Se você estiver buscando informações por tipos de práticas criminosas ou o significado dos incontáveis acrônimos existentes também na informática, é bem provável já ter se deparado com o termo “backdoor de criptografia” em algum site de assuntos técnicos por aí. No interesse de ser um bom conteúdo sobre o tema, conheça a seguir seu significado, a razão em sem um dos assuntos comentados no mundo da tecnologia e como esse elemento pode influenciar os dispositivos que possivelmente utiliza em seu cotidiano.
Para um sistema, uma chave de acesso:
Na quase totalidade entre os consumidores atualmente, existe algum tipo de criptografia em sistemas utilizados por eles. Para avançar nessas situações costuma ser preciso algum tipo de autenticação ou validação. Quando é um telefone móvel ou smartphone que está bloqueado, o acesso costuma ocorrer através de uma senha numérica ou alfanumérica, impressão digital senão o reconhecimento facial entre os utilizados, seja para a tela principal como também a outras áreas e aplicativos do aparelho, dependendo do tipo e sistema utilizado.
São ambientes que tem por costume desempenhar essa função de maneira excelente na proteção das suas informações sejam pessoais ou também profissionais. Ainda que ligações possam ser atendidas, estará bem limitado ao ambiente do aparelho então impedido de acessar informações mais sensíveis sem as credenciais necessárias para elas. Não suficientes, muitos dos aparelhos atuais permitem a exclusão completa e normalmente irreversível de todo o conteúdo existente no aparelho, quando não, tornar o dispositivo inutilizável por um tempo caso hajam tentativas forçadas para seu desbloqueio .
Diante de tantas barreiras e proteções, um recurso conhecido como backdoor (ou porta dos fundos) costuma ser o a maneira interna de contornar restrições como essa. De maneira simplificada, possibilita ao fabricante ter acesso irrestrito ao aparelho produzido por ele. Razão que não faz ser novidade a questionável solução desenvolvida como o “chip Clipper”, embora teoricamente abandonada no início dos anos 90.
Muitas estratégias podem ser adotadas como um recurso para Backdoor. Por exemplo, uma determinada instância oculta no sistema operacional, uma ferramenta por software ou mesmo física atuando como uma chave descriptográfica/decodificadora ou mesmo uma parte do código com falhas intencionais que propiciam intencionalmente uma vulnerabilidade no software.
Backdoors de criptografia, o problema:
Ainda no ano de 2015, o assunto de backdoors de criptografia tornaram-se motivo de debate global exaltado quando FBI e Apple envolveram-se numa disputa judicial. O FBI recorrentemente obrigava, através de ordens judiciais, a Apple Por meio de uma série de ordens judiciais, o FBI obrigou a Apple a invadir o iPhone pertencente a um falecido terrorista. Mesmo a Apple também repetidamente recusado-se a desenvolver um software capaz de acessar o aparelho bloqueado, ainda assim foi agendada uma audiência. Enquanto o empasse permanecia, uma ferramenta conhecida como “GrayKey” foi utilizada pelo FBI, aproveitando-se de uma brecha na segurança do sistema operacional ou aparelho que por fim burlou a criptografia, pouco depois o caso foi encerrado.
De qualquer maneira, esse debate persistiu tanto entre as grandes empresas de tecnologia quanto no setor público. Assim que o assunto alcançou as manchetes, a decisão da Apple foi apoiada por quase todas as grandes empresas de tecnologia norte-americanas como Facebook, Amazon e Google .
Ainda hoje é afirmado pela maioria dos gigantes da tecnologia não desejar o governo impor a criação de backdoors de criptografia em seus produtos. Argumentando quanto a um backdoor tornar significativamente menos seguros seus dispositivos ou sistemas, por estar projetando esses aparelhos intencionalmente com vulnerabilidades, ao menos de maneira explícita.
Ainda que apenas governo e fabricante soubessem no início como utilizar o backdoor, seria questão de tempo até os cybercriminosos e outros transgressores acabassem descobrindo essas falhas. Deste momento em diante essas explorações/invasões estariam de certa maneira facilitadas para um grande número de interessados. Mais preocupações surgiriam, afinal se o governo dos EUA adotarem o método por backdoor, demais governos de outros países adotariam também essa metodologia !?
É uma condição capaz de instituir assustadoras possibilidades, por conta dos sistemas com utilizando o backdoors provavelmente amplificar os crimes digitais em número e escala, partindo da segmentação desses dispositivos e redes privadas do Estado, avançando para o estabelecimento de um mercado negro para negociações ilegais. Existe circunstância para abertura crítica nas infraestruturas administradoras em muitos serviços públicos, podendo avançar para ambientes domésticos com o crescimento e massiva adoção do IoT.
Ainda mais importante considerar o alto custo à privacidade, estando o backdoor nas propriedades do governo, poderá ele analisar sem o conhecimento ou consentimento e a qualquer momento inúmeras informações particulares de todos os seus cidadãos.
Backdoor, um argumento para sua adoção:
É sustentado a adoção do backdoor de criptografia pelas agências governamentais e aplicação da lei, das informações estarem inacessíveis sem ela. Afirmando que algumas das investigações iniciadas envolvendo assassinato ou roubo foram interrompidas, pela polícia não ter conseguido acessar os telefones bloqueados.
Mesmo essas informações preservadas num smartphone como contatos, mensagens, calendários e registros de chamadas, são conteúdos que podem ser acessados pelo departamento de polícia através de um mandado judicial. Condição que faz o FBI afirmar enfrentar um desafio “escuro” enquanto mais informações e dispositivos gradativamente tornam-se inacessíveis.
Conclusão
A legalidade ou mesmo viabilidade das empresas em desenvolver ou não um backdoor certamente vai se prolonga por um bom tempo, enquanto os defensores argumentam ser um recurso valioso para casos onde o acesso comum não é possível e o conteúdo seja de extrema importância, facilitaria ou resolveria os mais variados embates ou disputas senão questionamentos no âmbito legal/criminal entre outros considerados justificáveis.
Por outro lado, sua implementação onde o proprietário desconheça seu funcionamento, muito menos o que é, quanto, como e por quanto tempo é coletado define a resistência pelos que saibam das suas possibilidades, afinal sendo o ambiente humano é somente ele a definir o que realmente seja valioso e como/se deve ser obtido desta maneira.
Enquanto não há um lado vencedor, continuamos a acreditar na benevolência de ambas as partes, certos que nossas informações armazenadas continuam restritas somente e inicialmente aos proprietários dos dispositivos. Quando compartilhadas, apenas os destinatários poderão acessá-las.
PLEASE NOTE: if you need technical support or have any sales or technical question, don't use comments. Instead open a TICKET here: https://www.iperiusbackup.com/contact.aspx
**********************************************************************************
PLEASE NOTE: if you need technical support or have any sales or technical question, don't use comments. Instead open a TICKET here: https://www.iperiusbackup.com/contact.aspx
*****************************************