h1, h2, h3, h4, h5, h6 { font-weight: bold; } h1 { font-size: 1.25em; line-height: 1.4em; } h2 { font-size: 1.125em; } h3 { font-size: 1.05em; } h4, h5, h6 { font-size: 1em; margin: 1em 0; } h1.title { text-align: start; -webkit-hyphens: manual; margin-bottom: 1em; } .title { display: none; } :nth-child(1 of .page) .title { display: block; } .page { text-align: start; word-wrap: break-word; } .page.rtl { direction: rtl; } a { color: rgb(65, 110, 210); text-decoration: none; } #article { text-rendering: optimizeLegibility; } #article * { /* Scale down anything larger than our view. Max-width maintains aspect ratios on images. */ max-width: 100%; } #article img { /* By default, images are centered on their own line. */ margin: 0.5em auto; display: block; height: auto; } #article img.reader-image-tiny { display: inline; margin: 0; } #article .leading-image, figure, .auxiliary { margin-bottom: .25em; } #article .leading-image img { margin: auto; display: block; clear: both; } #article .leading-image .credit { margin: 0; text-align: right; } #article .leading-image .caption, #article .leading-image .credit, #article figcaption, #article .auxiliary figcaption { font-size: 0.75em; line-height: 1.5em; margin-top: 1em; width: 100%; } #article .leading-image .credit + .caption { margin-top: 0.1em; } #article .auxiliary { display: block; clear: both; font-size: 0.75em; line-height: 1.4em; text-align: start; } #article .auxiliary > * { -webkit-margin-start: 0; } #article .auxiliary img, #article .auxiliary > *:first-child { margin: 0; } /* If the element immediately after an image is inline, it might bump up against the image. */ #article .auxiliary img + * { display: block; } #article .auxiliary figcaption { font-size: 100%; } #article .auxiliary * { margin-top: 0.5em; margin-bottom: 0.5em; } #article .float.left { float: left; margin-right: 20px; } #article .float.right { float: right; margin-left: 20px; } #article .clear { clear: both; } #article ul.list-style-type-none, #article ol.list-style-type-none, #article .list-style-type-none > li { list-style-type: none; -webkit-padding-start: 0; } #article .page div.scrollable { overflow-x: scroll; word-wrap: normal; } #article .page div.scrollable table { max-width: none; } #article .large-element { max-width: 100%; height: auto; } #article .leading-image, #article figure, #article .auxiliary { font-family: -apple-system-font; } body #article .leading-image, body #article figure, body #article .auxiliary { color: rgba(0, 0, 0, 0.65); } figure { margin: 0; } hr { background: rgba(0, 0, 0, 0.2); height: 1px; border: 0; } pre { font-size: 0.93em; line-height: 1.5em; } blockquote { color: rgba(0, 0, 0, 0.65); margin-left: 2px; margin-right: 6px; padding-left: 16px; } blockquote:not(.simple) { border-left: 3px solid rgba(0, 0, 0, 0.1); } /* Collapse excess whitespace. */ .page p > p:empty, .page div > p:empty, .page p > div:empty, .page div > div:empty, .page p + br, .page p > br:only-child, .page div > br:only-child, .page img + br { display: none; } .page table { font-size: 0.9em; text-align: start; word-wrap: break-word; border-collapse: collapse; } .page table td, .page table th { padding: 0.25em 0.5em; border: 1px solid rgb(216, 216, 216); } .page table th { background-color: rgba(0, 0, 0, 0.025); } .page sup, .page sub { line-height: 1; font-size: 0.75em; } .hidden { display: none; } /* Fonts */ body.system { font-family: -apple-system-font; } body.athelas { font-family: Athelas; } body.charter { font-family: Charter; } body.georgia { font-family: Georgia; } body.iowan { font-family: ‘Iowan Old Style’; } body.palatino { font-family: Palatino; } body.seravek { font-family: Seravek; } body.times { font-family: ‘Times New Roman’; } body.yugothic { font-family: ‘YuGothic’; } body.yumincho { font-family: ‘YuMincho’; } body.hiraginokaku { font-family: ‘Hiragino Kaku Gothic ProN’; } body.hiraginomincho { font-family: ‘Hiragino Mincho ProN’; } body.hiraginomaru { font-family: ‘Hiragino Maru Gothic ProN’; } body.heitisc { font-family: ‘Heiti SC’; } body.songtisc { font-family: ‘Songti SC’; } body.kaitisc { font-family: ‘Kaiti SC’; } body.yuantisc { font-family: ‘Yuanti SC’; } body.heititc { font-family: ‘Heiti TC’; } body.songtitc { font-family: ‘Songti TC’; } body.kaititc { font-family: ‘Kaiti TC’; } body.applesdgothicneo { font-family: ‘Apple SD Gothic Neo’; } body.nanumgothic { font-family: ‘NanumGothic’; } body.nanummyeongjo { font-family: ‘NanumMyeongjo’; } body.khmer { font-family: ‘Khmer MN’; } body.khmersangnam { font-family: ‘Khmer Sangnam MN’; } body.lao { font-family: ‘Lao MN’; } body.laosangnam { font-family: ‘LaoSangnam MN’; } body.thonburi { font-family: ‘Thonburi’; } body.kailasa { font-family: ‘Kailasa’; } body.geezapro { font-family: ‘Geeza Pro’; } body.kefa { font-family: ‘Kefa’ } body.arialhebrew { font-family: ‘Arial Hebrew’ } body.mshtakan { font-family: ‘Mshtakan’ } body.plantagenetcherokee { font-family: ‘Plantagenet Cherokee’ } body.euphemiaucas { font-family: ‘Euphemia UCAS’ } body.bangla { font-family: ‘Bangla Sangam MN’ } body.gujarati { font-family: ‘Gujarati Sangam MN’ } body.gurmukhi { font-family: ‘Gurmukhi MN’ } body.devanagari { font-family: ‘Devanagari Sangam MN’ } body.kannada { font-family: ‘Kannada Sangam MN’ } body.malayalam { font-family: ‘Malayalam Sangam MN’ } body.oriya { font-family: ‘Oriya Sangam MN’ } body.sinhala { font-family: ‘Sinhala Sangam MN’ } body.inaimathi { font-family: ‘InaiMathi’ } body.tamil { font-family: ‘Tamil Sangam MN’ } body.telugu { font-family: ‘Telugu Sangam MN’ } @media print { body { margin: 2mm 9mm; line-height: 1.5em; font-family: -apple-system-font; } .original-url { display: none; } a { text-decoration: underline; } } Robert Muggah: “O governo brasileiro não é inocente quando o assunto é espionagem” – ÉPOCA | Experiências Digitais

Reproduzo a abaixo a matéria  sobre espionagem e contraespionagem cibernética que reforça nossas impressões sobre o assunto, que fiz no Post em 11.05.2016 com o título “Não tem bola de cristal.que pode ser acessado no link abaixo: 👇

http://ift.tt/1OpAuAQ

Interessante observar que uma das sugestões do especialista entrevistado pela revista Época,  é que o governo deveria recrutar mais hackers para realizar o  trabalho de inteligência capaz de evitar crimes menos complexos e mais frequentes…
O entrevistado sugere ainda: “O país precisa de um sistema nacional de segurança que defina prioridades de curto e médio prazo. Uma agência poderia ser criada com coordenação global em nível estratégico, tático e operacional.”
Realmente, não tem bola de cristal!
Vale a pena a leitura:

Robert Muggah: “O governo brasileiro não é inocente quando o assunto é espionagem”

O acesso em massa à tecnologia acelerou a demanda e a troca de informação e transformou as relações sociais entre os cidadãos, seus representantes e o setor privado no Brasil. Por outro lado, abriu espaço a crimes difíceis de contornar: roubo e divulgação de dados, espionagem, pedofilia, desvio de dinheiro e tantos outros passíveis de versão digital. Grupos de Segurança e Resposta a Incidentes (CSIRTs) indicam que, desde o início dos anos 2000, 75% dos usuários brasileiros foram vítimas de ao menos uma forma de cibercrime (a média global é de 67%). 

Como o Brasil, expoente da conectividade entre os países da América Latina, pode evoluir na luta contra crimes praticados na rede sem infringir liberdades ou promover a censura? Empoderamento aberto: do protesto à guerra digital, editado pelos pesquisadores Robert Muggah e Rafal Rohozinski, reúne ensaios sobre a segurança (ou a falta dela) cibernética e explica por que o Brasil está despreparado em relação aos crimes digitais. Para Muggah, diretor de pesquisas do Instituto Igarapé e conselheiro sobre segurança pública nas Nações Unidas e no Banco Mundial, há um equívoco no foco do governo em relação à segurança digital no país: em vez de se preocupar com ciberterrorismo, as agências deveriam coordenar forças para desenvolver uma inteligência capaz de evitar crimes menos complexos e mais frequentes, como o roubo de dados e os ataques DDoS (sigla para Denial of Service, negação de serviço, que tiram do ar páginas de empresas e serviços importantes). Uma das sugestões do especialista é que o governo recrute mais hackers para esse trabalho.

Em entrevista a ÉPOCA, Muggah ainda lança uma questão: o Brasil não é apenas vítima de espionagem – como o notável caso em que Snowden, ex-funcionário da CIA, vazou informações de que a Agência de Segurança Nacional dos Estados Unidos (NSA) monitorava o governo brasileiro e a Petrobras. No mesmo ano, 2013, as atividades de seus cidadãos durante os protestos eram vigiadas nas redes sociais.

Doutor Robert Muggah é especialista em segurança e desenvolvimento e diretor de pesquisas do Instituto Igarapé (Foto: Instituto Igarapé)Doutor Robert Muggah é especialista em segurança e desenvolvimento e diretor de pesquisas do Instituto Igarapé (Foto: Instituto Igarapé)

ÉPOCA – Quais são os crimes virtuais mais comuns no Brasil?
Robert Muggah –
A maioria dos ataques é composta de cibercrimes chamados convencionais, que incluem acesso ilegal a contas pessoais, discurso de ódio, pornografia infantil, fraude bancária e pirataria. Em alguns casos, são registrados crimes complexos (terrorismo, espionagem, hackativismo, entre outros). A espionagem envolvendo governo, com a busca de informações ou a tentativa de danificar a infraestrutura do Estado, é mais rara. O Brasil tem sido atacado por grupos nacionais e estrangeiros, incluindo hackers, só que é difícil determinar a intensidade desses ataques. O Departamento de Segurança da Informação e Comunicações (DSIC), do Gabinete de Segurança Institucional (GSI) é o responsável por garantir a “disponibilidade, integridade, confidencialidade e autenticidade das informações” nessa esfera. Embora a origem desses crimes seja raramente divulgada, ao menos 70% envolve esforços para captar informações bancárias de instituições financeiras e públicas. O hackativismo era mais comum no Brasil entre 2011 e 2012, com mais de 1.250 casos reportados. Em 2012 e 2013, no entanto, o número caiu drasticamente. O hackativismo costuma crescer em situações específicas, como quando uma lei controversa é votada no Congresso.

ÉPOCA – Por que há dificuldade em detectar e reportar crimes virtuais?

Muggah – O Brasil é um dos países mais afetados pelo cibercrime no mundo. Em 2014, o Kaspersky Lab detectou que o país foi o número um em ataques de malware (software que se infiltra em um sistema de computador alheio de forma ilícita) na frente de Rússia, Alemanha, Índia e Estados Unidos. Também foi o primeiro em ataques de phishing (vem do termo “pesca”, é o roubo de dados através de mensagens falsas) naquele ano. Parte das razões para isso é que o país também foi um dos pioneiros no desenvolvimento de sistemas bancários eletrônicos. Especialistas internacionais concordam que o Brasil está na linha de frente na luta contra o cibercrime. A questão é que não se sabe a real extensão do problema. Os bancos detestam ter de revelar o quanto perdem ao cibercrime por medo de perder a confiança, os negócios e os clientes.

ÉPOCA – Como é possível melhorar essa estratégia?
Muggah –
Um dos problemas é a quantidade de ataques existentes. Baseado no número de incidentes reportados pelo CERT.br, o cibercrime aumentou nos últimos dez anos, chegando a um pico de 1 milhão de registros em 2014, antes de cair no ano seguinte. O problema é que há um mal-entendido (e, às vezes, até uma ignorância) de parte do público bem como de membros do Congresso e de funcionários que lidam com cibercrime – de como as tecnologias on-line funcionam e quais ferramentas legislativas devem ser utilizadas. É preciso esforço para educar e fortalecer a capacidade nessas áreas, tanto para os cidadãos e empresas, como também para membros do Congresso e da polícia.

ÉPOCA – É possível evitar crimes virtuais?
Muggah –
O Estado tem desenvolvido uma gama de leis e instituições para resolver o crime cibernético. Comissões Parlamentares de Inquérito (CPIs) anteriores abordaram questões de pirataria e pedofilia (incluindo a lei Carolina Dieckmann), que define crimes de invasão de computador, interrupção dos serviços e a falsificação de documentos. Da mesma forma, a Polícia Federal estabeleceu uma unidade de crimes cibernéticos. O desafio é que muitas dessas leis são ainda insuficientemente aplicadas. O país precisa de um sistema nacional de segurança que defina prioridades de curto e médio prazo. Uma agência poderia ser criada com coordenação global em nível estratégico, tático e operacional. Não há nenhum órgão desse nível, o que resulta em uma abordagem reativa e que não incentiva a partilha de informação e a cooperação entre as agências já existentes. Em vez de introduzir ainda mais leis e mais atuação da polícia – como recomenda a CPI dos Crimes Cibernéticos –, é preciso adequar a legislação em vigor.

ÉPOCA – Você afirmou que autoridades adotam uma postura “rígida” quanto a segurança cibernética. Poderia falar mais sobre isso?
Muggah –
O Brasil ainda precisa desenvolver um modelo próprio de segurança nesse sentido. A discussão da questão se encontra fragmentada entre a Polícia Federal, a Polícia Estadual, o Exército, o setor privado e o meio acadêmico. Houve grandes conquistas na legislação de crimes cibernéticos (como a lei Carolina Dieckmann) e na questão da liberdade digital (com o Marco Civil da Internet), porém a agenda foi, até certo ponto, sequestrada pelas forças armadas. Há uma preocupação em evitar crimes mais graves enquanto os mais frequentes são ignorados. Governos e suas forças militares ao redor do mundo regularmente justificam a ameaça de terrorismo para securitizar o espaço virtual.

ÉPOCA – A investigação do Brasil pela NSA foi polêmica e gerou até uma breve crise diplomática…
Muggah –
Existem razões que levam governos à espionagem, e isso não é diferente no Brasil. Elas incluem a tentativa de entender como cada governo se posiciona em questões geopolíticas, interesses corporativos e industriais, defesa e inteligência. O governo brasileiro espiona, é claro. Há evidências de que a Agência Brasileira de Inteligência (Abin) monitorou ativistas e políticos durante os protestos populares de 2013. O WikiLeaks publicou e-mails que mostram que a Polícia Federal discutiu com a italiana Hacking Team sobre a possibilidade de compra de um software de vigilância, embora não se saiba se o programa está em uso. O governo brasileiro não é completamente inocente quando o assunto é espionagem. Ao mesmo tempo que autoridades expressavam ultraje quanto à espionagem americana, eles autorizavam a Abin e o Centro de Defesa Cibernética (CDCiber) – duas entidades responsáveis por proteger o país desse tipo de interferência – a monitorar as atividades relacionadas aos protestos nas mídias sociais. A Abin chegou a lançar uma plataforma de monitoramento de mídias sociais chamada Mosaico para observar usuários e prever novos eventos. Ativistas acreditam que esse sistema é prejudicial pois pode levar à autocensura e pressionar movimentos sociais legítimos. 

ÉPOCA – Você afirmou no livro que as empresas de comunicação tentam obstruir e sabotar o princípio de neutralidade no Brasil. Como elas fazem isso?
Muggah –  
As empresas de telecomunicação fazem lobby em Brasília para evitar a implementação completa da neutralidade da rede, como está prevista no Marco Civil da Internet. A Vivo e outras companhias têm chamado empresas como o WhatsApp de “piratas”. Elas alegam que esse modelo de negócios se baseia em parasitar os investimentos das telecoms tradicionais, e exigem que a Anatel regule tais serviços da mesma forma que regula a telefonia tradicional. Porém, tal prática conflitaria com a neutralidade e com outras diretrizes do Marco Civil. Um dos atos finais da presidente Dilma antes de ser afastada foi a regulamentação da neutralidade da rede. É provável que a Anatel apoie isso, mas as operadoras provavelmente não vão gostar.

ÉPOCA – O Brasil pode se espelhar em alguma outra legislação internacional para combater o cibercrime?
Muggah – 
Se o assunto for preservação dos direitos e da liberdade no meio digital, o Marco Civil é considerado “padrão ouro”. Muitos países invejam a abrangência dessa lei, assim como o processo participativo sob o qual ela foi concebida. Há outros poucos exemplos internacionais, mas existe o German IT Security Act of 2015, na Alemanha, que exige que empresas – incluindo instituições financeiras – reportem quando forem vítimas de ataques cibernéticos ou da quebra de dados. Essas informações, agregadas e sem a divulgação de dados pessoais, ajudam a desenvolver inteligência para prevenir e processar o cibercrime. A França adotou legislação semelhante. No momento, o Brasil não tem política, nem mesmo as empresas são incentivadas a divulgar informações sobre os ataques que sofrem. O Brasil deveria trabalhar para produzir o mais próximo que conseguir do seu Livro verde, criado em 2010, criando uma entidade explicitamente responsável pela cordenação da política e estratégia brasileira. A legislação brasileira de cibercrime poderia ser reforçada, o que não necessariamente implica em uma nova legislação, como tem se tentado fazer com a CPI dos Crimes Cibernéticos. Ela poderia incluir a adoção de instrumentos internacionais, como a convenção de Budapeste – um acordo que facilita o compartilhamento e a cooperação entre países na luta contra o cibercrime.

Enviado do meu iPhone

from Blogger http://ift.tt/1Uk3hGh
via IFTTT

Anúncios

Sobre avisara

Acredito que vocês gostarão de acompanhar o que divulgo no  Blog e  pagina do Facebook mantido por mim desde 2009. Nossas publicações são dos mais variados assuntos e tem como principais objetivos:     🎯 Compartilhar conhecimento como uma atividade natural e fisiológica.   🎯 Conectar quem tem conhecimento com quem necessita ter e transformar o produto desta conexão em inovação e diferencial. 🎯 Ser um agente de transformação, motivação e realização! Convido vcs a nos seguirem, vocês vão gostar! Para nos acompanhar ou ter acesso através de outros meios de acesso, basta selecionar as opções abaixo para acessa o Avis Ara  em seguida clicar seguir ou Curtir👍 👉 FB - facebook.com/BlogAvisAra/ 👉 Telegram - t.me/AvisAra 👉 Blogger - avisara.blogspot.com.br 👉 Wordpress - avisara.wordpress.com/ 👉 Pinterest - pin.it/tev5wem Divulguem junto à sua rede de relacionamento e compartilhe em suas redes sociais! Caso tenha interesse de uma degustação do conteúdo, seguem as 10 publicações mais populares em 2016.
 ✍️️ IPhone envia seu histórico de chamadas para Apple ✍️️ Ética e Segurança não são negociáveis. ✍️️ Desista do que não vale a pena. Insista no que compensa ✍️️ UBER te segue, além do seu destino. ✍️️ Usa WhatsApp, Telegram ou outros App de mensagem? Então você precisa saber disso! ✍️️ Internet via satélite - Uma necessidade real ✍️️ Sequestro de dados se espalha no Facebook Messenger ✍️️ A solução para o Brasil é a intolerância ✍️️ Guerra cibernética - Como vc pode ser usado! ✍️️ Efeito Trump - Alinhamento do Google
 Até breve! Igmar Dornelas Falcone de Melo
Link | Esse post foi publicado em Uncategorized e marcado , . Guardar link permanente.

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s