Pelo futuro da privacidade: o governo deveria hackear você?

Se você souber que a polícia prendeu os membros de um grupo criminoso perverso, provavelmente ficará satisfeito.

Mas e se eles fizessem isso hackeando um aplicativo criptografado, colocando em risco a segurança das centenas de ativistas que o usaram? Você poderia justificar esse tipo de violação de privacidade?

 

O que a criptografia faz?

 

Criptografia é o processo de codificação de informações para que ninguém, exceto o destinatário pretendido, possa decifrá-las. É a principal forma de proteger nossa privacidade online. Sem criptografia, provedores de serviços de Internet, hackers e muitos outros podem monitorar seu tráfego não criptografado e ver o que você faz online.

 

É por isso que a criptografia é tão importante para ativistas, pesquisadores ou grupos vulneráveis ​​que operam em ambientes de alto risco com liberdade online restrita. Ele os protege de regimes opressores e às vezes pode até salvar vidas.

 

Aplicação da lei vs. privacidade pessoal

 

Muitas pessoas em todo o mundo também usam a criptografia para fins mais mundanos, como proteger sua privacidade pessoal e evitar o estrangulamento da largura de banda . No entanto, os criminosos também podem usar criptografia para ocultar suas atividades das autoridades.

 

E é aqui que a questão se torna controversa. Para evitar operações criminosas ou terroristas, as agências de aplicação da lei às vezes precisam quebrar a criptografia.

 

Eles geralmente fazem isso instalando backdoors no software, que servem como um ponto de entrada para os dados de que precisam. No entanto, também pode comprometer a privacidade de usuários inocentes e estabelecer precedentes para abusos futuros.

 

Um problema crescente

 

Isso não é teórico; já temos um número crescente de casos que mostram os riscos. Um dos exemplos mais recentes foi a descoberta e correção do Google de 11 vulnerabilidades de dia zero usadas por aliados dos EUA em operações de contraterrorismo.

 

Parece que as autoridades americanas sabiam dessas vulnerabilidades e, apesar dos riscos que representavam para os usuários do Google, não as relataram. Eles evidentemente acreditavam que suas operações de contraterrorismo valiam o risco, mas o debate está longe de ser resolvido.

 

Aqui estão alguns casos mais contenciosos em que grupos de aplicação da lei parecem ter arriscado ou violado diretamente a privacidade dos usuários:

 

O hack do Hafnium . Após os ataques cibernéticos que exploraram o Microsoft Exchange Server, o FBI acessou os dispositivos dos usuários afetados sem o seu consentimento. Eles fizeram isso para protegê-los da intrusão de Hafnium, mas isso pode ter aberto um precedente para agentes do FBI hackeando cidadãos particulares - para um bem maior.

 

Backdoors do Apple iPhone. Há alguns meses, a Apple anunciou planos de escanear as bibliotecas de fotos de todos os usuários do iPhone. Isso faz parte da estratégia da Apple para combater o abuso e a exploração sexual de crianças. A Apple relatará quaisquer descobertas suspeitas às organizações nacionais que lidam com essas questões.

 

O aplicativo honeypot do FBI. O FBI fez mais de 800 prisões em uma das maiores picadas da história moderna. Eles se infiltraram no mundo do crime distribuindo smartphones com um aplicativo de comunicação criptografado pré-instalado chamado AN0M. O aplicativo tinha uma porta dos fundos que permitia à polícia ler as mensagens de seus alvos.

 

Como mostram esses exemplos, estamos em uma área ética muito cinzenta aqui. Há uma linha tênue entre uma operação legítima de aplicação da lei e uma violação de privacidade. Os fins justificam os meios?

 

Vulnerabilidades de estoque

 

Armazenar é o processo de encontrar vulnerabilidades e não relatá-las. Em vez disso, as agências de aplicação da lei podem manter uma lista dessas fraquezas - em aplicativos criptografados e plataformas de mensagens, por exemplo - para uso futuro. As vulnerabilidades permanecem sem correção e podem ser exploradas por criminosos.

 

Novamente, isso já pode estar tendo consequências negativas para os cidadãos. Especula-se que o caso SolarWinds seja o resultado de hackers que encontraram backdoors da NSA no software SolarWinds.

 

Quem sofre quando a criptografia é direcionada?

 

Embora a quebra da criptografia possa ajudar a combater o crime e o terrorismo, também pode causar danos substanciais a pessoas inocentes que realmente precisam proteger sua privacidade. Pode:

 

Estabeleça um precedente perigoso que pode ser abusado ou explorado no futuro.

Colocar em risco sociedades que vivem sob regimes opressores com baixa liberdade de expressão. Também pode colocar em risco grupos de ativistas que usam criptografia para esconder suas atividades dos adversários enquanto lutam pela liberdade e contra a injustiça;

Exponha informantes e denunciantes que fornecem informações sensíveis e confidenciais.

Impedir que vulnerabilidades sejam corrigidas, o que pode dar aos hackers a chance de explorá-las para seus próprios fins.

 

Como VPNs melhoram sua privacidade

 

Uma VPN é uma das ferramentas de criptografia mais poderosas que você pode usar para proteger dados pessoais. Ele roteia seu tráfego por meio de um túnel criptografado para servidores remotos, de forma que nem mesmo seu provedor de serviços de Internet pode invadir sua privacidade. Dito isso, é importante notar que, se você usar um aplicativo inseguro ou de má reputação, seus dados ainda estarão visíveis para o provedor do aplicativo.

 

Os serviços VPN premium usam algoritmos de criptografia ultra-fortes de 256 bits que são quase impossíveis de decifrar. Além disso, as VPNs também mudam seu IP para que ninguém possa ver sua localização.


Strong

5178 blog messaggi

Commenti