Categories: Notícias

Para especialista, grampo autorizado no Yahoo! é quase regra e não exceção

A descoberta de um grampo legal praticamente ilimitado nas instalações do Yahoo!, para exploração e filtragem de conteúdo de e-mails, não deve ser vista como caso isolado, aponta Rodrigo Fragola, especialista em segurança da informação e CEO da empresa brasileira Aker.

Segundo ele, todo e qualquer provedor de serviços instalado em solo norte-americano é submetido a invasões e quebras criptográficas por órgãos de investigação, bastando para tanto uma alegação judicial de “interesses nacionais” envolvidos. O especialista afirma que desde 1994, companhias nos EUA estão sendo submetidas a vistoria de dados.

Ele acrescenta dizendo que, além de grampos circunstanciais, requisitados por órgãos de segurança, comunicações eletrônicas dos EUA são monitoradas com minúcia por meio de checkpoints e softwares de farejamento de conteúdo ao longo de pontos estratégicos de cruzamento de dados da Internet. Os níveis de monitoramento abrangem os aspectos lógico, semântico, fonético (para a identificação biométrica de pessoas pela voz) e, atualmente, até gráfico e cromático, para a varredura de imagens e fotografias na rede.

Em manifestações públicas após o incidente, a alta direção da Yahoo! não tentou contestar a acusação de que teria criado um software robô para revistar conteúdos de e-mail de toda a base de usuários. Pelo contrário, a empresa afirmou textualmente adotar conduta colaborativa em relação aos órgãos de Estado.

“Há um claro inconformismo da indústria quanto a esse tipo de ação, como demonstra recente manifestação da Apple, que se negou publicamente à criação de um backdoor para o iPhone num caso de terrorismo investigado pelo FBI. Mas por melhor que seja a intenção, não há como resistir a uma imposição legal, especialmente em situações como a dos EUA, onde há um estado de guerra e pânico que precisa ser administrado, em função da ameaça terrorista e de conflitos migratórios”, avalia Fragola.

Fragola ressalta que, assim como os provedores de serviços, os fabricantes de software e equipamentos de rede dos EUA são fortemente assediados para a criar brechas ocultas (backdoors) em seus sistemas, o que leva países como a China a proibir o uso de certos itens norte-americanos em suas redes de comunicação.

Recent Posts

Snowflake concluirá investigação sobre ciberataque que comprometeu 165 clientes

A Snowflake anunciou que encerrará esta semana sua investigação sobre um ciberataque que afetou até…

1 dia ago

Novas oportunidades em TI: cursos e vagas com inscrições abertas

Toda semana, o IT Forum reúne as oportunidades mais promissoras para quem está buscando expandir…

1 dia ago

Rockwell Automation e NVIDIA colaboram para robôs industriais com IA

A Rockwell Automation anunciou novas colaborações com a NVIDIA para impulsionar o desenvolvimento de robôs…

1 dia ago

Real Máquinas melhora gerenciamento de estoque em 40%

A Real Máquinas, rede de concessionárias brasileiras da marca americana de máquinas agrícolas John Deere,…

1 dia ago

EXCLUSIVA: Compass UOL e Databricks fazem parceria em ofertas de dados com IA

A Compass UOL adiantou essa semana, com exclusividade para o IT Forum, que firmou uma…

1 dia ago

TI é consultora da adoção de IA nas empresas, mas falta informação

Quanto mais as empresas adotam aplicações de inteligência artificial, maior é a responsabilidade das equipes…

1 dia ago