quinta-feira, setembro 18, 2008

Afinal a Eastasia sempre foi nossa aliada.

Um grupo de trabalho das Nações Unidas, o grupo Q6/17, está a elaborar um conjunto de padrões técnicos para implementar mecanismos de rastreio de comunicações na Internet. A base é uma proposta do governo chinês e a National Security Agency dos EUA também faz parte deste grupo.

As reuniões são à porta fechada e o grupo não divulga documentos mas, segundo uma alegada fuga, uma das justificações para implementar este sistema é que «Um opositor político de um governo publica artigos desfavoráveis ao governo. O governo, tendo uma lei contra qualquer oposição, tenta identificar a fonte dos artigos negativos mas, sendo os artigos publicados por intermédio de um servidor proxy, não o consegue por estar protegido o anonimato do autor». É estas situações que querem corrigir.

O anonimato assusta algumas pessoas mas é uma parte fundamental da liberdade de expressão e de acesso à informação consagrada pela declaração universal dos direitos humanos. Quando a NSA e a China começam a colaborar para acabar com o anonimato é caso para ficarmos preocupados.

Mais informação em U.N. agency eyes curbs on Internet anonymity, via Schneier on Security.

14 comentários:

  1. Ah bom... É que quando li que nos devíamos preocupar pensei que iam acabar com o porno na net.

    ResponderEliminar
  2. Mas tens dúvidas em relação ao futuro?

    ResponderEliminar
  3. Pedro Ferreira19/09/08, 07:12

    krippmeister:

    "Ganda" susto, hein? :)

    Agora de forma séria, é razão para ficar preocupado, claro. Começarei por ler mais atentamente este assunto.

    ResponderEliminar
  4. Não me parece que seja surpresa que a China esteja interessada em ir atrás de quem critica o governo. O que me surpreende é que os EUA (ou melhor, uma agência deles) esteja em sintonia com isto. Mas talvez, pensando bem, não me devesse surpreender.

    PS. Por favor, não rastreiem este comentário até mim - sou muito novo para sofrer represálias por exercer o meu direito à liberdade de expressão!

    ResponderEliminar
  5. Então insisto: se desenvolverem a rastreabilidade de forma a que o endereço físico de um computador sirva como prova inequívoca da identidade do autor de uma mensagem, e sendo que a maioria dos utilizadores de PCs depende cegamente da inviolabilidade do seu sistema operativo, torna-se óbvia a responsabilidade criminal do fornecedor desse sistema operativo de cada vez que o PC for invadido ou controlado por terceiros.

    Parece-me que atribuir ao dono de um IP tudo o que dele sai é bem mais complicado do que atribuir, por exemplo, ao dono de um telemóvel as chamadas que dele se fazem. Exemplo: estou num cibercafé (numa LAN party) e alguém faz sair do meu endereço um ping infinito para o Mao Tse-Tung. Quem é fuzilado?

    ResponderEliminar
  6. [adenda ao comentário anterior]

    A minha operadora de telemóvel, chamemos-lhe Maravilha, sabe muito bem o que é a inviolabilidade de um sistema operativo:

    O telemóvel é adquirido na condição de permanecer em ligação exclusiva a um cartão SIM na rede Maravilha e está impossibilitado de funcionar em qualquer outra rede que não a Maravilha. A tentativa da sua utilização com qualquer outra rede implica a alteração das características técnicas do produto (introdução de um código, será?) susceptível de se enquadrar no crime de burla informática punido pelo Código Penal.

    Aproveitando daqui a "burla informática" e as suas nefastas e imediatas consequências, convém não perder de vista que no caso dos PCs a manipulação normalmente é feita do exterior, por terceiros. E não percebo como é que os senhores da internet podem vir a ser tão exigentes com a freguesia como a operadora Maravilha.

    ResponderEliminar
  7. Ainda bem que estamos na Europa.

    ResponderEliminar
  8. No próprio artigo há um comentário sobre a questão da "inviolabilidade" do PC originador...
    Parece-me que é mais do mesmo. Os dois maiores paises fascistas do mundo, escondidos nos estremos opostos do formato politico, a quererem controlar tudo e todos.
    Acho que seria lindo que no dia em que tal mecanismo de opressão entrasse em vigor, algum hacker usasse os PC do governo Americano como fonte de uns quantos artigos subversivos. Just to make a point... :-)

    ResponderEliminar
  9. Estou tramado...não saberia como usar um servidor "proxy". A não ser, claro, que o Ludwig fizesse um curso relâmpago em regime de e-learning. Parece-me bem sensato começar a considerar tal aptidão como conhecimento básico e indispensável.

    ResponderEliminar
  10. Pennac,

    «Estou tramado...não saberia como usar um servidor "proxy"»

    Normalmente não é preciso saber nada. Esses servidores apenas redireccionam automaticamente os dados.

    Por exemplo, uma empresa pode ter um proxy com um endereço IP visível do exterior mas cada computador da empresa ter um endereço individual. De fora da empresa todos os dados vêm de, e vão para, o endereço do proxy. Mas o proxy depois reencaminha os pacotes para os computadores certos. O mesmo sistema pode ser usado para apagar os rastos, se for um proxy que não guarda a informação de quem se liga a ele.

    Por isso para usar um destes basta configurar o browser para se ligar ao proxy. Por exemplo, aqui há instruções para o Internet Explorer.

    É claro que, dependendo do nível de vigilÂncia, pode ser preciso mais coisas. A Wikileaks tem instruções detalhadas para submeter documentos sem risco de ser descoberto (pelo menos por agora...)

    ResponderEliminar
  11. Mário Miguel19/09/08, 20:22

    Ludwig,

    Não temeis:)

    Tanta coisa para nada. Uma semana depois desse sistema XPTO estar implementado, com certeza absoluta que haverá uma ou mais soluções para pontapear o sistema para o confim dos infernos... Há duvida?!!??

    Será mais uns milhares de horas de engenharia deitados para o lixo que poderiam ser usadas para outra coisa (não pegues nesta frase para outro assunto!!!).

    Isto faz-me lembrar o DVD Jon, no sentido em que havia algo que era infalível que foi mandado para as urtigas de forma infantil num curto espaço de tempo.

    ResponderEliminar
  12. Mário,

    «Tanta coisa para nada. Uma semana depois desse sistema XPTO estar implementado, com certeza absoluta que haverá uma ou mais soluções para pontapear o sistema para o confim dos infernos...»

    Sim, isso não me preocupa. Há sistemas de armazenamento distribuido ou de retransmissão anónima (como a rede TOR) que dão a volta a isso facilmente.

    O problema é as leis que vêm atrás que vão proibir essas soluções. Como por exemplo se passa com certas coisas que podemos transmitir gratuitamente para toda a gente que tem computador mas alguns velhos jarretas insistem que se tem que cobrar por cada 0 e 1 e acabam por fazer leis que nos impedem de usar essa tecnologia milagrosa :)

    ResponderEliminar
  13. Mário Miguel19/09/08, 22:55

    Ludwig

    Não podia faltar a piadinha dos 0s e 1s. Sempre pronto para espetar a bandarilha:). Não eu que eu seja o Boi!

    Relativamente à TOR, eu pensei logo nisso; os tipos também vão pensar. A questão e que tudo o que há agora deverá (em princípio) perder efeito ou ficar ilegal. E aí é que haverá espaço (menos de uma semana depois) para um adolescente, com demasiado tempo nas mãos, fazer a gracinha.

    ResponderEliminar

Se quiser filtrar algum ou alguns comentadores consulte este post.