Apple é levada a tribunal por não boicotar iPhone

A 22 de Março a Apple e o FBI irão encontrar-se em Tribunal Federal para determinar se o governo norte americano pode, ou não, obrigar a Apple a abrir um precedente ao desbloquear o iPhone encriptado usado pelo terrorista Syed Rizwan Farook, envolvido no tiroteio em São Berdardino, no passado Dezembro. No mês passado o FBI conseguiu com que um juiz obrigasse a Apple a criar uma backdoor no iPhone para que estes conseguissem aceder ao iPhone usado pelo terrorista. No entanto, estes não pediram à Apple para boicotar um iPhone, mas sim para criar uma forma que permitisse o FBI aceder a qualquer iPhone.

Minar e remover a segurança que protege a nossa informação pessoal é completamente inaceitável! A criptografia salva vidas humanas todos os dias. Desde os engenheiros e profissionais de segurança que diariamente protegem os nossos hospitais, aeroportos, informações bancárias e afins, dependem da segurança dos seus telefones e equipamentos tecnológicos para poderem desempenhar as suas funções. Este caso não é apenas sobre iPhones, aquilo que o FBI está a tentar forçar a Apple a fazer abriria um precedente que nos colocaria a todos em perigo!

Serão entregues dezenas de milhares de assinaturas ao tribunal antes da audiência. Agir é agora para garantir que seu nome está incluído!

Podem assinar a petição e obter mais informações aqui.

Leia Mais

Novo protocolo de comunicação anónima

A informática, bem como a Internet, estão em (r)evolução constante, como tal, devido às recentes descobertas das vulnerabilidade em protocolos de comunicação alegadamente seguros, a comunidade envolvida com privacidade da informação têm vindo a desenvolver alternativas que possam contribuir para que o direito básico da humanidade seja respeitado: a privacidade.

David Chaun é cientista na área da criptografia com basta experiência na área, tendo contribuído com algumas das suas ideias e conceitos em projetos como ToR, HorNet ou o I2P. Pretende agora criar um novo protocolo de comunicação segura que, segundo este, será realmente impenetrável.

No início do ano, na conferência de “Criptografia Real World” na Universidade de Stanford, Chaum apresentou um PDF  chamado “cMix: Anonymization por High-Performance Mistura Scalable”, em que descreve o conceito cMix. O documento apresenta também o PrivaTegrity, uma rede segura para comunicações anônimas, baseado no protocolo criptográfico cMix.

Nos últimos anos, Chaum tem trabalhado, juntamente com parceiros, no protocolo cMix bem como no projeto PrivaTegrity. O principal objectivo é fornecer aos seus utilizadores uma ferramenta de comunicação criptografada que não é possível ser decifrada por agências de segurança ou hackers.

É esperado que esta nova rede seja mais segura em comparação com Tor e I2P, bem como mais rápida para que não se perceba atrasos na sua comunicação.

Ao contrário da rede Tor, que é suscetível a ataques de análise de tráfego por causa de seu tamanho e tempo de mensagem não-uniforme, a cMix pretende eliminar esses problemas e torna impossível identificar os participantes.

O novo protocolo evita operações de chave pública em tempo real pelos emissores e garante que as entradas/saídas passem através de uma cascata de nós misturados. A entrada é criptografada usando a chave de mensagem do emissor, que é compartilhada com cada nó e o emissor também configura uma chave partilhada de longo prazo separadamente com cada nó cMix.

Simplificando, cada nó atribui um slot para cada mensagem que ele pode processar e depois da mensagem ser criptografada e enviada pelo emissor, cada nó usa pré-computação para atribuir um valor aleatório para cada slot e cifra os dados recebidos usando a chave pré-compartilhada e o valor aleatório gerado. No processo inverso, quando o nó tem de enviar os dados para o receptor, cada nó de volta multiplica as chaves partilhadas. A maioria das operações computacionais são realizadas no lado do servidor e não no cliente, o que elimina as operações de chave pública em tempo real e melhora o desempenho.

A rede PrivaTegrity também se destina a estabelecer um modelo de confiança que oferece um equilíbrio de anonimato e responsabilização, segundo o jornal. De acordo com a Wired, o projeto está atualmente em sua infância, ainda com uma versão alfa disponível no Android e trabalhando como um software de mensagens instantâneas no momento, mas deverá ganhar recursos de partilha de ficheiros num futuro próximo.

Para além disso, a rede PrivaTegrity terá uma backdoor controlada e integrada que deverá permitir a identificação e quebra da privacidade e do anonimato, bem como de utilizadores que fazem coisas “más” . Assim que a rede estiver configurada e funcionando definitivamente, haverá nove administradores de servidores que formam um conselho no controlo da backdoor, que também irão decidir quem será identificado como tendo feito algo “mau ou ilegal”. Os nove administradores teriam de estar em pleno acordo quanto à decisão de revelar os dados privados de maus atores, sendo que só será possível decifrar a informação se todos os nove servidores cooperarem.

Um protótipo da rede será executado na rede da Amazon, mas a versão final da PrivaTegrity terá todos os seus servidores fora dos Estados Unidos da América, evitando, assim, a vigilância do governo americano. Esses servidores serão colocados em países com governos democráticos, como a Suíça, o Canadá, Islândia, entre outros.

Fonte: Suporte Ninja

Leia Mais

Empresas serão proibidas de oferecer criptografia inquebrável

Empresas como a Apple, Google e outras serão impedidas de oferecer criptografia tão avançada e segura que nem mesmo eles possam decifrar quando ordenados, sob a nova lei.

Estas empresas serão impedidas de oferecer aos seus clientes métodos de comunicação para além do seu controlo, sob uma nova lei que será apresentada esta Quarta-Feira, 18 de Novembro. Serão impedidas de oferecer criptografia tão avançada e segura que nem mesmo eles possam decifrar quando ordenados, revelou o Daily Telegraph.

As medidas apresentadas na Investigatory Powers Bill vai obrigar as empresas tecnológicas e provedores de serviço a habilitar as agências de polícia ou de espionagem a ter acesso às comunicações sem qualquer tipo de criptografia, se estas forem solicitadas através de um mandato.

Existe uma preocupação devido ao número crescente de serviços de criptografia que estão agora completamente inacessíveis a externos, sendo que estes só poderão ser decifrados pelos próprios utilizadores.

O primeiro ministro britânico, David Cameron, pediu apoio aos deputados e ao público para apoiarem a sua proposta de novas medidas de segurança. Segundo este, os pedófilos e os criminosos não deveriam ter acesso a um “espaço seguro” online.

Os ministros não tencionam banir os serviços de criptografia uma vez que estes têm um papel importante na proteção de atividades online legítimas, tais como homebanking e dados pessoais do utilizador. Mas este uma preocupação quanto a alguns aspetos da criptografia de ponta-a-ponta, onde apenas o remetente e o receptor das comunicações as podem decifrar. Terroristas e criminosos usam esta tecnologia para comunicar sem que as agências de segurança consigam os controlar.
A Apple, no seu website, promove o facto de não ser possível decifrar os dados de iMessage e FaceTime enquanto estes estão entre dispositivos. Estes anunciam: “Ao contrário de outros serviços de mensagem, a Apple não controla as suas comunicações e não seriamos capaz de compactuar com uma escuta, mesmo que quiséssemos.”

Um representante do governo britânico declarou que: “O Governo tem noção que necessitamos de encontrar um método para trabalharmos em conjunto com a indústria da tecnologia de forma a encontrar uma solução segura e legal para conseguir aceder às comunicações de terroristas e criminosos de forma a ajudar a polícia a prevenir e resolver casos criminosos. Isso significa assegurar que as empresas consigam aceder ao conteúdo das comunicações quando solicitadas mediante um mandato, assim como muitos deles já o fazem por motivos próprios, tais como publicidade dirigida. A reputação destas empresas reside na sua capacidade de proteger os dados dos seus clientes.”. Contudo, com esta medida os operadores de Internet serão obrigados a guardar o histórico de navegação dos seus clientes por um ano.

Poderá ser este o primeiro passo para perdermos os mecanismos que nos permitem proteger a nossa privacidade online, mergulhando assim, numa era em que a nossa privacidade estará desprotegida.

Leia Mais