Pular para o conteúdo principal

FBI: Serviços na nuvem dificultam esforços de escuta

21 de fevereiro de 2011



Email web-based, redes sociais e serviços peer-to-peer (P2P) estão frustrando os esforços de escuta do FBI, disse Valeria Caproni, conselheira geral do FBI a congressistas estadunidenses na última quinta-feira (17/02), mas ela não deu ideias concretas para solucionar o problema.
Nos Estados Unidos, existe uma lei chamada Communications Assistance for Law Enforcement Act (CALEA) que requere que companhias de telecomunicação tradicionais permitam que policiais e investigadores tenham acesso em tempo real a comunicações após uma corte ter expedido um mandato de escuta. Muitos serviços de internet não estão abrangidas por esta lei. Entretanto, Caproni disse aos congressistas que não estava pedindo por uma expansão de poderes do CALEA, ou que as empresas de comunicações baseadas em internet colocassem uma “porta dos fundos” nos programas para que o governo acessasse, embora estivesse otimista que o governo poderia oferecer incentivos para as companhias desenvolverem “soluções de interceptação desenvolvidas em seus sistemas”.
Veja mais detalhes em FBI: Web-Based Services Hurting Wiretapping Efforts CIO.com.

 Extraído do site: http://www.seginfo.com.br/fbi-servicos-na-nuvem-dificultam-esforcos-de-escuta/?utm_source=feedburner&utm_medium=twitter&utm_campaign=Feed%3A+seginfo+%28Blog+SegInfo+-+Seguran%C3%A7a+da+Informa%C3%A7%C3%A3o+-+Tecnologia+-+Not%C3%ADcias%2C+Artigos+e+Novidades%29&utm_content=Twitter

Comentários

Postagens mais visitadas deste blog

Top 10 ameaças de segurança para 2011

Top 10 ameaças de segurança para 2011

 Dos dez principais ameaças de segurança para 2011, alguns deles até mesmo fazer o bem informado e técnicos mentes fracas nos joelhos. Já este ano, a ameaça número um foi identificado. Pela primeira vez na história da internet, os hackers podem comprar uma cópia registrada de um kit de Malware sofisticados para 99,00 dólares, mas mais sobre essa ameaça abaixo. Em nenhuma ordem particular, estes são os outros nove principais ameaças à segurança para 2011:
O Malware Toolkit: Este Kit Malware inclui todas as ferramentas necessárias para criar e atualizar o malware, bem como assumir o controle de um computador host, além de atualizações e-mail e suporte do produto. Por que isso é como a ameaça? Porque não são necessárias habilidades de codificação, os usuários simplesmente precisam dominar as opções do programa clicáveis e são apresentadas com uma web baseada em Linux exploit usando a mais recente tecnologia de botnets, pronto para implantar.
hacker…

Palestra sobre inteligência estratégica no enfrentamento dos crimes cibernéticos na ADESG de Campinas

Infiltração virtual de agentes representa avanço nas técnicas especiais de investigação criminal

Francisco Sannini Neto – Delegado de Polícia do Estado de São Paulo – Mestre em Direitos Difusos e Coletivos – Especialista em Direito Público – Colunista no Canal Ciências Criminais - Professor da Graduação e Pós-Graduação da UNISAL – Professor Concursado da Academia de Polícia do Estado de São Paulo -  Professor do Damásio Educacional. Higor Vinicius Nogueira Jorge – Delegado de Polícia do Estado de São Paulo – Especialista em Polícia Comunitária – Especializando em Corrupção: Controle e Repressão a Desvios de Recursos Públicos – Membro da Associação Internacional de Investigação de Crimes de Alta Tecnologia (HTCIA) – Professor Concursado da Academia de Polícia do Estado de São Paulo – Professor de Inteligência Cibernética da Secretaria Nacional de Segurança Pública (SENASP). Introdução A infiltração de agentes encontra previsão legal na Lei de Drogas (art.53, I[i]) e mais recentemente na Lei 12.850/13, que trata das Organizações Criminosas. Contudo, foi este diploma normativo q…