#FISL 13: Data privacy and Security at the United States border

Nesta palestra, Seth Schoen, da Electronic Frontier Foundation,  discutiu as perspectivas técnicas e legais das buscas feitas nos dispositivos eletrônicos de quem viaja para os EUA, apresentando problemas e soluções para situações que podem ser enfrentadas, especialmente por ativistas, mais propensos a revistas mais rigorosas. Apesar disso, as informações são úteis para qualquer um que se preocupe com privacidade. Vejamos os pontos mais importantes:

  • EFF's border guide oferece orientações para quem viaja e pretende evitar a invasão de privacidade comum na fronteira dos EUA, justificada pelo risco de terrorismo, especialmente após o 11 de setembro;
  • Oa agentes americanos podem fazer buscas "à vontade" em equipamentos, bagagens e objetos de estrangeiros, e desde que realizadas na fronteira, são justificáveis. A EFF tenta limitar buscas em dispositivos eletrônicos, sem sucesso;
  • A dificuldade em identificar os órgãos envolvidos nas revistas, questionamentos e outras ações são um problema (TSA -  segurança doméstica em vôos; CBP e ICE são geralmente os "culpados" pelos abusos);
  • Estrangeiros podem ser detidos por horas, ter objetos retidos temporariamente, ter admissão recusada (mesmo com visto) e serem submetivos a questionamentos, embora a obrigação de responder seja algo questionável;
  • Buscas em dispositivos eletrônicos são raras, e bem específicas (300 por mês entre outubro de 2008 e junho de 2010). Pessoas sujeitas a buscas: ativistas políticos e atuantes em privacidade;
  • Dicas: não mentir (é crime!), não obstruir a investigação, e ser educado;
  • Precauções: tenha backup criptografado, criptografe seu dispositivo ou use somente armazenamento na nuvem/rede, e prefira serviços que possuem suporte a criptografia a partir do cliente. Use passphrases ao invés de senhas "complexas" para criptografar seus dados, pois é mais seguro uma frase longa, mesmo que simples, que uma senha curta, mesmo com caracteres especiais;
  • Empresas podem fornecer senhas de acesso aos dados somente após funcionários chegarem ao destino, para minimizar a chance de serem obrigados a revelar senhas de acesso a dispositivos;
  • O Linux Unified Key Setup criptografa o disco com senha que pode ser gerada aleatoriamente (pwgen) e enviada por e-mail, para evitar a necessidade de revelá-la, afinal você não saberá a mesma;
  • O keypad é um sistema de criptografia onde o servidor tem a chave de criptografia para arquivos no cliente. Ainda não há software que o implemente. Seth sugere que o Google implemente isso no ChromeOS;
  • As dicas e soluções apresentadas também são úteis para casos de roubo de equipamentos;
  • Técnicas de múltiplos passos para apagar dados hoje são consideradas obsoletas. Basta executar o "dd" com um único poasso;
  • Não criptografar todo o disco é um risco, pois o SO e as aplicações podem revelar informações de pastas e partições criptografadas inadvertidamente;
  • Dispositivos móveis são ótimos para análise forense, e péssimos para se proteger disso, pois a maioria não provê recursos para criptografia de disco e deleção segura de dados.

Siga-nos no Twitter!
Curta nossa página no facebook!
Receba os textos via e-mail ou RSS!
Confira outros textos sobre o tema!

Christian Guerreiro

Professor por vocação, blogueiro e servidor público por opção, amante da tecnologia e viciado em informação.


Ensino a distância em Tecnologia da Informação: Virtualização com VMware, Big Data com Hadoop, Certificação ITIL 2011 Foundations e muito mais.


Suporte o Tecnologia que Interessa!

Você acha que as informações compartilhadas aqui são úteis?
Então me ajude a produzir ainda mais e melhores conteúdos!


É muito fácil. Basta divulgar nossos treinamentos pra alguém que conheça!


E se for de Salvador, podemos estruturar um curso presencial para sua empresa!

Eu vou ficar muito grato (e quem fizer os curso também :)!