Estudo de caso NSA
Estudo de caso NSA x Seus dados na nuvem
Com os recentes indícios de que as leis americanas estão sendo usadas para fornecer acesso aos dados na nuvem sem o consentimento do proprietário, indica uma forte certeza do alcance da NSA (Agencia Nacional de Segurança dos EUA) as tecnologias de comunicação. Sobrando apenas duas opções ao proprietário: ou aceitar que não há nenhum jeito de controlar seus próprios dados mesmo encriptados ou a segunda opção: não utilizar mais os serviços na nuvem.
Isso já vem sendo praticado desde que foi inventado a Internet, ou seja, a própria Internet foi criada com esse propósito de espionar e ter controle das informações alheias.
Especialistas afirmam que precauções básicas provavelmente não devem sustentar a vigilância da NSA. Segundo Bruce Schneirer, “A defesa é fácil, mas caso incomode: basta aderir á criptografia simétrica em informações e segredos compartilhados e utilizar chaves de 256 bits.” Com isso a NSA irá precisar se aproximar dos proprietários dos dados que tem acesso as chaves de segurança.
A criptografia da Internet é feita de chaves e fechaduras e o nível de proteção depende de quanto forte e complexa é a fechadura e como guardamos a chave com segurança. Ao proteger as chaves e se resguardar de que a criptografia é imune a golpes de martelo ou mesmo um arrombador profissional, o movimento dos dados criptografados pela rede se torna menos critico. Mas se a pessoa que está atacando a proteção tiver acesso ás chaves, a proteção da fechadura não tem qualquer relevância.
OS relatórios descrevem como a NSA trabalhou para minar a criptografia da internet, classificado como indícios em uma escala de altamente improvável a mais provável: Implementar dados intensivos e ataques de força bruta computacionalmente intensivos para quebrar a encriptação de dados(altamente improvável), Coagir fornecedores para enfraquecer sua própria criptografia (improvável), Forçar prestadores de serviços em nuvem para