Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors

O Ministério da Justiça e Segurança Pública publicou uma portaria que regula o uso de tecnologia em investigações criminais. A Portaria nº 961/2025 estabelece diretrizes para a aplicação de ferramentas digitais, incluindo inteligência artificial e tecnologias de monitoramento remoto, por órgãos de segurança pública federais ou que utilizem recursos da União. Segundo o MJSP, a medida busca equilibrar inovação e proteção de direitos, exigindo respeito a princípios como legalidade, necessidade, proporcionalidade, transparência e integridade dos sistemas. Entre as medidas previstas estão o bloqueio e rastreamento de celulares em presídios com autorização judicial, e o acesso a dados sensíveis somente mediante decisão judicial e finalidade investigativa. A norma determina exigências rígidas de governança, como autenticação multifator, registros de acesso, auditorias e planos de resposta a incidentes. O uso de IA deve ser justificado, com avaliação de riscos, sendo vedado o reconhecimento facial à distância em espaços públicos, exceto em situações excepcionais como flagrantes ou busca por desaparecidos. Também estão previstas regras para garantir a transparência em processos de contratação dessas tecnologias, com foco em controle social. A portaria marca um avanço na regulamentação do uso de recursos tecnológicos pelas forças de segurança, impondo limites para evitar abusos e proteger garantias constitucionais.

A prisão de uma estudante brasileira nos EUA revelou que o ICE monitora secretamente mensagens da polícia. Caroline Dias Gonçalves, de 19 anos, é residente legal nos Estado Unidos desde criança e não possui antecedentes criminais. Isso não a impediu de sofrer duas abordagens consecutivas enquanto dirigia no Colorado. A primeira foi por uma pequena infração de trânsito. Logo depois, agentes do Serviço de Imigração e Alfândega (Immigration and Customs Enforcement – ICE) a pararam e levaram sob custódia. Isso aconteceu porque um policial do Condado de Mesa compartilhou informações sobre ela em um grupo do Signal criado para combater o tráfico de drogas, mas que estava sendo monitorado secretamente pelo ICE. Caroline ficou presa por quase duas semanas em um centro de detenção próximo a Denver, sendo libertada sob fiança em 18 de junho. O caso gerou questionamentos sobre a legalidade da cooperação entre a polícia local e o ICE, já que leis estaduais impedem investigações migratórias durante abordagens rotineiras. A polícia de Mesa afirmou desconhecer o uso do grupo para fins migratórios e retirou seus agentes do canal após a denúncia. O advogado de Caroline e grupos de direitos civis investigam se essa prática ocorre com frequência, o que motivou uma apuração interna para possíveis violações legais e abusos contra imigrantes.

Gov.br deve adotar assinatura digital com criptografia pós-quântica ainda em 2025. A iniciativa, considerada inédita no mundo, busca proteger dados públicos e privados de ameaças futuras representadas por computadores quânticos, que terão capacidade de quebrar algoritmos criptográficos clássicos como RSA e ECC. O novo recurso, que será fornecido pela empresa brasileira Kryptus em parceria com a VoxData Technology, emprega algoritmos resistentes mesmo ao poder de processamento dessas máquinas emergentes. Segundo o CEO da Kryptus, Roberto Gallo, em entrevista para o CD Cast, “é um caso para antecipar o mundo. A proposta é dar segurança efetiva aos dados dos brasileiros”. Estima-se que, até 2030, milhares de computadores quânticos estejam em operação globalmente, com riscos mais concretos previstos para os anos seguintes. Gallo também alertou para a falta de uma estratégia nacional coordenada de segurança cibernética, apontando que o Brasil precisa avançar em governança para lidar com ameaças complexas e em rápida evolução.

* * *

MEMÓRIA.crypto

Em 4 de junho de 1903, durante uma demonstração pública na Royal Institution, o inventor Guglielmo Marconi teve sua transmissão de rádio interceptada pelo mágico e inventor Nevil Maskelyne. Ele enviou mensagens zombeteiras para expor falhas na segurança da telegrafia sem fio de Marconi. Este incidente é considerado um dos primeiros casos de “hacking” da história.

* * *

A União Europeia vai além das backdoors e mira também os metadados. Em seu relatório IOCTA 2025 (Internet Organised Crime Threat Assessment), a Europol apontou que redes criminosas têm utilizado cada vez mais ferramentas de privacidade e anonimato digital como Tor, VPNs e aplicativos com criptografia de ponta a ponta para ocultar comunicações, dificultar investigações e frustrar a cooperação policial transfronteiriça. Como resposta, recomenda a criação de “backdoors legais” que permitam o acesso autorizado a mensagens criptografadas e defende a padronização e ampliação da retenção de metadados – como endereços IP, horários de conexão e listas de contatos – cuja regulação hoje é fragmentada entre os Estados-membros. Paralelamente, em 24 de junho, a Comissão Europeia apresentou um roteiro que transforma essas diretrizes em agenda política: o plano prevê, ainda em 2025, a revisão das normas de retenção de dados, além de medidas para facilitar o acesso transnacional a dados em tempo real até 2027. Um Technology Roadmap sobre criptografia será lançado até 2026, com foco em soluções que viabilizem o acesso legal a comunicações protegidas, e a Europol receberá apoio para desenvolver capacidades avançadas de decriptação até 2030. As propostas, que serão debatidas em julho no Conselho de Justiça e Assuntos Internos da UE, têm provocado críticas de especialistas e organizações da sociedade civil, que alertam reiteradamente para os riscos à proteção de dados, ao sigilo das comunicações e à integridade da própria criptografia como infraestrutura de segurança digital.

Pesquisadores da Cybernews contabilizaram 16 bilhões de senhas roubadas espalhadas em diversos conjuntos de dados. Essas credenciais, obtidas por meio de infostealersmalwares especializados em capturar dados de login – e outras formas de vazamento, expõem informações de acesso a plataformas como Google, Apple, Facebook, GitHub e até serviços governamentais. Ao todo, foram identificados 30 conjuntos distintos de dados disponíveis em servidores mal protegidos. Embora parte das informações já tenha sido vazada anteriormente, muitas são recentes, organizadas e prontas para uso por cibercriminosos em campanhas de phishing, roubo de identidade e sequestro de contas. A estrutura desses bancos de dados facilita ataques automatizados, principalmente contra usuários que reutilizam senhas ou não utilizam autenticação multifator. O número elevado de credenciais expostas demonstra o alcance dos infostealers e reforça a necessidade de medidas preventivas básicas, como o uso de senhas únicas e fortes, gerenciadores de senhas, autenticação em dois fatores (2FA) e monitoramento de vazamentos por ferramentas especializadas. Embora alarmante, parte da exposição resulta da compilação de vazamentos anteriores, reempacotados de forma mais acessível e útil para fins criminosos.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *