quarta-feira, 22 de julho de 2009

CUIDADO, NÃO SE EVANESÇA: O DELETADOR - OU O VIGILANTE CIBERNÉTICO QUE UNE MAS PUNE

Nova tecnologia pretende extinguir dados digitais, de propósito

Autodestruição de mensagens eletrônicas aumentaria segurança.
Ainda é preciso resolver questões legais associadas à técnica.


John Markoff
Do 'New York Times'

Um grupo de cientistas da computação da Universidade de Washington desenvolveu uma forma de fazer com que mensagens eletrônicas se "autodestruam" depois de certo tempo, como mensagens escritas na areia, varridas pela onda do mar.

Os pesquisadores acham que o novo software, chamado Vanish, que exige criptografia de mensagens, será cada vez mais requisitado, à medida que as informações pessoais e comerciais são armazenadas em máquinas centralizadas ou servidores, não em computadores pessoais. Atualmente, isso é chamado de "computação na nuvem", e as nuvens consistem nos dados – incluindo e-mail, documentos e calendários baseados na web – armazenados em vários servidores.

A ideia de desenvolver tecnologias para fazer desaparecer dados digitais, depois de um período específico, não é nova. Vários serviços que realizam essa função existem na web, e alguns dispositivos eletrônicos, como chips de memória Flash, acrescentaram essa capacidade de proteger dados armazenados ao apagá-los automaticamente após certo tempo. No entanto, os pesquisadores disseram ter se deparado com uma abordagem única que confia na "destruição" de uma chave de criptografia que não é mantida por nenhuma das partes em trocas de e-mail, mas amplamente espalhada por um sistema de compartilhamento de arquivo peer-to-peer.

A criptografia de chave pública torna possível que duas partes que nunca se encontraram fisicamente compartilhem um segredo digital e, como resultado, participem de uma conversa eletrônica segura, protegida de possíveis "bisbilhoteiros". A tecnologia está no centro dos sistemas de comércio eletrônicos mais modernos.

Vanish
- DESVANESCEDOR

O Vanish usa o sistema de criptografia baseado em chave de uma forma diferente. Ele faz com que uma mensagem decodificada seja automaticamente re-criptografada num momento específico no futuro, eliminando o medo de que terceiros possam acessar a chave necessária para ler a mensagem.

As peças da chave, pequenos números, tendem a "erodir" com o tempo, enquanto gradualmente caem em desuso. Para fazer com que as chaves sofram erosão, ou expirem, o Vanish tira vantagem da estrutura de um sistema de arquivos peer-to-peer. Essas redes são baseadas em milhões de computadores pessoas, cujo endereço na Internet muda enquanto eles entram e saem da rede. Isso torna extremamente difícil para que um bisbilhoteiro ou espião una as peças da chave, pois ela nunca é mantida num único local.

A tecnologia Vanish é aplicável em mais que apenas e-mails ou outras mensagens eletrônicas. Tadayoshi Kohno, professor assistente da Universidade de Washington e um dos criadores do Vanish, diz que o programa torna possível controlar o "tempo de vida" de qualquer tipo de dado armazenado na nuvem, incluindo informações do Facebook, documentos do Google ou blogs. O valor potencial dessa tecnologia foi recebido com grande alívio na semana passada, quando um hacker roubou dados pertencentes ao Twitter, empresa de mídia social, e os enviou por e-mail para empresas de publicações na web dos Estados Unidos e da França.

O significado desse avanço é que o "modelo de confiança" do Vanish não depende da integridade de terceiros, como ocorre com outros sistemas. Os pesquisadores citam um incidente no qual um fornecedor comercial de serviços de e-mail criptografados revelou o conteúdo de comunicações digitais quando intimado por uma agência de cumprimento da lei no Canadá. Os cientistas reconheceram a existência de questões legais inexploradas envolvendo o uso de sua tecnologia. Por exemplo, algumas leis exigem que as empresas arquivem seus e-mails e os tornem acessíveis.

Eles desenvolveram um protótipo do sistema Vanish baseado num módulo plug-in para o navegador Mozilla Firefox. Usar o sistema exige que ambas as partes da comunicação tenham uma cópia do módulo, que é um dos limites da tecnologia. Kohno disse não visualizar o Vanish sendo usado em todos os tipos de comunicação, mas somente nos casos mais delicados

Nenhum comentário:

Postar um comentário