A ideia básica da proposta é envolver o governo e empresas privadas para implementar um ambiente confiável, onde cada parte envolvida em uma transação qualquer na internet (pessoas, empresas, equipamentos) teria uma identificação única atribuída por uma autoridade certificadora reconhecida. Desse modo, todos teriam certeza sobre a identidade dos demais envolvidos em cada transação, dificultando a ocorrência de ciberataques, roubos de identidades, violações de propriedade intelectual e toda sorte de fraudes online.
O rascunho foi colocado em consulta pública para ser aprimorado e desde então vem sendo analisado por especialistas e interessados em geral. Com isso, começaram a surgir as primeiras críticas, conforme mostra a reportagem reproduzida abaixo que foi publicada originalmente no site IDG Now :
Os esforços do governo norte-americano para identificar cibercriminosos podem violar princípios de privacidade e anonimato, e nem por isso tornarão a identificação da origem dos ataques mais eficaz, disseram especialistas de privacidade e cybersegurança.
Para Robert Knake, do Conselho para Relações Externas, novas tecnologias de identificação poderiam ser usadas por governos opressivos para monitorar inimigos políticos.
Propostas para rotular pacotes de dados IP com identificadores únicos seriam mais úteis para regimes autoritários monitorarem e controlarem o uso da Internet pelos cidadãos do que para combater cibercrimes, ciberguerras e comportamentos inapropriados", disse Knake.
Em ataques maciços, a identificação do responsável não é complicada, porque poucas nações tem capacidade de realizar algo nesse volume. Mas ataques simples não provocam alertas nacionais, ele disse. "Em vários casos, o que nos falta é capacidade de resposta", afirmou. "Nós não sabemos o que fazer quando descobrimos que os chineses invadiram servidores da Google", disse Knake.
Knake sugeriu que o governo norte-americano se concentre mais em prevenção de danos e em proteger seus sistemas do que em procurar culpados.
Para Ed Giorgio, presidente da fabricante de cibersegurança Ponte Technologies, responsável por novos protocolos que identificariam usuários em redes sensíveis, existem maneiras para trabalhar a identificação do usuário.
"Em zonas menos sensíveis de Internet, por exemplo, as pessoas devem ter tokens (dispositivos de segurança), emitidos por uma empresa confiável, que estabelecem a sua identidade", disse Giorgio.
Mas propostas para criar um "Internet ID" podem até não ter legalidade nos EUA, disse Marc Rotenberg, presidente do Centro de Informação para Privacidade Eletrônica (EPIC). O país tem uma longa tradição de permitir a livre expressão anônima ou sob pseudônimo, e a justiça do país têm garantido esse direito, disse.
"Não importa a tecnologia usada – provavelmente ela não conseguirá identificar todos os atacantes mais sofisticados, porque muitas vezes eles passam por servidores em diversos países, e isso exigiria uma política coordenada em escala global quase impossível de ser alcançada", afirmou Rotenberg.
Para Robert Knake, do Conselho para Relações Externas, novas tecnologias de identificação poderiam ser usadas por governos opressivos para monitorar inimigos políticos.
Propostas para rotular pacotes de dados IP com identificadores únicos seriam mais úteis para regimes autoritários monitorarem e controlarem o uso da Internet pelos cidadãos do que para combater cibercrimes, ciberguerras e comportamentos inapropriados", disse Knake.
Em ataques maciços, a identificação do responsável não é complicada, porque poucas nações tem capacidade de realizar algo nesse volume. Mas ataques simples não provocam alertas nacionais, ele disse. "Em vários casos, o que nos falta é capacidade de resposta", afirmou. "Nós não sabemos o que fazer quando descobrimos que os chineses invadiram servidores da Google", disse Knake.
Knake sugeriu que o governo norte-americano se concentre mais em prevenção de danos e em proteger seus sistemas do que em procurar culpados.
Para Ed Giorgio, presidente da fabricante de cibersegurança Ponte Technologies, responsável por novos protocolos que identificariam usuários em redes sensíveis, existem maneiras para trabalhar a identificação do usuário.
"Em zonas menos sensíveis de Internet, por exemplo, as pessoas devem ter tokens (dispositivos de segurança), emitidos por uma empresa confiável, que estabelecem a sua identidade", disse Giorgio.
Mas propostas para criar um "Internet ID" podem até não ter legalidade nos EUA, disse Marc Rotenberg, presidente do Centro de Informação para Privacidade Eletrônica (EPIC). O país tem uma longa tradição de permitir a livre expressão anônima ou sob pseudônimo, e a justiça do país têm garantido esse direito, disse.
"Não importa a tecnologia usada – provavelmente ela não conseguirá identificar todos os atacantes mais sofisticados, porque muitas vezes eles passam por servidores em diversos países, e isso exigiria uma política coordenada em escala global quase impossível de ser alcançada", afirmou Rotenberg.
Como o documento ainda é um rascunho e está na fase de consulta pública, o governo americano está aceitando sugestões para melhorar a proposta.
Nenhum comentário :
Postar um comentário
OBS: Os comentários enviados a este Blog são submetidos a moderação. Por isso, eles serão publicados somente após aprovação.
Observação: somente um membro deste blog pode postar um comentário.