os governos que ativamente censuram a Internet, tendo em vista que o consenso nas relações internacionais passa a ser a não intervenção do Estado e a garantia dos direitos dos cidadãos tanto online quanto off-line, além de legitimar e fortalecer o posicionamento de ativistas e defensores dos direitos dos usuários de Internet.

A evolução e implementação da Resolução decorreu do aumento dos casos de censura online. Segundo os ativistas pelos direitos online da Access Now, ocorreram pelo menos 15 bloqueios de Internet em 2015 e outros 20 só na primeira metade de 2016. A declaração da ONU serve de testemunho para o imenso e vital papel que a Internet assumiu nas nossas vidas. Desde a escala pessoal para a global, o nosso cotidiano é ditado pelas relações que passaram a ocorrer, em grande parte, no âmbito online e, agora, os mesmos direitos que gozamos na vida off-line, passamos a tê-los oficialmente reconhecidos.

———————————————————————————————–                    

Imagem (Fonte):

https://commons.wikimedia.org/wiki/File%3AFlag-of-the-United-Nations.jpg

[:]

AMÉRICA DO NORTENOTAS ANALÍTICASPOLÍTICA INTERNACIONALSociedade InternacionalTecnologia

Membros do Senado Norte-Americano pedem aumento dos poderes de vigilância, após o massacre na boate Pulse

Seguindo o massacre do dia 12 de junho, na boate Pulse, em Orlando, representantes de uma maioria de republicanos no Senado norte-americano pediram o aumento dos poderes investigativos do Federal Bureau of Investigation (FBI –…

Read more
NOTAS ANALÍTICASTecnologia

Invasão da rede de computadores do Partido Democrata norte-americano

No dia 14 de junho, o Washington Post reportou que a rede de computadores do Comitê Nacional Democrata norte-americano (DNC) havia sido invadida e monitorada por hackers russos, por cerca de um ano. Os invasores monitoraram chats e e-mails do Partido Democrata e tiveram acesso à pesquisa dos democratas sobre o adversário Donald Trump, do Comitê Republicano Nacional (GOP), o Partido Republicano norte-americano.

O DNC tomou conhecimento da invasão em abril, quando CrowdStrike, uma empresa de ciber-segurança foi contratada e instalou softwares nos computadores do Partido Democrata para rastrear a origem das invasões e identificaram dois grupos supostamente ligados ao Governo russo. Mais tarde os invasores foram expulsos do sistema.

O primeiro grupo obteve acesso há cerca de um ano e monitorou as conversas de chat e e-mail do Partido Democrata e, segundo informações da Reuters, o grupo tem ligações com o Serviço de Segurança Federal Russo, o qual já foi comandado pelo atual presidente russo Vladmir Putin.

O segundo grupo, supostamente ligado aos militares, “foram diretamente para a pesquisa da oposição, especificamente sobre Donald Trump, e conseguiram extrair uma parte”, segundo Dmitri Alperovitch, co-fundador e CTO da CrowdStrike.

O Governo russo negou qualquer envolvimento e Dmitry Peskov, Porta-Voz do Kremlin, declarou: “Eu descarto por completo a possibilidade de que os membros ou o governo russo foram envolvidos neste ataque”.

O Diretor de Inteligência Nacional Norte-Americano, James Clapper, afirmou que esperava os ataques, tendo em vista o grande número de ataques que aconteceram na campanha presidencial de Barack Obama, em 2008 e 2012, na época, realizada principalmente por hackers chineses.

Sem dúvida, o risco de ataques cibernéticos acompanha a crescente presença de candidatos online, seja através de debates e propagandas transmitidos pela Internet, ou o diálogo com eleitores em redes sociais, assim como a evolução do sistema eleitoral, que, no caso dos EUA, passou a aceitar a votação online, a partir de 2012.

———————————————————————————————–

Imagem (Fonte):

https://commons.wikimedia.org/wiki/File:Donald_Trump_(14235998650)_(cropped).jpg

NOTAS ANALÍTICASTecnologia

NSA pesquisa sobre o potencial uso da “Internet das Coisas” em suas técnicas de monitoramento e espionagem

Na última sexta-feira, 10 de junho, em uma conferência sobre tecnologia militar em Washington, Richard Leggett, o Diretor Adjunto da NSA (Agência de Segurança Nacional norte-americana), afirmou que a Agência tem “observado teoricamente e estudado” a exploração da “Internet das Coisas” como oportunidades para coletar inteligência estrangeira. O termo refere-se ao caráter interconectado dos inúmeros aparelhos eletrônicos do nosso dia a dia, desde smartTVs, smartphones, smartwatches, até babás eletrônicas e dispositivos médicos, como marca-passos, os quais estão interconectados e/ou conectados a Internet.

Seguindo as tendências dos mercados de eletroeletrônicos e os próprios estilos de vida da atualidade, a “Internet das Coisas” é uma teia de dispositivos, informações de usuários e metadata que cresce cada vez mais, com sensores, aparelhos de GPS etc., o que representa novas oportunidades para o monitoramento e espionagem desenvolvido pela NSA.

Essas novas oportunidades são interessantes e extremamente estratégicas para a NSA, tendo em vista os meios de evitar o monitoramento e manter a privacidade dos usuários que vem crescendo em smartphones e aplicativos, como, por exemplo, o Whatsapp, que passou a adotar a criptografia nas suas mensagens entre seus mais de um bilhão de usuários espalhados no mundo.

Em sua constante busca para aprimorar e aumentar seu sistema de vigilância na Internet, a NSA se vê obrigada e buscar meios alternativos para expandir. Isso é complementado por afirmações do Chefe de Inteligência, James Clapper, de que dispositivos interconectados podem ser úteis para “identificação, vigilância, monitoramento, rastreamento de localização, alvos de recrutamento ou ganhar acesso a redes ou credenciais”.

Sem dúvida, a Internet das Coisas poderia complementar a tradicional espionagem na rede, até por se tratar de aparelhos que já estão tão inseridos no nosso cotidiano, que muitas vezes deixamos de considerar o quanto a nossa vida é observada e/ou quantificada por eles. E o monitoramento da “Internet das Coisas” facilitaria também a espionagem de usuários que não são americanos, novamente, expandindo o escopo da espionagem estadunidense para cidadãos de outros países do mundo.

———————————————————————————————–

Imagem (Fonte):

https://pixabay.com/en/network-iot-internet-of-things-782707/

ÁSIANOTAS ANALÍTICASPOLÍTICA INTERNACIONALPOLÍTICAS PÚBLICASTecnologia

Irã exige que aplicativos de mensagem armazenem dados dentro da sua fronteira

Segundo a Reuters, no último domingo, 29 de maio, foi comunicado pela IRNA* a determinação do Conselho Supremo do Ciberespaço do Irã de que, dentro do prazo de um ano, “empresas de mensagens estrangeiras ativas no país são obrigadas a transferir todos os dados e atividades ligadas a cidadãos iranianos para o país, a fim de garantir a continuidade de suas atividades”.

O Irã é um dos lugares em que a censura na Internet é extremamente forte, principalmente em redes sociais, como Twitter e Facebook. Inclusive, em um caso recente, oito usuárias do Instagram foram presas sob alegações de postarem conteúdo “não-islâmico”, ao publicarem fotos em que aparecem sem usar lenços na cabeça, quando a lei Iraniana determina que as mulheres devem cobrir seus cabelos em público.

Essa forte censura ocasionou o fortalecimento e a popularidade de aplicativos e serviços de envio de mensagens criptografadas entre usuários, como o Telegram. Porém, a nova decisão de obrigar as empresas a armazenarem os dados de iranianos dentro da fronteira do país sem dúvida afetará a vida de usuários, que, por razões diversas, desejam ter uma comunicação privada com outros usuários.

No entanto, essa nova medida do Governo iraniano abastece um debate a respeito das origens e locais de armazenamento dos dados, tendo em vista que, atualmente, a empresa provedora dos serviços armazena os dados de seus usuários em seus servidores no país de origem delas. Assim, por exemplo, independente do local onde estejam, usuários do Google têm seus dados armazenados nos EUA, logo, estes dados estão sujeitos às determinações da lei norte americana. Como a grande maioria das gigantes de telecomunicações são norte-americanas, isso garante aos EUA um poder de quase monopólio sobre os usuários de suas empresas, não importando do lugar em que estiverem.

Os dados dos usuários passam a representar, portanto, um pêndulo no quesito “jurisdição do ciberespaço”, balançando entre o país de origem dos usuários que utilizam os serviços e o país de origem da empresa que oferece estes serviços.

———————————————————————————————–                    

* Uma agência de noticias estatal iraniana.

———————————————————————————————–                    

Imagem (Fonte):

https://www.article19.org/data/files/medialibrary/38039/FnMrLQ-IuRqQbv0OIImDqtwInAG-My-285wFHPTocDw.jpg

DEFESANOTAS ANALÍTICASPOLÍTICAS PÚBLICASSociedade InternacionalTecnologia

Metadata: definição e reais capacidades

Metadata é um termo extremamente abrangente, atribuído à um conjunto de dados que se referem a outros dados, os quais, por sua vez, englobam desde perfis em redes sociais, até registros médicos, históricos online, números de chamadas telefônicas, mensagens de texto, documentos, enfim, qualquer gama de dados.

O termo ficou mais famoso principalmente em 2013, quando Edward Snowden revelou que a Agência de Segurança Nacional norte americana (NSA) estava coletando a Metadata de milhões de usuários da operadora Verizon. No entanto, representantes do Governo não perderam tempo e o próprio presidente Obama afirmou à população que as suas privacidades não estavam sendo invadidas, pois o Governo não tinha acesso ao conteúdo das falas e, portanto, ninguém esta escutando as suas conversas. Segundo foi declarado, o que de fato era monitorado eram os números na chamada (tanto o que ligava, quanto o que recebia a ligação), o local, a duração e a hora da chamada.

No entanto, um grupo de três cientistas da Stanford University, em Palo Alto, Califórnia*, começou a desenvolver um estudo a respeito do quanto a Metadata revela sobre uma pessoa, o qual foi publicado pela Proceedings of National Academy of Sciences of the United States of America (PNAS).

Os autores, Jonathan Mayer, Patrick Mutchler, e John Mitchell desenvolveram um aplicativo chamado MetaPhone, que, depois de instalado em um Smartphone, e, mais importante, depois do consentimento do dono do telefone, iria começar a enviar a Metadata para os cientistas que, então, iriam analisá-la, começando a relacioná-la com outros bancos de dado.

Um grupo de 800 pessoas que instalaram o aplicativo e consentiram no envio de metadata proporcionaram 1,2 milhão de mensagens e 250 mil ligações, durante o período que o estudo foi realizado. Se o que os representantes da NSA e do Governo Norte Americano afirmam é verdade, o estudo não iria conseguir fazer relações ou revelar muito sobre o conteúdo das chamadas ou a identidade das pessoas. No entanto, o resultado foi justamente o oposto.

Foi revelado que a Metadata possibilita um mapeamento das redes de comunicação não através de um individuo ligando para outro, mas através de serviços e estabelecimentos públicos que interconectam usuários, servindo de pontos em uma vasta rede de empresas e pessoas.

Os cientistas também apontam que, ao correlacionar a Metadata com outros bancos de dados, públicos ou comerciais, foi possível mapear os números com negócios, organizações, estabelecimentos e perfis de redes sociais que revelam não só a identidade e o local dos usurários, mas também detalhes íntimos, como afiliação religiosa, histórico de saúde, rotina etc.

Sem dúvida, o estudo acrescenta muito material e expressivas contribuições ao constante debate acadêmico e midiático à respeito da privacidade dos usuários. Vale ressaltar que as implicações para as relações internacionais são significativas, a partir do momento que as gigantes de telecomunicações norte-americanas englobam usuários do mundo todo, pois, no momento em que estrangeiros utilizam os serviços de uma empresa norte-americana, como a Microsoft, ou quando um turista, durante uma viagem pelos EUA, compra um cartão SIM da Verizon para ter acesso à Internet em seu smartphone, a Metadata de ambos passa a fazer parte de um vasta trova de dados obtidos pela NSA.

———————————————————————————————–                    

* Lar de grandes empresas de tecnologia, como a Apple e o Google e berço de diversas Startups que comercializam seus serviços e produtos no mundo todo.

———————————————————————————————–                    

Imagem (FonteJoão Batista Neto / CC BY 3.0):

https://commons.wikimedia.org/w/index.php?curid=43063497