Nesta palestra, Seth Schoen, da Electronic Frontier Foundation, discutiu as perspectivas técnicas e legais das buscas feitas nos dispositivos eletrônicos de quem viaja para os EUA, apresentando problemas e soluções para situações que podem ser enfrentadas, especialmente por ativistas, mais propensos a revistas mais rigorosas. Apesar disso, as informações são úteis para qualquer um que se preocupe com privacidade. Vejamos os pontos mais importantes:
- O EFF's border guide oferece orientações para quem viaja e pretende evitar a invasão de privacidade comum na fronteira dos EUA, justificada pelo risco de terrorismo, especialmente após o 11 de setembro;
- Oa agentes americanos podem fazer buscas "à vontade" em equipamentos, bagagens e objetos de estrangeiros, e desde que realizadas na fronteira, são justificáveis. A EFF tenta limitar buscas em dispositivos eletrônicos, sem sucesso;
- A dificuldade em identificar os órgãos envolvidos nas revistas, questionamentos e outras ações são um problema (TSA - segurança doméstica em vôos; CBP e ICE são geralmente os "culpados" pelos abusos);
- Estrangeiros podem ser detidos por horas, ter objetos retidos temporariamente, ter admissão recusada (mesmo com visto) e serem submetivos a questionamentos, embora a obrigação de responder seja algo questionável;
- Buscas em dispositivos eletrônicos são raras, e bem específicas (300 por mês entre outubro de 2008 e junho de 2010). Pessoas sujeitas a buscas: ativistas políticos e atuantes em privacidade;
- Dicas: não mentir (é crime!), não obstruir a investigação, e ser educado;
- Precauções: tenha backup criptografado, criptografe seu dispositivo ou use somente armazenamento na nuvem/rede, e prefira serviços que possuem suporte a criptografia a partir do cliente. Use passphrases ao invés de senhas "complexas" para criptografar seus dados, pois é mais seguro uma frase longa, mesmo que simples, que uma senha curta, mesmo com caracteres especiais;
- Empresas podem fornecer senhas de acesso aos dados somente após funcionários chegarem ao destino, para minimizar a chance de serem obrigados a revelar senhas de acesso a dispositivos;
- O Linux Unified Key Setup criptografa o disco com senha que pode ser gerada aleatoriamente (pwgen) e enviada por e-mail, para evitar a necessidade de revelá-la, afinal você não saberá a mesma;
- O keypad é um sistema de criptografia onde o servidor tem a chave de criptografia para arquivos no cliente. Ainda não há software que o implemente. Seth sugere que o Google implemente isso no ChromeOS;
- As dicas e soluções apresentadas também são úteis para casos de roubo de equipamentos;
- Técnicas de múltiplos passos para apagar dados hoje são consideradas obsoletas. Basta executar o "dd" com um único poasso;
- Não criptografar todo o disco é um risco, pois o SO e as aplicações podem revelar informações de pastas e partições criptografadas inadvertidamente;
- Dispositivos móveis são ótimos para análise forense, e péssimos para se proteger disso, pois a maioria não provê recursos para criptografia de disco e deleção segura de dados.
Siga-nos no Twitter!
Curta nossa página no facebook!
Receba os textos via e-mail ou RSS!
Confira outros textos sobre o tema!
Nenhum comentário:
Postar um comentário