Electronic Frontier Foundation
Nos últimos nove meses, a nossa confiança em empresas de tecnologia tem sido muito abalado. Hoje,
em colaboração com pesquisadores de segurança proeminentes e
tecnólogos, FEP apresenta uma carta aberta a empresas de tecnologia,
instando-os a proteger os usuários de backdoors NSA e ganhar de volta a
confiança que foi perdida.
Desde as revelações Snowden emergem histórias de conluio entre agências
de espionagem do governo e as empresas cujos serviços são parte
integrante de nossas vidas cotidianas. Houve alegações
inquietantes publicados pela Reuters indicam que o RSA, uma empresa
influente segurança da informação, aceitou um contrato de US $ 10
milhões da NSA, que incluiu, entre outros itens, um acordo para usar o
que sabemos agora ser um gerador de números aleatórios intencionalmente
comprometida como a padrão para a sua biblioteca de criptografia BSAFE.
Um futuro onde não podemos confiar nas próprias tecnologias destinadas a
proteger as nossas comunicações é fundamentalmente insustentável. É
hora de as empresas de tecnologia para começar a ajudar os usuários a
recuperar a confiança, com transparência e oposição ativa à vigilância
ilegal.
A implementação das mudanças necessárias
nas práticas de infra-estrutura e de negócios técnicos podem ter custos
de curto prazo, no entanto, o custo a longo prazo de manter os usuários
no medo perpétuo da NSA sabotagem é muito maior.
Como proteger seus usuários de NSA Backdoors: Uma Carta Aberta para Empresas de Tecnologia
Como pesquisadores de segurança, técnicos e defensores dos direitos digitais, nós estamos profundamente preocupados com a colaboração entre as agências governamentais e as empresas de tecnologia em minar a segurança dos usuários. Entre outros exemplos, estão alarmados com recentes alegações que RSA, Inc. aceites $ 10 milhões do NSA para manter um algoritmo comprometida com a configuração padrão de um produto de segurança por muito tempo após suas falhas foram revelados.
Acreditamos que o conluio secreto com agências de espionagem representa uma grave ameaça para os usuários e deve ser mitigado com compromisso com as seguintes práticas recomendadas para proteger os usuários de vigilância ilegal:
Atenciosamente,
- Proporcionar o acesso público ao código fonte, sempre que possível, e adotar um processo de construção reprodutível para que outros possam verificar a integridade dos binários pré-compilados. Ambos aberto e software de código fechado devem ser distribuídos com assinaturas verificáveis de uma entidade confiável e um caminho para os usuários para verificar se a sua cópia do software é funcionalmente idêntico a todos os outros de cópia (uma propriedade conhecida como "transparência binário").
- Explique opções de algoritmos e parâmetros criptográficos. Faça todos os esforços para corrigir ou descontinuar o uso de bibliotecas criptográficas, algoritmos, ou primitivos com vulnerabilidades conhecidas e divulgar aos clientes imediatamente quando uma vulnerabilidade é descoberta.
- Mantenha um diálogo aberto e produtivo com as comunidades de segurança e privacidade. Isto inclui facilitar revisão e respondendo às críticas produtiva dos pesquisadores.
- Fornecer um caminho claro e seguro para os pesquisadores de segurança a relatar vulnerabilidades. Corrigir erros de segurança imediatamente.
- Publicar relatórios de solicitação do governo regularmente (muitas vezes estes são chamados de "Transparência Reports"). Incluir a informação mais granular permitido por lei.
- Invista em engenharia UX seguro para torná-lo tão fácil quanto possível para os usuários a utilizar o sistema de forma segura e tão duro quanto possível para os usuários a utilizar o sistema de forma insegura.
- Publicamente opor a vigilância em massa e todos os esforços para impor a inserção de backdoors ou fraquezas intencionais em ferramentas de segurança.
- Luta em tribunal qualquer tentativa por parte do governo ou de terceiros para comprometer a segurança dos usuários.
- Adote um princípio de descartar os dados do usuário depois que ele não é mais necessário para o funcionamento do negócio.
- Sempre proteger os dados em trânsito com criptografia forte, a fim de evitar a vigilância arrastão. Siga as melhores práticas para a criação de SSL / TLS em servidores sempre que aplicável.
A Electronic Frontier Foundation, em colaboração com *:
* Afiliações listados apenas para fins de identificação.
- Roger Dingledine, Líder do Projeto, Projeto Tor
- Brendan Eich, CTO, Mozilla Corporation
- Matthew Green, Professor Assistente de Pesquisa, Departamento de Ciência da Computação, da Universidade Johns Hopkins
- Nadia Heninger, Professor Assistente do Departamento de Computação e Ciência da Informação, da Universidade da Pensilvânia
- Tanja Lange, professor do Departamento de Matemática e Ciências da Computação, Technische Universiteit Eindhoven
- Nick Mathewson, arquiteto-chefe, Tor Projeto
- Eleanor Saitta, OpenITP / IMMI
- Bruce Schneier, Segurança Technologist
- Christopher Soghoian, Tecnólogo Principal, expressão, privacidade e Tecnologia Projeto, American Civil Liberties Union
- Ashkan Soltani, Pesquisador Independente e Consultor
- Brian Warner, Projeto Tahoe-LAFS
- Zooko Wilcox-O'Hearn, Fundador e CEO, LeastAuthority.com
FONTE:
http://www.activistpost.com/
0 comentários:
Postar um comentário
Faça seu comentário aqui ou deixe sua opinião.
Observação: somente um membro deste blog pode postar um comentário.