Não há backdoors só para polícias

Não há backdoors só para polícias – Segundo uma notícia publicada pela EFF (Electronic Frontier Foundation) e o Wall Street Journal, o grupo de hackers chineses Salt Typhon penetrou um sistema usado pela polícia nos EUA para vigiar o tráfego de suspeitos. O sistema permitia à polícia aceder remotamente a equipamentos de rede dos ISPs. Apesar de o acesso ser só para a polícia quando autorizada por um juiz, o sistema deu também acesso à informação a hackers. As propostas de combater a pedofilia com base em sistemas de “client scanning” feitas nos EUA, UK e UE padecem genericamente do mesmo problema.

Debate sobre o uso de E2EE e entrega de prémio – No próximo dia 11 de Dezembro, pelas 18h00, terá lugar em Lisboa, no IST, uma sessão promovida pelo Capítulo Português da Internet Society, composta por um debate sobre o uso de E2EE e o combate à pedofilia on-line, assim como a sessão de entrega do prémio “Best Portuguese Internet Research da Internet Society 2024”.

O Governo Australiano planeia legislar sobre verificação da idade – Segundo uma notícia publicada pelo jornal Information Age, o governo Australiano está a propor a introdução de legislação que exigiria aos utilizadores de redes sociais a verificação da sua idade, quer das crianças, quer dos adultos, e proibir o acesso a menores de 16 anos.

Apple versus o Digital Services Act (DSA) da EU – Este regulamento europeu impõe às grandes companhias (“gatekeepers”) a introdução de mecanismos de interoperação nos seus equipamentos e aplicações, para facilitar a vida dos utilizadores quando estes querem mudar de fornecedor. A intenção é promover a competição. Este artigo publicado pela EFF relata as tentativas da Apple para tornar o DSA ineficaz no que diz respeito às aplicações que correm no iOS.

TERTÚLIA TÉCNICA

A adoção de RPKI está a produzir resultados – As fragilidades de segurança do protocolo BGP permitiram em 2008 que o acesso a uma plataforma de difusão de vídeo muito popular fosse interrompido durante várias horas, o que foi amplamente noticiado na imprensa. De acordo com este artigo publicado no blog dos APNIC Labs, um ataque semelhante foi tentado recentemente mas a cada vez maior adoção da solução de segurança RPKI impediu o mesmo de produzir efeitos.

Para que servem os IXPs e de que forma o seu tráfego tem evoluído nos últimos anos?Este artigo relata de que forma o tráfego tem evoluído no IXP (Internet Exchange Point) Namex em Roma, na Itália. Um dos aspetos mais salientes está relacionado com a forma como as aplicações dominantes e os operadores dominantes têm evoluído. De uma infraestrutura de interconexão de ISPs de acesso e trânsito, os IXPs passaram a interligar também as CDNs (“Content Distribution Networks”), atualmente os principais geradores do tráfego.