Vídeo: Как работает TOR | TOR Network и TOR Browser (Novembro 2024)
A Internet em 2014 provavelmente será diferente do que estamos acostumados. O fluxo aberto de comunicação e a natureza global da Internet foram atacados em 2013.
A indústria da música e do cinema levou sua luta contra a pirataria digital ao principal tribunal civil do Reino Unido, que ordenou que os provedores de serviços de Internet britânicos bloqueassem o acesso a sites de streaming ilegais. Isso significava que os usuários da Internet não podiam mais acessar esses sites diretamente. E preocupados com a quantidade de informações pessoais armazenadas on-line, vários membros da União Européia adotaram leis rígidas de proteção e retenção de dados. E, é claro, documentos secretos do governo roubados pelo ex-contratado da NSA Edward Snowden e divulgados para vários meios de comunicação nos últimos seis meses expuseram um enorme programa de vigilância e coleta de dados.
Há uma mudança monumental em andamento. Estamos nos afastando apenas de proteger o aplicativo contra ataques e proteger os dados contra ladrões. Agora, estamos considerando mudanças na arquitetura da rede física para proteger os pipes usados nas comunicações online.
Internets nacionais emergem
Os documentos de Snowden detalham as atividades da NSA e as práticas de coleta de informações, e o resultado natural é que agora cada país está menos disposto a deixar informações fora de suas redes, disse Alex Gostev, especialista em segurança chefe da Kaspersky Lab. Muitos estão explorando meios legislativos e técnicos para limitar o acesso de estrangeiros a dados dentro de suas fronteiras, e alguns projetos já estão em andamento. Exemplos incluem a China adotando controles rigorosos da Internet e o Irã pedindo uma "Internet paralela".
"A Internet começou a se dividir em segmentos nacionais", escreveu Gostev no Securelist.
Embora cada governo tome suas próprias decisões sobre como executar esses planos, no mínimo, "todo governo e outros objetos críticos serão executados apenas dentro das redes conectadas e localizadas fisicamente no mesmo país", disse Gostev em um email.. Essas redes serão desconectadas da Internet global e estarão disponíveis apenas para os cidadãos desse país.
"O sombrio Darknet será a única rede verdadeiramente mundial", disse Gostev.
Crescimento da popularidade do TOR
Um certo segmento de usuários da Internet já estava familiarizado com o TOR, mas 2013 foi o ano em que a Deep Web entrou na consciência dominante. Graças a novas ferramentas, como o PirateBrowser, a capacidade de se comunicar on-line, de forma segura e anônima, está ao alcance das pessoas comuns - não apenas de dissidentes políticos ou cibercriminosos. "Após as revelações de Snowden, isso parece muito bom para muitas pessoas", disseram pesquisadores da AppRiver.
Mais empresas implementarão a criptografia e considerarão a segurança ao avaliar os serviços em nuvem. Do lado do consumidor, "provavelmente veremos um aumento no uso de tecnologias para melhorar a privacidade, como a rede TOR, HTTPS Everywhere, Ghostry, VPN e serviços de email privados", disse Michael Callahan, vice-presidente de produtos de segurança. marketing na Juniper Networks.
Crescimento dos serviços regionais de nuvem
Mesmo que a perspectiva de uma Internet chinesa, Internet iraniana e Internet brasileira pareça improvável, o número de serviços em nuvem baseados na região já está crescendo. Embora gostemos de pensar que o mundo inteiro está no Facebook, chineses e russos têm seus próprios sites populares de redes sociais. O Google indexa as informações do mundo, exceto na China, o gigante de buscas Baidu é o rei.
Os usuários cada vez mais preocupados com o acesso não autorizado a dados pessoais podem ver as ofertas regionais de serviços em nuvem como uma maneira de proteger suas informações, disse Jeff Jones, diretor de Computação Confiável da Microsoft.
Os países têm níveis variados de regulamentação de proteção de dados em relação às informações de identificação pessoal (PII), disse Steve Durbin, vice-presidente global do Fórum de Segurança da Informação. Enquanto alguns países podem exigir apenas que os dados sejam protegidos quando armazenados on-line, outros podem ter requisitos detalhados para impedir que as PII sejam armazenadas em servidores em outros países, disse ele.
Qual é o próximo?
2013 foi o ano em que os usuários perceberam até que ponto suas vidas diárias são regidas pela tecnologia e como seus gadgets podem ser usados para coletar dados sobre seus movimentos e preferências. Não sabemos se os usuários ajustarão seu comportamento online em 2014 ou não, mas estamos começando a ver algumas discussões sérias sobre segurança, privacidade online e anonimato acontecendo fora do setor de segurança.
Já vimos novos métodos e alvos de ataque. A seguir, na lista de previsões de 2014 do Security Watch : segurança móvel.