Brasilianas.org - Engenharia de Segurança Cibernética

O Brasil lidera ranking latino-americano sobre atividade hacker publicado em maio pela Symantec. Segundo dados de outra consultoria, a PricewaterhouseCoopers (PwC), o chamado cibercrime atinge atualmente 32% das empresas brasileiras.

O programa Brasilianas.org desta segunda-feira (14), às 20h, ao vivo, trará aos estúdios do Rio de Janeiro e São Paulo quatro especialistas para abordar as fraudes mais praticadas pelos hackers.

São eles Ruy Brito Nogueira Cabral de Morais, membro da Comissão de Direito Eletrônico e Crimes de Alta Tecnologia da OAB de São Paulo; Walter Capanema, coordenador do Curso de Direito Eletrônico da Escola da Magistratura do Rio de Janeiro (EMERJ) e membro consultor jurídico do capítulo brasileiro da Cloud Security Alliance (CSA-BR); Laurent Serafini, sócio-diretor da Velours International, consultoria especializada em segurança e gerenciamento de riscos; e Lincoln Werneck, consultor em segurança da informação e comunicações, co-fundador do Instituto Coaliza e membro do Comitê Técnico do Workshop de Segurança da Informação – SegInfo.

Não perca, hoje (14/01), às 20h, na TV Brasil. Você ainda pode colaborar enviando suas perguntas, basta apenas CLICAR AQUI.

Para sintonizar a TV Brasil: 

UHF Analógico Canal 62 (SP)
UHF Digital Canal 63 (SP)
VHF Canal 2 (RJ), (DF) e (MA)
Net - Canais 4 (SP), 16 (DF), 18 (RJ e MA)
Sky-Direct TV - Canal 116
TVA digital - Canal 181

Assista também pela WebTV: tvbrasil.ebc.com.br/

Nenhum voto
12 comentários
imagem de Alexandre Weber - Santos -SP
Alexandre Weber - Santos -SP

Fraude eletrônica com F maiúsculo é o da urna de votação do TSE, que não emite recibo e permite a manipulação dos votos antes da apuração mostrar o resultado.

Vai custar caro lá longe.

Condena 220 milhões de brasileiros à pobreza, burrice e a dilapidação constante de suas riquezas, por eleger um contigente totalmente comprometido com interesses outros que o bem do povo e da nação.

Se compararmos com a China que  em 1980 tinha um PIB equivalente ao brasileiro, dá para ver o quanto custa para o Brasil ser governado por estes ladravazes.

 

Follow the money, follow the power.

 
imagem de Mgp
Mgp

Coloquei o endereço errado. É orvant.com

 
 
imagem de Mgp
Mgp

Pessoal do blog, por coincidência, meu marido desenvolveu um site especializado em segurança. Serve tanto para computadores pessoais, como para empresas. Quem estiver interessado, acesse o site orvant.com.br

Façam o teste para ver se vocês aprovam!!!

 
 
imagem de Edson Medeiros [off]
Edson Medeiros [off]

Cyberwar.

14/01/2013 17h19 - Atualizado em 14/01/2013 18h47

Rede de espionagem roubou dados  em 70 países, diz criadora de antivírus Operação foi batizada 'Outubro Vermelho', inspirada em livro e filme.
Quatro infecções relacionadas ao ataque foram detectadas no Brasil. 

Altieres RohrEspecial para o G1

 3 comentários

A fabricante de antivírus russa Kaspersky Lab anunciou a descoberta de uma rede de espionagem construída por meio de ataques hackers sofisticados. Os ataques infectaram computadores em pelo menos 70 países durante cinco anos e, embora a Kaspersky não nomeie nenhum deles, a informação é que a maioria pertence a agências do governo e principalmente embaixadas, com alguns alvos nas indústrias de energia, militar e comércio. As características técnicas dos ataques apontam para Rússia e China.

A Kaspersky identificou os ataques em outubro de 2012 ao receber a solicitação de um parceiro para analisar um golpe que chegou por e-mail. A companhia também não revelou esse "parceiro".

O nome da operação, dado pela Kaspersky Lab, tem como inspiração o livro e filme "A Caçada ao Outubro Vermelho". Apesar da sua sofisticação, o ataque não parece ter nenhuma relação com ataques identificados anteriores, como os vírus "Flame", "Stuxnet" e a operação Dragão Noturno. Em inglês, o ataque foi chamado de "Red October" e abreviado para "Rocra".

A rede de espionagem segue em funcionamento e os códigos maliciosos instalados nos computadores infectados estão programados para roubar todo tipo de documento, incluindo arquivos de texto, planilhas, arquivos criptografados e pastas de e-mail, sejam elas locais ou remotas.

Mapa divulgado pela Kaspersy mostra países e atividade exercida pelas vítimas da operação de espionagem Outubro Vermelho. Na caixa em azul, a empresa mostra o tipo da atividade que fez vítimas em determinado país. Traduzindo, de cima para baixo, estão 'governo', 'diplomacia/embaixadas', 'instituições de pesquisa', 'troca e comércio', 'pesquisa em enegia/energia nuclear', 'companhias de óleo e gás', 'militar', 'aeroespacial' e 'vítimas desconhecidas'.  (Foto: Divulgação)Mapa divulgado pela Kaspersy mostra países e atividade exercida pelas vítimas da operação de espionagem Outubro Vermelho. Na caixa em azul, a empresa mostra o tipo da atividade que fez vítimas em determinado país. Traduzindo, de cima para baixo, estão 'governo', 'diplomacia/embaixadas', 'instituições de pesquisa', 'troca e comércio', 'pesquisa em enegia/energia nuclear', 'companhias de óleo e gás', 'militar', 'aeroespacial' e 'vítimas desconhecidas' (Foto: Divulgação)

Funcionamento dos códigos
Os alvos do ataque recebiam e-mails que levavam o usuário ao código malicioso. Em alguns casos foram utilizadas falhas já conhecidas em softwares como Word e Excel.

O código malicioso pode ser complementado por "módulos" que estão instalados ou não, dependendo do caso, e os componentes possuem um "identificador" da vítima que, segundo a Kaspersky Lab, é único em cada infecção e foi programado manualmente no software espião utilizado. Normalmente, esses identificadores são obtidos a partir de um servidor de controle ou gerados pelo vírus no momento em que ele é executado. O identificador incluído no código aponta para um ataque concentrado em poucos alvos.

A Kaspersky identificou 60 endereços para servidores de controle, dos quais alguns estavam disponíveis. A empresa registrou os endereços e observou o comportamento das máquinas infectadas que tentavam se conectar a eles, identificando vítimas dos ataques.

Espionagem
Além de roubar documentos presentes no computador, os códigos são capazes de detectar quando certos celulares, incluindo iPhones e Windows Phones, estão conectados ao computador. Quando isso acontece, a praga inicia uma rotina para roubar dados como a lista de contatos do aparelho.

O código também é capaz de roubar dados de dispositivos USB e de executar uma rotina especial para recuperar arquivos que já foram apagados do dispositivo. Outras informações mais detalhadas ainda não foram fornecida pela Kaspersky Lab.

Alvos
Foram identificados alvos em 68 países, sendo a Rússia e o Cazaquistão os dois países com mais infecções – 35 e 21, respectivamente. Foram ainda identificados quatro infecções no Brasil, seis nos Estados Unidos e uma no Chile. Outros alvos incluem Japão, França, Portugal, Espanha, Belarus e África do Sul. Esses dados são baseados em detecções dos produtos da Kaspersky. Segundo a companhia, o número real de vítimas deve ser maior.

Origem
De acordo com a Kaspersky Lab, que tem sede em Moscou, os códigos possuem gírias que dificilmente um programador que não é russo saberia. Os domínios da operação foram todos registrados em serviços russos.

No entanto, as falhas de segurança utilizadas são típicas de ataques chineses, usadas em operações que tinham como alvos grupos ativistas e indústrias asiáticas. Mesmo assim, o código da "Outubro Vermelho" é diferente do utilizado pelos chineses.

Para a Kaspersky, é difícil determinar qual a origem do ataque, ou mesmo se ele foi patrocinado por um governo. Uma hipótese é que a informação seria coletada para ser vendida no mercado negro.

http://g1.globo.com/tecnologia/noticia/2013/01/por-cinco-anos-rede-de-espionagem-roubou-dados-em-70-paises.html

 

 

 

 
 
imagem de Edson Medeiros [off]
Edson Medeiros [off]

Acabo de tirar o Java do meu laptop. Faz algum tempo que percebi que o meu computador pessoal ficou um pouco lento ao navegar na internet. Algumas imagens simplesmente não abriam. Tenho o Kaspersky2012 no computador, versão paga tudo certinho. Passei o várias vezes, depois de devidamente atualizado, porém o sistema nada indicava. Mais cedo verificando as vulnerabilidades do sistema o Kapersky indicou o JAVA e então resolvi tirá-lo. Não sei se resolveu totalmente, mas uma diferença já é notável: eu não estava conseguindo ver o captcha aqui no blog. Agora estou.

 

DO G1.

Oracle atualiza Java, mas experts dizem que falhas continuam

Governo americano advertiu para perigosa falha no programa Java.
Segundo especialistas, atualização não protege PCs contra ataques. 

Da Reuters

 Comente agora

A Oracle lançou no domingo (13) uma atualização de emergência do software Java para navegação na web, mas especialistas em segurança afirmam que não protege os computadores pessoais contra ataques de hackers.

saiba mais

A fabricante liberou a atualização só dias depois de o Departamento de Segurança Interna dos Estados Unidos ter dito aos usuários para desabilitar o software devido a falhas que estavam abrindo brechas para roubos de identidade e outros delitos.

O fato de a Oracle não ter garantido rapidamente a segurança do software significa que os computadores que operam com ele nos navegadores continuam vulneráveis a criminosos que tentam crimes como roubar números de cartão de crédito e senhas.

Adam Gowdiak, pesquisador da Security Explorations, da Polônia, que descobriu diversos bugs no software um ano atrás, disse que a atualização do Java não corrige algumas falhas de segurança críticas. "Não ousamos dizer aos usuários que é seguro voltar a habilitar o Java", afirmou.

Alguns consultores de segurança estão recomendando que as empresas removam o Java dos navegadores de todos os funcionários, exceto aqueles que precisem absolutamente usá-lo para os negócios.

O vice-presidente de segurança da Rapid 7, HD Moore, estima dois anos para que a Oracle conserte todos os problemas de segurança já identificados na versão usada para navegar na web. "A coisa mais segura a fazer a essa altura é presumir que o Java sempre será vulnerável. As pessoas na realidade não precisam do Java", disse Moore.

Um porta-voz da Oracle se recusou a comentar. A companhia anunciou no domingo (13) que a atualização havia removido duas vulnerabilidades na versão do Java 7 destinada a navegadores. Também informou que as proteções de segurança do Java haviam sido alteradas para "fortes" por default, o que dificulta a execução de programas suspeitos em um computador sem o conhecimento do usuário.

http://g1.globo.com/tecnologia/noticia/2013/01/oracle-atualiza-java-mas-...

 
 
imagem de luddita
luddita

 

Rede de ciberespionagem ataca Brasil e 68 paísesOperação "Outubro Vermelho" funciona há cinco anos e rouba dados de dezenas de nações14 de Janeiro de 2013 | 19:20h

http://img1.olhardigital.uol.com.br/uploads/acervo_imagens/2013/01/20130114192818.jpg

A empresa de antivírus Kaspersky revelou nesta segunda-feira, 14, que uma operação online avançada rouba dados de 69 países, entre eles o Brasil. A descoberta se deu em outubro do ano passado.

A espionagem sobre governos, embaixadas, diplomatas, instituições de pesquisas e outros departamentos acontece há pelo menos cinco anos e ainda está em atividade.

De acordo com a Kaspersky, o movimento, apelidado de “Outubro Vermelho”, é orquestrado por meio de ataques sofisticados e colhe informações sigilosas de computadores, smartphones e até pendrives. Os códigos maliciosos são instalados para roubar arquivos de todos os tipos.

As características dos ataques sugerem que a rede pode ter origem russa, mesma nacionalidade da Kaspersky, mas não há informações oficiais sobre o assunto. 

As regiões do leste europeu e o centro da Ásia parecem ser o principal foco das ações, que atingem também os Estados Unidos, Austrália, Irlanda, Bélgica, Espanha, África do Sul, Japão e tantos outros. 

Análises indicam que a rede prioriza internautas considerados influentes por sua atividade online. Não foi revelado, no entanto, o perfil das autoridades governamentais monitoradas, bem como o de pessoas ligadas a projetos de energia nuclear, petróleo e demais áreas.

“O objetivo principal parece ser a coleta de informações classificadas de inteligência geopolítica, embora o escopo possa ser mais amplo”, informa a Kaspersky em um relatório divulgado nesta segunda-feira, 14. “Durante cinco anos, os criminosos coletaram informações de centenas de perfis, mas ainda não sabemos com qual finalidade”, completa o texto, repercutido pela Wired.

A empresa de antivírus descartou a possibilidade de o movimento estar relacionado a ataques anteriores, como o “Flame”, descoberto no ano passado.

 

http://olhardigital.uol.com.br/negocios/digital_news/noticias/rede-de-ci...

 
 
imagem de biblu
biblu

Pauta específica. Chamada falsa. Os "especialistas" atuam em Legislação ou Direito! São os "especialistas" como a Globo entrevista.

Cadê os "moleques" que sacam como detonar um sistema de segurança digital?

Cadê os PFs especialistas?

Cadê o Ministério da Defesa a falar sobre guerra digital?

e por fim, peça a um dos seus especialistas localizar o autor dessa mensagem!

 
 
imagem de luddita
luddita

Laurent Serafini, sócio-diretor da Velours International, consultoria especializada em segurança e gerenciamento de riscos; e Lincoln Werneck, consultor em segurança da informação e comunicações, co-fundador do Instituto Coaliza e membro do Comitê Técnico do Workshop de Segurança da Informação – SegInfo.

 
 
imagem de Jaime Balbino
Jaime Balbino

Nassif, vou colocar um comentário sobre o sucicídio de Aaron Swartz, jovem de 26 anos, gênio da computação, injustamente acusado pelo governo norte-americano de "roubar" 4,8 milhões de artigos científicos de livre circulação.

Este blog já tratou desse assunto em agosto de 2011 e muitos comentaristas agiram com incredulidade diante dos fatos: http://www.advivo.com.br/blog/luisnassif/o-prisao-do-estudante-que-baixou-artigos-academicos.Um estudante estava sendo processado por 13 crimes por ter baixado 4,8 milhões de artigos científicos de divulgação aberta da notória ONG http://www.jstor.org, usando sua conta de aluno do MIT.O jovem, hoje com 26 anos, se matou neste final de semana frente ao terrorismo do sistema judiciário norte-americano somado a perseguição dos seus serviços secretos. Aaron Swartz tinha enorme talento para compilar grandes volumes de dados e já havia criado tecnologias (como o RSS 1.0, os famosos "feeds", aos14 anos); colaborado com padrões (como o Creative Commons) e iniciativas para divulgar conhecimento científico (http://openlibrary.org) e história da internet (o incrível http://archive.org).
Incomodava que ele fez levantamentos de dados que muniram de bons argumentos os militantes contrários ao controle da internet (SOAP, a anacrônica lei norte-americana em defesa do mercado atual de mídias), sendo investigado por isso sem gerar nenhuma acusação.

A morte de Aaron Swartz é um marco na luta pela liberdade de expressão e de conhecimento. Um verdadeiro divisor de águas na história política da internet e das tecnologias da informação.
Para mais informações leiam o excelente artigo de Magaly Pazello:
http://www.viomundo.com.br/voce-escreve/maga ly-pazello-aaron-swartz-perda-inestimavel.html

“A INTERNET PERDEU UM DE SEUS MAIS BRILHANTES SONHADORES”

publicado em 14 de janeiro de 2013 às 12:04

Criador do RSS, Reddit e Creative Commons suicida-se aos 26 anos, sob os efeitos da máquina de moer do Departamento de Justiça dos EUA

por Magaly Pazello, especial para o Viomundo

Este foi um final de semana muito triste, perdemos Selarón no Rio de Janeiro e, em Nova York, aos 26 anos, Aaron Swartz se suicidou.

A internet perdeu um de seus mais brilhantes sonhadores, ativista, prodígio da computação, escritor. Essa perda trágica repercute intensamente pela internet, como uma onda de dor, espanto e indignação. Mais e mais sites publicam relatos, declarações, notícias.

Esse rapaz, os quais os sites de notícia não se cansam de sublinhar que sofria de depressão, sofreu os efeitos da máquina de moer do Departamento de Justiça dos Estados Unidos. Acusado de “roubar” milhões de artigos científicos ele enfrentava um processo judicial que poderia resultar em 35 anos de prisão caso fosse considerado culpado. No centro desse processo se instalou uma séria controvérsia que deixa uma marca indelével sobre o direito de todas as pessoas ao acesso ao conhecimento e à informação, ao livre exercício dos direitos civis e das liberdades individuais.

Aaron Swartz, aos 13 anos foi o ganhador do ArsDigita Prize, uma competição para jovens criadores de websites não-comerciais que fossem úteis, colaborativos e voltados para atividades educacionais. O prêmio incluiu uma visita ao famoso Massachusetts Institute of Technology (MIT), que mais tarde seria protagonista dos eventos que o levaram ao suicídio.

Aos 14 anos, Aaron integrou a equipe de criadores do RSS 1.0, um recurso bacana de leitura de sites através de atualizações em tempo real, os famosos feeds. Eu adoro!

Aos 15 anos, integrou a equipe que desenhou as licenças Creative Commons.

Na sequência, fundou uma start-up, que depois se fundiu à rede social Reddit, onde ele desenvolveu a plataforma que a levaria ao sucesso. E cujo desenho também resultou na base de sites Open Library, ou seja, bibliotecas abertas, e no Archive.org, uma espécie de máquina do tempo da internet. E esta seria sua vida e sua bandeira a partir de então: o acesso ao conhecimento e à informação, sua disponibilização online gratuita através de plataformas abertas, o desenvolvimento técnico dessas plataformas. Especialmente o acesso ao conhecimento e à informação públicas e geradas a partir de recursos públicos. Suas atividades profissionais nunca visaram à obtenção de lucro e promoção pessoal. Sua genialidade está presente em dezenas de projetos semelhantes.

Crítico de filmes e pesquisador, seu blog tinha um enorme público. Entre 2010 e 2011, foi bolsista do Laboratório de Ética Edmond J. Safra na Harvard University, onde pesquisava sobre corrupção institucional. Fundou e era líder do DemandProgress.org, uma plataforma inteligente de ciberativismo.

Aaron foi uma das vozes fortes contra o SOPA-Stop Online Piracy Act, um projeto de lei contra a pirataria online proposto pelo poderoso setor de propriedade intelectual e direitos de autor, a indústria fonográfica e de cinema. Mas o projeto de lei, de fato, iria endurecer as leis a tal ponto que sequer mencionar um texto num blog seria considerado um ato ilegal, estrangulando o direito à liberdade de expressão.

Aaron, junto com Shireen Barday, “baixou” e analisou por volta de 440 mil artigos acadêmicos da área de Direito para determinar o tipo de financiamento que os autores receberam. Os resultados, publicados no Stanford Law Review, levaram a trilhar os caminhos dos fundos públicos para pesquisa. Por causa de sua capacidade de processar grandes quantidades de dados era requisitado para colaborar com vários outros pesquisadores. Disto resultou o projeto theinfo.org, que chamou a atenção do Departamento de Justiça dos Estados Unidos.

O theinfo.org tornou livre e aberto o acesso a uma imensa base de dados públicos somente disponível gratuitamente através de máquinas instaladas em 17 bibliotecas em todo o país, o que obrigava as pessoas interessadas a se deslocar até os pontos de acesso ou, então, pagar 10 centavos por peça. Foram aproximadamente 20 milhões de páginas da Corte Federal, algo de tirar o fôlego. Ele deixou muita gente brava com essa façanha, a tal ponto que começou a ser investigado pelo FBI, contudo sem consequências.

Mas a história foi bem diferente com o MIT. Ainda no Laboratório de Ética de Harvard, em 2011, Aaron se utilizou do acesso aberto do MIT para coletar por volta de 4,8 milhões de artigos científicos, incluindo arquivos  da base JSTOR muito conhecida no mundo acadêmico. O caso veio a público, creio, quando ele foi preso em julho de 2011.

A controvérsia sobre se seria roubo ou não foi substituída pelo debate sobre se era correto a cobrança por artigos científicos cujas pesquisas são financiadas com dinheiro público. Sobre a mercantilização e privatização do conhecimento científico, direitos de autor e os custos para tornar esses materiais disponíveis. Uma campanha de apoio a Aaron e o manifesto Guerrilla Open Access, escrito por ele em 2008, ganhou outra vez visibilidade (uma tradução pode ser encontrada aqui).

Segundo a ONG Electronic Frontier Foundation, embora os métodos de Aaron fossem provocativos, os seus objetivos eram justos. Ele lutava para libertar a literatura científica de um sistema de publicação que tornava inacessível essa produção para a maior parte das pessoas que realmente pagaram por isso, quer dizer, todas as pessoas que pagam impostos. Essa luta deveria ser apoiada por todos.

As coisas começaram a tomar outros rumos com o declínio do debate. Após a devolução das cópias digitais dos artigos, a JSTOR decidiu não apresentar queixa contra Aaron. Mas a façanha desta vez resultou num processo por crime cibernético por parte do governo dos Estados Unidos munido pelo MIT. Em seu desabafo ao saber do suicídio, Lawrence Lessig escreveu:

Logo no início, para seu grande mérito, JSTOR compreendeu que era “apropriado” desistir: eles declinaram de dar prosseguimento à sua própria ação contra Aaron e pediram ao governo para fazer o mesmo. O MIT, para sua grande vergonha, não foi limpo, e então o promotor teve a desculpa que ele precisava para continuar sua guerra contra o “criminoso” que nós amamos e conhecemos como Aaron.

 O Departamento de Justiça dos Estados Unidos interpretou a ação de Aaron como crime de roubo e a demanda foi levada ao grande júri que decidiu que ele deveria ir a julgamento. Então, a máquina de fazer moer do governo começou a funcionar.

Primeiramente, Aaron foi acusado de quatro crimes todos relativos à violação de sistema informático. Mas depois o Departamento de Justiça, numa atitude de “exemplaridade”, acrescentou mais nove acusações, todas contidas na Lei de Abuso e Fraude Informática, e atos de conspiração.

Além disto, familiares e amigos, como Lawrence Lessig, relatam situações de intimidação por parte do Departamento de Justiça. Alex Stamos, especialista em crimes cibernéticos, além de inúmeras outras vozes, desmontam item por item o exagero forçado na perseguição a Aaron, a verdade sobre o “crime”.

O efeito cascata dessas acusações resultaram na possibilidade real de Aaron Swartz ser condenado a 35 anos de prisão e multa de 1 milhão de dólares!!!

Lawrence Lessig diz:

Aqui, é onde nós precisamos de um melhor sentido de justiça e de vergonha. O que é ultrajante nesta história não é apenas [o que aconteceu com] Aaron. É também o absurdo do comportamento do promotor. Bem desde o início, o governo trabalhou tão  duro quanto pode para caracterizar o que Aaron fez da forma mais extrema e absurda. A “propriedade” que Aaron “roubou”,  nós fomos informados, valia “milhão de dólares” — com a dica, e então a sugestão, que o seu objetivo de obter lucro com o seu crime. Mas qualquer um que diga que se pode ganhar dinheiro com um estoque de ARTIGOS ACADÊMICOS é idiota ou mentiroso. Estava claro o que disto não se tratava, mas o nosso governo continuou a pressionar como se tivesse agarrado terroristas do 11/09  com a boca na botija.

Não consigo imaginar o que passou com esse rapaz de personalidade introvertida, apresentando um quadro de depressão, à medida que a data do julgamento se aproximava. Sua solidão, seu medo diante deste quadro kafkiano. Sua morte me pareceu daqui de longe uma forma de exílio. Como o exílio do protagonista das tragédias gregas. A morte é a condenação ao exílio da República que não permite a existência dos poetas.

No sábado, ainda sob o impacto do acontecimento, sua família fez um comunicado público, culpando as autoridades judiciais e o MIT. O documento afirma que essa morte não é apenas uma tragédia pessoal, mas sim um produto de um sistema de justiça criminal repleto de intimidações, o qual iria punir uma pessoa por um alegado crime que não fez vítimas.

Essa última parte é a chave de todo o enredo, pois para a aplicabilidade da lei com a qual Aaron seria julgado era necessário uma série de aspectos todos ausentes dos atos cometidos.

Um memorial online está sendo construído em homenagem a Aaron.

O funeral será realizado nessa terça-feira, 15 de janeiro, em Illinois.

Como tributo a comunidade ciberativista criou uma página com o objetivo de ser um grande e espontâneo repositório de produção acadêmica colocada a disposição  de todas as pessoas de forma gratuita e aberta.

Todas as pessoas estão convidadas a disponibilizar seus trabalhos em qualquer idioma. No twitter acompanhe pela hashtag #pdftribute.

O JSTOR publicou suas condolências imediatamente e o MIT anunciou que vai investigar sua responsabilidade na morte de Aaron, mas  para mim este anúncio beira o cinismo.

E o que nós aqui no Brasil temos com isso?

Bom, a internet foi concebida como uma plataforma sem fronteiras físicas e territoriais. E quando ocorre um evento, triste ou alegre, seja onde for, que está relacionado ao âmago do funcionamento desse incrível sistema isso nos interessa.

O aperfeiçoamento técnico da internet e seu sistema regulatório é, também, de grande interesse de todos, sobretudo quando este aperfeiçoamento está relacionado com o acesso ao conhecimento e à informação, ao livre exercício dos direitos civis e das liberdades individuais.

Em relação à produção científica vale lembrar que o governo brasileiro tem tido uma participação importante na formação de uma cultura de acesso aberto e gratuito. Embora de maneira, por vezes, contraditória.

Mas deixando as idiossincrasias de lado… a área de saúde é um belo exemplo de acesso compartilhado ao conhecimento com a instalação, no Brasil, da BIREME, em 1967, cujo objetivo é contribuir com o desenvolvimento da saúde fortalecendo e ampliando o fluxo de informação em ciências da Saúde.  Dela, em 2002, surgiu o projeto Scielo, uma biblioteca eletrônica que abrange uma coleção selecionada de periódicos científicos brasileiros que se expande pela América Latina.

No início dos anos 2000, em consonância com a o debate global, é lançado o Manifesto Brasileiro de Apoio ao Acesso Livre à Informação Científica com vários setores e órgãos do governo brasileiro entre os apoiadores da inicitiava (leia aqui e aqui).

Contudo, a sucessão de eventos desde a cópia dos milhares de artigos científicos até o processo judicial e o incremento da pena — resultando na absurda possibilidade de Aaron ser condenado a 35 anos de prisão mais multa — serve de alerta para a necessidade de nós mesmos repensarmos e revisarmos estrategicamente as recentes leis aprovadas no nosso Congresso Nacional sobre cibercrime, além da debilidade política e conceitual a que chegou o Marco Civil.

Nós não estamos distantes de absurdos como o caso de Aaron! Em terras tupiniquins outros absurdos já acontecem por causa do uso excessivo das leis de difamação e persistência das leis de desacato.

Magaly Pazello é pesquisadora do Emerge — Centro de Pesquisa e Produção em Comunicação e Emergência da Universidade Federal Fluminense (UFF), sendo responsável pela área de pesquisa de governança na internet. É ciberativista e feminista.

 
 
imagem de Joel Miranda
Joel Miranda

Nassif, foi verdade o roubo de dados de Lula, de seu patrimônio, inclusive divulgado por jornal americano? Foi por hacker do Brasil ou de fora? Lula pode vir a processar quem detinha os dados e deixou-se roubar?

 
 
imagem de douglas da mata
douglas da mata

Tenho uma pergunta, que pode ser considerada também um comentário:

O problema principal é a definição de risco e a concepção de convívio deste risco como um passivo a ser tratado como resultado(normal, aceitável ou não) da atividade e, ou como variável a ser evitada/abolida.

Neste contexto, as respostas serão: vender a imagem (falsa) de que se é seguro, e em um círculo atrair mais potenciais vítimas, e assim, reativamente, manter-se o prejuízo dentro dos limites da funcionalidade/lucratividade dos sistemas, ou investir em forma de bloqueio eficazes e caras(e nem sempre eficazes) e assumir para o público os riscos nem sempre evitáveis, como forma de afastar potenciais vítimas e, ou transparecer a usuários sobre suas escolhas de usar ou não o sistema.

A duas hipóteses derivam em outra possibilidade sistêmica, diluir e alavancar os riscos por toda a cadeia, contaminando a todos, deixando a conta para alguém!

A pergunta:

1- Sendo assim, sendo a natureza de integração de ações(tarefas) e dados a própria natureza do sistema que é causa e efeito de sua violação, não seria mais inteligente compartimentar dados e ações, sempre que possível em cômodos diferentes e estanques, fazendo com que usuários só utilizassem, por vez, o tanto de cômodos necessários, onde aí então abririam-se janelas e portas de interação, ao invés de acesso de ciclo completo, onde uma conta de determinado serviço deixe vulnerável TODA gama de dados e ações possíveis?

2- Se há uma responsabilidade sistêmica, se aceitarmos as premissas que coloquei lá em cima, e mal trabalhada junto aos usuários, não seria o sistema o principal responsável juridicamente, no caso de reparação civil, mas também criminalmente, quando "enganam" sobre os riscos reais do mundo virtual?

O banco quando coloca um guichê eletrônico no campus da USP, em local ermo e escuro, sem condições mínimas de segurança(fato comprovado pelas estatísticas das manchas criminais), transferindo a segurança da transação só ao cliente, não empunha a arma ou puxa o gatilho? Não serviria esta lógica, de forma análoga, ao riscos reais do mundo virtual?

Releve tudo o que disse a minha total ignorância sobre sistemas de informação, compartilhamento, hierarquia de dados e usuários, etc.

 
 
imagem de Ivan de Union
Ivan de Union

E quando os maiores interessados em inseguranca cibernetica sao governos?

E quando os maiores interessados em vender facilidades sao os que fabricam dificuldades?

 
 

Postar novo Comentário

O conteúdo deste campo é privado não será exibido ao público.
CAPTCHA
Esta questão é para testar se você é um visitante humano e impedir submissões automatizadas por spam.
CAPTCHA de imagem
Digite os caracteres exibidos na imagem acima.

Faça seu login e aproveite as funções multímidia!