Você está acessando os arquivos da categoria ICANN 68.

ICANN 68 – Dia 4

Por Nivaldo Cleto*

No quarto e último dia da ICANN 68, segunda edição virtual do evento, a discussão principal foi a respeito do futuro dos modelos de formação de políticas globais relativas aos nomes e números da Internet frente à atual situação de pandemia. A ICANN sempre contou com um equilíbrio no qual o grosso do trabalho é feito de modo virtual dentro dos diferentes grupos de trabalho, e periodicamente a comunidade se congrega em reuniões presenciais para que possam socializar, avançar projetos e, principalmente, fazer as importantes reuniões face a face nas quais muitos pontos contenciosos acabam sendo acertados.

Com a certeza agora de que a reunião 69 será online (e uma probabilidade alta da edição 70 também ser), a comunidade se encontra com o dever de pensar quais são as maneiras mais eficientes de seguir com os trabalhos, já que esses não podem esperar por uma normalização global. Uma reunião normal da ICANN mobiliza literalmente milhares de pessoas dos mais variados pontos do mundo para uma única localização, tornando muito difícil a retomada desse modelo, já que agora cada país possui um protocolo próprio e contam com listas variadas de quais estrangeiros são permitidos ou não de ingressar em seu território.

Não foi possível evitar comentários sobre o evento de “Zoom Bombing” no primeiro dia da reunião, no qual uma pessoa de fora da comunidade entrou em uma sessão aberta a todos, com centenas de participantes, e tomou o canal de áudio para fazer declarações racistas e desorganizar o fluxo dos trabalhos[1]. Depois desse episódio, a ICANN defensivamente passou todas as sessões para um modo de webinar, que restringiu muito as interações da comunidade. É questionável se essa era uma solução melhor do que enviar senhas para aqueles que estavam propriamente registrados na reunião, pois isso tornou ainda mais difícil a interação e identificação entre os membros da comunidade.

Muito foi falado a respeito de quais são as alternativas existentes, e muitos membros da comunidade demonstraram empolgação por alternativas de realidade virtual que simulam espaços de conferência e similares, enquanto outros expressaram apenas que gostariam de uma melhor administração da plataforma Zoom, que já é utilizada nos trabalhos rotineiros da comunidade, sendo melhor adaptada para uma reunião da escala e necessidade de participação como a ICANN. A ideia de que não fazer reuniões presenciais da instituição diminuiria nosso impacto em termos de geração de carbono foi muito repetida por alguns membros da comunidade.

O CEO, Göran Marby, aproveitou a sessão para enfatizar o estabelecimento do DNS Security Facilitation Initiative Technical Study Group[2], focado em encontrar soluções e fazer recomendações proativas a respeito de como aumentar a segurança do DNS. A formação dessa força-tarefa vem em grande parte em resposta ao ataque de DNS hijacking comandado pelo grupo Sea Turtle[3], que resumidamente obteve controle dos códigos de países de diversos territórios, principalmente asiáticos, e dessa forma conseguiram monitorar todo o tráfego que passava por qualquer website dentro daquele TLD. O “.am”, da Armênia, foi o único a se identificar publicamente como uma das vítimas.

Mark Datysgeld, parceiro da AR-TARC e recém-apontado Conselheiro do GNSO (Generic Names Supporting Organization), comentou sobre a importância de a ICANN ter investido mais atenção em maneiras para os membros da comunidade interagirem entre sessões, o que ocorreu em salas virtuais temáticas de coffee break, nas quais participantes aleatórios da reunião se juntaram para discutir temas como quais estão sendo seus hobbies durante a pandemia e quais séries estão assistindo. Essa interação orgânica é o que permite que a comunidade se veja menos como adversários e mais como pessoas tentando fazer um trabalho.

Katrina Sataki, chair do Conselho do ccNSO (Country Code Names Supporting Organization), mencionou que o ccNSO já tinha mudado antes da pandemia para uma estratégia de trabalhar mais pesadamente com webinars para alcançar seus membros, pois não são todos administradores de códigos de países que possuem a oportunidade de dedicar o tempo e dinheiro necessário para enviar representantes para uma reunião da ICANN. Sataki enfatizou a importância de usar essas oportunidades para tornar esse espaço e conhecimento mais acessível ao invés de menos.

Keith Drazek, chair do GNSO, enfatizou que os três processos de desenvolvimentos de políticas nos quais o GNSO está engajado ainda continuam planejados para uma entrega em 2020, e congratulou todos os envolvidos por não terem reduzido seu comprometimento durante o período de pandemia, de modo que será possível avançar novos temas na pauta em um futuro próximo. Notou que os esforços redobrados em não gerar duplicação de trabalhos que foram muito cobrados em 2019 estão sendo observados e produzindo bons resultados. Drazek retomou o tema da importância do engajamento face a face para que decisões possam ser tomadas pela comunidade.

Manal Ismail, chair do Governmental Advisory Committee (GAC), apontou como a maior dificuldade do grupo a escrita do communiqué, um documento que contem o resumo das recomendações dos governos à ICANN redigido ao fim de cada reunião. O ambiente virtual dificultou em muito a capacidade dos representantes formarem coalizões, procurarem entendimento, e de modo geral congregarem em torno de objetivos específicos. Também mencionou os problemas enfrentados por governos de países com infraestrutura tecnológica, mas limitada em sua participação efetiva.

Os membros brasileiros da Business Constituency (BC) participam ativamente das discussões sobre como otimizar a estrutura da ICANN e como tornar as interações dessa comunidade tão diversa mais fáceis. Estamos já escalados para contribuir com o próximo comentário dessa natureza, que se inicia no próximo mês[4]. Seguimos representando o interesse do pequeno e médio empresário latino dentro deste espaço.

[1] https://www.icann.org/news/blog/important-update-icann68-to-be-held-as-zoom-webinars

[2] https://www.icann.org/news/blog/introducing-the-dns-security-facilitation-initiative-technical-study-group

[3] https://www.wired.com/story/sea-turtle-dns-hijacking/

[4] https://www.icann.org/public-comments/multistakeholder-model-next-steps-2020-06-04-en

 

*Nivaldo Cleto é membro da ICANN Business Constituency e Conselheiro Eleito do Comitê Gestor da Internet no Brasil – CGIbr

 

 

ICANN 68 – Dia 3

Por Nivaldo Cleto*

Durante o terceiro dia da ICANN 68, segunda edição totalmente virtual do evento, contamos com uma série de reuniões mais técnicas com foco no alinhamento de políticas entre os diferentes atores que compõe o ecossistema da comunidade e o Conselho do Generic Names Supporting Organization (GNSO). Nesse sentido, faremos uma postagem mais técnica hoje, destinada apenas à comunidade especializada. No diário do dia 4 voltaremos a incorporar temas mais abrangentes, de interesse geral.

Sobre a questão dos Internationalized Domain Name (IDNs), foi feita uma decisão pelo Conselho Diretor durante a reunião 64 de Kobe que apontou para a necessidade de coordenar melhor sua implementação em ccTLDs para garantir consistência e segurança. Já são 62 nomes em formato IDN em 43 países, como podemos observar abaixo:

Para garantir a integridade do DNS e impedir casos de confusão e similaridade, o ccNSO está iniciando um grupo de trabalho que irá incorporar membros do GNSO e potencialmente do SSAC, mas sem criar um Cross Community Working Group (CCWG), pois esses não são capazes de gerar políticas, apenas recomendações.

Já sobre o processo de evolução do modelo multistakeholder, que dentro da Business Constituency (BC) foi liderado por seus membros brasileiros, as atualizações são complexas, pois as resoluções foram pensadas dentro de um contexto e a realidade se provou totalmente diferente frente à pandemia global que encaramos. O conselho diretor afirmou estar olhando para o processo de uma maneira mais direcionada, tentando compreender com ajuda dos comentários da comunidade qual é a maneira mais eficiente de usar os recursos disponíveis.

O desafio de como incluir de maneira mais eficiente as pessoas nos processos da ICANN, delineado de modo muito claro pelos comentários de reforma do modelo, é colocado ainda mais em xeque, face ao fato de que temos de levar o fator da distância em conta e as dificuldades de guiar futuros colaboradores para os caminhos corretos, de forma que se tornem membros produtivos do processo.

Foi levantado entre alguns membros do conselho que existe uma dualidade entre investirmos esforços em melhorar os processos que já existem versus fazer políticas novas, pois o tempo dos colaboradores não é ilimitado. Chegou a ser comentado que o próprio processo da transição das funções IANA não está totalmente encerrado e ainda necessita de medidas para poder ser considerado como firme.

O tema transversal do Abuso no DNS também foi levantado, como não poderia deixar de ser. Existe uma questão séria que o Conselho do GNSO quer que os membros do Conselho Diretor responda, que é qual a definição formal de Abuso no DNS para eles, e se o setor de Compliance da ICANN sente necessidade de apoio no sentido da criação de novas ou melhoradas ferramentas para lidar com essa questão.

Foi reconhecido que as partes contratadas com a ICANN têm, de modo geral, feito esforços sinceros para melhorar nesse quesito desde 2019. No entanto, como já mencionamos em um diário anterior, o caráter voluntário dos acordos que combatem o abuso torna sua eficiência limitada. Cabe agora em discussões subsequentes do Conselho Diretor ser decidido se o mais correto é o início de um processo de estabelecimento de políticas ou uma série de reformas contratuais.

A preocupação que parece imperar entre diversos conselheiros é a diferenciação entre o que é Abuso no DNS e o que é cibercrime, e em qual ponto essas duas variáveis se encontram e criam situações nas quais é útil a intervenção de direta da ICANN e seus parceiros. A remoção de um domínio do DNS é uma atitude forte e difícil de reverter, que deve ser vista como uma solução final.

Nós da comunidade de negócios acreditamos que não existe espaço para subjetividades dentro desse tema, e lutamos dentro da Business Constituency (BC) por normas rígidas que impeçam que atores maliciosos causem danos que afetam, principalmente, as pequenas e médias empresas globais que não possuem recursos para lutar complexas batalhas legais quando veem seus nomes, marcas e produtos sendo utilizados de modo ilícito na rede.

*Nivaldo Cleto é membro da ICANN Business Constituency e Conselheiro Eleito do Comitê Gestor da Internet no Brasil – CGIbr

 

 

 

 

 

 

ICANN 68 – Dia 2

 

Por Nivaldo Cleto*

O segundo dia da ICANN 68, segunda edição totalmente virtual do evento, foi marcado principalmente pela discussão a respeito de como a Internet das Coisas (IoT) pode afetar o Sistema de Nomes de Domínio (DNS) e a situação da conectividade e segurança global, em vista de que a tecnologia está trazendo mudanças significativas para a maneira como pensamos na estrutura da rede.

Os aparelhos IoT possuem algumas diferenças significativas em relação a muitos dos aparelhos aos quais estamos acostumados, se destacando: 1) seus sensores operam de maneira contínua e sem intervenção, ou por vezes conhecimento, do usuário; 2) não existe um administrador da estrutura, pois são autônomos; 3) são muito mais heterogêneos do que computadores padrão, fazendo uso dos mais variados componentes de hardware, sistemas operacionais, e inclusive modos de conexão à rede que não são o Wi-Fi (como THREAD, WiSUN, BLE, e Zigbee).

O documento mais expressivo lançado a respeito do tema até o momento é o SAC105[1], produzido por especialistas do âmbito da ICANN. Nele são descritas as possíveis interações entre aparelhos IoT e o DNS, apontando para pontos importantes de serem discutidos e coordenados. Um ponto fundamental é por qual razão optar por um endereço no DNS ao invés de um endereço IP: um endereço IP, pelos mais variados motivos, pode acabar mudando de maneira relativamente rápida por questões técnicas ou de conveniência, enquanto um endereço no DNS pode ser utilizado para direcionar a IPs diferentes sempre que esses mudam, sem necessitar de uma atualização direta do aparelho.

A análise dos autores do SAC105 é separada em pontos positivos e desafios de integração.

Dentro dos pontos positivos, o uso do DNS pode oferecer segurança elevada em relação ao uso de uma conexão IP genérica. As tecnologias emergentes de encriptação DoH e DoT são capazes de mascarar o tipo de pedido que é feito dentro de uma conexão, e ocultariam alguns sinais importantes que dão dicas a atores maliciosos de que tipo de aparelho está operando dentro de uma rede, o que facilita a exploração de vulnerabilidades, além de comprometer a privacidade da pessoa. Além disso, com o uso da técnica de validação de endereços DNSSEC, se torna possível impedir que atores maliciosos tentem mudar a rota dos pedidos de um aparelho para poder executar comandos arbitrários nele.

Dentro dos desafios desse relacionamento, é sempre importante recordarmos de quando, no ano de 2016, a provedora de DNS Dyn sofreu um ataque massivo de negação de serviço originário de uma botnet formado de aparelhos IoT, que teve tamanha intensidade que chegou a derrubar os serviços da Amazon, entre outros. Conforme olhamos para a proliferação de aparelhos IoT sem padrões mínimos de segurança (senhas padrão, ausência de encriptação, entre outros), consideramos ainda o fato de que esses são geralmente construídos com limitações muito estritas de memória (como ocorria nos primórdios da computação em geral), e a sugestão da incorporação de qualquer tecnologia não essencial ao funcionamento do produto é vista com maus olhos por muitos fabricantes, pois isso aumenta seu custo de produção.

A consolidação da tecnologia 5G é considerada como o próximo grande passo nessa evolução do conceito de IoT, provendo uma rede estável e rápida o suficiente para que esses produtos se tornem viáveis em escala nos grandes centros urbanos, o que iniciaria um novo momento de fato nas tecnologias de telecomunicação. Com a expansão tímida porem constate dessa tecnologia, se mostra essencial que discussões sobre o tema comecem a tomar maior espaço dentro da pauta de políticas digitais.

Se o aparelho é inteligente, ele é vulnerável. Essa é uma máxima que tem de ser confrontada por toda a indústria e pelos usuários, pois ela é real. No momento que se faz a integração de um aparelho à rede, todos os problemas que já enfrentamos com nosso computadores e celulares passam a ser possíveis nesse novo aparelho. Essa questão é ainda mais frágil devido ao fato de que muitos desses aparelhos são manufaturados ou tem suas peças fabricadas por empresas sem conhecimento profundo das tecnologias envolvidas, que não tomam precauções básicas como assinalar senhas aleatórias ao produto antes de sair da fábricas pois isso custaria uma fração de centavos a mais por unidade. Sem o incentivo de regulações ou pressão da indústria, esses comportamentos não mudarão.

Do ponto de vista da comunidade de formação de políticas, precisamos começar a tratar de assuntos sérios que ainda não são abordados. Se por um lado já começamos a pensar em aspectos de segurança de infraestrutura em resposta ao ataque contra a Dyn, por outro lado ainda não estamos fazendo considerações sobre outras questões de segurança, como por exemplo quais as políticas devem incidir sobre os nomes de domínio utilizados por aparelhos IoT.

Considerando que a vida útil de operação de muitos desses aparelhos é pensada para chegar a décadas, o que acontece uma vez que a empresa vá a falência ou simplesmente descontinue de modo irresponsável uma linha de produtos? Aquele nome de domínio pode ser apropriado por um ator malicioso e então usado para gerar todo tipo de reação nas máquinas que dependem de comunicação com aquele endereço.

Duas soluções mais imediatas podem ser consideradas pela comunidade ICANN: 1) a adoção de um TLD específico sob o qual residiriam todos os endereços destinados a IoT, de tal forma que teríamos a capacidade de, enquanto comunidade, monitorar conforme estes são ativados, desativados, e trocam de mãos; 2) um cadastro dos endereços utilizados por esses aparelhos que faça com que uma proteção especial incida sobre eles, e que o registrar não possa simplesmente vende-lo para outrem assim que o contrato com o comprador anterior expira.

Seguiremos acompanhando o tema e ajudando no desenvolvimento de soluções que beneficiem o empresariado latino.

[1] https://www.icann.org/en/system/files/files/sac-105-en.pdf

*Nivaldo Cleto é membro da ICANN Business Constituency e Conselheiro Eleito do Comitê Gestor da Internet no Brasil – CGIbr

ICANN 68 – Dia 1

Em 21 de junho de 2020 se iniciou a ICANN 68, que deveria ter ocorrido na Malásia, mas acabou por se consolidar como a segunda edição virtual da reunião, que conta com algumas mudanças interessantes em relação à primeira. A adição de maior destaque foram as salas destinadas a interações informais entre as sessões de trabalho, com o objetivo de que as pessoas possam parar para ver umas as outras e tentando trazer um pouco da experiência analógica para o digital.

A pauta dessa reunião de meio do ano, dedicada totalmente à formação de políticas, está bastante direcionada e conta com alguns poucos temas específicos ao invés da diversidade observada em outros momentos. Podemos destacar: 1) Abuso no DNS e COVID-19 (DNS Abuse); 2) Mecanismos de Proteção de Direitos (RPMs); 3) Privacidade de dados e transição do WHOIS para o novo sistema RDAP.

Por trás de todos esses temas se discute também sobre o próprio modelo de reuniões da ICANN, com alguns defendendo uma mescla de reuniões gerais virtuais e presenciais, enquanto outros apontam os problemas sendo gerados pela falta de interação direta entre os diversos membros da comunidade.

Nesse primeiro dia o tema mais forte foi o do Abuso no DNS, então nos focaremos nele.

Abuso no DNS e o COVID-19

Existem narrativas divergentes em torno de quanto abuso efetivo está ocorrendo no DNS dentro do contexto da pandemia global, repetindo o mesmo problema que temos observado em relação à informação em geral durante esse período. É sabido que o abuso em geral ainda é um problema sério, algo que recentemente começou a ser abordado pelo “DNS Abuse Framework”1, um esforço voluntário da comunidade das partes contratadas com a ICANN para diminuir ocorrências de abuso.

No entanto, fica uma questão a respeito do abuso especificamente relacionado ao COVID-19. Dados levantados pela divisão OCTO da própria ICANN indicam um volume de registro de 600 mil domínios relativos à pandemia, dos quais alguns certamente devem ser maliciosos, por simples razões estatísticas. Afirmam, no entanto, que desses, 70% são registros parados (parked), 25% são de uso legítimo, e 0.5% são maliciosos. Assim concluem que o número total de domínios maliciosos não subiu significativamente durante a pandemia.

Já a empresa de segurança Check Point aponta dados diferentes ao trazer para a discussão websites cujo conteúdo não é diretamente malicioso no sentido de ser um golpe, mas “suspeito”, ponderem, levar a golpes ou problemas para quem os acessa mesmo que não de maneira direta. Dentro dessa pesquisa, 3% dos domínios foram considerados como maliciosos e 5% como suspeitos2.

Dados levantados de maneira agregada pelas partes contratadas com a ICANN apontam que entre dezenas de milhares de domínios relacionados à pandemia, apenas algumas centenas podem ser consideradas abusivos3. Owen Smigelski da registrar Namecheap afirmou que após uma certa onda de abuso entre março e abril, a situação se normalizou. James Galvin da Afilias afirmou que depois de investigarem 5.000 registros relacionados a COVID, apenas 78 foram considerados abusivos.

Margie Milam, falando em nome da Facebook, destacou que a empresa observou problemas sérios relacionando seu nome a domínios fraudulentos no contexto da pandemia, o que resultou em entenderem que havia necessidade do registro de mais de 1.000 domínios de maneira defensiva para conseguirem conter outras tentativas de uso indevido de nome da Facebook. É possível imaginar problemas similares ocorrendo com outras grandes plataformas.

Mas o que pode estar ocorrendo para que exista uma diversidade de narrativas paralelas? Uma das possibilidades é justamente que a maior parte das partes contratadas com a ICANN estejam agindo de modo ético e fazendo seu melhor, mas que uma pequena parte, desinteressada em participar de medidas voluntárias de auto regulação, e se beneficiam do vácuo deixado, concentrando atores maliciosos. As estatísticas ITHI da ICANN mostra que 8 registries (donos de TLDs) são responsáveis por 90% do abuso relativo a phishing4. O respeitado grupo de segurança Spamhaus também aponta para alguns poucos atores como sendo a maior fonte de problemas5.

Nós do mundo de negócios de Internet nos perguntamos se não são necessárias ações mais duras e eficientes contra esses poucos para que se beneficiem os muitos. Está dentro do escopo do trabalho da Business Constituency (BC) avançar a pauta do Abuso no DNS e pensar junto a todos os atores desse ecossistema quais são as soluções para o problema que sejam justas e que respeitem o equilíbrio entre as partes.

Seguiremos acompanhando o tema.

Nivaldo Cleto
Membro da ICANN Business Constituency
Conselheiro Eleito do Comitê Gestor da Internet no Brasil – CGIbr

______________________

  1.  http://dnsabuseframework.org
  2.  https://blog.checkpoint.com/2020/03/05/update-coronavirus-themed-domains-50-more-likely-to-be-malicious-than-other-domains/
  3.  https://www.rysg.info/webinars-and-presentations
  4.  https://ithi.research.icann.org/graph-m2.html
  5.  https://www.spamhaus.org/statistics/tlds/