Cartografia, Textos, tradução

Criptografia ponta-a-ponta no Facebook: Tradução da carta aberta (OTI+101) em resposta às autoridades que pediram o adiamento

Tradução pt-br da carta aberta, em resposta ao pedido de autoridades do Reino Unido, dos Estados Unidos e da Austrália para que o Facebook adiasse a adoção de criptografia ponta-a-ponta em seus mensageiros instantâneos (Instagram, Messenger, WhatsApp). O documento foi lançado 10 de dezembro de 2019 pelo Open Technology Institute (“Instituto de Tecnologia Aberta”) e coassinado por outras 101 organizações da sociedade civil (incluindo a ONG Instituto Beta: Internet & Democracia, sediada em Brasília), empresas e associações empresariais de tecnologia, e especialistas em segurança e política.

Exma. Priti Patel MP
Secretária de Estado do Reino Unido para o Departamento do Interior

William P. Barr
Procurador-Geral dos Estados Unidos

Chad F. Wolf
Secretário de Segurança Interna dos Estados Unidos (em exercício)

Hon Peter Dutton MP
Ministro da Administração Interna da Austrália

10 de dezembro de 2019

A quem possa interessar,

As organizações, pesquisadores de segurança e empresas abaixo assinadas escrevem para expressar preocupações significativas levantadas por suas declarações recentes contra criptografia. Tanto na carta conjunta ao Facebook quanto no evento organizado pelo Departamento de Justiça em 4 de outubro, vocês descreveram as ferramentas de comunicação criptografada como “espaços sem lei” e solicitaram que as empresas removessem ou atrasassem a implantação de proteções de criptografia de ponta-a-ponta nos serviços de mensagens de seus consumidores.

O cumprimento desta solicitação colocaria em risco a segurança e a privacidade de bilhões de usuários da Internet em todo o mundo. A criptografia forte é essencial para a segurança nacional e pública, e mecanismos excepcionais de acesso — geralmente chamados de “backdoors” — criariam riscos significativos à segurança. Finalmente, enquanto as agências policiais têm levantado preocupações sobre suas capacidades diante de uma criptografia forte, a capacidade de combate ao crime permanece robusta, dado que estamos em uma época em que a tecnologia gera tanta informação digital sobre indivíduos e suas atividades.

A criptografia forte é essencial para a segurança nacional e a segurança pública

Os defensores do acesso excepcional argumentaram que é possível construir backdoors em produtos de consumo criptografados que de alguma forma permitem que os “bons atores” obtenham acesso clandestino às comunicações criptografadas, enquanto simultaneamente impedem “maus atores” de interceptarem essas mesmas comunicações.

Essa tecnologia não existe. Pelo contrário, as empresas de tecnologia não poderiam conceder aos governos acesso via backdoors às comunicações criptografadas sem enfraquecer a segurança da infraestrutura crítica e os dispositivos e serviços nos quais as próprias comunidades nacionais de segurança e inteligência se baseiam. [“Policy Statement on Mandatory Engineered Law Enforcement Access to Information Infrastructure and Devices” (“Declaração política sobre o acesso obrigatório da aplicação da lei de engenharia à infraestrutura e dispositivos de informação”), Association for Computing Machinery U.S. Technology Policy Committee (“Comitê de Política de Tecnologia da Associação para Maquinário Computacional dos Estados Unidos”), 12 de abril de 2018.]

A infraestrutura crítica é executada em produtos e serviços de consumo e é protegida pela mesma criptografia usada nos produtos de consumo que os proponentes do acesso via backdoor buscam minar. Todos os dias, milhões de pessoas se conectam à infraestrutura crítica — rede elétrica, sistemas de transporte, sistema financeiro — por meio de seus telefones ou computadores. Os funcionários dessas entidades geralmente se conectam a sites internos para gerenciar operações ou trocar informações confidenciais que permitem o bom funcionamento dos serviços da linha de vida. A mesma criptografia presente em smartphones e tablets protege essas interações e é vital para a segurança da infraestrutura crítica.

Além disso, funcionários do governo em todo o mundo, inclusive em agências de inteligência, dependem de dispositivos do consumidor para comunicar informações confidenciais. De fato, a Agência de Segurança Nacional dos EUA (NSA) desenvolveu um programa chamado Soluções Comerciais para Classificados, que permite que funcionários do Departamento de Defesa dos EUA transmitam informações classificadas usando soluções comerciais de criptografia. [“Four Future Trends in Tactical Network Modernization” (“Quatro tendências futuras na modernização da rede tática”), U.S. Army (“Exército dos EUA”)]

Reconhecendo esses sérios riscos, funcionários de alto escalão das agências de segurança nacional, inteligência e segurança cibernética manifestaram oposição a pedidos de empresas para a construção de mecanismos excepcionais de acesso. Por exemplo, o ex-diretor da NSA e da CIA, Michael Hayden, alertou que “as desvantagens de uma porta da frente ou de trás superam as preocupações reais de segurança pública”, e Mike McConnell, ex-diretor da NSA e ex-diretor de Inteligência Nacional, pediu que “Com quase todo mundo carregando um dispositivo em rede, a criptografia onipresente fornece segurança essencial.” O ex-secretário de Defesa Ash Carter alertou que “para o Departamento de Defesa, a segurança de dados, incluindo a criptografia, é absolutamente essencial para nós. Nenhuma das nossas coisas funciona a menos que esteja conectada… Não acredito em portas de trás” [“Encryption Backdoors are a Dangerous Idea” (“Backdoors de criptografia são uma ideia perigosa”), New America’s Open Technology Institute (“Instituto de Tecnologia Aberta da Nova América”), 27 de novembro de 2018]. Robert Hannigan, ex-diretor do GCHQ do Reino Unido, respondeu a um plano proposto para exigir backdoors de criptografia dizendo: “A criptografia é um coisa extremamente boa — mantém a todos nós seguros e protegidos… Inserir portas de trás é uma ameaça para todos e não é uma boa idéia enfraquecer a segurança para todo mundo enfrentar uma minoria” [“Encryption Backdoors are a Dangerous Idea” (“Backdoors de criptografia são uma ideia perigosa”), New America’s Open Technology Institute (“Instituto de Tecnologia Aberta da Nova América”), 27 de novembro de 2018].

Mais recentemente, Jim Baker, ex-conselheiro geral do FBI, que serviu durante a investigação de San Bernardino e representou o FBI durante seu litígio contra a Apple, publicou um artigo no Lawfare descrevendo sua mudança de opinião sobre questões de criptografia. Ele explicou como agora reconhece que “uma solução que se concentre unicamente nas preocupações da aplicação da lei terá profundas implicações negativas para a nação em várias dimensões. Não conheço uma solução técnica que reconcilie de maneira efetiva e simultânea todos os interesses sociais em jogo no debate sobre criptografia, como segurança pública, segurança cibernética e privacidade, além de promover simultaneamente a inovação e a competitividade econômica das empresas americanas em um mercado global” [Jim Baker, “Rethinking Encryption” (“Repensando a criptografia”), Lawfare (“Guerra jurídica”), 22 de outubro de 2019].

Todos esses agentes públicos concordam: o enfraquecimento da criptografia do consumidor prejudicaria inevitavelmente a segurança nacional, e essas preocupações surgiram várias vezes. Grandes vazamentos de dados, como os do Office of Personnel Management (“Escritório de Gestão de Pessoas”) [“Report from the Committee on Oversight and Government Reform on the OPM Breach” (“Relatório do Comitê de Supervisão e Reforma do Governo sobre a violação do OPM”, Committee on Oversight and Government Reform, U.S. House of Representatives (“Comitê de Supervisão e Reforma do Governo, Câmara dos Deputados dos EUA”)], no qual milhões de registros de funcionários federais foram exfiltrados pelo governo chinês, e no Departamento de Defesa [Linda Qiu, “Largest Cyber Attack in History? Huckabee Claims it’s OPM, But it’s Probably Not” (“Maior ataque cibernético da história? Huckabee afirma que é o do OPM, mas provavelmente não é”) Politifact (“Fatolítico”), 16 de junho de 2015], no qual vazaram de 10 a 20 terabytes de registros, mostram quão vulneráveis ​​nossos dados podem estar. O mesmo vale para vazamentos de dados em redes de hotéis, seguradoras de saúde, bancos, agências de relatórios de crédito e universidades, que afetam centenas de milhões de pessoas em todo o mundo a cada ano [Asha Barbaschow, “Over 10 Million People Hit in Single Australian Data Breach: OAIC” (“Mais de 10 milhões de pessoas atingidas em violação única de dados australianos: OAIC”), ZDNet, 13 de maio de 2019]. Sejam segredos de segurança nacional ou registros pessoais de indivíduos, a criptografia forte é, de longe, a melhor solução de segurança que temos para proteger esses dados contra acesso e exfiltração não autorizados.

A criptografia também é essencial para a segurança pública e para proteger as populações vulneráveis. Um argumento comum, mas problemático, que os agentes da lei fazem em favor dos backdoors de criptografia é que devemos estar dispostos a comprometer as proteções de privacidade e segurança oferecidas pela criptografia para proteger a segurança pública. No entanto, esse argumento não reconhece que a criptografia, de fato, desempenha um papel essencial na proteção do público contra crimes que causam ferimentos físicos e morte. Por exemplo, Cindy Southworth, vice-presidente executiva da U.S. National Network to End Domestic Violence (“Rede Nacional dos EUA para Acabar com a Violência Doméstica”) (NNEDV), alertou recentemente contra a introdução de um mecanismo de acesso excepcional para a aplicação da lei, em parte por causa de como isso pode ameaçar a segurança das vítimas de violência doméstica, e de violência e perseguição de gênero. Especificamente, ela explicou que é “uma defensora da criptografia porque permite que as vítimas controlem quando e como procuram ajuda, e que é fundamental para proteger registros digitais sensíveis, que foram roubados por agressores”. Um informativo recente da LGBT Tech e da Internet Society (“Sociedade da Internet”) declaram que “sem criptografia, os indivíduos LGBTQ+ que vivem ou viajam para [países onde ser LGBTQ+ é considerado uma ofensa criminal] podem não ser capazes de encontrar com segurança e conforto comunidades e pontos de venda para se expressar e ficarão vulneráveis a acusação e perseguição” [“Encryption: Essential for the LGBTQ+ Community” (“Criptografia: essencial para a comunidade LGBTQ+”) Internet Society and LGBT Tech (“Sociedade da Internet e LGBT Tech”), 1 de novembro de 2019].

Além de proteger a segurança nacional e segurança física, criptografia também é essencial para a redução de outros tipos de crime. Dispositivos móveis, como smartphones, e serviços de comunicação, como provedores de e-mail e aplicativos de mensagens, são cada vez mais usados ​​por pessoas e empresas como principal meio de acessar e comunicar informações confidenciais e proprietárias, como dados financeiros, registros médicos e propriedade intelectual, além de comunicações pessoais comuns. Seja para proteger os dados em repouso ou em movimento, a criptografia é fundamental para reduzir o cibercrime, a fraude, a violação de dados e o roubo de dispositivos. Conforme observado no relatório de 2018 do Grupo de Trabalho para Prevenção de Roubo de Dispositivos Móveis (MDTP) do Conselho Consultivo Tecnológico (TAC), um declínio no roubo de dispositivos móveis coincide com a implantação do anti-roubo e medidas de segurança [Technological Advisory Council (TAC) Mobile Device Theft Prevention (MDTP) Working Group (“Grupo de Trabalho para Prevenção de Roubo de Dispositivos Móveis do Conselho Consultivo Tecnológico”)]. “Se a segurança do dispositivo móvel fosse enfraquecida por um backdoor de criptografia, as consequências negativas para a economia e a segurança dos dados seriam inevitáveis.

Mecanismos de acesso excepcionais criariam riscos significativos à segurança

Enquanto alguns oponentes da criptografia defendem o acesso excepcional ao descrevê-lo como uma “porta da frente” em vez de uma “porta dos fundos”, esse argumento semântico apenas obscurece os fatos básicos da proposta deles. O resultado é o mesmo, independentemente da terminologia: autoridades estão pedindo às empresas que construam um método para contornar ou enfraquecer os processos normais de autenticação essenciais à segurança excepcional das comunicações criptografadas.Esses mecanismos excepcionais de acesso às agências policiais seriam os mesmos “backdoors” que proporcionam uma oportunidade para terroristas, criminosos e outras partes obterem acesso não autorizado. Isso ocorre porque os tecnólogos não podem construir sistemas inerentemente capazes para dizer quando as pessoas “ruins” as usam, assim como os engenheiros não podem ignite calçadas e estradas para desmoronar sob os pés de certas pessoas. Nos dois casos, existe a chance de que eles construam algo que não é seguro para todos os usuários. Não é diferente na infraestrutura de comunicações, e a história nos mostrou que atores mal-intencionados encontrarão e explorarão vulnerabilidades, criadas intencionalmente para aplicação da lei ou deixadas involuntariamente por um engenheiro de software.

Populações vulneráveis, como jornalistas e ativistas, dependem da criptografia para se proteger, suas fontes e comunidades [Geoffrey King, “How Resistance to Encryption Jeopardizes Journalism” (“Como a resistência à criptografia compromete o jornalismo”), Committee to Protect Journalists (“Comitê para Proteger Jornalistas”), 16 de outubro de 2014]. Por exemplo, as agências de inteligência chinesas estão explorando uma falha de segurança no aplicativo de mensagens criptografadas Telegram para atingir ativistas nos recentes protestos de Hong Kong [Zak Doffman, “Telegram Bug ‘Exploited’ By Chinese Agencies” (“Falha do Telegram é ‘explorada’ por agências chinesas, afirmam ativistas de Hong Kong”) Forbes, 25 de agosto de 2019; Danny Vincent, “How Apps Power Hong Kong’s ‘Leaderless’ Protests” (“Como os aplicativos impulsionam os protestos ‘sem liderança’ de Hong Kong”), BBC, 30 de junho de 2019]. A falta de segurança digital para esses indivíduos pode ter consequências físicas reais. 13 Governos com menos respeito aos direitos humanos aproveitam as vulnerabilidades intencionais para vigiar essas populações, colocando os vulneráveis ​​em perigo, sem a capacidade de se comunicar com segurança. Em um exemplo recente, a Anistia Internacional apoiou uma petição legal para revogar a licença de exportação do NSO Group, uma empresa que desenvolveu produtos de spyware suspeitos de serem usados ​​por autoridades policiais e/ou agências de inteligência para explorar vulnerabilidades técnicas e secretamente controlar o telefone de alguém, e que foram usados ​​contra vários ativistas de direitos humanos em todo o mundo [Dan Sabbagh, “Israeli Firm Linked to WhatsApp Spyware Attack Faces Lawsuit” (“Empresa israelense vinculada ao ataque de spyware do WhatsApp enfrenta processo”), The Guardian, 18 de maio de 2019]. As excepcionais demandas de acesso de países como EUA, Reino Unido e Austrália também incentivam regimes repressivos e autoritários em suas tentativas de pressionar aplicativos de mensagens e fabricantes de dispositivos a fim de incorporar recursos de vigilância em seus produtos e serviços.

Por exemplo, o Government Communications Headquarters (“Quartel General de Comunicações do Governo”) (GCHQ), a agência de inteligência do Reino Unido, propôs um mecanismo de acesso excepcional que envolveria a adição de um usuário “fantasma” em bate-papos criptografados para que eles pudessem ver o texto simples da conversa criptografada [Ian Levy, Crispin Robinson, “Principles for a More Informed Exceptional Access Debate” (“Princípios para um Debate de Acesso Excepcional Mais Informado”), Lawfare, 29 de novembro de 2018]. Essa proposta exigiria que provedores de mensagens adicionassem um participante da aplicação da lei em bate-papos criptografados e suprimissem notificações normais aos usuários, o que significa que os usuários não teriam conhecimento quando um participante da aplicação da lei fosse adicionado. Embora as autoridades do GCHQ afirmem que “você nem precisa tocar na criptografia” para implementar o plano, a proposta “fantasma” representaria sérias ameaças à segurança cibernética.

Entre outros problemas, a proposta “fantasma” minaria os sistemas de autenticação, para que as pessoas não pudessem mais saber com quem estavam se comunicando [“Open Coalition Letter to GCHQ Regarding the “Ghost” Proposal” (“Carta de Coalizão Aberta ao GCHQ Sobre a Proposta ‘Fantasma’”), 22 de maio de 2019]. A proposta fantasma iria introduzir uma ameaça de segurança para todos os usuários de uma aplicação de mensagens criptografadas alvo. Para que os provedores possam suprimir as notificações quando um usuário fantasma é adicionado, os aplicativos de mensagens precisariam reescrever o software no qual cada usuário confia. Isso significa que o desenvolvimento dessa nova função pode criar uma vulnerabilidade não intencional que afeta todos os usuários desse aplicativo. As propostas para criar backdoors em dispositivos criptografados mostraram falhas fatais semelhantes que podem resultar na exploração maliciosa da vulnerabilidade ou prejudicar usuários que não sejam um alvo [Matthew Green, “A few thoughts on Ray Ozzie’s ‘Clear’ Proposal” (“Algumas reflexões sobre a proposta ‘clara’ de Ray Ozzie”), “A Few Thoughts on Cryptographic Engineering” (“Algumas reflexões sobre a engenharia criptográfica”), 26 de abril de 2018].

As falhas nessas propostas destacam outra preocupação com a direção que o debate “obscurecido” tomou. As autoridades policiais que advogam pelo acesso excepcional começaram a sugerir que a criação desse mecanismo seria possível se empresas e usuários sacrificassem apenas uma pequena porcentagem de sua segurança digital, passando de 99,5% seguro para 99% seguro [Attorney General (“Procurador Geral”) William P. Barr, “Keynote Address at the International Conference on Cyber Security” (“Discurso na Conferência Internacional sobre Segurança Cibernética”), Nova York, NY, terça-feira, 23 de julho de 2019]. Essa afirmação de que o acesso excepcional resultaria em uma perda de segurança minúscula e mensurável — e, portanto, gerenciável — contraria uma riqueza de evidências produzidas por numerosos estudos [Abelson, Harold, Ross Anderson, Steven M. Bellovin e et al, “Keys Under Doormats: Mandating Insecurity by Requiring Government Access to All Data and Communications” (“Chaves sob capachos: obrigando a insegurança ao exigir acesso governamental a todos os dados e comunicações”), “Computer Science and Artificial Intelligence Laboratory Technical Report” (“Relatório Técnico do Laboratório de Ciência da Computação e Inteligência Artificial”), 2015].

A criptografia forte não irá atrapalhar desarrazoadamente investigações de ilícitos

Uma das justificativas mais comuns citadas para apoiar restrições à criptografia são as barreiras esmagadoras que ela impõe aos investigadores da lei. Esta alegação comum tem demonstrado repetidamente ser exagerada. Durante o Apple v. FBI litígio, o FBI alegou que os dados de comunicação relevantes e críticos residiam em um telefone bloqueado que eles não podiam acessar devido à criptografia [Aaron Pressman, “The Secret History of the FBI’s Battle Against Apple Reveals the Bureau’s Mistakes” (“A história secreta da batalha do FBI contra a Apple revela os erros do Bureau”), Fortune, 27 de março de 2018]. Um subsequente relatório do Escritório do Inspetor-Geral detalhou que o FBI não buscou diligentemente todas as opções para acessar dados em vez disso, optou por processar a Apple para obrigar a empresa a desenvolver uma solução alternativa que contornasse a segurança em todos os seus dispositivos [Office of the Inspector General U.S. Department of Justice (“Escritório do Inspetor-Geral do Departamento de Justiça dos EUA”), “A Special Inquiry Regarding the Accuracy of FBI Statements Concerning its Capabilities to Exploit an iPhone Seized During the San Bernardino Terror Attack Investigation” (“Uma investigação especial sobre a precisão das declarações do FBI relativas às suas capacidades de explorar um iPhone apreendido durante a investigação de ataque terrorista em San Bernardino”), março de 2018]. Além disso, a imprensa divulgou que depois que o FBI desbloqueou o telefone contratando uma empresa privada, ele não continha dados úteis [Russell Brandom, “The FBI has gotten no new leads from the San Bernardino iPhone” (“O FBI não obteve novas pistas do iPhone de San Bernardino”), The Verge, 19 de abril de 2016].

Além disso, em 2017, o FBI tentou ilustrar o impacto da criptografia na aplicação da lei quando disse ao Congresso que havia apreendido 7.800 telefones inacessíveis devido à criptografia. Em 2018, esse número foi contraditado quando uma estimativa interna do FBI de 1.200 telefones se tornou pública. O FBI comprometeu-se a fornecer um número revisado, mas ainda não o fez.

Além disso, uma pesquisa com investigadores policiais mostra que a criptografia não é o maior desafio de evidência digital que eles enfrentam. De fato, o problema geralmente é muito mais simples — os policiais não sabem quais dados estão disponíveis, qual fornecedor os possui e como proceder para adquiri-los e compreendê-los. De acordo com o Center for Strategic & International Studies, sua pesquisa com autoridades policiais federais, estaduais e locais “sugere que os desafios no acesso a dados de provedores de serviços — muitos dos quais não são criptografados — é o maior problema que eles enfrentam atualmente em termos de sua capacidade de usar evidências digitais em seus casos” [William A. Carter e Jennifer C. Daskal, “Low-Hanging Fruit: Evidence-Based Solutions to the Digital Evidence Challenge,” (“Fruta Em Galho Baixo: Soluções Baseadas em Evidências para o Desafio de Evidências Digitais”), Center for Strategic and International Studies (“Centro para Estudos Estratégicos e Internacionais”), julho de 2018]. De fato, há uma enorme quantidade de dados não criptografados disponíveis para aplicação da lei que ainda não estavam disponíveis no passado. Por exemplo, a criptografia normalmente não protege os metadados e, portanto, não representa uma barreira para os agentes da lei acessarem informações como endereços de email, informações de localização de dispositivos móveis, endereço IP, dados de navegação e outras informações que podem ser extremamente valiosas para os investigadores [Zittrain, Jonathan L., Matthew G. Olsen, David O’Brien e Bruce Schneier. 2016. “Don’t Panic: Making Progress on the ‘Going Dark’ Debate” (“Não entre em pânico: progredindo no debate sobre ‘ficar no escuro’”).” Berkman Center Research Publication (“Publicação de Pesquisa do Berkman Center”) 2016-1].

Na prática, se as empresas criarem mecanismos de acesso à aplicação da lei em produtos criptografados, alguns alvos de investigações passarão a usar diferentes serviços criptografados. Portanto, embora qualquer um dos poucos atores nefastos que são alvo da aplicação da lei ainda possam usufruir de outros serviços, a grande maioria dos usuários que cumprem a lei — que ainda podem escolher serviços diferentes — sofrerá de maneira desproporcional. conseqüências de segurança e confiança degradadas.

Como escreveu o ex-conselheiro geral do FBI Jim Baker em seu recente artigo sobre Repensando a criptografia, as autoridades de segurança pública devem considerar a proteção da cibersegurança uma parte essencial de sua missão e, portanto, “as autoridades de segurança pública devem adotar a criptografia”. Recomendamos que você repense suas ligações de maneira semelhante. para acesso excepcional e para reconhecer o importante papel que a criptografia desempenha para manter todos nós seguros.

Atenciosamente,

Organizações da Sociedade Civil 

Access Now
American Civil Liberties Union
Amnesty International
ARTICLE 19
Association for Computing Machinery U.S. Technology Policy Committee
Blueprint for Free Speech
Center for Democracy & Technology
CETYS Center for Law and Society San Andres University (Buenos Aires, Argentina)
Committee to Protect Journalists
Constitutional Alliance
DATAS | Technology Governance
Defending Rights & Dissent
Derechos Digitales
Demand Progress
Digital Empowerment Foundation (DEF)
Digital Liberty
Digital Rights Watch
EIT
Electronic Frontier Foundation
Electronic Frontiers Australia
Engine
Freedom of the Press Foundation
Future of Privacy Forum
Global Forum for Media Development
Global Partners Digital
Human Rights Watch
Index on Censorship
Information Technology and Innovation Foundation (ITIF)
Instituto Beta para Internet e Democracia
International Civil Liberties Monitoring Group
Internet Society
Internews
IPANDETEC Centroamérica
Irish Council for Civil Liberties
Kenya Human Rights Commission
LGBT Technology Partnership & Institute
Linux Austrália
National Association of Data Protection Officers of the Philippines (NADPOP)
New America’s Open Technology Institute
Observatório de Derecho Informático Argentino (ODIA)
OpenMedia
Open Rights Group
Privacy International
Prostasia Foundation
Ranking Digital Rights
Reporters Without Borders (RSF)
Restore The Fourth
Samuelson-Glushko Canadian Internet Policy and Public Interest Clinic (CIPPIC)
S.T.O.P. – The Surveillance Technology Oversight Project
TechFreedom
TEDIC – Paraguay
X-Lab

Empresas e associações de empresas de tecnologia 

ACT | The App Association
BaysNet
Computer & Communications Industry Association
Ensignia P/L
Private Internet Access
Rakuten Viber
Wipro

Especialistas em políticas e segurança* 

Adam Shostack, autor de Threat Modeling: Designing for Security
Adam Holland, gerente de projetos do Berkman Klein Center for Internet & Society
Amie Stepanovich
Aria Shanker
Ben Parkinson, Conselheiro Chefe de Segurança da Informação, SecureWorx
Bruce Schneier
Cameron Kerry, ex-Conselheiro Geral e Secretário Interino, Departamento de Comércio dos EUA
Corch, Diretor Gerente, Shogun Cybersecurity
Declan Finlay
Domen Savič, Državljan D
Garrett Schumacher, MS; Diretor de Comunicação e Estratégia; Conferencista; Programa de Tecnologia, Cibersegurança e Política; Universidade do Colorado Boulder
Hal Abelson, Professor de Ciência da Computação e Engenharia, Instituto de Tecnologia de Massachusetts
Helaine Leggat, Membro do Conselho da Associação Australiana de Segurança da Informação (AISA)
Jabir Jonuzi
James Munro, Consultor de Segurança Cibernética
Jeffrey J. Blatt, Fundador da X Ventures
Jon Callas
Kate Carruthers
Katie McAuliffe, diretora executiva da Digital Liberty
Mailyn Fidler, pesquisadora afiliada do Berkman Klein Center for Internet & Society
Malcolm Gregory
Maon Catzel, associada do ISC2
Mark Kahn, ex-vice-conselheiro geral do WhatsApp
Matthew D. Green, professor associado do Departamento de Ciência da Computação da Universidade Johns Hopkins
Michael Hardlee, consultor sênior de soluções, líder da equipe
Michael Kafoa, MISM CISSP CRISC, consultor de segurança da informação
Mike Godwin, administrador da Sociedade da Internet
Rafe Hart
Riana Pfefferkorn, Centro de Internet e Sociedade de Stanford
Dr. Richard Forno, professor sênior da UMBC
Rik Farrow, Editor, USENIX
Robert Marazzato, CISSP
Rob McDowall, Equality Council
Russell Border
Sam Hitchiner
Sascha Meinrath, diretor, X-Lab, Chefe de Telecomunicações da Palmer, Universidade Estadual da Pensilvânia
Simon Smith, eVestigator
Simon Stahn, Adrenalan
Steve Wildman, ex-economista-chefe da FCC
Dr. Suelette Dreyfus, especialista acadêmica, Escola de Computação e Sistemas de Informação , Universidade de Melbourne
Sven Herpig, Fundação Neue Verantwortung (SNV)
Theo Karner
Vikas Raina

* Afiliações fornecidas apenas para fins de identificação

 

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google

Você está comentando utilizando sua conta Google. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

Conectando a %s

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.