Internet ameaçada

Categories: Trabalhos

0

COM-538 Sistemas de Informaçao Gerenciais Estudo de Caso – Capitulo 5 O CARNIVORE DO FBI DEVORARÁ NOSSA PRIVACIDADE? Na década de 60, O Federal Bureau of Invetigation (FBI) dos Estados Unidos começou a compilar arquivos sobre cidadãos considerados uma ameaça à segurança do país. Seus arquivos secretos continham milhares de cidadãos que protestavam contra a guerra do Vietna, ativistas dos direitos civis e celebridades como Albert Einstein, Rock Hudson e até mesmo Henry Ford. O Projeto de Lei da Privacidade de 1974 mais tarde transformou-se em informações, salvo q de Justiça conseguiss uspeitar que a pess crime.

OFIO Swipe to view nentp ibir a coleta de tais ma razao para A partir da década de 50, muitas pessoas começaram a temer o FBI, porque ele tinha a reputação de ser contra a privacidade, mal administrado e até inepto. Em 1999, surgiu uma forte oposição contra a capacidade que o FBI tinha de coletar secretamente dados sobre os cidadãos comuns, depois de o Bureau admitir que havia desenvolvido e estava utilizando um produto de computador denominado Carnivore (também conhecido como DCSIOOO) para coletar secretamente informações de e- mail.

No entanto, o medo crescente pelo FBI ode ter sido revertido quando os terroristas atacaram o World Trade Center e o Pentágono em 11 de setembro de 2001. Aparentemente, muitos estão reavaliando até que ponto estariam dispostos a renunciar ? privacidade em troca de mais segurança. bisbilhotar as comunicações que fluem pela Internet, é uma versão da escuta telefônica (grampo) para a era do computador.

Os grampos coletam informações analógicas (vozes) a partir do telefone, ao passo que o Carnivore colhe informações digitais a partir do e-mail e de outros tráfegos que fluem para um usuário ou de um deles ou de um endereço de Internet específico. O FBI batizou o programa de Carnivore porque, dizem eles, descobre a ‘carne’ em comunicações ‘suspeitas’ ou ‘interessantes’. Contudo, há duas diferenças entre os dois.

Primeiramente, os grampos telefônicos requerem ordens judiciais de instâncias elevadas, porque dão ao FBI o direito de escutar todas as conversas realizadas pela linha telefônica grampeada da pessoa que está sendo investigada. As ordens judiciais para a utilização do Carnivore são mais fáceis de obter porque concedem permissão apenas para coletar determinados tipos de dados e cabeçalhos de e-mail, e não o conteúdo da mensagem em si. Os dois diferem também quanto ao método de coleta.

Grampos telefônicos são instalados em linhas telefônicas de indivíduos que estão sob investigação. O FBI vigia a comunicação pela Internet instalando o Carnivore em um computador especial no site do Provedor de Serviços de Internet (ISP) que é alvo da investigação. Uma vez instalado, o programa deve examinar os cabeçalhos de todas as mensagens que passam pelo computador do ISP (muitos milhões de mensagens por dia, no caso de um provedor de grande porte) para poder identificar os que caem dentro da ordem judicial.

Quando identificados, o Carnivore eleciona aquelas mensagens e seus conteúdos. por que o FBI 20F 10 Quando identificados, o Carnivore Por que o FBI busca apenas a informação do cabeçalho? Primeiro, porque a instância legal das ordens judiciais que permitem coletar informações dos cabeçalhos é muito mais baixa do que seria para as mensagens em si. Para alcançar essa instância mais alta que permitiria a leitura do e-mail e de outras mensagens, o FBI teria que provar a existência de ‘causa provável’ (forte evidência de uma possível atividade criminosa).

Segundo, de acordo com o FBI, a informação contida nos cabeçalhos tem-se provado valiosa ara seus propósitos. Opositores destacam, no entanto, que, embora o Carnivore tenha sido usado cerca de 30 vezes, a evidência que colheu nunca foi citada em nenhum processo judicial. Muitos achavam que a utilização do Carnivore era uma invasão da privacidade pessoal, em parte porque o programa é controlado pelos agentes do FBI e porque os dados que coletam podem e nem mesmo estar dentro do escopo da ordem judicial.

Cabeçalhos frequentemente contêm mais dados do que a ordem judicial permitiu que fosse coletado, o que possibilita o acesso ilegal do FBI a dados que ele nao teria o direito de ver. E também porque o programa precisa acessar todos os cabeçalhos de e-mail para localizar os autorizados pela ordem judicial, os agentes poderiam usá-lo ilegalmente para selecionar dados de quaisquer cabeçalhos que quisessem e somente o FBI ficaria sabendo disso.

Donald Kerr, o diretor da divisão de laboratório do FBI, concordou que o Carnivore habilita os agentes do FBI a usar o sistema ilegalmente para verificar dados da ex-esposa de alguém 30F 10 habilita os agentes do FBI a usar o sistema ilegalmente para verificar dados da ex-esposa de alguém ou de um inimigo politico. Não obstante, declarou, era muito pouco provável que isso contecesse, porque agentes que agissem ilegalmente enfrentariam pesadas multas e até cinco anos de pnsao. O Carnivore nao produz pistas para auditoria.

Muitos têm considerado o sistema “o equivalente de escutar os telefonemas de todos para ver se algum deles é o telefonema que deveria estar sendo monitorado”, segundo Mark Rasch, um antigo promotor público federal. Os oponentes também temiam que as agências locais responsáveis pela aplicação da lei poderiam começar a utilizar o Carnivore observando que a Quarta Emenda, usada para proteger a privacidade, somente se aplica ao governo federal, e não aos governos staduais se municipais.

Segundo paul Bresson, um porta-voz do FBI, a posição do Bureau é que ele estava Página 1 de 3 COM-538 Sistemas de Informação Gerenciais tentando modificar o Carnivore para que coletasse apenas informações de pessoas selecionadas. Ele declarou: “Nunca negamos que o programa tinha a capacidade de capturar mais [dados do que os requeridos pela investigação]. O que temos deixado bem claro é que ele tinha dispositivo de filtragem para capturar apenas os dados permitidos pela ordem judicial”.

Na visão de David Sobel, o procurador-geral da Eletronic Privacy nformation Center (EPIC), um grupo privado de defesa da rivacidade sediado em Washington D. C. , “se é tão fácil para o FBI coletar tamanha quantidade de dados, imaginem como seria ainda mais sim les caso os agentes o 40F coletar tamanha quantidade de dados, imaginem como seria ainda mais simples caso os agentes o fizessem intencionalmente” Antes do ataque terrorista de 11 de setembro, era grande o temor do Congresso, como foi expresso em uma sessão da Câmara dos Representantes sobre o Carnivore realizada em julho de 2000. Há, neste caso, um novo terreno legal sobre o qual vocês todos estão querendo avançar ao declarar que têm autoridade para olher grandes quantidades de dados e então filtrar o que desejam”, explicou Bob Barr, um deputado republicano da Georgia. “Estamos prestes a dar aqui dois passos multo, multo grandes. E acho que esse assunto ainda não foi bem examinado. ” Durante uma sessão do Senado, em setembro de 2000, Orin Hatch, senador republicano por Utah e presidente do Comitê Judiciário do Senado, disse: “Eu não quero ter um 1984 em 2004. E a tecnologia já chegou lá”. Entretanto, em 26 de outubro de 2001, o presidente George W.

Bush assinou um novo projeto de lei de combate ao terrorismo que foi aprovado pelo Senado por 8 a 1 e pela Câmara dos representantes por 356 a 66. O projeto de lei, aprovado na esteira da reação contra os ataques terroristas, amplia a autoridade do governo, permitindo que detenha não somente imigrantes e quebre o sigilo de bancos suspeitos de abrigar atividades de lavagem de dinheiro, mas também que realize mais vigilância eletrônica. Por exemplo, o projeto autoriza o governo a aprovar grampos mesmo que a coleta de inteligência seja apenas uma finalidade de menor importância.

A nova lei, no entanto, inclui um prazo de prescrição. Esse maior poder concedido para manter mais telefones e 0 ntanto, inclui um prazo de prescrição. Esse maior poder concedido para manter mais telefones e computadores sob vigilância expirará em 2005. A posição do FBI é simples: os ISPs devem permitir a instalação e o controle do Carnivore. Já nas sessões de 2000 0 FBI recusou-se a dar qualquer informação sobre a tecnologia ou os usos do programa. O Bureau simplesmente declarou que o Carnivore era necessário para apanhar traficantes de drogas, pornógrafos e terroristas.

A maiorias dos ISPs tem se oposto a isso. Mesmo antes dos ataques terroristas de 11 de setembro, algumas organizações tinham concordado em usar Carnivore porque acreditavam que não tinham alternativa, mesmo que continuassem não gostando dele. “Não há jeito de deter o Carnivore. Ele tornou-se um fato da vida”, declarou Steve Lopez, vice-presidente de serviços tecnológicos do National Board of Medical Examiners da Filadélfia. “Ele nos está sendo empurrado goela abaixo. ” Essa visão parece ter se fortalecido para muitas pessoas desde os ataques terroristas. Mas a oposição ferrenha continua.

Patrick Leahy, presidente do Comitê Judiciário do Senado, disse: “Não podemos deixar que o terrorismo vença”. Explicou: “Se abandonamos a ossa democracia para lutar contra eles, são eles que vencem”. David Boaz, um dos vice-presidentes do conservador Cato Institute, ainda disse, após os ataques: “Precisamos de forte proteção contra o acesso do governo a informações sobre os indivíduos”. Evidentemente, o FBI já coleta grande quantidade de outras informações. Por exemplo, ele usa o imenso banco de dados da Lexis-Nexis que contém peças forenses, artigos de jornal e 6 0 imenso artigos de jornal e outros registros públicos.

E também junta dados como o patrimônio dos contribuintes, extratos de cartões de crédito (inclusive localização as atividades), números de telefone e até mesmo históricos de motoristas. Como coletar grande parte desse tipo de informação por conta própria é ilegal para organizações governamentais (inclusive o FBI), ele terceiriza a coleta, comprando tais dados de organizações comerciais que as coletam legalmente para seu uso ou para vendê-las a clientes, dentre os quais está o governo. Muitas pessoas, no entanto, têm se oposto a esse método.

Uma empresa de capital aberto que vende esse tipo de dados ao FBI é a ChoicePoint Inc. de Alpharetta, Georgia. Ela fornece a seus clientes comerciais informações cuja inalidade primordial é habilitá-los a verificar clientes e sócios potenciais e declara que suas transações comerciais com o governo são uma ‘extensão natural’ de seu negócio. Derek Smith, diretor-presidente da Choicepoint, sustenta que isso ajuda o governo a desencavar fraudes e condenar criminosos. O FBI afirma que “já localizou aproximadamente 1. 300 indivíduos passíveis de processo criminal usando esses tipos de busca”.

John Collingwood, outro porta-voz do FBI, acrescenta que esse método “poupa incontáveis horas de verificação manual de registros, um processo do qual o FBI tem dependido há décadas”. A Health Care Financing Administration também depende da informação da ChoicePoint. Ela compara seus dados com os dois milhões de “endereços de empresas de alto risco e fraudulentas” da ChoicePoint para com os dois milhões de “endereços de empresas de alto risco e fraudulentas” da Choicepoint para auxiliar na localização de fraudes. Um problema é o potencial de dados incorretos da ChoicePoint.

Em 2001 a NAACP acionou Judicialmente a Choicepoint e o Estado da Flórida, acusando-os de que os dados fornecidos à Flórida em 2000 continham informações falsas sobre folhas criminais que resultaram no xpurgo ilegal de milhares de pessoas da lista de Página 2 de 3 eleitores do estado. A Choicepoint admitiu ter fornecido alguns dados incorretos, que podem ter levado ? mudança de resultados de Al Gore (democrata) em favor de George W. Bush (republicano). No momento, há muitas maneiras de os criminosos e terroristas fraudarem o uso do Carnivore, de modo que o FBI nao conseguiria coletar informaçóes dos cabeçalhos.

Primeiro, o programa não consegue nem mesmo ler muitos e-mails baseados na Web, como os enviados pelo Hotmail e Yahoo! Essa dificuldade poderá ser vencida à medida que a tecnologia ficar mais sofisticada. Segundo, é fácil obter software para criptografar mensagens como o PGP. É possível até descarregar PGP gratuitamente. Existem até programas que podem coletar e entregar as informações que o FBI requer sem usar o Carnivore e sem que cada ISP desenvolva o próprio sistema. Um desses programas é o Altivore da Network Ice, uma das principais desenvolvedoras de software de segurança.

Uma questão que emergiu recentemente, após os ataques terroristas, é o grande poder da esteganografia, o ato de embutir mensagens secretas dentro de outras mensagen 80F 10 é o grande poder da esteganografia, o to de embutir mensagens secretas dentro de outras mensagens mais públicas. A tecnologia de computador já habilita usuários a ocultar mensagens dentro de documentos digitalizados, escritos, gráficos ou até mesmo musicais, e elas são praticamente imposslVeis de detectar, fazendo com que fique mais difícil descobrir a mensagem do que decodificá-la.

Em 1998, referindo-se não somente à criptografia, mas também ? esteganografia, o então diretor do FBI, Louis Freeh, disse ao Comitê Judiciário do Senado: “Não é somente Bin Laden, mas são muitas outras pessoas que trabalham contra nós na érea do terrorismo que estão ficando uficientemente sofisticadas a ponto de equipar-se com dispositivos de criptografia”. Fontes: David Armstrong e Joseph Pereira, “FBI gives carries access to wathlists ; database plays new role after attacks”, Wall Street Journal, 23 out. 2001 ; Ariana Eunjung Cha e Jonathan Krim, “Privacy trade-offs reassessed”, The Washington Post, 13 set. 001; Nick Wingfield, “Some fear fight against terror Will imperil privacY’, Wall Street Jou nal, 13 set. 2001; Adam Clymer, “Antiterrorism bill passes; U. S. gets expanded powers”, New York Times, 26 out. 2001; Adam Clymer, “Bush signs bipartisan bill to combat terrorism”, New York Times, 26 out. 2001; Larry Kahaner, “Hungry for your e-mail” e “Taking a bite out of Carnivore”, nformationweek. com, 23 abr. 2001 ; Glen R. Simpson, “FBI’S reliance on the private sector has raised some privacy concerns”, Wall Street Jou nal, 13 abr. 001; Jennifer DiSabatino, “Carnivore probe mollifies some”, The Industry standard, 23 nov. 2000; Bill Jennifer DISabatino, “Carnivore probe mollifies some”, The Industry Standard, 23 nov. 2000; Bill Frezza, “Carnivore takes a bite out of the Fourth Amendment”, Techweb, 7 ago. 2000; David Johnston, “Citing FBI lapse, Ashcrof de ays McVeigh execution”, New York Times, 13 maio 2001; Margaret Johnston, “Lawmakers find Carnivore unappetizing”, The Industry Standard, 25 jul. 2000; Larry Kahaner, “Carnivore’s legal teeth”, nfortionweek. com, 23 abr. 001; Declan McCuIlagh, “Ashcroft to chew on Carnivore Wired News, 27 jan. 2001; “Bin Laden: steganography master? ” , Wired News, 7 fev. 2001, e “Regulating privacy: at What cost? “, Wired News, 19 set. 2000; Mary Mosquera, “Lawmakers want privacy protections with Carnivore”, TechWeb, 6 set. 2000, e Peter Rojas, “Is it spam or spammrnicr, Red Herring, 15 fev. 2001. PERGUNTAS DO ESTUDO DE CASO 1. O Carnivore apresenta um dilema ético? Explique sua resposta. . Aplique uma análise ética à questão do uso de tecnologia de informação pelo FBI e dos direitos dos cidadãos à privacidade. . Quais são as questões éticas, sociais e políticas levantadas pelo fato de o FBI intrometer-se nos e-mails dos indivíduos e coletar dados pessoais sobre eles? 4. Qual é o grau de efetividade do Carnivore como ferramenta de prevenção do terrorismo e do crime? 5. Dê sua opinião sobre os meios para resolver os problemas de coleta de dados-chave que o FBI pode conseguir com o Carnivore sem interferir na privacidade das pessoas que não estão relacionadas com o crime em questão. página 3 de 3 0 DF 10

Libras

0

ORALISMO COMUNICAÇAO TO AL BILINGUISMO De acordo com Goldfield (1997) o Oralismo ou filosofia oralista visa à integração da criança

Read More

Produção mais limpa

0

Introdução O princípio básico da metodologia de Produção mais Limpa (PmaisL) é eliminar a poluição durante o processo de produção,

Read More