quinta-feira, 27 de setembro de 2018

Tecnologia, Lei e Sociedade" (2018.2): "Government Hacking, Lawful Interception, Coleta de Provas via Hacking"

Leitura:
GOVERNMENT HACKING
Security Risks of Government Hacking
Security Risks of Government Hacking (PDF)
Government Hacking Makes Everyone Less Safe
Government Hacking and Subversion of Digital Security
Government Hacking
Government Hacking by Jonathan Mayer
Challenging Government Hacking: What’s at Stake
Command and control: A fight for the future of government hacking
Government Hacking to Light the Dark Web
Privacy International appeals for support in fight against government hacking
Event: Government hacking in Mexico
Government Hacking: Evidence and Vulnerability Disclosure in Court
You can't hide from government hacking
Researchers have discovered a new kind of government spyware for hire
The End of the NIT
A Judicial Framework for Evaluating Network Investigative Techniques
Government’s Role in Vulnerability Disclosure: Creating a Permanent and Accountable Vulnerability Equities Process
Heartbleed: Understanding When We Disclose Cyber Vulnerabilities
Vulnerabilities Equities Process and Policy

Audiovisual:
What Is Government Hacking? | Privacy International
Defcon 21 - Backdoors, Government Hacking and The Next Crypto Wars
Government Hacking: Assessing and Mitigating the Security Risk
Government Hacking: Rule 41
Government Hacking: Vulnerabilities Equities Process
Government Hacking: Evidence & Court Disclosure of Vulnerabilities
Lawful state hacking: necessary investigative upgrade or privacy nightmare?
RightsCon Brussels 2017 - Day 3 - 05.Government Hacking

8 comentários:

  1. Acredito que, além da questão moral relacionada ao chamado government hacking, essa pratica também abre muitos precedentes para desentendimento entre países pois as fronteiras no mundo virtual são bem mais indefinidas. Acredito que é necessario que é importante que a instituição policial do estado tenha uma frente virtual, porém é necessária forte regulamentação e transparência nessas ações. Contudo, acho que medidas como a inserção de vulnerabilidades intencionais para possibilitar a intervenção do governo é algo que não pode acontecer, pois os riscos de sua utilização indevida é muito grande.

    ResponderExcluir
    Respostas
    1. José, penso o mesmo, o que falta nas definições de território na internet são limites e clareza. Infelizmente, não é como se tivessemos uma forma de limitar o poder de uma entidade se ela controlar a internet (ao menos que o conceito de auditação seja levada bem a sério e realizada por mais uma entidade), dessa forma daria para garantir "imparcialidade" e análises diferentes sobre este órgão regulador.

      O que você acha de um controle centralizado mas que seja auditado por múltiplas entidades?

      Excluir
    2. Acredito que ainda seja uma solução muito utópica. É inegável a necessidade da elaboração de uma espécie de tratado entre os países para estabelecer regras comuns, mas o controle e regulação por uma unidade com multiplas auditações abrem vários precedentes para jogos políticos, o que é perigoso.

      Excluir
  2. Com muita frequência, as políticas e práticas das agências policiais e de inteligência podem ser desastrosas para a segurança. As tentativas de enfraquecer a criptografia por meio da lei, política ou pressão de grupos sociais ou políticos podem tornar os dispositivos tecnológicos menos seguros para todos. Agentes de governo podem se infiltrar, copiar, excluir ou modificar dados durante investigações digitais. O governo pode até mesmo criar e disseminar ativamente malware que pode danificar computadores. Essas técnicas perigosas têm sido empregadas nos EUA e outros países do mundo, e elas inevitavelmente têm a mesma consequência: estamos menos seguros.
    A vigilância do governo espelha o romance distópico de George Orwell, 1984. Sua criação do Big Brother era onipresente, espreitando nas sombras uma entidade assustadora sem nenhuma intenção de servir ao público. Esses governos dizem que estão apenas nos protegendo de ataques terroristas, enquanto seus detratores dizem que estão controlando a população. O PRISM é um dos programas de espionagem do governo dos EUA que foi exposto por Edward Snowden. O PRISM coletava dados sobre ameaças terroristas que deixaram uma marca nos servidores americanos. Mas os relatórios sugerem que o PRISMO não procurou apenas terroristas, mas observou o comportamento das pessoas comuns.
    Os ataques do governo a segurança vem de diferentes maneiras, tais como malware patrocinado pelo estado, armazenamento e exploração de vulnerabilidades de segurança, promoção de backdoors de criptografia por meio de legislação, hackers contratados pelo governo. Essas ferramentas podem ter consequências desastrosas para a segurança e a privacidade de usuários que não fizeram nada de errado e nem estão conectados a um investigacao. Além disso, essas ferramentas são desproporcionais a ameaça, causando estrago nos computadores dos usuários quando técnicas menos invasivas seriam apropriadas.

    ResponderExcluir
  3. Há alguns anos, government hacking não era pauta de muitos assuntos. Recentemente, após o escândalo da NSA e toda a repercussão que o assunto teve, passamos a prestar mais atenção ao assunto. A possibilidade de o governo obter informações sobre a população de um país através dos aplicativos e tecnologias utilizadas por elas é algo muito invasivo. Algumas dessas condutas violam até princípios legais e direitos humanos. Todos têm direito à privacidade e não é o governo que pode abusar do seu poder para infringir esses direitos.
    Além da questão ética ainda pode-se falar se segurança. Sabemos que na internet não temos limites muito bem estabelecidos, e uma vez que informações desse tipo estão na rede, elas podem causar um prejuízo muito grande para as pessoas

    ResponderExcluir
  4. Government hacking é mais uma janela de oportunidade que o mundo virtual proporciona para que terceiros consigam obter quaisquer dados de qualquer pessoa, como da população no caso. Ficaria muito satisfeita se existisse uma definição clara sobre os limites da utilização de dados disponíveis na rede, mas compreendo que este cenário ainda está distante de acontecer. Espero que seja organizado alguma entidade ou maneiras de se regulamentar e fiscalizar práticas como esta feita pelo governo.

    ResponderExcluir
  5. Government Hacking, como falei no post anterior, tem sido a porta de emprego para muitos dos cyber mercenaries. Apesar de alguns dos ataques serem legalizados pela justiça, como mostrado em sala, me sinto um pouco receioso quanto ao assunto. Imagino daqui a um tempo, num governo totalitário, onde você pode ter sua privacidade invadida legalmente.

    ResponderExcluir
  6. Government hacking é mais um assunto extremamente polêmico. Se pensarmos nos prós, percebemos que certos tipos de crimes como pedofilia e terrorismo podem ser monitorados e combatidos através do acesso controlado a computadores de usuários suspeitos. Como contra, sabemos que é difícil garantir que agências do governo não estejam espionando ou roubando dados para uso de terceiros.

    Sob esse viés, qualquer tipo de regulamentação a ser aprovada pelo governo, quanto ao monitoramento de cidadãos, me parece ser ineficaz, pois a fiscalização seria executada pelas próprias agências e órgãos responsáveis por ataques ilícitos e espionagem. Este problema é de fato complexo, mas crucial para a proteção da privacidade das pessoas - um direito humano fundamental. Como uma civilização em desenvolvimento tecnológico exponencial, deveríamos focar nossos esforços para propor soluções, em conjunto com especialistas, para os malefícios trazidos pelo government hacking.

    ResponderExcluir