terça-feira, 12 de agosto de 2014

Folha de São Paulo: Marco Civil enfrenta prova de fogo


Mal entrou em vigor e o Marco Civil, a lei que protege direitos fundamentais na internet brasileira, já enfrenta uma prova de fogo. Trata-se da forma como o judiciário e as autoridades de investigação estão aplicando-o (ou não). A questão materializou-se de forma preocupante no inquérito policial que investigou os suspeitos de cometerem crimes relacionados às manifestações. Na busca por provas para motivar o indiciamento, a internet foi um dos principais instrumentos utilizados.
As autoridades demandaram a quebra do "sigilo das comunicações (texto, imagens, arquivos, áudio, localização, etc.)" de 52 usuários de perfis do Facebook. Além disso, pediram "a criação de contas de espelhamento dos perfis" de modo que "os logins e senhas das contas-espelho" fossem "fornecidos à autoridade policial". O juiz consentiu e expediu ordem para que fossem cumpridos os pedidos. A questão é saber quais os limites legais aplicáveis, já que os requerimentos foram os mais amplos possíveis.

O Marco Civil e a lei 9.296 (que regula a interceptação de comunicações) apontam em sentido diverso. A quebra de sigilo deve ser concedida apenas quando "a prova não puder ser feita por outros meios" e só quando houver "fundados indícios da ocorrência do ilícito". Além disso, o Marco Civil, seguindo a Constituição, assegura a "inviolabilidade da intimidade e da vida privada". Determina que "cabe ao juiz tomar as providências necessárias à preservação da intimidade e da vida privada do usuário".

Em suma, conceder quebra de sigilo tão ampla e genérica viola a lei e a Constituição. O acesso a comunicações privadas pela internet só pode acontecer em casos excepcionais, onde haja fortes indícios de crime de maior potencial ofensivo. Mesmo assim, deve ser circunscrito ao objeto específico da investigação (a autoridade não pode usar outros ilícitos encontrados contra o investigado).

Em decisão recente a Suprema Corte dos EUA definiu um princípio importante nesse sentido. Comparou atividades online à proteção da inviolabilidade do domicílio, afirmando que uma busca feita em um dispositivo conectado à rede expõe muito mais uma pessoa do que uma busca feita em sua residência. Faz sentido. O que impede que a internet se torne uma máquina de vigilância perfeita é a lei. Sem freios e contrapesos, direitos fundamentais como a privacidade e a liberdade de pensamento (que é o seu corolário), vão sendo minados.

Quando o escândalo Snowden foi revelado, o Brasil emitiu reação forte em prol da privacidade. O país foi à ONU com a Alemanha e aprovou resolução que enfatiza a privacidade como direito humano. Essa posição precisa ser disseminada também na justiça. Sobre isso a presidente tem em mãos uma importante oportunidade. Na nomeação do próximo Ministro do Supremo, deveria considerar juristas comprometidos com os valores do Marco Civil da Internet. É uma forma de sinalizar para o país e para o judiciário a importância dos direitos civis na internet.

Folha de São Paulo: Hacker apresenta sistema que promete fortalecer segurança de e-mails


O criador do Lavabit, serviço de e-mails utilizado por Edward Snowden que foi fechado em 2013, anunciou que está desenvolvendo um novo sistema de encriptação de e-mails que "promete mudar o funcionamento da troca de mensagens na internet" de acordo com a revista "Times".
Ladar Levison apresentou o projeto durante a DefCon, conferência hacker realizada em Las Vegas na última sexta-feira (8).
O programador ficou conhecido no ano passado quando fechou as portas do Lavabit, em meio a uma disputa judicial com o governo americano pelo acesso de dados de usuários do serviço.
"Esta é a minha tentativa final e combina todo o meu conhecimento sobre segurança de e-mails", disse o hacker ao site "CNET".
Mal Langsdon/Reuters 
Sistema pode ser última tentativa de Levison na área de segurança de e-mails

Chamado de "DIME" ("Ambiente de e-mails da Internet Negra", da sigla em inglês), o novo sistema vai utilizar múltiplas camadas de criptografia para proteger o conteúdo e os metadados dos e-mails por todo o caminho percorrido na rede entre o remetente e o destinatário.

Em entrevista à "Times", o cofundador do projeto Jon Callas afirma que cada camada conterá o mínimo de informação necessária, separando os dados de maneira a impossibilitar que "qualquer um no meio do caminho tome conhecimento de tudo".

Callas informou também que a ideia é criar um sistema em que não haja uma entidade que centralize as informações trocadas entre os usuários, o que evita que autoridades tenham um órgão a recorrer no momento de solicitar dados privados –como aconteceu no caso do Lavabit.

Segundo o "CNET", os desenvolvedores estão trabalhando para criar um sistema de fácil manipulação para que os usuários da web comecem a utilizar o DIME por conta própria. Os hackers têm também esperanças de que grandes empresas como Google e Yahoo! adotem o sistema para que ele se popularize.
Na semana passada, as duas companhias anunciaram novos sistemas de criptografia para os seus serviços de e-mail.

Idg Now: Chips de telefonia móvel aumentam segurança para impedir hacks

Agam Shah

Fabricantes estão adicionando mais camadas de segurança nos chips para proteger os usuários de dispositivos móveis contra ataques maliciosos
Os fabricantes de chips querem transformar o hardware na primeira camada de defesa contra violações de dados e outros ataques a tablets e smartphones.

Os dispositivos móveis estão se tornando cada vez mais vulneráveis, com mais informações pessoais, dados bancários, senhas e contatos residindo neles, sem nenhuma proteção, alertam participantes da conferência Hot Chips, realizada ente domingo (10/8) em Cupertino, Califórnia.

As revelações de Snowden sobre a espionagem da NSA e a ocorrência crescente de violações de dados têm lembrado os fabricantes de hardware que chips bem projetados para PCs, servidores e dispositivos móveis, podem minimizar os ataques, se não impedi-los, disse Leendert VanDoom, da Advanced Micro Devices.

"Você não consegue abrir um jornal sem ler sobre um ataque de segurança", ressaltou VanDoom.

A maioria dos ataques de hoje explora bugs de software, mas é possível que hackers isolem teclados, microfones, sensores e até mesmo telas de dispositivos móveis, para obter informações e enviar dados para servidores desonestos, garantiu Vikas Chandra, principal engenheiro da divisão de pesquisa e desenvolvimento da ARM.

Um sistema bem projetado pode fornecer várias camadas para evitar ataques maliciosos e injeção de código não autorizado, disse Chandra, acrescentando que o hardware, o subsistema de segurança e o software dos dispositivos móveis precisam trabalhar juntos em prol do aumento da segurança.

Além da ARM, outros fabricantes de chips como a Intel e a AMD estão trabalhando para levar mais recursos de segurança para dispositivos móveis. As empresas estão tecendo hardware e software para trabalhar de forma mais coesa em um sistema, e também estabelecendo hypervisors, camadas seguras de inicialização e áreas segmentadas - bem como sandboxes - no qual o código pode ser executado sem comprometer um sistema.

A maioria dos usuários de dispositivos móveis não é tech savvy, e não costuma proteger dispositivos com senhas ou PINs. Poucos dispositivos têm software de segurança para impedir a contaminação por malwares, trojans e a execução deles em aplicativos de redes sociais para coletar informações pessoais e enviá-la para criminosos, disse Chandra.

A ARM está melhorando sua camada de segurança, chamada TrustZone, para impedir tais ataques. Segundo Chandra, a camada estabelece um ambiente de execução confiável na qual o código pode ser executado de forma segura, sem afetar todo o sistema.

A empresa também pretende eliminar a necessidade de autenticação multifatorial ou somente através do uso de senhas para acesso dos usuários a apps e sites, disse Chandra, acrescentando que há maneiras mais seguras de log-in.

Ele deu o exemplo do autenticador desenvolvido pela FIDO Alliance, em que os usuários podem acessar sites através da digitalização de impressões digitais ou reconhecimento facial.

No sistema FIDO, as confirmações de usuário são conseguidas através da checagem do chip de segurança que já vem instalado no dispositivo. Os criadores do sistema argumentam que o fato dos dados estarem ligados a um aparelho individual impossibilita o roubo em massa de senhas ou sua interceptação quando enviados a um servidor que processará a autenticação.

Segundo Chandra, o log-in de um autenticador FIDO (Fast Identity Online) gera uma chave privada, que é criptografada, enviada para um servidor FIDO, que então decifra a chave. Essa tecnologia emergente funciona dentro da TrustZone, que protege as chaves privadas.

Participam da FIDO Alliance, criada no ano passado, empresas como a ARM, Google, Microsoft, Bank of America, MasterCard, PayPal, Samsung, Visa, e Lenovo, entre outras.

Também é importante garantir que os servidores estejam prontos para lidar com diferentes camadas de segurança em dispositivos móveis e com as novas técnicas de autenticação, afirmou Ruby Lee, professor de engenharia elétrica na Universidade de Princeton.

"Segurança não é apenas uma questão de cima para baixo. Também é de uma extremidade à outra", disse Lee.

"Não adianta ter segurança nos dispositivos se os servidores de nuvem não estiverem seguras. Smartphones que funcionam como nuvem inseguras estão completamente inseguros", completou Lee.

Engenheiros da Intel, AMD e ARM também falaram sobre melhorias de segurança nas camadas de hardware em PCs e servidores. Muitas implementações de segurança de hardware estão acontecendo em torno de camadas execução segura, domínios confiáveis ​​e DRAM, de forma modo que chaves privadas e dados criptografados não possam ser roubado em trânsito. A Intel está levando a capacidade de identificar rootkits e vírus polimórficos na camada de hardware para seus futuros chips, facilitando a identificação de ataques maliciosos antes que possam causar estragos em um sistema.

Nem todos os recursos de segurança de hardware em PCs e servidores estarão disponíveis para smartphones, que têm capacidades limitadas de processamento devido a restrições de energia, disse Lee. Mas complementarão as soluções, cuidando de todo o sistema.

Folha de São Paulo: Hackers querem ajuda de montadoras contra ataques a veículos conectados

Jim Finkle

Um grupo de conhecidos hackers e profissionais de segurança estão tentando fortalecer laços com a industria automotiva num esforço para melhorar a segurança veicular, uma das áreas de pesquisa cibernética mais efervescentes.
O grupo sem fins lucrativos chamado "Eu sou o Calvário" está pedindo a participantes da conferência hacker Def Con deste fim de semana, em Las Vegas, para assinar uma carta aberta para "presidentes de empresas automotivas" pedindo a implementação de diretrizes básicas para defender carros de ataques cibernéticos.

"Os outrora mundos distintos dos automóveis e segurança cibernética se colidiram", afirma a carta. "Agora é hora da indústria automotiva e a comunidade de segurança se conectarem e se ajudarem".

Veículos dependem de pequenos computadores para lidar com tudo, desde motores e freios a navegação, ar condicionado e limpador de para-brisas. Especialistas em segurança dizem que é questão de tempo até que hackers maliciosos consigam explorar erros de softwares e outras fragilidades para afetar motoristas.

O grupo está programado para se apresentar no evento no sábado sobre os esforços para melhorar a segurança veicular. Eles não revelaram quais problemas podem complicar montadoras, segundo Josh Corman, um profissional da indústria de segurança que cofundou o grupo há um ano.

Folha De São Paulo: Governo chinês pede que Baidu exclua conteúdos eróticos de seus serviços


A China pediu ao gigante de internet Baidu, o principal motor de busca do país, que limpe seus serviços de conteúdos eróticos e pornográficos depois que as autoridades encontraram arquivos deste tipo em sua plataforma de armazenamento on-line.
Segundo um comunicado do Escritório Nacional contra a Pornografia e Publicações Ilegais, a advertência ao site, conhecido como "Google chinês", foi feita por várias denúncias de usuários, que asseguraram que algumas contas do Baidu Cloud –serviço de armazenamento em nuvem da empresa– guardam arquivos deste tipo.

O documento indica que as autoridades já advertiram a companhia da "falta de supervisão" neste serviço e pediram que ela "apague rapidamente todos os arquivos em questão, feche as contas que tenham guardado estes conteúdos e apresente um relatório sobre os esforços realizados", segundo informa a agência oficial "Xinhua".

As autoridades chinesas anunciaram em abril o início de uma campanha contra conteúdos pornográficos e eróticos em páginas web que examinaria alguns dos portais mais populares do país, inclusive as versões digitais dos mais importantes meios de imprensa oficiais do regime.
Sede do Baidu, o "Google chinês", na capital Pequim

Info: Intel anuncia detalhes do processador Core M Broadwell


Novo processador em destaque 
Quem cogitou que a Intel tivesse atingido o limite físico do processo de fabricação de chips, felizmente se enganou. Hoje, 11 de Agosto, a tradicional fabricante de processadores com arquitetura CISC (Complex Instruction Set Computer) anunciou detalhes de seu novo processador, o Intel Core M, com microarquitetura Broadwell. O novo processo de fabricação utiliza tecnologia de 14 nanômetros. Para lembrar, a lei de Moore afirma que o número de transistores em um chip dobra a cada dois anos. Então, mais uma vez na história, a lei pode ser cumprida.
Antes de entrar nos detalhes, vale observar a comparação proposta pela empresa. Segundo a Intel, em comparação com o Intel Core Processor de 2010, a espessura do notebook ou tablet poderá reduzir de cerca de 26 milímetros para 7,2 milímetros. A redução do consumo do processador, pode diminuir 4 vezes. Com mais espaço e arquitetura nova, o desempenho gráfico melhora 7 vezes nesta comparação. Vale lembrar que um protótipo com o novo processador foi demonstrado na última Computex. O Llama Mountain, como foi batizado, usa o processador para entregar 7,2 milímetros de espessura.

Tick: refinamento da estrutura tri-gate (FinFET) – Imagem: Reprodução/Intel

Mas e a comparação com o Haswell? Stephan Jourdan, diretor da Arquitetura SoC (System-on-Chip), afirma que o Broadwell Y tem 50% menos área que o Haswell Y. Em volume é uma redução de 25 %. O tamanho faz reduzir em duas vezes o TDP (Thermal Design Point). Isto também implica uma estrutura que não demanda refrigeração ativa. Outro ponto, está na redução agressiva do consumo de energia em estado de espera. Cerca de 60%. Esta redução é fruto de um novo método de operação e construção do controlador de energia. O detalhe é que o chip deveria ter sido lançado há algum tempo, mas teve que voltar para a fábrica por problemas. O problema parece superado com este anúncio.

As mudanças no processamento gráfico incluem o suporte nativo a resolução 4K Ultra HD. Seguindo também com suporte ao DirectX 11.2 e ao OpenGL 4.3. Ainda que a Intel mencione um aumento de poder computacional gráfico de 20% , não sabemos ao certo como isso vai refletir em uso real.

Informações mais concretas da performance dos novos processadores, e as especificações deles, devem aparecer no evento Intel Developer Forum, em São Francisco. Por ora, a Intel afirma que eletrônicos com o novo processador devem chegar no final do ano e mais fortemente em 2015. Parece que a arquitetura ARM finalmente pode ter um competidor a altura.