Justiça ordena que provedores repassem dados ao governo dos EUA

O que vários países já temiam acontecer mesmo que ilegalmente, uma corte norte americana acaba de sustentar como legal: provedores de internet, e-mail e armazenamento online podem ser obrigados a repassar dados de clientes ao governo dos Estados Unidos mesmo que as informações estejam em servidores fora do território americano.

É mais um motivo de conflito entre os EUA e as legislações de ouros países, como é o caso das leis europeias sobre proteção de dados que, teoricamente, resguardariam os cidadãos europeus de terem seus dados encaminhados para fora da jurisdição da UE – mas que, como se verá, não conseguem.

Vale lembrar que esse tema já esquentou as negociações em andamento de um novo acordo comercial entre EUA e Europa no ano passado, na esteira das revelações de espionagem indiscriminada feitas pelo ex-espião Edward Snowden. Na época, autoridades europeias praticamente pregaram boicote a serviços americanos, especialmente de computação em nuvem.

Agora uma decisão judicial de Nova York dá mais um motivo de preocupação àqueles que pretendem contratar serviços de armazenamento de dados de empresas dos EUA. Assim, provedores como Google, Microsoft e outros devem atender mandados judiciais nos EUA mesmo se os dados estiverem fora do país.

“Mesmo quando aplicadas a informações que estão armazenadas em servidores no exterior, um mandado [com base na lei sobre Comunicações Armazenadas] não viola a presunção contra a extraterritorialidade de aplicação da legislação americana”, diz a sentença.

Segundo o juiz que tratou do caso, o governo dos EUA seria “sobrecarregado substancialmente” e “os esforços legais obstruídos” caso exigido a coordenar esforços com outros governos de forma a garantir a guarda das informações requeridas.

Ressalte-se que existe um sistema de acordos chamados ‘mutual legal assistance’ ou MLA – assistência legal mútua – que as empresas americanas exigem ser cumprido quando o pedido é inverso, ou seja, de outros países para dados que estão em servidores nos Estados Unidos.

O julgamento tratava de um caso específico de um mandado de busca encaminhado à Microsoft com o objetivo de que fossem obtido dados armazenados em Dublin, na Irlanda, em um datacenter dedicado a informações de cidadãos europeus.

 

Autor: Redação Convergência Digital
Texto original: http://convergenciadigital.uol.com.br/

Ponto de Troca de Tráfego – PTT

O serviço de peering, como é conhecida a troca de tráfego entre redes IP, gera maior velocidade e eficiência na comunicação com a Internet global.

A livre troca de tráfego entre redes IP é uma recomendação do Comitê Gestor da Internet no Brasil (CGI.br). O documento ”Recomendações para o Desenvolvimento e Operação da Internet no Brasil” alerta para a necessidade de interconectar os backbones brasileiros a fim de “racionalizar o uso dos recursos da rede, otimizando a troca de tráfego entre eles.” Segundo o CGI.br, “a ausência deste serviço pode degradar o tempo de resposta associado às transações realizadas através da rede ou mesmo inviabilizá-las, sempre que o usuário e o provedor da informação estiverem conectados a distintos backbones.”

Há várias entidades que adotam uma política de apoio e participação em todas as iniciativas de livre troca de tráfego IP, no Brasil e no mundo. Em meados de 2004 o CGI.br iniciou o primeiro ponto de troca de trafego Brasileiro na cidade de São Paulo, que tinha como meta inicial construir cinco PTTs em importantes capitais brasileiras. O projeto foi batizado de PTTMetro.

PTTMetro  promove a criação da infra-estrutura necessária (Ponto de Troca de Tráfego – PTT) para a interconexão direta entre as redes (”Autonomous Systems” – ASs) que compõem a Internet Brasileira. A atuação do PTTMetro volta-se às regiões metropolitanas no País que apresentam grande interesse de troca de tráfego Internet. Uma das principais vantagens deste modelo, é a racionalização dos custos, uma vez que os balanços de tráfego são resolvidos direta e localmente e não através de redes de terceiros, muitas vezes fisicamente distantes. Outra grande vantagem é o maior controle que uma rede pode ter com relação a entrega de seu tráfego o mais próximo possível do seu destino, o que em geral resulta em melhor desempenho e qualidade para seus clientes e operação mais eficiente da Internet como um todo. O PTTMetro é, assim, uma interligação em área metropolitana de pontos de interconexão de redes (PIXes), comerciais e acadêmicos, sob uma gerência centralizada.

Abaixo temos um gráfico que representa o tráfego agregado de todos os PTTs que estão em operação atualmente no Brasil.

ptt

São características fundamentais para a implementação adequada de um PTT:

A coordenação do PTTMetro, à cargo do CGI.br, e sua operação por organizações tecnicamente habilitadas (mas sem fins lucrativos) que estabelecerão os requisitos de arquitetura e gerência das interconexões, garantem os dois primeiros tópicos. A hospedagem dos PIXes em instalações comerciais com elevado padrão de segurança e infraestrutura, agregando-se matrizes de tráfego já existentes, é condição para obtenção dos demais quesitos acima.

No link abaixo, podemos encontrar os Ponto de troca de trafego mais próximo e solicitar a conexão.

http://www.internetexchangemap.com/

O vídeo abaixo apresenta o conceito de “troca de tráfego” e dos “pontos de troca de tráfego”, essenciais para o funcionamento da Internet. O vídeo foi ganhador de um concurso promovido pela associação de PTTs EuroIX, e mostra que a Internet funciona por conta da cooperação entre seus participantes. Vale assistir!

Espero que tenham gostado! E até o próximo post!


Para saber mais:http://www.ptt.br
http://www.equinix.com/pdf/whitepapers/PeeringWP.2.pdf
http://www.nanog.org/mtg-0405/pdf/norton.pdf
http://en.wikipedia.org/wiki/Peering
ftp://ftp.registro.br/pub/gter/gter20/06-migrando-as-intro.pdf
ftp://ftp.registro.br/pub/gter/gter18/08-pttmetro.pdf

Fonte: http://blog.ccna.com.br/

Debaixo da nuvem, uma mudança climática para o departamento de TI

nuvem tem causado um impacto profundo na maneira como os serviços de TI são usados. Ainda assim, estamos apenas no vértice da transformação. A Cisco estima que as conexões entre pessoas, processos, dados e coisas saltarão dos “apenas” 10 bilhões atuais para 50 bilhões até 2020. O valor da nuvem como um importante sistema de distribuição será ampliado a essa economia emergente da Internet de Todas as Coisas (IoE), conectando pessoas, processos, dados e coisas.

A disponibilidade de cada empresa para a nuvem determinará a respectiva capacidade de obter valor em uma era de mudanças revolucionárias.

Mas qual é o estado atual do consumo de nuvem do departamento de TI? E como os tomadores de decisão de TI vislumbram o impacto futuro da nuvem?

Figura 1. Os motivadores das mudanças do departamento de TI.

diagrama2

Fonte: Estudo de nuvem da Cisco/Intel, 2013

Nesse abrangente estudo, a Cisco® Consulting Services (CCS), em parceria com a Intel®, teve por objetivo identificar com precisão como essas tendências estão afetando o departamento de TI. O estudo “O impacto da nuvem sobre os modelos de consumo de TI” pesquisou 4.226 líderes de TI em 18 setores, em nove das principais economias, tanto desenvolvidas quanto emergentes: Brasil, Canadá, China, Alemanha, Índia, México, Rússia, Reino Unido e Estados Unidos. Em cada país, empresas e companhias de médio porte foram representadas. A pesquisa foi realizada durante março e abril de 2013.

Aqui estão alguns dos principais resultados:

Essas percepções representam um claro apelo à ação por parte dos líderes de TI, provedores de nuvem e prestadores de serviços. A combinação das habilidades e soluções necessárias em um mercado determinado pela nuvem irá criar uma receita para o sucesso.

Para fazer o download completo do relatório, acesse.

Para navegar no relatório por região, acesse.

Para obter mais informações sobre a estratégia de nuvem da Cisco, acesse.

Para obter mais informações sobre a computação em nuvem da Intel, acesse.

Fonte: http://gblogs.cisco.com/

Empresas correm para estancar os prejuízos do Heartbleed

Descoberta na semana passada, o Heartbleed segue infernizando a vida dos gestores de Segurança de TI. Projeções dão conta que mais de 500 mil servidores já foram atingidos nos últimos sete dias, entre eles, os de empresas como Amazon, Netflix e Cisco. O governo dos EUA lançou um alerta às principais detentoras de infraestrutura. Na Alemanhã também houve um alerta. No Brasil, não há, ainda, informações oficiais sobre o impacto da falha. Os dispositivos móveis também não estão fora do radar da falha. Em especial, os que rodam Android.

A falha de segurança acontece em uma das implementações mais usadas do SSL (Secure Sockets Layer) e do TLS (Transport Layer Security), protocolos de segurança que são utilizados em inúmeros sites com o intuito de criptografar o tráfego entre dois computadores. Ou seja, manter a conexão segura. A falha, descoberta pela empresa finlandesa Codenomicon  em conjunto com Neel Mehta, um pesquisador da equipe de segurança da Google, atingiu servidores de gigantes como Juniper, Cisco, Yahoo, Tumblr, Amazon e Netflix.

O Heartbleed, ou OpenSSL TLS ‘heartbeat’ Extension Information Disclosure Vulnerability (CVE-2014-0160), afeta um componente do OpenSSL conhecido como “heartbeat”, e estima-se que a vulnerabilidade já exista há dois anos, embora só tenha sido descoberta e publicamente anunciada na semana passada. O Heartbleed afeta somente o OpenSSL e não o protocolo de segurança SSL em si. Quando explorada, a vulnerabilidade de programação do OpenSSL permite a atacantes externos ler os conteúdos da memória dos servidores web e, com isso, ter acesso a informações críticas como chaves SSL de sites, nomes de usuário e senhas, e até mesmo dados pessoais do usuário, como e-mail, mensagens instantâneas e arquivos.

Reportagem publicada na Agência Reuters informa que o governo dos Estados Unidos, por exemplo, alertou bancos, operadores de infraestrutura e outras organizações nesta sexta-feira para ficar alertas em relação a criminosos que podem tirar vantagem do bug “Heartbleed” para roubar dados de redes vulneráveis. Em um site para assessorar operadores de infraestruturas críticas sobre ameaças cibernéticas, o Departamento de Segurança Interna pediu que organizações informem quaisquer ataques relacionados ao Heartbleed.

Reguladores federais pediram que instituições financeiras identifiquem quaisquer sistemas vulneráveis, consertem as redes e depois realizem testes para garantir sua segurança. O Departamento de Segurança Interna está trabalhando com governos federais, estaduais e locais para descobrir e mitigar potenciais ameaças, disse Larry Zelvin, diretor do centro de integração comunicacional do Departamento de Segurança Interna norte-americano, em uma publicação em um blog da Casa Branca nesta sexta-feira, 12/04.

“Enquanto não foram reportados ataques ou incidentes maliciosos envolvendo essa vulnerabilidade em particular neste momento, ainda é possível que atores maliciosos do ciberespaço possam explorar sistemas vulneráveis”, disse Zelvin. O governo alemão lançou um alerta que ecoou outro comunicado emitido por Washington, descrevendo o bug como “crítico”. “Um invasor pode se aproveitar da vulnerabilidade e pode ler o conteúdo de memória dos servidores OpenSSL”, isse o comunicado publicado pelo escritório federal alemão de segurança da informação.

Mobilidade

Segundo publicação da própria Google em um de seus blogs oficiais, o Heartbleed pode afetar aparelhos com Android. De acordo com a empresa, a brecha é percebida somente na versão 4.1.1 do Android — também conhecida como Jelly Bean e que foi lançada em julho de 2012.

Conforme o Developer Android, site da empresa voltado para desenvolvedores, o Jelly Bean representa 34,4% de todos os dispositivos com o SO da companhia ativos no mundo, os quais totalizam cerca de 900 milhões de smartphones e tablets. Se levarmos esses dados em conta, chegaríamos ao cálculo de quase 309,6 milhões de gadgets vulneráveis. Ao site Bloomberg, o porta-voz do Google, Christopher Katsaros, diz que menos de 10% do total de dispositivos em funcionamento são suscetíveis à falha, mas ainda assim são mais de 90 milhões de dispositivos.

De acordo com o estudo da Trend Micro, cerca de 390 mil aplicativos do Google Play e cerca de 1,3 mil apps conectados a servidores vulneráveis foram encontrados. Entre eles estão 15 aplicativos relacionados a bancos, 39 a pagamentos online e 10 a compras online. Também foram identificados problemas em apps de uso diário como mensagens instantâneas e de saúde.

*Com agências de Notícias

Fonte: http://convergenciadigital.uol.com.br/

CPI da Espionagem propõe mecanismos de segurança cibernética e mais recursos para a inteligência

A CPI da Espionagem conclui seus trabalhos na próxima quarta-feira (9) com a apresentação do relatório final do Ricardo Ferraço (PMDB-ES). No texto, ele considera que o Brasil deve desenvolver mecanismos de proteção do conhecimento e de segurança cibernética e propõe investimentos em inteligência e em contrainteligência, com um esforço especial no desenvolvimento de tecnologias próprias e nacionais e de quadros capacitados.

Para realizar o download do Relatório na integra basta acessar o link aqui

\”A valorização dos profissionais de inteligência e a percepção de que eles atuam em prol do Estado e da sociedade são aspecto fundamental para o fomento da atividade de inteligência no Brasil”, diz Ferraço no documento.

O relatório sugere ainda uma série de medidas a serem tomadas pelo governo federal para investimentos em contrainteligência. Entre elas, mais dinheiro para os serviços secretos, a compra e o desenvolvimento de equipamentos e a capacitação de profissionais. Propõe também uma legislação que ampare o setor de inteligência e permita que o pessoal da área atue em defesa do Estado e da sociedade.

Outra recomendação é a criação da Agência Brasileira de Inteligência de Sinais, com a função de “operar no ambiente virtual tanto na busca de dados de interesse do Brasil, quanto na proteção dos ativos nacionais nessa área. Note-se que esta agência não pode ter apenas caráter defensivo”. Ferraço aconselha ainda o estabelecimento de uma Política Nacional de Inteligência de Sinais para a implementação de medidas de proteção e defesa, com vista a garantir maior segurança no campo cibernético.

Legislação de defesa nacional

A presidente da CPI, Vanessa Grazziotin (PCdoB-AM), acrescentou que será proposta a criação de uma comissão temporária no Senado para avaliar e aperfeiçoar a legislação que trata da defesa nacional.

Além disso, o relatório defende a aprovação de proposta de emenda à Constituição que eleva a atividade de inteligência ao nível constitucional. A PEC 67/2012, de acordo com o relator, traz mais garantias aos cidadãos e aos setores de inteligência em suas atividades de produção e proteção ao conhecimento e dispõe sobre mecanismos de controle dos serviços secretos. A proposta, do senador Fernando Collor (PTB-AL), está em análise na Comissão de Constituição, Justiça e Cidadania (CCJ).

Vanessa Grazziotin disse que após sete meses de trabalho ficou claro que o Brasil está entre as nações mais vulneráveis a crimes de espionagem cibernética:

– Estamos tratando de um tema muito sensível, que vai muito além da espionagem. É um tema que diz respeito à segurança nacional, à segurança das pessoas, ao desenvolvimento tecnológico, às comunicações. É o controle de tudo. Creio que, após tudo o que estudamos, ficou patente que estamos diante de uma nova ordem mundial, na qual a defesa do sistema de comunicação é fundamental.

Histórico

A CPI da Espionagem foi criada em setembro do ano passado, após denúncias de que o governo dos Estados Unidos teria monitorado milhões de e-mails e telefonemas no Brasil, inclusive os da presidente Dilma Rousseff. A fonte das denúncias foi o ex-consultor da Agência Nacional de Segurança dos EUA (NSA), Edward Snowden. Ele divulgou que os americanos espionaram dados e comunicações de autoridades e cidadãos de diversos países. Snowden está asilado na Rússia.

As informações de Snowden foram tornadas públicas pelo advogado e jornalista americano Glenn Greenwald. Ouvido pela CPI em outubro do ano passado, Greenwald contou que os principais objetivos da espionagem dos Estados Unidos em outras nações são a ampliação do poderio e a obtenção de vantagens econômicas.

– A espionagem é econômica. Com certeza o grande motivo da espionagem é para obter vantagens econômicas, vantagens industriais. Sem dúvidas, o propósito principal não é o combate ao terrorismo, não é a segurança nacional, não é o combate a outros crimes como a pedofilia. É para aumentar o poder dos EUA e dar vantagem econômica – afirmou Greenwald.

Fonte: Senado

Next Page →