Categories: Notícias

Para especialista, grampo autorizado no Yahoo! é quase regra e não exceção

A descoberta de um grampo legal praticamente ilimitado nas instalações do Yahoo!, para exploração e filtragem de conteúdo de e-mails, não deve ser vista como caso isolado, aponta Rodrigo Fragola, especialista em segurança da informação e CEO da empresa brasileira Aker.

Segundo ele, todo e qualquer provedor de serviços instalado em solo norte-americano é submetido a invasões e quebras criptográficas por órgãos de investigação, bastando para tanto uma alegação judicial de “interesses nacionais” envolvidos. O especialista afirma que desde 1994, companhias nos EUA estão sendo submetidas a vistoria de dados.

Ele acrescenta dizendo que, além de grampos circunstanciais, requisitados por órgãos de segurança, comunicações eletrônicas dos EUA são monitoradas com minúcia por meio de checkpoints e softwares de farejamento de conteúdo ao longo de pontos estratégicos de cruzamento de dados da Internet. Os níveis de monitoramento abrangem os aspectos lógico, semântico, fonético (para a identificação biométrica de pessoas pela voz) e, atualmente, até gráfico e cromático, para a varredura de imagens e fotografias na rede.

Em manifestações públicas após o incidente, a alta direção da Yahoo! não tentou contestar a acusação de que teria criado um software robô para revistar conteúdos de e-mail de toda a base de usuários. Pelo contrário, a empresa afirmou textualmente adotar conduta colaborativa em relação aos órgãos de Estado.

“Há um claro inconformismo da indústria quanto a esse tipo de ação, como demonstra recente manifestação da Apple, que se negou publicamente à criação de um backdoor para o iPhone num caso de terrorismo investigado pelo FBI. Mas por melhor que seja a intenção, não há como resistir a uma imposição legal, especialmente em situações como a dos EUA, onde há um estado de guerra e pânico que precisa ser administrado, em função da ameaça terrorista e de conflitos migratórios”, avalia Fragola.

Fragola ressalta que, assim como os provedores de serviços, os fabricantes de software e equipamentos de rede dos EUA são fortemente assediados para a criar brechas ocultas (backdoors) em seus sistemas, o que leva países como a China a proibir o uso de certos itens norte-americanos em suas redes de comunicação.

Recent Posts

Pure Storage aposta em mudança de paradigma para gestão de dados corporativos

A Pure Storage está redefinindo sua estratégia de mercado com uma abordagem que abandona o…

4 semanas ago

A inteligência artificial é mesmo uma catalisadora de novos unicórnios?

A inteligência artificial (IA) consolidou-se como a principal catalisadora de novos unicórnios no cenário global…

4 semanas ago

Finlândia ativa a maior bateria de areia do mundo

À primeira vista, não parece grande coisa. Mas foi na pequena cidade de Pornainen, na…

4 semanas ago

Reforma tributária deve elevar custos com mão de obra no setor de tecnologia

O processo de transição previsto na reforma tributária terá ao menos um impacto negativo sobre…

4 semanas ago

Relação entre OpenAI e Microsoft entra em clima de tensão, aponta WSJ

O que antes parecia uma aliança estratégica sólida começa a mostrar rachaduras. Segundo reportagem do…

4 semanas ago

OpenAI fecha contrato de US$ 200 milhões com Departamento de Defesa dos EUA

O Departamento de Defesa dos Estados Unidos firmou um contrato de US$ 200 milhões com…

4 semanas ago