Regulação para combate ao abuso sexual de crianças

Ainda a regulação para combate ao abuso sexual de crianças – Perfila-se um resultado positivo no horizonte? Segundo notícias publicadas em diversos órgãos de comunicação social, assim como por organizações de defesa dos direitos civis, como a EDRi, deputados do Parlamento Europeu chegaram a acordo sobre a proposta de regulamento para o combate à pedofilia online (CSAR – Child Sexual Abuse Regulation). Segundo os termos do acordo, os utilizadores continuarão a poder usar E2EE (End-to-End Encryption) e só estarão sujeitos a vigilância especial quando existem suspeitas claras de que são potenciais prevaricadores. Apesar de o atual acordo não significar que esta será a solução final, o mesmo constitui um progresso muito significativo face às propostas iniciais da Comissão Europeia, que transformaram todos os cidadãos comuns em potenciais suspeitos sujeitos a vigilância.

Meta e Apple defendem End-to-End Encryption (E2EE) Num recente anúncio, a Meta acaba de divulgar  a introdução de E2EE no Messenger e no Facebook, que se juntam assim ao WhatsApp no uso de E2EE. Também a Apple, através do seu diretor de segurança e arquitetura, mostra que a E2EE é crucial para a defesa dos dados dos utilizadores nas aplicações e na cloud.

Da nuvem para a água – centros de dados afundados no oceano? De acordo com um artigo do The Conversation, várias empresas estão a testar a ideia de afundar centros de dados no oceano. A ideia é poupar o elevado custo do arrefecimento dos equipamentos, que corresponde a 40% do consumo de energia de um centro de dados. Tecnicamente parece viável e mais barato. No entanto, uma pergunta relevante é qual o impacto ecológico a longo prazo?


Tertúlia técnica

Segurança acrescida sem passwords? Sim, é possível, com Security Keys – Gostaria de aceder a serviços remotos usando uma password diferente em cada acesso, e com o grau de segurança da autenticação baseada em 2 fatores, usando apenas uma espécie de cartão físico personalizado, protegido por um PIN? Isso é possível utilizando criptografia com chaves públicas e secretas, software específico nos sistemas de operação dos clientes e servidores e um pequeno dispositivo físico pessoal normalizado ligado por USB ou NFC (Near Field Communication) ao seu computador / telemóvel que se chama Security Key. A sua Security Key pessoal contém, de forma inviolável, as diferentes chaves públicas e privadas que permitem autenticá-lo perante cada diferente serviço. Será que no futuro os problemas ligados com o uso de passwords farão parte do passado?

Precisamos de uma polícia do routing? Quando alguma coisa corre mal no core da Internet (routing) e milhões de utilizadores ficam privados de serviço durante horas, podem pedir-se responsabilidades? E como se aprende com esses erros para os evitar no futuro? Num extremo, temos as práticas da indústria da aviação. No outro, temos as práticas da indústria de software. Como lidar com estes problemas no core da Internet?