Home > Notícias

Para especialista, grampo autorizado no Yahoo! é quase regra e não exceção

Déborah Oliveira

07/10/2016 às 13h31

Para especialista
Foto:

A descoberta de um grampo legal praticamente ilimitado nas instalações do Yahoo!, para exploração e filtragem de conteúdo de e-mails, não deve ser vista como caso isolado, aponta Rodrigo Fragola, especialista em segurança da informação e CEO da empresa brasileira Aker.

Segundo ele, todo e qualquer provedor de serviços instalado em solo norte-americano é submetido a invasões e quebras criptográficas por órgãos de investigação, bastando para tanto uma alegação judicial de "interesses nacionais" envolvidos. O especialista afirma que desde 1994, companhias nos EUA estão sendo submetidas a vistoria de dados.

Ele acrescenta dizendo que, além de grampos circunstanciais, requisitados por órgãos de segurança, comunicações eletrônicas dos EUA são monitoradas com minúcia por meio de checkpoints e softwares de farejamento de conteúdo ao longo de pontos estratégicos de cruzamento de dados da Internet. Os níveis de monitoramento abrangem os aspectos lógico, semântico, fonético (para a identificação biométrica de pessoas pela voz) e, atualmente, até gráfico e cromático, para a varredura de imagens e fotografias na rede.

Em manifestações públicas após o incidente, a alta direção da Yahoo! não tentou contestar a acusação de que teria criado um software robô para revistar conteúdos de e-mail de toda a base de usuários. Pelo contrário, a empresa afirmou textualmente adotar conduta colaborativa em relação aos órgãos de Estado.

"Há um claro inconformismo da indústria quanto a esse tipo de ação, como demonstra recente manifestação da Apple, que se negou publicamente à criação de um backdoor para o iPhone num caso de terrorismo investigado pelo FBI. Mas por melhor que seja a intenção, não há como resistir a uma imposição legal, especialmente em situações como a dos EUA, onde há um estado de guerra e pânico que precisa ser administrado, em função da ameaça terrorista e de conflitos migratórios", avalia Fragola.

Fragola ressalta que, assim como os provedores de serviços, os fabricantes de software e equipamentos de rede dos EUA são fortemente assediados para a criar brechas ocultas (backdoors) em seus sistemas, o que leva países como a China a proibir o uso de certos itens norte-americanos em suas redes de comunicação.

Junte-se a nós e receba nossas melhores histórias de tecnologia. Newsletter Newsletter por e-mail