Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors

Políticas de Criptografia

Ministros do STF afirmam que exceções à criptografia são necessárias 

Os Ministros do STF Flávio Dino e Alexandre de Moraes afirmaram, durante o julgamento da constitucionalidade do art. 19 do Marco Civil da Internet, realizado no último dia 11, que será necessário discutir a inserção de exceções à criptografia. Segundo os Ministros, é falacioso afirmar que tais “contornos” não são tecnicamente possíveis. As declarações vão ao encontro do entendimento de especialistas em criptografia, que atestam não ser possível implementar “backdoors” com segurança e garantia de direitos fundamentais. O debate deve ficar para o futuro, mas não se sabe exatamente quando, pois não há um julgamento especificamente sobre esse tema no calendário do STF.

A UE não consegue entrar em acordo sobre o Chat Control – mas ainda não acabou (EN)

A proposta da UE de escanear mensagens privadas em busca de materiais relacionados a abuso sexual infantil (CSAM) segue sem consenso. Na primeira votação pública realizada pela Presidência Húngara na Comissão Europeia, a proposta, apelidada de Chat Control por seus críticos, não obteve aprovação da maioria. Dos 27 países membros da UE, 10 se manifestaram contra o projeto em sua forma atual.

Governo Lula vai rever operação do Córtex, o “Big Brother federal” (PT-BR)

Após um longo período de críticas de especialistas e ativistas sem respostas, o governo federal planeja revisar o uso do sistema de vigilância Córtex, do Ministério da Justiça. O sistema permite rastrear alvos em tempo real e acessar dados sensíveis de cidadãos e empresas. Em razão da ausência de transparência do seu uso, o Córtex abre margem para espionagem indiscriminada.

18 países da UE emitem declaração para tornar a transição para a criptografia pós-quântica uma prioridade máxima (EN)

Um grupo de trabalho formado por países da UE, co-liderado pela França, Alemanha e Países Baixos, está trabalhando para promover a trasição do bloco para a criptografia pós-quântica (PQC). O grupo publicou uma declaração conjunta onde defende que a preparação para a ameaça quântica deve ser considerada um aspecto integral do gerenciamento de riscos da segurança cibernética.


No Alto Falante

Liberdade na internet na Síria (EN)

Dados do diagnóstico “Freedom on the Net”, realizado pela organização estadunidense Freedom House, revelam um cenário onde não havia liberdade nas redes na Síria sob o regime de Bashar al-Assad. O relatório, atualizado pela última vez em 2020, mostra que a liberdade na internet no país era severamente restringida pelo regime ditatorial e pela guerra civil. Censura, detenções, torturas e racionamento de dados mostraram-se comuns, afetando jornalistas, ativistas e a população civil.

O guia da WIRED para se proteger da vigilância governamental (EN)

Diante do retorno de Donald Trump à presidência e suas promessas totalitárias, os repórteres Andy Greenberg e Lily Hay Newman produziram um guia de estratégias para proteger a privacidade digital contra vigilância governamental. A matéria recomenda  o uso de serviços de mensageria com criptografia de ponta-a-ponta, proteção de dispositivos com senhas fortes e encriptação, e uso de ferramentas que dificultem o rastreamento da sua localização, como VPNs e navegadores focados em privacidade. Os jornalistas sugerem ainda evitar armazenamento desnecessário na nuvem e considerar alternativas como usar dinheiro vivo em transações para maior anonimato.


Na Lupa

Pombo leva mensagem secreta para o túmulo (EN)

Uma mensagem secreta da época da 2ª Guerra Mundial, encontrada junto aos restos mortais de um pombo-correio, tem intrigado os criptógrafos desde que foi encontrada numa vila inglesa 40 anos atrás. Apesar de muitos esforços, os especialistas do GCHQ, serviço de inteligência britânico, acreditam que o conteúdo completo não pode ser decodificado sem acesso ao material criptográfico original. O melhor palpite de decodificação veio de pesquisadores canadenses, que sugerem que a mensagem foi enviado por um paraquedista britânico para informar a posição de tanques alemães.

Por dentro das ambições da Clear de gerenciar sua identidade para além do aeroporto (EN)

A jornalista Eileen Guo explica na reportagem como a Clear Secure, empresa de acesso biométrico que atua em diversos aeroportos, arenas e lojas nos EUA, ambiciona tornar-se a “interface de identidade da internet, bem como a plataforma de identidade universal do mundo físico”. A Clear está se beneficiando de fatores que aceleram a adoção de tecnologias de verificação de identidade: fraudes impulsionadas por inteligências artificiais, vazamentos de dados frequentes, maior preocupação dos consumidores com privacidade e segurança, e a demanda por experiências “contactless” pós-pandemia.

Israel atrasou seu ataque ao Irã devido a vazamento da CIA, alegam promotores (EN)

Na reportagem para o The Intercept, o jornalista Matt Sledge e a pesquisadora Nikita Mazurov narram como o funcionário da CIA Asif Rahman está sendo acusado de vazar informações sigilosas sobre planos de ataque de Israel ao Irã. O vazamento, que incluiu detalhes de armas e estratégias, foi divulgado em um canal pró-Irã, forçando Israel a atrasar sua ofensiva. Rahman foi preso no Camboja e enfrenta acusações sob a Lei de Espionagem dos EUA. Seu motivo permanece desconhecido, mas o caso levanta questões sobre privacidade e segurança em vazamentos de informações confidenciais.

A computação quântica está cada vez mais próxima da realidade após nova descoberta do Google (EN)

Segundo a Google, seu novo computador quântico, baseado em um chip chamado Willow, foi capaz de executar cálculos em menos de cinco minutos que um dos supercomputadores mais poderosos do mundo não poderia completar em 10 septilhões de anos. O teste matemático foi concebido especificamente para aferir o progresso da computação quântica. Embora o experimento represente um progresso significativo em direção ao uso prático, a tecnologia ainda enfrenta desafios, como alta taxa de erros e aplicações limitadas.

Plano de migração para criptografia pós-quântica da AWS (EN)

A AWS, serviço de armazenamento em nuvem da Amazon, anunciou seu plano de implementação de criptografia pós-quântica (PQC). A iniciativa inclui a adoção de padrões baseados em algoritmos criptográficos como ML-KEM e ML-DSA para aumentar a segurança de chaves e assinaturas digitais. A migração será gradual, com alguns recursos habilitados automaticamente e outros disponíveis como opções para os clientes, visando garantir a segurança a longo prazo.

O hack chinês de provedores globais de telecomunicações está em andamento, alertam autoridades dos EUA (EN)

Segundo o FBI e a Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA), a intrusão cibernética promovida pelo grupo chinês Salt Typhoon segue em andamento. Além dos órgãos estadunidenses, agências parceiras da Nova Zelândia, Austrália e Canadá lançaram um alerta conjunto avisando que os hackers chineses estavam mirando os principais provedores globais de telecomunicações. As autoridades reforçam o uso de comunicações criptografadas como medida de proteção.

Enel deve prestar informações a cliente sobre vazamento de dados não sensíveis, decide STJ (PT-BR)

O STJ determinou que a Enel, mesmo diante de um ataque hacker, tem responsabilidade de prestar informações a um cliente vítima de vazamento de dados não sensíveis. A decisão segue a LGPD, que garante ao titular dos dados o direito de acessar informações sobre incidentes relacionados a eles. Apesar disso, o tribunal concluiu que o vazamento de dados não sensíveis, por si só, não gera direito a indenização por danos morais.


No Microscópio

Mapa mundial de leis e políticas da criptografia (EN)

O mapa interativo “World Map of Encryption Laws and Policies”, desenvolvido pela Global Partners Digital, analisa leis e políticas relacionadas à criptografia com base em seus impactos nos direitos humanos. O projeto destaca a importância da criptografia para a privacidade, liberdade de expressão e segurança online, enquanto monitora esforços em todo o mundo para regulá-la.

O uso de ferramentas cibernéticas no contexto da guerra civil síria (EN)

O relatório do Centro de Estudos de Segurança (CSS) da ETH Zürich, publicado em 2017, analisou o uso de ferramentas cibernéticas na guerra civil síria, destacando ataques de DDoS, desfiguração de sites e malware por grupos pró e anti-governo, além de atores islâmicos e estatais. Os resultados identificados da adoção dessas táticas incluíam propaganda político-ideológica, impactos econômicos e tecnológicos limitados, e a internacionalização do conflito.

Cyber Morning Call (PT-BR)

O Cyber Morning Call é um podcast diário que discute os últimos acontecimentos da cibersegurança, como novos ataques, vulnerabilidades ou ameaças. O programa é produzido pela Tempest e apresentado pelo pesquisador de segurança cibernética Carlos Cabral.

Explorando a criptografia baseada em Curvas Elípticas vs. criptografia baseada em Reticulados para segurança futura (EN)

Neste artigo produzido pela RocketMe Up Cybersecurity, conhecemos melhor a criptografia baseada em Curvas Elípticas (Elliptic Curve Cryptography – ECC) e em Reticulados (Lattice-Based Cryptography). Os autores destacam que  a ECC é eficiente e amplamente usada, mas vulnerável a ataques quânticos. Já os sistemas baseados em Reticulados oferecem resistência a computadores quânticos e maior escalabilidade, embora exijam mais recursos computacionais. Com o avanço da computação quântica, métodos baseados em Reticulados tendem a se tornar o padrão de segurança no futuro.

O fascinante modelo de segurança dos mercados da dark web (EN)

Em seu blog, o programador Evan Boehs explorou o modelo de segurança dos mercados da dark web, na esteira do fechamento do site Silk Road pelo FBI em 2013. Ele também identificou medidas como evitar JavaScript para reduzir vulnerabilidades, implementar autenticação PGP para proteger usuários, adotar táticas contra phishing e usar criptomoedas que garantam maior anonimato em transações.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *