INFORMÁTICA

Avatar do Utilizador
Fulano_de_tal
Mensagens: 857
Registado: 02 ago 2008, 22:33
Força ou serviço: Polícia de Segurança Pública

Re: INFORMÁTICA

Mensagempor Fulano_de_tal » 12 mar 2015, 16:08

incentivar a inovação.

Devido a uma queixa da Audiogest e da Gedipe, o Tribunal da Propriedade Intelectual determinou que os principais ISP de Portugal têm de impedir os clientes de aceder a trinta domínios associados ao Pirate Bay (1). Antes de explicar o que isto quer dizer e o pouco que adianta, saliento duas inovações nesta decisão. O Pirate Bay é um fórum onde pessoas de todos os países anunciam os ficheiros que partilham e discutem os ficheiros partilhados por outros. Se bem que a partilha viole monopólios legais, o fórum em si não tem material gerido pela Audiogest ou pela Gedipe. Inovador, o juiz decidiu que a mera manifestação da intenção de violar estes monopólios já constitui um crime, decisão essa que devia ser do legislador e assente num debate público que ponderasse devidamente os direitos em causa. Além disso, como o fórum está fora da sua jurisdição e não pode coagir quem lá escreve, o juiz mandou aplicar a medida de coação a toda a população de Portugal. É incorrecto dizer que o Pirate Bay será “bloqueado em Portugal” porque o Pirate Bay nem será bloqueado nem está em Portugal. O que o juiz pretende é impedir-nos de aceder a este site. Os bloqueados somos nós. Esta abordagem inovadora de punir quem não foi sequer acusado merece alguma reflexão.

Gostava que esta injustiça incentivasse a revisão da decisão e destas leis. Mas suspeito que a mudança mais rápida será imposta pela tecnologia em vez de pela ética ou pela política. É pena, mas não haverá alternativa enquanto lobbies com dinheiro e influência poderem comprar decisões absurdas e os decisores não forem substituídos por quem perceba o que está a fazer. Veja-se, por exemplo, a taxa pela “cópia privada”. A decisão deste juiz é mais um exemplo da ignorância ao serviço da ganância.

A Internet é uma rede heterogénea, com fios, sem fios, fibra óptica, satélite, cabos submarinos e o que mais calhe. Vale tudo. Cada ligação exige equipamento e protocolos específicos mas, uma vez assegurada a comunicação, podemos ignorar as diferenças e abstrair daí algo uniforme. Assim, os protocolos base da Internet criam uma rede homogénea por cima daquela outra atribuindo a cada nó um endereço, independentemente de ser tablet, PC, impressora ou frigorífico, e reencaminhando as mensagens pela rede sem ligar aos detalhes de cada trecho. Por exemplo, uma mensagem do meu PC para o Google passa pelo meu router, depois pelo modem que tenho na sala, três routers do meu ISP, dois da Tata Communications e, finalmente, por dois da Google até chegar ao servidor do motor de pesquisa. Por sua vez, o meu browser ignora isto porque a confusão de pacotes e retransmissões entre o meu computador e o do Google fica encapsulada num nível de abstracção ainda mais alto, no protocolo HTTPS, que não só trata da ligação como até encripta as mensagens que troco com o servidor. Esta construção de protocolos sobre protocolos e redes sobre redes permite esconder muita complexidade por trás da aparente simplicidade de navegar na web. Por exemplo, neste momento, o nome “thepiratebay.se” aponta para o endereço 108.162.193.114. Esta tradução é feita automaticamente por um servidor de Domain Name System (DNS) e o endereço não é sequer do Pirate Bay. Pertence à CloudFlare, uma empresa americana que optimiza a distribuição de conteúdos mediando a comunicação entre o cliente e o servidor. Quando o meu browser acede àquele endereço pedindo a página do Pirate Bay está a contactar um servidor da CloudFlare que vai buscar o conteúdo a servidores do Pirate Bay que podem estar espalhados pelo mundo e usar vários endereços diferentes.

Esta confusão toda serve para explicar três coisas que o juiz não deve ter percebido. Primeiro, os nomes de domínio não são endereços. São alcunhas. Em segundo lugar, mesmo os endereços não são fixos e universais, podendo parecer uma coisa de um lado da rede e ser outra noutro lado. Finalmente, a Internet é um grande número de redes construídas umas por cima das outras, cada uma abstraindo de outras os elementos de que necessita para criar funcionalidades diferentes. Se o juiz percebesse isto saberia que só pode impedir que um computador em Portugal aceda a um servidor do Pirate Bay desligando um deles da Internet. Se os dois estiverem ligados podem sempre comunicar entre si, e a necessidade de bloquear trinta nomes para impedir o acesso a um site já o devia ter feito suspeitar da ineficácia da decisão. Mas nem é preciso esperarmos pelo trigésimo primeiro porque, na prática, o juiz apenas mandou que os servidores DNS dos ISP não forneçam aos clientes a tradução daqueles trinta nomes para endereços. Sendo o DNS apenas mais uma abstracção criada por cima destas redes, não é preciso usar os servidores DNS que o ISP nos fornece. Se usarmos os da Google, por exemplo (2), já não há “bloqueio” de coisa nenhuma porque tudo funciona como normalmente.

A Internet é uma infraestrutura sobre a qual construímos cada vez mais dos nossos instrumentos de trabalho, correios, bibliotecas e até esplanadas onde conversar com os amigos. A versatilidade desta infraestrutura torna-a demasiado importante para aceitarmos que um juiz mande os ISP bloquearem o que quer que seja ou, pior ainda, que os ISP tenham o poder para o fazer. É por isso urgente retirar-lhes esse poder, a uns e a outros. Eventualmente, o ideal será fazer isto melhorando a lei mas, até lá, podemos aproveitar a robustez que esta versatilidade confere à Internet. A tecnologia já permite contornar os “bloqueios”. Precisamos apenas de incentivos como os desta decisão para irmos mudando os nossos hábitos. Quanto mais tentarem proibir e bloquear mais gente irá usar outros servidores de DNS, proxies, Tor, VPN e o que for surgindo, e cada vez será mais natural fazê-lo. Eventualmente não terão alternativa senão perguntar-nos se queremos sacrificar os nossos direitos pelo lucro dos associados da Gedipe. Nessa altura poderemos dizer que não e resolver o problema de uma vez por todas.

1- Expresso,http://expresso.sapo.pt/pirate-bay-vai-ser-barrado-em-portugal=f912863
2- Instruções aqui:https://developers.google.com/speed/public-dns/docs/using
------------------
Everyone has a right to be stupid once in awhile. Yet some just abuse the privilege.
------------------
https://www.tovarich.net

Avatar do Utilizador
Fulano_de_tal
Mensagens: 857
Registado: 02 ago 2008, 22:33
Força ou serviço: Polícia de Segurança Pública

Re: INFORMÁTICA

Mensagempor Fulano_de_tal » 15 mai 2015, 19:15

Boa pergunta.


No Público, o Secretário de Estado da Cultura tentou defender a taxa sobre os suportes digitais invocando a “propriedade intelectual”. Esta frase tortuosa resume a justificação: «Querer retirar a autores e artistas a possibilidade de um controlo da sua propriedade sobre os conteúdos por eles gerados no sistema de distribuição da remuneração da cadeia de valor económico da criação e gestão de conteúdos é contribuir para uma sociedade menos plural e para a crescente concentração do poder de informar e formar nas mãos de poucos.»(1)

A afirmação é falsa porque é precisamente o sistema de monopólios legais sobre a distribuição que concentra o poder nas mãos de poucos, que assim decidem o que é distribuído, quando e como. E não justifica uma taxa sobre o armazenamento digital porque, primeiro, a taxa incide sobre equipamento que serve para imensas coisas, como fazer trabalhos de escola, ler correspondência, guardar fotografias das férias, telefonar à avó, consultar o saldo bancário ou preencher a declaração do IRS, tudo taxado em nome da cópia privada. E, em segundo lugar, porque o suposto direito pelo qual estamos a pagar não existe. Como escreve Barreto Xavier, «A cópia privada, enquanto reprodução feita por quem compra dada obra legalmente, é uma exceção ao direito exclusivo de propriedade de um autor ou artista sobre a sua obra». No entanto, no domínio digital não existe essa excepção porque os esquemas de licenciamento e protecção de cópia impedem o cidadão de fazer cópias legais contra a vontade dos detentores de direitos. Quem reproduz uma obra que adquiriu em suporte digital ou está a violar a lei ou fá-lo com a anuência dos detentores dos direitos exclusivos.

Outro problema no argumento de Barreto Xavier é a confusão entre direitos de propriedade e os monopólios legais a que chama “propriedade intelectual”. É verdade que «ninguém põe em causa os direitos exclusivos sobre determinado bem por parte do seu proprietário.» Mas há uma grande diferença entre ser dono de um objecto e mandar nos outros, mesmo quando se cria algo. Quando alguém se lembrou de atar uma pedra afiada a um pau e fez o primeiro machado, esse machado era seu. Não seria legítimo tirarem-lho ou privarem-no do uso exclusivo desse objecto que criou. Mas daqui não segue que, em virtude de ter sido a primeira pessoa a atar um pau a uma pedra, ganhasse o direito de proibir todos os outros de fazer o mesmo. Além de não ter nada que ver com o direito de propriedade sobre o machado original, tal monopólio sobre os machados seria uma violação dos direitos de propriedade que as outras pessoas teriam sobre os seus paus e as suas pedras. Milhares de anos mais tarde, temos o mesmo problema com este texto. Os meus direitos de propriedade sobre o meu computador permitem-me guardar este texto aqui sem que ninguém o venha cá ler ou apagar, se eu quiser. É o meu computador, em minha casa, por isso aqui mando eu. Mas o monopólio legal sobre a cópia do texto publicado implica que eu possa proibir os leitores de, em suas casas, usar o botão da direita do rato e escolher “guardar como...”. Isto não só ultrapassa os limites dos meus direitos de propriedade como viola claramente os vossos direitos de propriedade. Finalmente, a tese de que isto se justificaria por eu ser o proprietário deste texto em abstracto, separado de qualquer suporte, é disparatada porque não faz sentido ter direitos de propriedade sobre entidades abstractas e é irrelevante porque a lei não me dá direitos de propriedade sobre o texto em abstracto. Por exemplo, não posso proibir que memorizem ou texto ou que o leiam em voz alta. A lei apenas me dá o direito exclusivo de distribuir e copiar o texto e isso não tem nada que ver com direitos de propriedade.

Para justificar a taxa, Barreto Xavier alega também que todos os autores «têm direito a ser remunerados pelas suas criações enquanto sua propriedade». No entanto, não só o direito a remuneração carece de um acordo prévio – se eu tocar música na rua não é por esse trabalho em si que os transeuntes passam a ter a obrigação de me remunerar – como nada disto justifica conceder monopólios e, ainda menos, uma taxa. O cabeleireiro também tem o direito de ser pago pelos seus serviços mas isto não implica o direito a deter um monopólio sobre os caracóis ou a receber uma taxa pelo comércio de pentes e secadores.

Mas o mais importante do texto de Barreto Xavier é a pergunta que ele coloca no início. «Devem os modelos jurídicos, económicos, políticos que conformam uma certa ideia de sociedade continuar a defender a propriedade intelectual ou devemos tornar indiscriminado o acesso a conteúdos até agora protegidos?» Pensemos no caso geral da cultura e do acesso ao conjunto de obras, tradições e conhecimento que a nossa sociedade produz. Pensemos nas escolas, nas bibliotecas, nos museus, nos monumentos e naquilo que uma Secretaria de Estado da Cultura devia fazer em vez de leis parvas como esta. Pensemos em Camões e Eça em vez de só na Madonna e no Quim Barreiros. Pensando nisto parece-me claramente errado discriminar ou restringir o acesso à cultura. É verdade que restrições e taxas podem dar lucro a alguns vendedores, mas o que está em jogo é muito mais importante do que a venda de licenças. Pela primeira vez na história temos os meios tecnológicos para garantir um acesso universal à cultura. Não devemos deixar que um punhado de comerciantes nos impeça de aproveitar esse potencial.

1- Publico http://www.publico.pt/culturaipsilon/noticia/a-copia-privada-1695151?page=-1
------------------
Everyone has a right to be stupid once in awhile. Yet some just abuse the privilege.
------------------
https://www.tovarich.net

Avatar do Utilizador
Fulano_de_tal
Mensagens: 857
Registado: 02 ago 2008, 22:33
Força ou serviço: Polícia de Segurança Pública

Re: INFORMÁTICA

Mensagempor Fulano_de_tal » 12 jun 2015, 14:18

Hacking #PL118 #3 Fotocópias e Impressões

Imagem

O diploma sobre a cópia privada taxa, para além de equipamentos electrónicos, fotocópias e impressões, 3% do valor do preço de venda, antes da aplicação do IVA, valor esse também gerido pela AGECOP.

Mas só as cópias privadas é que são taxadas! Todos os outros tipos de cópia não podem ser taxadas, segundo este diploma.

Assim, quando precisarem de imprimir ou fotocopiar algo numa loja, percebam se é ou não uma cópia privada e perguntem se a loja está a cobrar taxa.

Alguns exemplos de cópias que não são cópias privadas:

Cópias de documentos que não têm direitos de autor (BI, CC, declarações, etc. – Só as obras literárias, artísticas e científicas é que podem ter direitos de autor);
Cópias de obras que já não têm direitos de autor (qualquer obra cujos autores morreram há mais 70 anos);
Cópias de obras com licenças de Acesso Aberto ou Creative Commons;
Cópias para uso educativo, tal como definido no artigo 75º da lei:

f) A reprodução, distribuição e disponibilização pública para fins de ensino e educação, de partes de uma obra publicada, contando que se destinem exclusivamente aos objectivos do ensino nesses estabelecimentos e não tenham por objectivo a obtenção de uma vantagem económica ou comercial, directa ou indirecta;

Para se perceber, com mais pormenor, os tipos de cópia e tipos de compensação que existem consultar o artigo 75º e 76º do Código de Direito de Autor e Direitos Conexos (PDF).

Assim, quando mandarem fotocopiar ou imprimir algo, que não seja uma cópia privada:

Perguntem se estão a pagar taxa;
Se vos responderem que sim, expliquem que, por não ser uma cópia privada, não têm de pagar taxa;
Se insistirem em vos fazer pagar, peçam para telefonarem à AGECOP para perguntar qual a justificação na lei de vos cobrarem uma taxa por uma cópia que não tem direitos de autor (telefone da AGECOP: 21 848 66 05; email: geral@agecop.pt).


Por outro lado, nem todas as reprografias têm acordos com a AGECOP. Perguntem sempre antes se a loja tem acordo com a AGECOP e evitem as lojas que tiverem.
------------------
Everyone has a right to be stupid once in awhile. Yet some just abuse the privilege.
------------------
https://www.tovarich.net

Avatar do Utilizador
Fulano_de_tal
Mensagens: 857
Registado: 02 ago 2008, 22:33
Força ou serviço: Polícia de Segurança Pública

Re: INFORMÁTICA

Mensagempor Fulano_de_tal » 28 jul 2015, 16:53

justiça.


A justiça portuguesa está finalmente a progredir no sentido de proteger um dos direitos humanos mais fundamentais. Refiro-me, naturalmente, ao direito de proibir terceiros de divulgar ligações para sites na Web onde alguém partilhe descrições numéricas de obras comercialmente disponíveis mas sujeitas a monopólios legais de distribuição. Na defesa deste direito humano básico, a Polícia Judiciária e o Ministério Público conseguiram descobrir que o site WarezTuga estava alojado na Roménia e, numa colaboração internacional, fizeram com que encerrasse. Podemos agora dormir todos mais descansados, seguros de que, do milhão de sítios onde os portugueses podem encontrar episódios do Breaking Bad, já só sobram uns 999.999. Enquanto não aparecerem mais. Os mais cínicos – e há-os sempre – poderão criticar esta acção das nossas forças de investigação policial como uma má aplicação de recursos. Admito que poderiam ter razão se Portugal fosse um país qualquer. Se, por exemplo, houvesse por cá problemas com burlas financeiras ou corrupção, crimes no combate aos quais a investigação policial pudesse beneficiar mais a sociedade. Mas não é o caso. Nem Zeinal Bava guarda qualquer memória de problemas desses.

No entanto, há ainda um longo caminho a percorrer. Paulo Santos, o presidente da FEVIP, está naturalmente desiludido porque as investigações ainda não revelaram quem são os culpados deste terrível crime de facilitação de downloads: «Se fosse um caso de terrorismo ou pedofilia, teriam tido sucesso e teriam conseguido identificar os donos do site. Como era pirataria, o processo não teve sucesso, apesar de termos fornecidos elementos suficientes para se fazer a investigação» (1). Isto é incompreensível. É certo que violar crianças ou rebentar pessoas com bombas são coisas más. Ninguém defende que não se deva investigar essas infracções. Mas é errado dar prioridade a esse tipo de delitos em detrimento do combate ao download ilegal, um crime que pode pôr em causa uma fatia nunca devidamente estimada do lucro de alguns distribuidores.

O problema não está só na formação de quem faz cumprir a lei e que não compreende a gravidade de se permitir o descarregamento não autorizado de filmes ou séries de TV. A própria legislação está muito aquém do ideal. Por exemplo, tanto quanto sei, ainda é legal mencionar publicamente que sites como http://www.yourserie.com ou http://www.tumovie.netpermitem descarregar material ilícito, pondo assim – impunemente – muita gente em perigo de conseguir ver aquele episódio que perdeu na televisão ou o filme que não foi ver ao cinema. Este enorme buraco na lei tem de ser tapado. A liberdade de expressão e o direito de acesso à cultura são coisas muito bonitas mas é em teoria. Na prática, temos de considerar também o dever universal de maximizar o lucro dos negociantes da distribuição e, acima de tudo, o perigo que é «tornar indiscriminado o acesso a conteúdos até agora protegidos», como há tempos mencionou, e bem, o Secretário de Estado da Cultura Barreto Xavier (2). Que raio de sociedade teríamos se até os pobres pudessem ver filmes?

1- Exame Informática, Wareztuga: foi a indústria do cinema que fechou o maior site pirata de Portugalhttp://exameinformatica.sapo.pt/noticias/internet/2015-07-06-Wareztuga-foi-a-industria-do-cinema-que-fechou-o-maior-site-pirata-de-Portugal

2- Público, A cópia privadahttp://www.publico.pt/culturaipsilon/noticia/a-copia-privada-1695151?page=-1

Por Ludwig Krippahl
------------------
Everyone has a right to be stupid once in awhile. Yet some just abuse the privilege.
------------------
https://www.tovarich.net

Avatar do Utilizador
Fulano_de_tal
Mensagens: 857
Registado: 02 ago 2008, 22:33
Força ou serviço: Polícia de Segurança Pública

Re: INFORMÁTICA

Mensagempor Fulano_de_tal » 24 out 2015, 20:09

A IGAC enviou, no início desta semana, uma lista com os 51 sites que a Cabovisão, a Meo, a Nos e a Vodafone deverão bloquear por se dedicarem à disseminação de links que permitem aceder a vídeos, jogos, revistas ou música piratas. A notificação foi enviada no âmbito de um memorando de entendimento promovido pela secretaria de estado da cultura, que juntou a IGAC, representantes de operadores de telecomunicações, indústria do cinema, e associações de combate à pirataria.

A Exame Informática confirmou que a Nos e a Vodafone já foram notificadas. A Meo ainda não se pronunciou sobre o assunto – mas é quase certo ter sido igualmente notificada no âmbito do memorando antipirataria assinado no final de julho. Na Web, há quem garanta que a Cabovisão já procedeu ao bloqueio dos sites.

De acordo com o memorando de entendimento assinado em julho, os operadores deverão proceder ao bloqueio dos sites piratas 15 dias depois de serem notificados. O que significa que, em breve, os sites piratas que constam nesta primeira notificação deverão ficar inacessíveis para quase todos acessos domésticos portugueses.

Ao que a Exame Informática apurou, os 51 sites visados foram selecionados tendo em conta a popularidade, o número de visitas e os repositórios de ficheiros piratas que disponibilizam. Entre os endereços mais sonantes encontram-se o Tugaflix, o Toppt, o Ratotv, o Torrentreactor, o Tuga.io, os Reformados.com, Moov7 e endereços sucedâneos Pirate Bay.

Cientes desta investida, vários sites visados pelo bloqueio já começaram a aconselhar os internautas para que recorram a mecanismos que permitem contornar os filtros técnicos aplicados pelos operadores de telecomunicações.

Paulo Santos, líder da Associação Portuguesa de Defesa de Obras Audiovisuais (FEVIP) e uma das vozes que mais têm reivindicado ações de combate à pirataria, mostra-se satisfeito com o envio desta primeira notificação para os operadores de telecomunicações: «Congratulo-me pelo memorando ser levado à prática. É um passo importante, que revela um alto dever de cidadania, e que levou à tomada de medidas adequadas para a proteção de cultura e da propriedade intelectual».

No âmbito do memorando de entendimento, o Movimento Cívico Antipirataria na Internet (MAPINET) assume a missão de selecionar sites que deverão ser alvo de bloqueio técnico, por distribuírem mais de 500 ficheiros ou links piratas ou conterem repositórios com mais de dois terços de ficheiros ou links de cópias ilegais. A IGAC analisa os sites denunciados pelo MAPINET e, caso se justifique, envia notificações para os operadores de telecomunicações, a fim de garantir o bloqueio desses sites, através de filtros técnicos.

Os 51 sites que constam na notificação enviada para a IGAC constituem apenas a primeira leva de alvos piratas que ficarão inacessíveis para os internautas portugueses. O memorando prevê que sejam enviadas, duas vezes por mês, notificações com listas de sites que deverão ser bloqueados por não respeitarem os direitos de autor.

Eis a lista de sites que vai ser alvo de bloqueio:

- http://1337x.to

- http://btrev.net/

- http://clubedodownload.info/

- http://dayt.se/

- http://extratorrent.cc

- http://forum-maximus.net/

- http://gigatuga.com/

- http://lusoshare.com/

- http://megafilmeshd.net

- http://moov7.net

- http://osmetralhas.pt/

- http://osreformados.com/index.php

- http://piratatugafilmes.com/

- http://poptuga.com/

- http://ptxtuga.com/

- http://revistas-jornais.blogspot.com

- http://revistas-jornais.blogspot.pt/

- http://seriestvix.tv

- http://thewatchseries.to/

- http://toppt.net/

- http://torrentreactor.com

- http://tuga.io/

- http://tugaanimado.net/

- http://tugaflix.com/

- http://tugaoxe.com/

- http://watchseries.lt

- http://www.baixartv.com/

- http://www.cinefilmesonline.net

- http://www.elitedosfilmes.com/

- http://www.filmesonline2.com

- http://www.filmesonlinegratis.net

- http://www.lusofilmesonline.com/

- http://www.monova.org

- http://www.primewire.ag

- http://www.rpds-download.org/

- http://www.scnsrc.me

- http://www.seriesvideobb.com

- http://www.sharetuga.com/

- http://www.torrenthound.com

- http://www.tuga-filmes.info/

- http://www.warez-box.net/

- http://www.watchseries.li

- https://filmesonlineportugueses.wordpress.com/

- https://isohunt.to

- https://kat.cr

- https://piratebay.to

- https://rarbg.to

- https://ratotv.net/

- https://thepiratebay.la

- https://yts.to

- http://toppt.tv
------------------
Everyone has a right to be stupid once in awhile. Yet some just abuse the privilege.
------------------
https://www.tovarich.net

Avatar do Utilizador
XRuy
Mensagens: 343
Registado: 18 dez 2006, 22:18
Força ou serviço: Polícia de Segurança Pública
Categoria: Chefe
Localização: Lisboa

Re: INFORMÁTICA

Mensagempor XRuy » 24 out 2015, 21:57

O que interessa é que o meu continua a rular e a funceminar: http://www.btnext.com
Quem quiser convites é so pedir.... :)
Eu quero morrer em paz, durante o sono, como o meu avô, e não gritando aterrorizado como os seus passageiros...

Avatar do Utilizador
Ghost Rider
Mensagens: 688
Registado: 25 mar 2013, 09:16
Força ou serviço: Polícia de Segurança Pública
Data de alistamento: 06/01/1998
Categoria: Agente

Re: INFORMÁTICA

Mensagempor Ghost Rider » 26 out 2015, 09:16

XRuy Escreveu:O que interessa é que o meu continua a rular e a funceminar: http://www.btnext.com
Quem quiser convites é so pedir.... :)



Não sejas Inácio... :LOL

Avatar do Utilizador
Fulano_de_tal
Mensagens: 857
Registado: 02 ago 2008, 22:33
Força ou serviço: Polícia de Segurança Pública

Re: INFORMÁTICA

Mensagempor Fulano_de_tal » 30 nov 2015, 18:52

Para aceder a qualquer site bloqueado basta mudar os servidores de DNS, atribuídos automaticamente pelo provedor de serviço de internet por outros fixos como por exemplo os do Google
8.8.8.8
8.8.4.4
ou Open DNS:
208.67.222.123
208.67.220.123
:D

Código: Selecionar todos

...."explicar três coisas que o juiz não deve ter percebido. Primeiro, os nomes de domínio não são endereços. São alcunhas. Em segundo lugar, mesmo os endereços não são fixos e universais, podendo parecer uma coisa de um lado da rede e ser outra noutro lado. Finalmente, a Internet é um grande número de redes construídas umas por cima das outras, cada uma abstraindo de outras os elementos de que necessita para criar funcionalidades diferentes. Se o juiz percebesse isto saberia que só pode impedir que um computador em Portugal aceda a um servidor do Pirate Bay desligando um deles da Internet. Se os dois estiverem ligados podem sempre comunicar entre si, e a necessidade de bloquear trinta nomes para impedir o acesso a um site já o devia ter feito suspeitar da ineficácia da decisão. Mas nem é preciso esperarmos pelo trigésimo primeiro porque, na prática, o juiz apenas mandou que os servidores DNS dos ISP não forneçam aos clientes a tradução daqueles trinta nomes para endereços. Sendo o DNS apenas mais uma abstracção criada por cima destas redes, não é preciso usar os servidores DNS que o ISP nos fornece. Se usarmos os da Google, por exemplo (2), já não há “bloqueio” de coisa nenhuma porque tudo funciona como normalmente...
"


2-Instruções aqui:https://developers.google.com/speed/public-dns/docs/using
------------------
Everyone has a right to be stupid once in awhile. Yet some just abuse the privilege.
------------------
https://www.tovarich.net

Avatar do Utilizador
Fulano_de_tal
Mensagens: 857
Registado: 02 ago 2008, 22:33
Força ou serviço: Polícia de Segurança Pública

Re: INFORMÁTICA

Mensagempor Fulano_de_tal » 13 dez 2015, 20:21

Treta da semana (atrasada)*:
conduta errónea
.
Em Julho, com a assinatura de um memorando, provedores de acesso à Internet e entidades gestoras de monopólios sobre bens culturais criaram um procedimento para «agilizar o barramento do acesso a sites com conteúdos piratas»(1). Agilizou ignorando empecilhos como o artigo 32º da Constituição, segundo o qual «O processo criminal assegura todas as garantias de defesa, incluindo o recurso» e «Todo o arguido se presume inocente até ao trânsito em julgado da sentença de condenação». Para evitar este processo moroso, o Movimento Cívico Anti-Pirataria (MAPiNET) substitui juízes, advogados, prossecução, defesa e julgamento e decide sozinho quais os sites criminosos. A sentença também é única, como convém a sistemas “ágeis” de justiça, e é imediatamente executada pelos ISP que impedem o acesso a esses sites. Para sempre e sem direito a contraditório.

Chamam a isto “bloquear os sites” mas é uma expressão enganadora. Na verdade, os sites não são bloqueados. O que cada ISP faz é sabotar o serviço de resolução de nomes de domínio, um serviço pago pelos seus clientes como parte do pacote de acesso à Internet. A pedido do MAPiNET, os ISP impedem que esse serviço forneça os endereços de sites como o “tugaanimado.net”, por exemplo, onde criminosos expõem ligações para desenhos animados em Português. Ao sabotar um serviço pelo qual são pagos, os ISP levam alguns clientes a optar por um serviço de resolução de nomes (DNS) gratuito e que não esteja sabotado. Como o da Google, por exemplo. Para isto basta alguns conhecimentos rudimentares (2) ou ter um primo informático. E toda gente tem um primo informático.

Confrontado com a embaraçosa facilidade com que se neutraliza a marosca, Carlos Eugénio, secretário geral do MAPiNET, acusa de «conduta errónea» quem usar um DNS alternativo. Mais errónea ainda, parece, do que sabotar o serviço pelo qual as pessoas pagam. Alega também que «contornar o bloqueio de sites com conteúdos piratas é como ultrapassar os 120 Km/H quando se vê o sinal de limite de velocidade na estrada»(3), mas há diferenças importantes. Em 2014, os acidentes de viação causaram trinta e nove mil feridos e quatrocentos e oitenta e dois mortos (4), com o excesso de velocidade sendo a causa principal dos acidentes mais graves. Não encontrei estatísticas sobre o número de mortos e feridos causados por visitas ao site “tugaanimado.net” mas suspeito que seja significativamente inferior. Além disso, o limite de velocidade foi fixado na lei por decisão dos nossos representantes eleitos, em conformidade com a Constituição, e o cumprimento destas regras é fiscalizado pela polícia. A recusa do meu ISP em me fornecer o endereço do “tugaanimado.net” só porque alguém no MAPiNET mandou não pretende resolver um problema tão grave nem goza da mesma legitimidade. É que, mesmo com o excesso de velocidade a matar centenas de pessoas e a deixar inválidas para a vida mais uns milhares todos os anos, não se inclui nos automóveis dispositivos que bloqueiem o acelerador ou desliguem a viatura se a velocidade máxima legal for ultrapassada. Assumimos que quem compra um carro que chega aos 240km/h é que se responsabiliza pelo que faz e exigimos que sejam os tribunais a decidir o que é ou não é crime. Para defender interesses de um punhado de comerciantes, Eugénio propõe medidas que nem para evitar centenas de mortes por ano se admite tomar. Isto é tão disparatado que até dá vontade de ir ao tugaanimado descarregar uma temporada inteira das Winx, em Português, só para o chatear.

O secretário geral do MAPiNET afirma também que «ao ‘esbarrarem’ com um aviso de que o site está bloqueado, só contorna as regras quem quer de facto violar a lei no que diz respeito aos direitos de autor». E com isto junta os dois problemas mais salientes de aplicar ao domínio digital um sistema de coutadas e monopólios criado para objectos físicos. Em primeiro lugar, o crime tem de se estender muito além do que foi originalmente pensado. Dantes, «violar a lei no que diz respeito aos direitos de autor» seria vender cassetes pirata na feira ou montar um emissor clandestino de TV. Hoje, é violação dos direitos de autor partilhar sequências de bits, emprestar ebooks com DRM, divulgar hiperligações ou até visitar sites contra a vontade do MAPiNET. Como no domínio digital não é possível restringir a cópia sem censura, porque copiar é simplesmente transmitir informação de um lado para o outro, qualquer acto trivial e corriqueiro pode ser uma violação. O que leva ao segundo problema, que motivou este memorando. A justiça, como a concebemos, não consegue lidar com “crimes” que praticamente toda a gente cometa quase todos os dias, muitos até sem saber. Em rigor, reencaminhar um email para várias pessoas sem autorização do autor viola os direitos exclusivos de distribuição da obra escrita e pode dar até três anos de cadeia. Como não pode haver um julgamento para cada site visitado, ficheiro partilhado ou email reencaminhado, é preciso “agilizar” a justiça dando aos comerciantes o poder de declarar criminoso quem lhes incomodar o negócio.

O secretário geral do MAPiNET «lamenta que as pessoas pensem que "a pirataria é um ato de menor importância”» Eu também. Porque aquilo a que chamam “pirataria” extravasa o âmbito do comércio de cópias, para o qual estes monopólios foram concebidos, e invade áreas tão importantes como a privacidade, a liberdade de trocar informação e os princípios de um Estado de direito, no qual culpa e castigo são determinados por juízes e não por vendedores a julgar em causa própria. A “pirataria” não é um acto de menor importância. É o exercício de direitos muito mais fundamentais e importantes do que o negócio dos mapinetas.

*Muito atrasada... nos últimos meses tenho tido pouco tempo para cuidar aqui do quintal. Mas, se quiserem saber com que tenho andado entretido, podem ver aqui como usar Python para automatizar processamento de dados ou aqui um pouco sobre aprendizagem automática (que, infelizmente para os meus alunos, só é automática depois de se aprender).

1- Sapo TEK, A pirataria online tem os dias contados em Portugal? Acordo facilita bloqueio de sites pelos operadores http://tek.sapo.pt/noticias/internet/artigo/a_pirataria_online_tem_os_dias_contados_em_portugal_acordo_facilita_bloqueio_de_-43609kkc.html
2- Google developers, Configure your network settings to use Google Public DNShttps://developers.google.com/speed/public-dns/docs/using
3- SapoTEK, MAPiNET deixa duras críticas a todos os que contornam o bloqueio de sites piratashttp://tek.sapo.pt/noticias/internet/artigo/mapinet_deixa_duras_criticas_a_todos_os_que_contornam_o_bloqueio_de_sites_pirata-44856hpp.html
4- Pordata, Acidentes de viação com vítimas, feridos e mortos – Continente[url][http://www.pordata.pt/Portugal/Acidentes+de+viação+com+v%C3%ADtimas++feridos+e+mortos+++Continente-326url]
------------------
Everyone has a right to be stupid once in awhile. Yet some just abuse the privilege.
------------------
https://www.tovarich.net

Avatar do Utilizador
Fulano_de_tal
Mensagens: 857
Registado: 02 ago 2008, 22:33
Força ou serviço: Polícia de Segurança Pública

Re: INFORMÁTICA

Mensagempor Fulano_de_tal » 17 jun 2016, 10:30

Direitos de autor.



A conversa de ontem, na audição pública sobre censura e internet (1), deu-me inspiração para vários posts. Falta agora o tempo para os escrever mas, para já, aproveito para agradecer o convite do grupo parlamentar do Bloco de Esquerda e a todos os intervenientes pela estimulante troca de ideias. Nestes anos de crítica aos defensores de direitos exclusivos de cópia, por vezes tenho receado estar a criticar caricaturas exageradas em vez daquilo que realmente defendem. Estou, por isso, grato aos intervenientes que me ajudaram a pôr de parte este medo.

Durante a conversa, muita gente falou sobre direitos de autor. Que são importantes, que temos de os respeitar e assim por diante. Estou inteiramente de acordo. No entanto, penso que há algum equívoco no uso da expressão e espero que este post ajude a desfazê-lo.

O autor tem o direito de criar sem ser perseguido, preso, torturado ou morto por aquilo que criou.

O autor tem o direito a uma educação e ao acesso às obras de que necessita para desenvolver o seu potencial. A todas as obras publicadas, e mesmo que o autor seja pobre.

O autor tem o direito de manter as suas obras privadas e tem o direito de as tornar públicas sem que o forcem, proíbam ou censurem. Tem, em especial, o direito de copiar e distribuir as suas obras como e quando quiser sem que outros reclamem monopólios sobre elas.

O autor tem o direito de transformar as obras dos outros. Ninguém cria do nada e criação é sempre transformação. Por isso, o autor tem o direito de se inspirar no que já foi feito, tem o direito de citar, de adaptar e de combinar o que outros criaram antes. E tem o direito de contribuir para o que os outros vierem a criar depois fazendo o mesmo com as obras que ele criou.

O autor tem o direito de ser reconhecido como criador das suas obras e tem o direito de mudar de ideias e repudiar aquilo que criou mas no qual já não se revê.

O autor tem os mesmos direitos que todos nós temos porque, no fundo, todos somos autores. Todos criamos coisas novas transformando o que já existe e todos contribuímos algo para os que vierem depois. E, como todos nós, o autor tem o dever de respeitar os direitos dos outros.

Além disto, há também uma lei que concede monopólios sobre a cópia de expressões materiais das obras com o propósito de tornar as cópias mais caras. Estes não são bem direitos. São mais como as licenças dos táxis, que podem ir dando rendimento ao dono ou podem ser vendidas a terceiros. Como estes monopólios legais costumam ser vendidos, e como duram até setenta anos após a morte do autor, normalmente nem sequer são do autor. O costume é acabarem nas mãos dos fabricantes de cópias, que são quem mais proveito tira deste sistema. Infelizmente, em muitos casos em que alguém diz defender os “direitos de autor”, refere-se apenas a este disparate ignorando os outros que são mesmo direitos e mesmo do autor.

1- Pirataria e censura digital.http://ktreta.blogspot.pt/2016/05/pirataria-e-censura-digital.html
------------------
Everyone has a right to be stupid once in awhile. Yet some just abuse the privilege.
------------------
https://www.tovarich.net

Avatar do Utilizador
Fulano_de_tal
Mensagens: 857
Registado: 02 ago 2008, 22:33
Força ou serviço: Polícia de Segurança Pública

Re: INFORMÁTICA

Mensagempor Fulano_de_tal » 04 dez 2016, 19:54

Como vendemos nossas almas —e mais— aos gigantes da internet
(Bruce Schneier)

De TVs que nos escutam a uma boneca que grava as perguntas de suas crianças, a coleta de dados tem se tornado perigosamente intrusiva e também altamente lucrativa. Não está na hora de os governos agirem para conter a vigilância online?



No ano passado, quando minha geladeira estragou, o técnico trocou o computador que a controla. Percebi que eu imaginava a geladeira ao contrário: não é uma geladeira com um computador, é um computador que mantém fria a comida. Da mesma maneira, tudo está se transformando em computador. Seu telefone é um computador que faz chamadas. Seu carro é um computador com rodas e um motor. Seu forno é um computador que assa lasanha. Sua câmera é um computador que tira retratos. Até nossos bichos de estimação e nosso gado estão agora regularmente portando chips; meu gato pode ser considerado um computador que dorme ao sol o dia inteiro.

Computadores estão sendo embutidos em todo tipo de produtos que se conectam à internet. A Nest, comprada pela Google no ano passado por mais de três bilhões de dólares, fabrica um termostato com acesso a internet. Você pode comprar um condicionador de ar que aprende suas preferências e maximiza a eficiência no uso de energia. Equipamentos de monitoramento físico, como Fitbit ou Jawbone, coletam informação sobre seus movimentos, acordado ou dormindo, e a usam para analisar tanto seus exercícios quanto seus hábitos de sono. Muitos dispositivos médicos estão começando a poder se conectar à internet, coletando e reportando uma variedade de dados biométricos. Há—ou haverá em breve—aparelhos que continuamente medem nossos sinais vitais, estados de espírito e atividade cerebral.

Neste ano, tivemos dois casos surpreendentes de tecnologia que monitora nossas atividades: televisores Samsung que escutam conversas na sala e as enviam a algum outro lugar para serem transcritas—para o caso de alguém estar dizendo à TV para mudar de canal—e uma Barbie que grava as perguntas de suas crianças e as vende a terceiros.

Todos esses computadores produzem dados sobre o que eles estão fazendo, e grande parte são dados de vigilância. É a localização de seu telefone, com quem você está falando e o que você está dizendo, o que você está pesquisando e escrevendo. São seus batimentos cardíacos. Empresas coletam, armazenam e analisam esses dados, muitas vezes sem nosso conhecimento, e tipicamente sem nosso consentimento. Com base nesses dados, elas obtêm conclusões sobre nós das quais poderíamos discordar ou objetar, e que podem afetar nossas vidas de profundas maneiras. Nós podemos não gostar de admitir, mas estamos sob vigilância em massa.

A vigilância na internet evoluiu para uma arquitetura chocantemente extensiva, robusta e lucrativa. Você está sendo rastreado em praticamente todo lugar aonde vai, por muitas empresas e data brokers: dez diferentes empresas em um website, uma dúzia em algum outro. Facebook rastreia você em qualquer sítio que tenha um botão Facebook Like (esteja você logado ou não no Facebook), enquanto Google rastreia você em qualquer sítio que tenha um botão Google Plus g+ ou que utilize Google Analytics para monitorar seu tráfego.

A maioria das companias que rastreiam você têm nomes dos quais você nunca ouviu falar: Rubicon Project, AdSonar, Quantcast, Undertone, Traffic Marketplace. Se quiser ver (*) quem está rastreando você, instale um dos plug-ins de navegador (*) que deixam você monitorar cookies. Garanto que você vai se assustar. Um repórter descobriu que 105 empresas diferentes rastrearam seu uso da internet durante um período de 36 horas. Em 2010, o aparentemente inócuo sítio Dictionary.com instalava mais de 200 cookies de rastreamento em seu navegador quando você o visitasse.

Não é diferente com seu smartphone. Os aplicativos também lhe rastreiam. Eles rastreiam sua localização, e de vez em quando copiam sua agenda de contatos, calendário, bookmarks e histórico de pesquisas. Em 2013, o rapper Jay Z e a Samsumg se aliaram para oferecer, às pessoas que baixassem um aplicativo, a possibilidade de ouvir o novo álbum de Jay Z antes do lançamento. O aplicativo requeria que usuários dessem à Samsumg permissão para ver todas as contas no telefone, rastrear sua localização e saber com quem o usuário falava. O jogo Angry Birds coleta dados de localização até quando você não está jogando. Isso está menos para Big Brother e mais para centenas de pequenos irmãos fofoqueiros.

A maior parte dos dados de vigilância na internet é inerentemente anônima, porém as empresas estão cada vez mais capazes de correlacionar a informação coletada com outra informação que nos identifica positivamente. Você se identifica por iniciativa própria a diversos serviços de internet. Muitas vezes, você o faz apenas com um nome de usuário, mas nomes de usuários estão cada dia mais ligados a seu nome real. Google tentou impor isso com sua “política de nome real”, que requeria que os usuários se registrassem no Google Plus com seus nomes legais, até que essa política fosse rescindida em 2014. Facebook é bastante exigente com nomes reais. Toda vez que você usa o número do seu cartão de crédito para comprar alguma coisa, sua identidade real fica associada a quaisquer cookies colocados por empresas envolvidas na transação. E qualquer navegação na internet que você fizer com seu smartphone ficará ligada a você como proprietário do aparelho, embora o website possa não ficar sabendo.

Vigilância é o modelo de negócios da internet por duas razões principais: as pessoas gostam de coisas gratuitas e as pessoas gostam de conveniência. A verdade, entretanto, é que não se dá às pessoas muita possibilidade de escolha. É ou vigilância ou nada, e a vigilância é convenientemente invisível para que você não pense muito sobre ela. E isso tudo é possível porque as leis fracassaram em se manter atualizadas com as mudanças nas práticas empresariais....(continua...)
------------------
Everyone has a right to be stupid once in awhile. Yet some just abuse the privilege.
------------------
https://www.tovarich.net

Avatar do Utilizador
Fulano_de_tal
Mensagens: 857
Registado: 02 ago 2008, 22:33
Força ou serviço: Polícia de Segurança Pública

Re: INFORMÁTICA

Mensagempor Fulano_de_tal » 04 dez 2016, 19:54

(continuação..) Em geral, a privacidade é algo que as pessoas tendem a subvalorizar até que elas não a tenham mais. Argumentos como “não tenho nada a esconder” (*) são comuns, mas na realidade não são verdadeiros. Pessoas que vivem sob vigilância constante rapidamente percebem que privacidade não tem a ver com esconder alguma coisa. Tem a ver com individualidade e autonomia pessoal. Tem a ver com ser capaz de decidir a quem se revelar e sob quais condições. Tem a ver com estar livre para ser um indivíduo e não ter que constantemente se justificar perante algum supervisor.

Essa tendência de subvalorizar a privacidade é exacerbada por empresas, que deliberadamente se asseguram de que a privacidade não se evidencie para os usuários. Quando você se loga ao Facebook, você não pensa em quanta informação pessoal está revelando à empresa; você bate papo com seus amigos. Ao acordar pela manhã, você não pensa em como vai permitir a um monte de empresas lhe rastrearem ao longo do dia; você simplesmente coloca seu telefone celular no bolso.

Mas, ao aceitar modelos de negócios baseados em vigilância, nós entregamos mais e mais poder aos poderosos.(*) Google controla dois terços do mercado de pesquisas dos EUA. Quase três quartos de todos os usuários de internet têm contas no Facebook. Amazon controla cerca de 30% do mercado de livros e 70% do mercado de livros eletrônicos. Comcast possui cerca de 25% do mercado de banda larga nos EUA. Essas companhias têm enorme poder e controle sobre nós, devido simplesmente ao seu poder econômico.

Nossa relação com muitas das empresas de internet não é uma relação tradicional de empresa-cliente. Isso se deve principalmente ao fato de não sermos clientes—nós somos os produtos que essas empresas vendem a seus verdadeiros clientes. As empresas são análogas a senhores feudais, e nós somos seus vassalos, camponeses e—em um triste dia—servos. Nós somos fazendeiros inquilinos para essas empresas, lavrando as terras delas para produzir dados que elas, por sua vez, vendem para lucrar.

Sim, é uma metáfora, mas parece realmente ser desse jeito. Algumas pessoas têm compromisso de fidelidade com Google. Elas têm contas de Gmail, usam Google Calendar e Google Docs e têm telefones com Android. Outras pessoas têm compromissos similares com Apple. Elas têm iMacs, iPhones e iPads, e deixam iCloud automaticamente sincronizar e fazer backup de tudo. Ainda outras deixam a Microsoft fazer tudo isso. Alguns de nós praticamente abandonaram email em favor de Facebook, Twitter e Instagram. Podemos preferir um senhor feudal aos outros. Podemos distribuir nossa fidelidade entre várias dessas empresas ou evitar, estudiosamente, uma empresa particular da qual não gostamos. Apesar de tudo, está se tornando cada vez mais difícil evitar compromisso de fidelidade com pelo menos uma delas.

Afinal, os clientes obtêm grande valor ao terem senhores feudais. É simplesmente mais fácil e seguro deixar alguém manter nossos dados e gerenciar nossos aparelhos. Gostamos de ter alguém para tomar conta da configuração de nossos equipamentos, do gerenciamento de software e armazanemento de dados. Gostamos de poder acessar nosso email de qualquer lugar, de qualquer computador, e gostamos que o Facebook simplesmente funcione, em qualquer dispositivo, de qualquer lugar. Queremos que os compromissos da nossa agenda apareçam automaticamente em todos os nossos aparelhos. Sítios de cloud storage (*) fazem um trabalho melhor em guardar nossas fotos e arquivos do que podemos fazer nós mesmos; Apple fez um bom trabalho ao manter malware fora da loja de aplicativos de iPhone. Gostamos de atualizações de segurança automáticas e backups automáticos; as empresas fazer um trabalho melhor de proteção de nossos dispositivos do que nós poderíamos fazer. E ficamos realmente alegres quando, após perder um smarphone e comprar um novo, todos os nossos dados reaparecerem nele ao pressionar de um botão.

Neste novo mundo da computação, não esperamos mais gerenciar nosso ambiente de computação. Confiamos que os senhores feudais irão nos tratar bem e nos proteger de danos. Tudo isso é um resultado de duas tendências tecnológicas.

A primeira é a ascenção do cloud computing (*). Basicamente, nossos dados não são mais armazenados e processados em nossos computadores. Tudo isso ocorre em servidores sob posse de diferentes empresas. O resultado é que nós não controlamos mais nossos dados. Essas empresas acessam nossos dados—conteúdo e metadados—para qualquer propósito lucrativo que elas queiram. Elas têm termos de serviço cuidadosamente elaborados que ditam que tipos de dados nós podemos armazenar em seus sistemas, e podem deletar completamente nossas contas se elas acreditarem que nós violamos os termos. E elas repassam dados adiante em execuções legais sem nosso conhecimento ou consentimento. Ainda pior potencialmente, nossos dados podem estar armazenados em computadores em um país cujas leis de proteção de dados sejam menos que rigorosas.

A segunda tendência é a ascenção de dispositivos de usuário que são estreitamente controlados por seus vendedores (*): iPhones, iPads, telefones com Android, Kindles, ChromeBooks e similares. O resultado é que não não controlamos mais nosso ambiente de computação. Cedemos controle sobre o que podemos ver, o que podemos fazer e o que podemos usar. Apple tem regras sobre quais programas podem ser instalados em aparelhos com iOS. Você pode carregar seus próprios documentos para seu Kindle, mas a Amazon é capaz de deletar livros que ela vendeu a você. Em 2009, a Amazon deletou automaticamente dos Kindles de usuários algumas edições da obra 1984 de George Orwell (*), devido a um problema de direitos autorais. É, eu sei, esse assunto não poderia ser escrito de maneira mais irônica.

E não é apenas hardware. Está ficando difícil meramente comprar um programa e usá-lo em seu computador da maneira que você quiser. Cada vez mais, empresas estão movendo-se a um modelo por assinatura—Adobe fez isso com Creative Cloud em 2013—que dá ao vendedor muito mais controle. A Microsoft ainda não abandonou o modelo de compra, mas está tornando a assinatura do MS Office muito atrativa. E a opção do Office 365 de armazenar seus documentos na “nuvem” da Microsoft é difícil de desativar. As empresas estão nos empurrando nessa direção porque isso nos torna mais lucrativos como clientes ou usuários.

Dadas as leis atuais, confiar é nossa única opção. Não há regras consistentes ou previsíveis. Nós não temos controle sobre as ações dessas companhias. Eu não posso negociar as regras sobre quando Yahoo irá acessar minhas fotos no Flickr. Não tenho como exigir maior segurança para minhas apresentações no Prezi ou minha lista de conversas no Trello. Eu nem mesmo sei quem são os provedores de armazenamento para os quais essas empresas terceirizam suas infraestruturas. Se qualquer dessas empresas apagar meus dados, não terei direito de exigi-los de volta. Se qualquer dessas empresas der ao governo acesso a meus dados, não terei recurso. E se eu decidir abandonar esses serviços, provavelmente não poderei obter para mim os meus dados.

O cientista político Henry Farrell observou: “Grande parte de nossa vida é conduzida online, o que é um outro jeito de dizer que grande parte de nossa vida é conduzida sob regras definidas por grandes empresas privadas, que não estão sujeitas nem a muita regulação nem a muita competição no mercado.”

....A defesa comum é algo como “negócios são negócios”. Ninguém é forçado a se juntar ao Facebook, a usar Google Search nem a comprar um iPhone. Clientes em potencial estão escolhendo entrar em uma dessas relações quasi-feudais devido ao enorme valor que obtêm delas. Se eles não gostassem, assim segue a argumentação, eles não entrariam.

Mas essa não é uma recomendação prática. Não é razoável dizer às pessoas que se elas não gostarem de ter seus dados coletados, não usem email, não comprem pela internet, não usem Facebook nem tenham um telefone móvel. Não consigo mais imaginar estudantes passarem pela escola sem uma pesquisa na internet ou na Wikipédia, muito menos conseguirem um emprego depois. Essas são as ferramentas da vida moderna. Elas são necessárias para uma carreira e uma vida social. Estar de fora simplesmente não é uma escolha viável para a maioria de nós, a maior parte do tempo; isso viola o que se transformou em normas muito reais da vida contemporânea.

Neste momento, escolher entre provedores não é uma escolha entre vigilância e não vigilância, mas somente uma escolha de quais senhores feudais vão espionar você. Isso não vai mudar até que tenhamos leis para nos proteger e proteger nossos dados desses tipos de relações. Dados são poder e aqueles que têm nossos dados têm poder sobre nós. É hora de o governo agir e equilibrar as coisas.

Adaptado de Data and Goliath de Bruce Schneier, publicado por Norton Books.
------------------
Everyone has a right to be stupid once in awhile. Yet some just abuse the privilege.
------------------
https://www.tovarich.net

Avatar do Utilizador
Fulano_de_tal
Mensagens: 857
Registado: 02 ago 2008, 22:33
Força ou serviço: Polícia de Segurança Pública

Re: INFORMÁTICA

Mensagempor Fulano_de_tal » 04 dez 2016, 20:07

Segurança na Internet das Coisas



Roubo de credencial como vetor de ataque


A tradicional segurança de computadores preocupa-se com vulnerabilidades. Usamos anti-vírus para detectar malwares que exploram vulnerabilidades. Temos sistemas automáticos de atualização para corrigir vulnerabilidades. Discutimos se o FBI deve ou não ter autorização para introduzir vulnerabilidades em nossos softwares para depois ter acesso aos nossos sistemas visando garantir a nossa segurança. Tudo isso é importante mas estamos nos esquecendo que as vulnerabilidades dos softwares não são o vetor de ataque mais comum; a forma de ataque mais comum é o roubo de credencial.

O método de invasão de redes mais usado pelos hackers – criminosos, hacktivistas ou financiados pelos governos – é o roubo e uso de uma credencial válida. Basicamente, eles roubam senhas, montam ataques tipo man-in-the-middle (NT: literalmente, homem-no-meio; é uma forma de ataque que consiste na interceptação – e muitas vezes na alteração – de dados entre duas partes sem que elas percebam; por exemplo, entre você e o seu banco) para capturar logins legítimos ou usam ataques mais inteligentes passando-se por usuários autorizados. É um leque de ataque mais efetivo sob muitos aspectos: não exige a descoberta de uma vulnerabilidade zero-day (NT: vulnerabilidade descoberta antes de ser noticiada aos usuários) ou o uso de uma vulnerabilidade ainda não corrigida, há menor risco de ser pego e dá ao atacante mais flexibilidade para escolher as técnicas a serem usadas.

Rob Joyce, chefe do grupo TAO (Tailored Access Operations – Operações de Acesso Personalizadas, em tradução livre) da NSA – basicamente, o hacker-chefe do país – fez um raro aparecimento público em uma conferência em janeiro. Em essência, ele disse que o uso de vulnerabilidades zero-day é superestimado e que invade as redes usando roubo de credencial: “Muita gente pensa que governos baseiam as suas operações em vulnerabilidades zero-day mas isso não é o usual. Em grandes redes corporativas, persistência e foco levarão você para dentro sem a necessidade de usar vulnerabilidades zero-day; há muitos outros vetores mais fáceis de usar, menos arriscados e mais produtivos.”

Isso é verdadeiro para nós e também é verdadeiro para quem está nos atacando. Foi assim que os hackers chineses invadiram o Office of Personnel Management em 2015. O ataque criminoso contra a Target Corporation em 2014 começou após hackers terem roubado as credenciais de acesso de um fornecedor AVAC – Aquecimento, Ventilação e Ar Condicionado – da empresa. Hackers iranianos roubaram credenciais de acesso americanas. E os hacktivistas que invadiram o Hacking Team, fabricante de ciber-armas, e publicaram praticamente todos os documentos proprietários da companhia, usaram credenciais roubadas.

Como disse Joyce, roubar uma credencial válida e usá-la para ter acesso a uma rede é mais fácil, menos arriscado e principalmente mais produtivo do que usar uma vulnerabilidade existente, mesmo uma zero-day.

O nosso conceito de defesa deve se adaptar a essa mudança. Em primeiro lugar, as organizações precisam melhorar os sistemas de autenticação. Há inúmeros artifícios a serem usados: autenticação de dois fatores, senhas descartáveis, tokens, autenticação baseada em celular e assim por diante. Nada disso é à prova de burro, mas dificulta o roubo de credencial.

Em segundo lugar, as organizações precisam investir na detecção de invasões e – mais importante – na resposta a incidentes. Ataques por roubo de credencial tendem a bypassar os softwares de segurança de TI tradicionais. Os ataques, porém, são complexos e compostos por um conjunto de ações. Ser capaz de detectá-los durante o andamento, responder rápida e efetivamente para neutralizá-los e restabelecer a segurança é essencial nos dias de hoje em uma rede de segurança resiliente.

As vulnerabilidades ainda são críticas. Corrigi-las ainda é vital para a segurança; a introdução de novas vulnerabilidades nos sistemas existentes ainda é um desastre. Mas uma forte autenticação e uma robusta resposta a incidentes também são críticas. E uma organização que falhar nesses pontos será incapaz de manter a segurança das suas redes.
------------------
Everyone has a right to be stupid once in awhile. Yet some just abuse the privilege.
------------------
https://www.tovarich.net

Avatar do Utilizador
Fulano_de_tal
Mensagens: 857
Registado: 02 ago 2008, 22:33
Força ou serviço: Polícia de Segurança Pública

Re: INFORMÁTICA

Mensagempor Fulano_de_tal » 11 dez 2016, 12:38

TAXONOMIA REVISADA DE DADOS DAS REDES SOCIAIS


BRUCE SCHNEIER TRADUÇÃO POR GUILHERME DAMASIO GOULART E VINÍCIUS DA SILVEIRA SERAFIM16/04/2013

Abaixo segue a minha taxonomia[2] dos dados de redes sociais, a qual foi apresentada pela primeira vez na reunião do Internet Governance Forum, em Novembro de 2009 e após uma revisão em Junho de 2010, em um workshop sobre o papel dos intermediários na Internet na OECD.

Dados de serviço
são aqueles dados que você dá ao site de rede social para poder utilizá-lo. Tais dados podem incluir seu nome, sua idade e seu número de cartão de crédito.
Dados divulgados são aqueles que você publica nas suas próprias páginas: posts em blogs, fotografias, mensagens, comentários, etc.
Dados confiados são aqueles que você publica nas páginas de outras pessoas. É basicamente o mesmo do que os “dados divulgados”, porém a diferença é que você não tem controle sobre os dados após postá-los - o outro usuário [o destinatário] é que possui este controle.
Dados incidentais são aqueles que outras pessoas postam sobre você: um parágrafo sobre você que alguém escreve, uma fotografia que alguém tira de você e posta. Novamente, tais dados são basicamente a mesma coisa do que os “dados divulgados”, porém a diferença é que você não tem controle sobre eles e também não os criou em primeiro lugar.
Dados comportamentais são os dados que o site coleta acerca de seus hábitos, gravando o que você faz e “com quem” faz. Nestes dados podem ser incluídos jogos que você joga, tópicos sobre os quais você escreve, notícias que você acessa (e o que isso diz a respeito de suas inclinações políticas), etc.
Dados derivados são os dados sobre você que são derivados de outros dados. Por exemplo, se 80% de seus amigos se auto-identificam como gays, é possível que você também seja gay.
Há outras maneiras de observar os dados dos usuários. Alguns dos dados que você confia à rede social com a expectativa de que o site irá protegê-los. Alguns dos dados você publica abertamente e outras pessoas os utilizam para encontrá-lo. E alguns dos dados você compartilha apenas dentro de um círculo enumerado de outros usuários. Para fins de recebimento, as redes sociais podem monetizar todos estes tipos de dados: o que geralmente é feito pela venda de publicidade dirigida.[3]

As diferentes redes sociais[4] dão aos usuários diferentes direitos para cada tipo de dados. Alguns são sempre privados, outros podem ser tornados privados e alguns serão sempre públicos. Há dados que podem ser editados ou deletados - eu conheço um site que permite que dados confiados sejam editados ou deletados dentro de um período de 24 horas - e outros que não. Alguns podem ser vistos enquanto que outros não.

É evidente, também, que os usuários devem ter direitos diferentes em relação a cada tipo de dados. Devemos ser capazes de exportar, modificar e deletar dados divulgados mesmo que a rede social não queira que façamos isso. É menos claro, no entanto, quais direitos temos em relação aos dados confiados - e menos claro ainda em relação aos dados incidentais. Se você posta fotos de uma festa nas quais eu apareço, eu posso solicitar que você remova essas fotos[5] - ou ao menos desfoque o meu rosto? (procure pela condenação de três executivos do Google em um tribunal italiano em função de um vídeo do Youtube). E o que dizer dos dados comportamentais? Estes são, frequentemente, uma parte crítica do modelo de negócio das redes sociais. Muitas vezes não nos importamos se um site usa tais dados para publicidade dirigida, porém ficamos menos confortáveis quando os dados são vendidos para terceiros.

À medida que continuamos com nossas reflexões sobre quais tipos de direitos fundamentais[6] as pessoas têm em relação aos seus dados, e enquanto mais países contemplarem regulações para redes e dados pessoais, será importante manter essa taxonomia em mente. Aquelas coisas que podem ser adequadas para um certo tipo de dados podem ser completamente inaplicáveis e inapropriadas para os outros tipos.
------------------
Everyone has a right to be stupid once in awhile. Yet some just abuse the privilege.
------------------
https://www.tovarich.net

Avatar do Utilizador
Fulano_de_tal
Mensagens: 857
Registado: 02 ago 2008, 22:33
Força ou serviço: Polícia de Segurança Pública

Re: INFORMÁTICA

Mensagempor Fulano_de_tal » 09 mar 2017, 10:29

Cibersegurança, criptografia e os anos dourados da vigilância


Os governos norte-americano e britânico querem ter um acesso especial a todas as comunicações. Pretendem ter uma chave mestra à vida digital de todas as pessoas.


A Internet, o sistema nervoso eletrónico do planeta, mudou a sociedade humana. Transformou profundamente a maneira como vivemos as nossas vidas e foi um importante nivelador ao permitir que as pessoas se interliguem, publiquem e partilhem à escala mundial. Pode-se escrever, comprar e efetuar transações bancárias pela Internet ou também se pode organizar uma manifestação que poderá derrubar uma ditadura. No entanto, a Internet inaugura uma era de intensa vigilância ao expor as nossas comunicações mais pessoais e privadas ao olho curioso de empresas e governos espiões, para não mencionar os criminosos. Uma forma de proteger-nos é mediante a criptografia, que fornece segurança aos nossos dados e permite-nos enviar e armazenar informação digital de forma segura, basicamente através da codificação da informação. Para a descodificar, é necessária uma chave ou senha. O facto de as pessoas poderem aceder a ferramentas de criptografia de forma relativamente simples levou a que os governos norte-americano e britânico queiram ter um acesso especial a todas as comunicações. Pretendem ter uma chave mestra à vida digital de todos.

James Comey, diretor do FBI, compareceu perante uma comissão do Senado na quarta-feira 8 de julho juntamente com a vice-procuradora geral adjunta dos Estados Unidos, Sally Quillian Yates. Enquanto decorria a reunião, a fragilidade das nossas redes ficava à vista do mundo inteiro. A Bolsa de Nova York permaneceu fechada durante meio dia, supostamente devido a um "problema" informático, a United Airlines cancelou a descolagem de voos depois de perder o acesso aos seus sistemas informáticos e o site do jornal “The Wall Street Journal” esteve fora de serviço devido a “dificuldades técnicas”. A comissão do Senado recebeu o nome de “Going Dark: Criptografia, tecnologia e equilíbrio entre segurança pública e privacidade”. “Going Dark”, que significa algo como tornar-se invisível, é um termo utilizado para fazer referência à criptografia das comunicações. Uma declaração conjunta emitida por Yates reconhece que “os cidadãos têm direito a comunicar entre si em privado sem vigilância não autorizada por parte do governo, não só porque a Constituição o exige, mas também porque o livre fluxo da informação é essencial para o florescimento da democracia.”

Apesar da nobre afirmação, o diretor do FBI e outros funcionários pertencentes à chamada comunidade da segurança pretendem ter acesso ilimitado a todas as comunicações, durante todo o tempo. Desejam o que os especialistas em segurança informática chamam “mecanismos de acesso extraordinário”. Isto significa que todas as ferramentas de criptografia deverão ter uma "porta dos fundos" pela qual o FBI, a CIA ou quem quer que possua a autoridade requerida seja capaz de aceder e ler a comunicação, quer se trate de um correio eletrónico, de uma mensagem de texto, de um chat de vídeo ou qualquer outro formato. Por que desejam ter esse acesso ilimitado? Segundo disseram Comey e Yates, “quando as mudanças tecnológicas limitam a capacidade dos organismos policiais de fazer uso de ferramentas de investigação e seguir pistas cruciais, pode acontecer que não sejamos capazes de identificar e deter terroristas que fazem uso das redes sociais para recrutar, planear e executar um ataque ao nosso país".

Um conjunto dos mais destacados especialistas em computação e segurança na Internet emitiu esta semana um documento que trata da magnitude do erro presente na solicitação de Comey. Quinze especialistas efetuaram contributos ao documento publicado pelo MIT e intitulado “Chaves ocultas por baixo do tapete da entrada: Requerer que o governo tenha acesso a todos os dados e comunicações significa decretar a insegurança”.

Bruce Schneier, um dos autores do documento, é um destacado técnico em segurança eletrónica e autor de “Data and Goliath: The Hidden Battles to Collect Your Data and Control Your World”(“Data e Golias: As batalhas ocultas para recolher os teus dados e controlar o teu mundo"). Schneier disse à “Democracy Now!”: “É estranho que governos de países livres exijam que se debilite a segurança porque o governo poderá querer ter acesso a toda a informação. É o tipo de coisas que vemos por parte de Rússia, China e Síria. Mas acho que vê-lo em países ocidentais é estranho”.

O diretor do FBI, Comey, pretende incorporar a presença de uma porta traseira, um ponto débil na segurança. Schneier continuou: “O que pretende Comey é uma criptografia que possa ser quebrada com uma ordem judicial. Mas, como tecnólogo, não posso desenhar um computador que funcione de forma diferente perante a presença de um pedaço de papel. Se crio um sistema que possa ser quebrado, poderá ser quebrado por qualquer um, não só pelo FBI. É por isso que o seu pedido de acesso dá acesso aos criminosos, dá acesso ao governo chinês. Precisamos da criptografia por segurança, por muitas mais razões do que aquelas pelas quais ele pretende quebrá-la".

O senador democrata de Oregon Rum Wyden foi um dos principais críticos da espionagem desenvolvida pelo governo. Wyden questionou um artigo publicado num blogue pelo diretor do FBI, Comey: “Tentar restringir o uso da criptografia poderá gerar suspeitas em torno de quem tenta legitimamente comunicações seguras, como os jornalistas, repórteres, advogados e ativistas dos direitos humanos. É hora de deixar de atacar a tecnologia e de começar a concentrar-se em soluções reais para as ameaças reais que o nosso país enfrenta”, escreveu Wyden.

Bruce Schneier resumiu: “Preocupa-nos a segurança dos nossos dados e a criptografia é uma ferramenta valiosa. Debilitá-la deliberadamente por ordem do FBI ou do governo britânico é em minha opinião um sacrifício de loucos. Não nos torna mais seguros, faz-nos correr mais riscos”. Em última análise, é a democracia que está em risco. A liberdade de comunicarmos sem que o governo nos espie é essencial para o funcionamento de uma sociedade livre e aberta.

15 de Julho, 2015 - 17:00hAmy Goodman
------------------
Everyone has a right to be stupid once in awhile. Yet some just abuse the privilege.
------------------
https://www.tovarich.net

Avatar do Utilizador
Fulano_de_tal
Mensagens: 857
Registado: 02 ago 2008, 22:33
Força ou serviço: Polícia de Segurança Pública

Re: INFORMÁTICA

Mensagempor Fulano_de_tal » 10 mai 2018, 14:24

Não é apenas o Facebook. Milhares de empresas estão a espiar-nos


No caminho do escândalo da Cambridge Analytica, artigos de notícias e comentaristas se concentraram no que o Facebook sabe sobre nós. Muito, acontece. Ele coleta dados de nossas postagens, nossos gostos, nossas fotos , coisas que digitamos e apagamos sem postar, e coisas que fazemos enquanto não estamos no Facebook e mesmo quando estamos offline. Ele compra dados sobre nós aos outros. E pode inferir ainda mais: nossa orientação sexual, crenças políticas, status de relacionamento, uso de drogas e outros traços de personalidade - mesmo se não fizermos o teste de personalidade que a Cambridge Analytica desenvolveu.
Mas para cada artigo sobre o comportamento assustador do Facebook, milhares de outras empresas estão respirando de alívio coletivo que é o Facebook e não eles no centro das atenções. Porque enquanto o Facebook é um dos maiores players neste espaço, existem milhares de outras empresas que nos espionam e manipulam para lucrar.
O professor da Harvard Business School, Shoshana Zuboff, chama a isso de "capitalismo de vigilância". E tão assustador como o Facebook está se tornando, toda a indústria é muito mais assustadora. Ele existe em segredo há tempo demais, e cabe aos legisladores forçar essas empresas a se destacar, onde todos nós podemos decidir se é assim que queremos que a sociedade funcione e, se não, o que fazer a respeito.
Existem 2.500 a 4.000 corretores de dados nos Estados Unidos cujo negócio é comprar e vender nossos dados pessoais. No ano passado, a Equifax foi notícia quando hackers roubaram informações pessoais de 150 milhões de pessoas, incluindo números da Segurança Social, datas de nascimento, endereços e números de carta de condução.
Você certamente não deu permissão para a recolha nenhuma dessas informações. A Equifax é um desses milhares de corretores de dados, a maioria dos quais você nunca ouviu falar, vendendo suas informações pessoais sem o seu conhecimento ou consentindo praticamente qualquer pessoa que pague por isso.
O capitalismo de vigilância leva isso um passo em frente. Empresas como o Facebook e o Google oferecem serviços gratuitos em troca de seus dados. A vigilância do Google não é notícia, mas é surpreendentemente íntima. Nós nunca mentimos para os nossos motores de busca. Nossos interesses e curiosidades, esperanças e medos, desejos e inclinações sexuais são todos coletados e salvos. Acrescente a isso os sites que visitamos que o Google rastreia por meio de sua rede de publicidade, nossas contas do Gmail, nossos movimentos pelo Google Maps e o que ele pode coletar de nossos smartphones.
Esse telefone é provavelmente o dispositivo de vigilância mais íntimo já inventado. Ele monitora nossa localização continuamente, por isso sabe onde moramos, onde trabalhamos e onde passamos nosso tempo. É a primeira e última coisa que verificamos em um dia, então sabe quando acordamos e quando vamos dormir. Todos nós temos um, por isso sabe com quem dormimos. A Uber usou apenas algumas dessas informações para detectar uma noite; O seu fornecedor de smartphones e qualquer aplicação que você permita coletar dados de localização sabem muito mais.
O capitalismo de vigilância impulsiona grande parte da internet. Está por trás da maioria dos serviços "gratuitos" e muitos dos serviços pagos também. Seu objetivo é a manipulação psicológica, na forma de publicidade personalizada, para persuadi-lo a comprar algo ou fazer algo, como votar em um candidato. E embora a manipulação individualizada orientada por perfis exposta pela Cambridge Analytica seja abominável, não é diferente do que toda empresa quer no final. É por isso que todas as suas informações pessoais são coletadas e é por isso que elas são tão valiosas. As empresas que podem entendê-lo podem usá-lo contra você.
Nada disso é novo. A mídia vem relatando o capitalismo de vigilância há anos. Em 2015, escrevi um livro sobre isso. Em 2010, o Wall Street Journal publicou uma premiada série de dois anos sobre como as pessoas são rastreadas on-line e off-line, intitulada "What They Know".
O capitalismo de vigilância está profundamente enraizado em nossa sociedade cada vez mais informatizada, e se a extensão disso vier à luz, haverá amplas demandas por limites e regulação. Mas como essa indústria pode operar em segredo, apenas ocasionalmente exposta após uma violação de dados ou um relatório de investigação, permanecemos ignorantes quanto ao seu alcance.
Isso pode mudar em breve. Em 2016, a União Europeia aprovou o abrangente Regulamento Geral de Proteção de Dados, ou GDPR. Os detalhes da lei são complexos demais para explicar aqui, mas algumas das coisas que ela determina são que os dados pessoais de cidadãos da UE só podem ser coletados e salvos para "propósitos específicos, explícitos e legítimos", e somente com o consentimento explícito dos cidadãos. o utilizador. Consentimento não pode ser enterrado nos termos e condições, nem pode ser assumido a menos que o utilizador opte dentro Esta lei entrará em vigor em maio, e as empresas em todo o mundo estão se preparando para a sua aplicação.
Porque praticamente todas as empresas de capitalismo de vigilância coletam dados sobre os europeus, isso vai expor a indústria como nada mais. Aqui está apenas um exemplo. Em preparação para essa lei, o PayPal publicou discretamente uma lista de mais de 600 empresas com as quais pode compartilhar seus dados pessoais. Como será quando toda empresa tiver que publicar esse tipo de informação e explicitamente explicar como está usando seus dados pessoais? Estamos prestes a descobrir.
Na esteira desse escândalo, até mesmo Mark Zuckerberg disse que seu setor provavelmente deveria ser regulamentado, embora ele certamente não deseje o tipo de regulamentação abrangente que o PIBR está trazendo para a Europa.
Ele tem razão. O capitalismo de vigilância operou sem restrições por tempo demais. E os avanços na análise de grandes volumes de dados e na inteligência artificial tornarão os aplicativos de amanhã muito mais assustadores do que os atuais. A regulação é a única resposta .
O primeiro passo para qualquer regulamentação é a transparência. Quem tem nossos dados? É preciso? O que eles estão fazendo com isso? Para quem eles estão vendendo? Como eles estão protegendo isso? Podemos excluí-lo? Não vejo nenhuma esperança de o Congresso aprovar uma lei de proteção de dados semelhante à GDPR em breve, mas não é exagero exigir leis que exijam que essas empresas sejam mais transparentes no que estão fazendo.
Uma das respostas ao escândalo Cambridge Analytica é que as pessoas estão excluindo suas contas do Facebook. É difícil fazer o certo, e não faz nada sobre os dados que o Facebook recolhe sobre pessoas que não usam o Facebook. Mas é um começo. O mercado pode pressionar essas empresas para reduzir sua espionagem, mas isso só pode ser feito se forçarmos a indústria a sair de suas sombras secretas.
 
------------------
Everyone has a right to be stupid once in awhile. Yet some just abuse the privilege.
------------------
https://www.tovarich.net

Avatar do Utilizador
Fulano_de_tal
Mensagens: 857
Registado: 02 ago 2008, 22:33
Força ou serviço: Polícia de Segurança Pública

Re: INFORMÁTICA

Mensagempor Fulano_de_tal » 20 jul 2018, 08:08

Bruce Schneier Censura na Era dos Grandes Provedores de Nuvem

7 de junho de 2018

Os censores da Internet têm uma nova estratégia em sua tentativa de bloquear aplicativos e sites: pressionar os grandes provedores de nuvem que os hospedam. Esses provedores têm preocupações que são muito mais amplas do que os alvos dos esforços de censura, de modo que eles têm a opção de enfrentar os censores ou capitular para maximizar seus negócios. A internet de hoje reflete em grande parte o domínio de um punhado de empresas por trás dos serviços em nuvem, mecanismos de busca e plataformas móveis que sustentam o cenário tecnológico. Essa nova centralização derruba radicalmente o equilíbrio entre aqueles que querem censurar partes da internet e aqueles que tentam evitar a censura. Quando a resposta lucrativa é para uma gigante de software concordar com as exigências dos censores, por quanto tempo a liberdade na internet pode durar?

A recente batalha entre o governo russo e o aplicativo de mensagens Telegram ilustra uma maneira pela qual isso pode funcionar. A Rússia tenta bloquear o Telegram desde abril, quando um tribunal de Moscovo o proibiu depois que a empresa se recusou a dar às autoridades russas acesso a mensagens de utilizadores. O Telegram, que é amplamente usado na Rússia, funciona tanto no iPhone quanto no Android, e há versões de desktop do Windows e do Mac disponíveis. O aplicativo oferece criptografia end-to-end opcional , o que significa que todas as mensagens são criptografadas no telefone do remetente e descriptografadas no telefone do destinatário; nenhuma parte da rede pode escutar as mensagens.

Desde então, o Telegram tem jogado gato e rato com o regulador russo de telecomunicações Roskomnadzor, variando o endereço IP que o aplicativo usa para se comunicar. Como o Telegram não é um site fixo, ele não precisa de um endereço IP fixo. O Telegram comprou dezenas de milhares de endereços IP e está rapidamente passando por eles, ficando um passo à frente dos censores. Inteligentemente, essa tática é invisível para os usuários. O aplicativo nunca vê a mudança ou a lista inteira de endereços IP, e o censor não tem uma maneira clara de bloqueá-los.

Uma semana após a proibição, Roskomnadzor reagiu com uma iniciativa sem precedentes: bloqueando 19 milhões de endereços IP, muitos deles no Amazon Web Services e no Google Cloud. O dano colateral foi generalizado: a ação inadvertidamente quebrou muitos outros serviços da Web que usam essas plataformas, e a Roskomnadzor reduziu a escala depois que ficou claro que sua ação havia afetado os serviços críticos para os negócios russos. Mesmo assim, o censor ainda está bloqueando milhões de endereços IP.

Mais recentemente, a Rússia tem pressionado a Apple a não oferecer o aplicativo Telegram em sua iPhone App Store. Até o momento, a Apple não cumpriu e a empresa permitiu que a Telegram baixasse uma atualização crítica de software para os usuários do iPhone (depois de o fundador do aplicativo chamou de atraso no mês passado). Roskomnadzor poderia pressionar ainda mais a Apple, inclusive ameaçando desativar todo o seu negócio de aplicativos para iPhone na Rússia.

O Telegram pode parecer um aplicativo estranho para a Rússia se concentrar. Aqueles de nós que trabalham com segurança não recomendam o programa, principalmente devido à natureza de seus protocolos criptográficos. Em geral, a criptografia proprietária tem inúmeras falhas fatais de segurança. Em geral, recomendamos o Signal para mensagens SMS seguras ou, se esse programa no seu computador for de alguma forma incriminador, WhatsApp . (Mais de 1,5 bilhão de pessoas no mundo usam o WhatsApp.) O que o Telegram tem a fazer é que funciona muito bem em redes ruins. É por isso que é tão popular em lugares como o Irão e o Afeganistão. (O Irão também está tentando banir o aplicativo.)

O que o governo russo não gosta no Telegram é o seu recurso de transmissão anônima - capacidade de canal e chats - que o torna uma plataforma eficaz para o debate político e o jornalismo cidadão. Os russos podem não gostar que o Telegram seja criptografado, mas é bom que eles consigam simplesmente quebrar a criptografia. O papel do telegrama na facilitação do jornalismo descontrolado é a questão real.

As tentativas do Irão de bloquear o Telegram foram mais bem-sucedidas do que as da Rússia, menos porque a tecnologia de censura do Irã é mais sofisticada, mas porque a Telegram não está disposta a ir tão longe para defender os usuários iranianos. As razões não estão enraizadas nas decisões de negócios. Simplificando, o Telegram é um produto russo e os designers estão mais motivados para olhar a Rússia nos olhos. Pavel Durov, fundador do Telegram, prometeu milhões de dólares para ajudar a combater a censura russa.

Por enquanto, a Rússia perdeu. Mas esta batalha está longe de terminar. A Rússia poderia facilmente voltar com mais pressão direcionada ao Google, Amazon e Apple. Um ano antes, Zello usou o mesmo truque que o Telegram está usando para escapar dos censores russos . Então, a Roskomnadzor ameaçou bloquear todos os Amazon Web Services e Google Cloud; e nesse caso, ambas as empresas forçaram a Zello a parar com sua tática de evasão de censura em IP-hopping.

A Rússia também poderia desenvolver sua infra-estrutura de censura. Se suas capacidades fossem tão refinadas quanto as da China, seria possível bloquear de maneira mais eficaz o funcionamento do Telegram. Neste momento, a Rússia pode bloquear apenas endereços IP específicos, o que é uma ferramenta muito grosseira para esse problema. No entanto, as capacidades de voz do Telegram na Rússia estão significativamente degradadas, provavelmente porque os endereços IP de alta capacidade são mais fáceis de bloquear.

Quaisquer que sejam suas frustrações atuais, a Rússia pode muito bem ganhar a longo prazo. Ao demonstrar sua disposição de sofrer o dano colateral temporário de bloquear os principais provedores de nuvem, isso levou os provedores de nuvem a bloquear outra tática mais eficaz contra a censura, ou pelo menos acelerou o processo. Em abril, o Google e a Amazon baniram - e tecnicamente bloquearam - a prática do " domínio de fronting ", um truque que as ferramentas anti-censura usam para contornar os censores da Internet fingindo ser outros tipos de tráfego. Os desenvolvedores usariam sites populares como proxy, roteando o tráfego para seus próprios servidores por meio de outro site - neste caso, o Google.com - para enganar os censores e fazê-los acreditar que o tráfego era destinado ao Google.com. A ferramenta de navegação na web anônima Tor usa o domínio desde 2014 . Sinal, desde 2016 . Eliminar a capacidade é um benefício para os censores em todo o mundo.

Gigantes da tecnologia se envolveram em batalhas de censura por anos. Às vezes eles lutam e às vezes desistem, mas até agora sempre houve opções. O que essa luta em particular destaca é que a liberdade na internet está cada vez mais nas mãos das maiores empresas de internet do mundo. E enquanto a liberdade pode ter seus defensores - a American Civil Liberties Union twittou seu apoio a essas empresas, e cerca de 12.000 pessoas em Moscou protestaram contra a proibição do Telegram - ações como impedir o fronting de domínio ilustram que conseguir que as grandes empresas de tecnologia sacrifiquem suas Interesses comerciais a prazo serão uma batalha difícil. A Apple já removeu aplicativos anti-censura de sua loja chinesa de aplicativos.

Em 1993, John Gilmore disse que "a Internet interpreta a censura como um dano e rotas ao seu redor". Isso foi tecnicamente verdadeiro quando ele disse isso, mas apenas porque a estrutura de roteamento da Internet era tão distribuída. À medida que a centralização aumenta, a Internet perde essa robustez e a censura de governos e empresas se torna mais fácil
------------------
Everyone has a right to be stupid once in awhile. Yet some just abuse the privilege.
------------------
https://www.tovarich.net

Avatar do Utilizador
Fulano_de_tal
Mensagens: 857
Registado: 02 ago 2008, 22:33
Força ou serviço: Polícia de Segurança Pública

Re: INFORMÁTICA

Mensagempor Fulano_de_tal » 20 jul 2018, 08:30

O valor da criptografia

Bruce Schneier

No mundo atual de computadores e redes onipresentes, é difícil exagerar o valor da criptografia. Muito simplesmente, a criptografia mantém você seguro. A criptografia protege seus detalhes financeiros e senhas quando você faz transações bancárias on-line. Ele protege suas conversas de celular de bisbilhoteiros. Se você criptografar seu laptop - e espero que você o faça - ele protege seus dados se o seu computador for roubado. Ele protege seu dinheiro e sua privacidade.

A criptografia protege a identidade dos dissidentes em todo o mundo. É uma ferramenta vital para permitir que os jornalistas se comuniquem com segurança com suas fontes, ONGs para proteger seu trabalho em países repressivos e advogados para se comunicarem privadamente com seus clientes.

A criptografia protege nosso governo. Ele protege nossos sistemas governamentais, nossos legisladores e nossos policiais. A criptografia protege nossos funcionários que trabalham em casa e no exterior. Durante todo o debate entre a Apple e o FBI, imaginei se o diretor James Comey percebera quantos de seus agentes usavam iPhones e confiava nos recursos de segurança da Apple para protegê-los.

A criptografia protege nossa infra-estrutura crítica: nossa rede de comunicações, a rede elétrica nacional, nossa infraestrutura de transporte e tudo o mais em que dependemos em nossa sociedade. E à medida que nos movemos para a Internet das Coisas com seus carros e termostatos interconectados e dispositivos médicos, todos os quais podem destruir a vida e a propriedade se hackeados e mal utilizados, a criptografia se tornará ainda mais crítica para nossa segurança pessoal e nacional.

Segurança é mais que criptografia, é claro. Mas a criptografia é um componente crítico da segurança. Embora seja praticamente invisível, você usa criptografia forte todos os dias, e nosso mundo conectado à Internet seria um lugar muito mais arriscado se você não o fizesse.

Quando é feito corretamente, a criptografia forte é criptografia inquebrável. Qualquer falha na criptografia será explorada - por hackers, criminosos e governos estrangeiros. Muitos dos hacks que fazem as notícias podem ser atribuídos a criptografia fraca ou - pior ainda - inexistente.

O FBI quer a capacidade de contornar a criptografia no curso de investigações criminais. Isso é conhecido como "backdoor", porque é uma maneira de acessar as informações criptografadas que ultrapassam os mecanismos normais de criptografia. Sou simpático a tais alegações, mas como tecnólogo posso dizer que não há como dar ao FBI essa capacidade sem enfraquecer a criptografia contra todos os adversários também. Isso é fundamental para entender. Não posso criar uma tecnologia de acesso que funcione apenas com a devida autorização legal, ou apenas para pessoas com uma cidadania particular ou com a moralidade adequada. A tecnologia simplesmente não funciona dessa maneira.

Se existe um backdoor, qualquer um pode explorá-lo. Tudo o que é necessário é o conhecimento do backdoor e a capacidade de explorá-lo. E embora possa temporariamente ser um segredo, é um segredo frágil. Os backdoors são uma das principais formas de atacar sistemas de computadores.

Isso significa que, se o FBI puder escutar suas conversas ou entrar em seus computadores sem o seu consentimento, os chineses também poderão fazê-lo. O ex-diretor da NSA, Michael Hayden, recentemente apontou que ele costumava invadir redes usando exatamente esses tipos de backdoors. Backdoors nos enfraquecem contra todos os tipos de ameaças.

Mesmo um backdoor altamente sofisticado que só poderia ser explorado por nações como os EUA e a China hoje nos deixará vulneráveis ​​aos cibercriminosos amanhã. É assim que a tecnologia funciona: as coisas ficam mais fáceis, mais baratas, mais acessíveis. Dê ao FBI a capacidade de invadir um telefone celular hoje e, amanhã, você ouvirá relatos de que um grupo criminoso usou essa mesma habilidade para invadir nossa rede elétrica.

Enquanto isso, os bandidos passarão para um dos 546 produtos de criptografia feitos no exterior , fora do alcance de qualquer lei dos EUA.

Ou construímos sistemas de criptografia para manter todos seguros ou os construímos para deixar todos vulneráveis.

O FBI pinta isso como um trade-off entre segurança e privacidade. Não é. É uma troca entre mais segurança e menos segurança. Nossa segurança nacional precisa de criptografia forte. É por isso que muitas das atuais e antigas autoridades de segurança nacional saíram do lado da Apple na recente disputa: Michael Hayden, Michael Chertoff, Richard Clarke, Ash Carter, William Lynn e Mike McConnell.

Eu gostaria que fosse possível dar aos mocinhos o acesso que eles querem, sem também dar acesso aos bandidos, mas não é. Se o FBI conseguir o que quer e forçar as empresas a enfraquecer a criptografia, todos nós - nossos dados, nossas redes, nossa infraestrutura, nossa sociedade - estaremos em risco.

O FBI não está escurecendo. Esta é a idade de ouro da vigilância, e ela precisa de conhecimento técnico para lidar com um mundo de criptografia onipresente.

Qualquer pessoa que queira enfraquecer a criptografia para todas as necessidades precisa olhar além de uma ferramenta específica de aplicação da lei para a nossa infraestrutura como um todo. Quando você faz isso, é óbvio que a segurança deve superar a vigilância - do contrário, todos nós perdemos.
------------------
Everyone has a right to be stupid once in awhile. Yet some just abuse the privilege.
------------------
https://www.tovarich.net

Avatar do Utilizador
Fulano_de_tal
Mensagens: 857
Registado: 02 ago 2008, 22:33
Força ou serviço: Polícia de Segurança Pública

Re: INFORMÁTICA

Mensagempor Fulano_de_tal » 20 jul 2018, 08:44

Pare de tentar consertar o utilizador


Bruce Schneier

A cada poucos anos, um pesquisador replica um estudo de segurança colocando lixo USB nos arredores de uma organização e esperando para ver quantas pessoas os pegam e conectam, fazendo com que a função autorun instale malware inócuo em seus computadores. Esses estudos são ótimos para fazer com que os profissionais de segurança se sintam superiores. Os pesquisadores demonstram seu conhecimento em segurança e usam os resultados como "momentos de aprendizado" para os outros. "Se todos fossem mais conscientes da segurança e tivessem mais treinamento em segurança", dizem eles, "a Internet seria um lugar muito mais seguro".

Chega disso. O problema não é dos usuários: é que projetamos tanto a segurança de nossos sistemas de computador que exigimos que o usuário faça todas essas coisas contraintuitivas. Por que os usuários não podem escolher senhas fáceis de lembrar? Por que eles não podem clicar em links em e-mails com abandono selvagem? Por que eles não podem conectar um pen drive a um computador sem enfrentar uma miríade de vírus? Por que estamos tentando consertar o usuário em vez de resolver o problema de segurança subjacente?

Tradicionalmente, pensamos em segurança e usabilidade como uma troca: um sistema mais seguro é menos funcional e mais chato, e um sistema mais capaz, flexível e poderoso é menos seguro. Esse pensamento "ou / ou" resulta em sistemas que não são utilizáveis ​​nem seguros.

Nossa indústria está repleta de exemplos. Primeiro: avisos de segurança. Apesar das boas intenções dos pesquisadores, essas advertências apenas lhes atraem pessoas. Eu li dezenas de estudos sobre como levar as pessoas a prestar atenção aos avisos de segurança. Podemos ajustar suas palavras, destacá-las em vermelho e agitá-las na tela, mas nada funciona porque os usuários sabem que os avisos são invariavelmente insignificantes. Eles não vêem "o certificado expirou; tem certeza de que deseja acessar esta página da Web?" Eles vêem: "Eu sou uma mensagem irritante impedindo que você leia uma página da Web. Clique aqui para se livrar de mim."

Próxima: senhas. Não faz sentido forçar os usuários a gerar senhas para sites nos quais eles fazem login apenas uma ou duas vezes por ano. Os usuários percebem isso: eles armazenam essas senhas em seus navegadores, ou nunca se incomodam em tentar lembrá-las, usando o link "Esqueci minha senha" como uma forma de contornar o sistema completamente - recorrendo efetivamente à segurança de sua conta de e-mail .

E finalmente: links de phishing. Os usuários podem clicar na Web até encontrar um link para um site de phishing. Então todo mundo quer saber como treinar o usuário para não clicar em links suspeitos. Mas você não pode treinar os usuários a não clicar nos links quando você passou as duas últimas décadas ensinando a eles que os links estão lá para serem clicados.

Precisamos parar de tentar consertar o usuário para obter segurança. Nós nunca chegaremos lá, e a pesquisa em direção a esses objetivos apenas obscurecerá os problemas reais. Segurança utilizável não significa "levar as pessoas a fazer o que queremos". Significa criar segurança que funcione, dada (ou apesar de) o que as pessoas fazem. Isso significa soluções de segurança que cumprem as metas de segurança dos usuários sem - como o criptógrafo holandês do século XIX, Auguste Kerckhoff, apropriadamente colocou - "estresse mental ou conhecimento de uma longa série de regras".

Eu venho dizendo isso há anos. Guru de segurança de segurança (e um dos editores convidados desta edição) M. Angela Sasse vem dizendo ainda mais. As pessoas e os desenvolvedores estão finalmente começando a ouvir. Muitas atualizações de segurança acontecem automaticamente para que os usuários não precisem se lembrar de atualizar manualmente seus sistemas. Abrir um documento do Word ou do Excel dentro do Google Docs isola-o do sistema do usuário para que ele não precise se preocupar com malware incorporado. E os programas podem ser executados em sandboxes que não comprometem o computador inteiro. Nós percorremos um longo caminho, mas ainda temos muito a fazer.

"Acusar a vítima" é mais antigo que a internet, é claro. Mas isso não é certo. Devemos aos nossos usuários tornar a Era da Informação um lugar seguro para todos - não apenas para aqueles com "conscientização de segurança".
------------------
Everyone has a right to be stupid once in awhile. Yet some just abuse the privilege.
------------------
https://www.tovarich.net

Avatar do Utilizador
Fulano_de_tal
Mensagens: 857
Registado: 02 ago 2008, 22:33
Força ou serviço: Polícia de Segurança Pública

Re: INFORMÁTICA

Mensagempor Fulano_de_tal » 20 jul 2018, 08:51

Leis de proteção de dados estão brilhando como uma necessidade para uma indústria secreta

Bruce Schneier

1º de junho de 2018
Quando Marc Zuckerberg testemunhou perante a Câmara e o Senado no mês passado, tornou-se imediatamente óbvio que poucos legisladores dos EUA tinham qualquer apetite para regular a vigilância generalizada que ocorria na Internet.

Neste momento, a única maneira pela qual podemos forçar essas empresas a levar nossa privacidade mais a sério é através do mercado. Mas o mercado está quebrado. Primeiro, nenhum de nós faz negócios diretamente com esses intermediários de dados. A Equifax pode ter perdido meus dados pessoais em 2017, mas não posso demiti-los porque não sou o cliente deles nem o usuário deles. Eu poderia reclamar com as empresas que fazem negócios com quem vendem meus dados para a Equifax, mas não sei quem são. Os mercados exigem troca voluntária para funcionar corretamente. Se os consumidores nem sequer souberem de onde esses dados estão levando seus dados e o que estão fazendo com eles, eles não poderão fazer escolhas inteligentes de compra.

Isso está começando a mudar, graças a uma nova lei em Vermont e outra na Europa. E mais legislação está chegando.

Vermont primeiro. No momento, não sabemos quantos corretores de dados coletam dados sobre os americanos. Estimativas confiáveis ​​variam de 2.500 a 4.000 empresas diferentes. Na semana passada, Vermont aprovou uma lei que mudará isso.

A lei faz várias coisas para melhorar a segurança dos dados de Vermonters, mas várias disposições são importantes para todos nós. Primeiro, a lei exige que os corretores de dados que negociam os dados de Vermonters se registrem anualmente. E, embora haja muitos pequenos corretores de dados locais, as empresas maiores coletam dados nacionalmente e até internacionalmente. Isso nos ajudará a ter uma visão mais precisa de quem está nesse negócio. As empresas também precisam divulgar quais opções de desativação oferecem e como as pessoas podem solicitar a desativação. Mais uma vez, essas informações são úteis para todos nós, independentemente do estado em que vivemos. E, finalmente, as empresas precisam divulgar o número de violações de segurança sofridas a cada ano e quantos indivíduos foram afetados.

É certo que os regulamentos impostos pela lei de Vermont são modestos. Os esboços anteriores da lei incluíam uma disposição exigindo que os corretores de dados divulgassem quantos dados de indivíduos ele tem em seus bancos de dados, que tipos de dados são coletados e de onde vieram os dados, mas que foram removidos à medida que a lei se transformava em lei. Uma lei mais abrangente permitiria que os indivíduos exigissem exatamente as informações que eles têm sobre eles - e talvez permitir que os indivíduos corrigissem e até apagassem dados. Mas é um começo, e a primeira lei estadual do seu tipo a ser aprovada em face da forte oposição da indústria.

Vermont não é o primeiro a tentar isso, no entanto. Do outro lado do país, a Representante Norma Smith, de Washington, apresentou um projeto similar em 2017 e 2018 . Ele vai além, exigindo a divulgação de quais tipos de dados o corretor coleta. Até agora, o projeto está parado na Assembléia Legislativa do estado, mas ela acredita que terá uma chance muito maior de aprovação quando for introduzida novamente em 2019. Estou otimista de que isso é uma tendência, e que muitos estados começarão a aprovar projetos de lei. corretores de dados cada vez mais transparentes em suas atividades. E enquanto as leis deles forem adaptadas aos residentes desses estados, todos nós nos beneficiaremos das informações.

Uma iniciativa de cédula de 2018 na Califórnia poderia ajudar. Entre suas disposições, ele dá ao consumidor o direito de exigir exatamente quais informações um corretor de dados tem sobre elas. Se for aprovado em novembro, quando entrar em vigor, muitos californianos levarão a lista de corretores de dados da lei de registro de Vermont e exigirão essas informações com base em sua própria lei. E novamente, todos nós, independentemente do estado em que vivemos, se beneficiarão da informação.

Também nos beneficiaremos de outra lei de privacidade e segurança de dados muito mais abrangente da União Européia. O Regulamento Geral de Proteção de Dados (GDPR) foi aprovado em 2016 e entrou em vigor em 25 de maio. Os detalhes da lei são complexos demais para serem explicados aqui, mas, entre outras coisas, ela exige que os dados pessoais só possam ser coletados e salvos para propósitos específicos e somente com o consentimento explícito do usuário. Aprenderemos quem está coletando o que e por quê, porque as empresas que coletam dados precisarão pedir permissão aos usuários e clientes europeus. E embora esta lei apenas se aplique aos cidadãos da UE e às pessoas que vivem nos países da UE, os requisitos de divulgação mostrarão a todos nós como estas empresas lucram com os nossos dados pessoais.

Já colheu benefícios. Nas últimas duas semanas, você recebeu muitos e-mails de empresas que têm você em suas listas de e-mail. Nas próximas semanas e meses, você verá outras empresas divulgando o que estão fazendo com seus dados. Um dos primeiros exemplos é o PayPal: em preparação para o GDPR, publicou uma lista das mais de 600 empresas com as quais compartilha seus dados pessoais. Espere muito mais assim.

Vigilância é o modelo de negócios da internet. Não são apenas as grandes empresas, como o Facebook e o Google, que assistem a tudo o que fazemos on-line e vendem publicidade com base em nossos comportamentos; Há também uma indústria grande e amplamente desregulada de corretores de dados que coleta, correlaciona e depois vende dados pessoais íntimos sobre nossos comportamentos. Se fizermos a suposição razoável de que o Congresso não vai regulamentar essas empresas, ficamos com a escolha do mercado e do consumidor. O primeiro passo nesse processo é a transparência. Essas novas leis, e as que se seguirão, estão lentamente iluminando essa indústria secreta.
------------------
Everyone has a right to be stupid once in awhile. Yet some just abuse the privilege.
------------------
https://www.tovarich.net

Avatar do Utilizador
Fulano_de_tal
Mensagens: 857
Registado: 02 ago 2008, 22:33
Força ou serviço: Polícia de Segurança Pública

Re: INFORMÁTICA

Mensagempor Fulano_de_tal » 23 fev 2019, 19:13

Internet Hacking está prestes a ficar muito pior
Não podemos mais deixar a segurança online no mercado.


Bruce Schneier
l New York Times
11 de outubro de 2018

Não é segredo que os computadores são inseguros. Histórias como o recente hack do Facebook , o hack Equifax e o hackeamento de agências do governo são notáveis ​​pelo quão pouco notáveis ​​eles realmente são. Eles podem fazer manchetes por alguns dias, mas são apenas a ponta interessante de um iceberg muito grande.

Os riscos estão prestes a piorar, porque os computadores estão sendo incorporados em dispositivos físicos e afetarão vidas, não apenas nossos dados. A segurança não é um problema que o mercado irá resolver. O governo precisa intervir e regular esse espaço cada vez mais perigoso.

A principal razão pela qual os computadores são inseguros é que a maioria dos compradores não está disposta a pagar - em dinheiro, recursos ou tempo para comercializar - que a segurança seja incorporada aos produtos e serviços desejados. Como resultado, estamos presos a protocolos de internet hackable, computadores cheios de vulnerabilidades e redes que são facilmente penetradas.

Aceitamos essa situação tênue porque, por muito tempo, a segurança dos computadores tem sido principalmente sobre dados. Dados bancários armazenados por instituições financeiras podem ser importantes, mas ninguém morre quando é roubado. Os dados da conta do Facebook podem ser importantes, mas, novamente, ninguém morre quando é roubado. Independentemente da gravidade desses hacks, historicamente, é mais barato aceitar os resultados do que corrigir os problemas. Mas a natureza de como usamos computadores está mudando, e isso vem com maiores riscos de segurança.

Muitos dos novos computadores atuais não são apenas telas nas quais encaramos, mas objetos em nosso mundo com os quais interagimos. Uma geladeira é agora um computador que mantém as coisas frias; um carro agora é um computador com quatro rodas e um motor. Esses computadores nos sentem e nosso meio ambiente, e eles nos afetam e nosso meio ambiente. Eles conversam entre si através de redes, são autônomos e têm agência física. Eles dirigem nossos carros, pilotam nossos aviões e operam nossas usinas elétricas. Eles controlam o trânsito, administram drogas em nossos corpos e despacham serviços de emergência. Esses computadores conectados e a rede que os conecta - conhecidos coletivamente como "a internet das coisas" - afetam o mundo de maneira física direta.

Já vimos hacks contra robôs aspiradores de pó , ransomwares que fecharam hospitais e negaram atendimento a pacientes, e malwares que desligaram carros e usinas elétricas . Esses ataques se tornarão mais comuns e mais catastróficos. Os computadores falham de maneira diferente da maioria das outras máquinas: não é só que eles podem ser atacados remotamente - eles podem ser atacados de uma só vez. É impossível pegar um antigo refrigerador e infectá-lo com um vírus ou recrutá-lo em um botnet de negação de serviço, e um carro sem conexão com a Internet simplesmente não pode ser cortado remotamente. Mas aquele computador com quatro rodas e um motor? Ele - juntamente com todos os outros carros da mesma marca e modelo - pode ser feito para sair da estrada, tudo ao mesmo tempo.

À medida que as ameaças aumentam, nossas suposições antigas sobre segurança não funcionam mais. A prática de corrigir uma vulnerabilidade de segurança é um bom exemplo disso.Tradicionalmente, respondemos ao fluxo interminável de vulnerabilidades de computadores, corrigindo regularmente nossos sistemas, aplicando atualizações que corrigem as inseguranças. Isso falha em dispositivos de baixo custo , cujos fabricantes não têm equipes de segurança para gravar os patches: se você quiser atualizar seu DVR ou webcam por motivos de segurança, é preciso jogar fora o antigo e comprar um novo. O patch também falha em dispositivos mais caros e pode ser bastante perigoso. Queremos permitir automóveis vulneráveis ​​nas ruas e rodovias durante as semanas antes de um novo patch de segurança ser escrito, testado e distribuído?

Outra suposição falha é a segurança de nossas cadeias de suprimentos . Começamos a ver batalhas políticas sobre vulnerabilidades colocadas pelo governo em computadores e softwares da Rússia e da China. Mas a segurança da cadeia de suprimentos é mais do que a localização da empresa suspeita: precisamos nos preocupar com onde os chips são feitos, onde o software está escrito, quem são os programadores e tudo mais.

Na semana passada, a Bloomberg informou que a China inseriu chips de espionagem em hardware feitos para empresas americanas como a Amazon e a Apple. Todas as empresas de tecnologia negaram a precisão deste relatório, o que ilustra precisamente o problema. Todos os envolvidos na produção de um computador devem ser confiáveis, porque qualquer um deles pode subverter a segurança. À medida que tudo se torna um computador e esses computadores são incorporados em aplicativos de segurança nacional, a corrupção da cadeia de suprimentos será impossível de ignorar.

Estes são problemas que o mercado não corrigirá. Os compradores não podem diferenciar entre produtos seguros e inseguros, então os vendedores preferem gastar seu dinheiro em recursos que os compradores podem ver. A complexidade da Internet e de nossas cadeias de suprimentos dificulta o rastreamento de uma vulnerabilidade específica a um dano correspondente. Os tribunais tradicionalmente não responsabilizam os fabricantes de software por vulnerabilidades. E, para a maioria das empresas, geralmente é um bom negócio economizar em segurança, em vez de vender um produto que custa mais, faz menos e está no mercado um ano depois.

A solução é complicada, e é uma que dediquei meu último livro a responder. Existem desafios tecnológicos, mas não são intransponíveis - as questões políticas são muito mais difíceis. Devemos nos envolver com o futuro da segurança da Internet como uma questão política. Fazer isso requer uma abordagem multifacetada, que requer envolvimento do governo em todas as etapas.

Primeiro, precisamos de padrões para garantir que produtos inseguros não prejudiquem outras pessoas. Precisamos aceitar que a internet é global e as regulamentações são locais e projetadas de acordo. Esses padrões incluirão algumas regras prescritivas para segurança mínima aceitável. A Califórnia acaba de promulgar uma lei de segurança da Internet das Coisas que proíbe as senhas padrão. Esta é apenas uma das muitas falhas de segurança que precisam ser fechadas, mas é um bom começo.

Também precisamos que nossos padrões sejam flexíveis e fáceis de adaptar às necessidades de várias empresas, organizações e indústrias. O Quadro de Cibersegurança do Instituto Nacional de Padrões e Tecnologia é um excelente exemplo disso, porque suas recomendações podem ser adaptadas para atender às necessidades e riscos individuais das organizações. A Estrutura de Segurança Cibernética - que contém orientações sobre como identificar, prevenir, recuperar e responder a riscos de segurança - é voluntária neste momento, o que significa que ninguém a segue.Tornar obrigatório para indústrias críticas seria um ótimo primeiro passo. Um próximo passo apropriado seria implementar padrões mais específicos para setores como automóveis, dispositivos médicos, bens de consumo e infraestrutura crítica.

Em segundo lugar, precisamos de agências reguladoras para penalizar empresas com segurança ruim e um regime de responsabilidade robusto. A Federal Trade Commission está começando a fazer isso , mas pode fazer muito mais. Ela precisa tornar o custo da insegurança maior do que o custo da segurança, o que significa que as multas precisam ser substanciais. A União Européia está liderando o caminho nesse sentido: eles aprovaram uma lei de privacidade abrangente e agora estão se voltando para segurança e proteção. Os Estados Unidos podem e devem fazer o mesmo.

Precisamos garantir que as empresas sejam responsabilizadas por seus produtos e serviços e que as pessoas afetadas pela insegurança possam recuperar os danos. Tradicionalmente, os tribunais dos Estados Unidos se recusaram a impor responsabilidades por vulnerabilidades de software, e aqueles afetados por violações de dados não conseguiram provar danos específicos. Aqui, precisamos de danos estatutários - danos descritos na lei que não exigem mais provas.

Finalmente, precisamos tornar uma política abrangente que a segurança tenha precedência sobre todo o resto. A internet é usada globalmente por todos, e qualquer melhoria que façamos à segurança necessariamente ajudará aqueles que preferirmos a permanecer inseguros: criminosos, terroristas, governos rivais. Aqui não temos escolha. A segurança que ganhamos ao tornar nossos computadores menos vulneráveis ​​supera de longe qualquer segurança que possamos obter ao deixar inseguranças que podemos explorar.

A regulamentação é inevitável. Nossa escolha não é mais entre regulamentação governamental e nenhuma regulamentação governamental, mas entre regulamentação governamental inteligente e regulamentação governamental imprudente. Regulamentação governamental não é algo para se temer. A regulamentação não sufoca a inovação e eu suspeito que uma regulamentação bem escrita estimulará a inovação criando um mercado para tecnologias de segurança.

Nenhuma indústria melhorou significativamente a segurança ou a segurança de seus produtos sem que o governo intervenha para ajudar. Carros, aviões, produtos farmacêuticos, bens de consumo, alimentos, dispositivos médicos, locais de trabalho, restaurantes e, mais recentemente, produtos financeiros - todos os regulamentos governamentais necessários para se tornarem seguros e protegidos.

A segurança da Internet e a segurança vão depender das pessoas: pessoas dispostas a gastar tempo e dinheiro para fazer as coisas certas; pessoas que estão determinadas a colocar em prática a melhor lei e política possíveis. A internet está em constante crescimento e evolução; Ainda temos tempo para nossa segurança se adaptar, mas precisamos agir rapidamente, antes que o próximo desastre aconteça. É hora do governo entrar e ajudar. Não amanhã, não na próxima semana, nem no próximo ano, nem quando a próxima grande empresa de tecnologia ou agência governamental for hackeada, mas agora.
------------------
Everyone has a right to be stupid once in awhile. Yet some just abuse the privilege.
------------------
https://www.tovarich.net


Voltar para “FÓRUM 10 - CULTURA E ENTRETENIMENTO”

Quem está ligado:

Utilizadores neste fórum: CommonCrawl e 0 visitante