Você está aqui: HomeFornecedor de TINotícias do FornecedorAtualidadesGrampo irrestrito no Yahoo reflete leis de segurança dos EUA

Grampo irrestrito no Yahoo reflete leis de segurança dos EUA

Publicado em Atualidades
05 Outubro 2016

Rodrigo Fragola, especialista em segurança da informação e CEO da empresa brasileira Aker, afirma que medida reflete uma regra e não uma exceção

A recente descoberta de um grampo legal praticamente ilimitado nas instalações do Yahoo, para a exploração e filtragem de conteúdo de emails, não deve ser vista como um caso isolado, apesar de sua magnitude diferenciada em relação a outros casos conhecidos. Esta é a opinião de Rodrigo Fragola, especialista em segurança da informação e CEO da empresa brasileira Aker, que desenvolve tecnologia para esta área.

Segundo o executivo, mesmo a contragosto de muitas empresas de telecomunicações e internet, todo e qualquer provedor de serviços instalado em solo americano é submetido a invasões e quebras criptográficas por órgãos de investigação, bastando para tanto uma alegação judicial de "interesses nacionais" envolvidos. Sabe-se de casos, aliás, trazidos à tona pelo WikiLeaks, em que o provedor nem sequer é avisado da operação em curso, quando esta envolve a iniciativa do Serviço Secreto de Inteligência (NSA).

"Desde 1994, as empresas norte-americanas de  telecom já são submetidas a vistoria de dados e conteúdos de clientes de forma quase generalizada, por ordem de um ato governamental chamado  CALEA (Communications Assistence for Law Enforcement) e que foi estendido para o tráfego de Internet a partir de 2005", afirma Fragola.

Segundo o executivo, além de grampos circunstanciais, requisitados por órgãos de segurança, as comunicações eletrônicas dos EUA são monitoradas com minúcia através de checkpoints e softwares de farejamento de conteúdo ao longo de pontos estratégicos de cruzamento de dados da Internet. Os níveis de monitoramento abrangem os aspectos lógico, semântico, fonético (para a identificação biométrica de pessoas pela voz) e, atualmente, até gráfico e cromático, para a varredura de imagens e fotografias na rede.

"Um ponto fora da curva nesse caso de quebra de sigilo do Yahoo está na admissão textual, por parte de seus dirigentes, de que acima da privacidade do usuário está a voz da autoridade local", comenta o executivo. De fato, em manifestações públicas após o incidente, a alta direção da Yahoo não tentou contestar a acusação de que teria criado um software robô para revistar conteúdos de e-mail de toda a base de usuários. Pelo contrário, a empresa afirmou textualmente adotar uma conduta colaborativa em relação aos órgãos de Estado.

Na visão de Rodrigo Fragola, esta atitude do Yahoo ajuda a ilustrar o fato de ser simplesmente inócua a afirmação pública de recusa de várias empresas americanas à abertura de seus arquivos por exigência judicial. "Há um claro inconformismo da indústria quanto a este tipo de ação, como demonstra uma recente manifestação da Apple, que  se negou publicamente à criação de um backdoor para o iPhone num caso de terrorismo investigado pelo FBI. Mas por melhor que seja a intenção, não há como resistir a uma imposição legal, especialmente em situações como a dos EUA, onde há um estado de  guerra e pânico que precisa ser administrado, em função da ameaça terrorista e de conflitos migratórios", completa ele.

Rodrigo Fragola acentua que, assim como os provedores de serviços, os fabricantes de software e equipamentos de rede dos EUA são fortemente assediados para a criar brechas ocultas (backdoors) em seus sistemas, o que leva países como a China a proibir o uso de certos itens norte-americanos em suas redes de comunicação. "Nesse aspecto, entretanto, a China e os Estados Unidos estão cada vez mais parecidos, uma vez que desde 2012 a China passou  a exigir backdoors de seus fabricantes e desenvolvedores para efeito de investigação envolvendo interesse de estado", assinala o CEO da Aker.

Entre para postar comentários