{"id":2044,"date":"2022-09-17T04:42:57","date_gmt":"2022-09-17T07:42:57","guid":{"rendered":"http:\/\/nivaldocleto.cnt.br\/blog\/?p=2044"},"modified":"2022-09-20T03:16:59","modified_gmt":"2022-09-20T06:16:59","slug":"diario-da-icann-75-dia-1","status":"publish","type":"post","link":"https:\/\/nivaldocleto.cnt.br\/blog\/diario-da-icann-75-dia-1\/","title":{"rendered":"Di\u00e1rio da ICANN 75 &#8211; Dia 1"},"content":{"rendered":"<div id=\"fb-root\"><\/div>\n<p>Por Nivaldo Cleto (*)<\/p>\n<p>No clima \u00famido de Kuala Lumpur, na Mal\u00e1sia, ap\u00f3s 27 horas de viagem, come\u00e7amos mais uma reuni\u00e3o regular da ICANN.<\/p>\n<p>Estamos em Kuala Lumpur, onze horas na frente do hor\u00e1rio de Bras\u00edlia, uma cidade com o clima semelhante ao de Manaus, muito \u00famido. Parece que a cidade \u00e9 um canteiro de obras, em plena expans\u00e3o econ\u00f4mica, constru\u00e7\u00f5es de pr\u00e9dios e torres de arrepiar, como a mais famosa delas que s\u00e3o as Torres G\u00eameas Petronas.<\/p>\n<div id=\"attachment_2046\" style=\"width: 650px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-2046\" class=\"wp-image-2046 size-full\" src=\"http:\/\/nivaldocleto.cnt.br\/blog\/wp-content\/uploads\/2022\/09\/twin-towers-g3c8432cb9_640.jpg\" alt=\"\" width=\"640\" height=\"427\" srcset=\"https:\/\/nivaldocleto.cnt.br\/blog\/wp-content\/uploads\/2022\/09\/twin-towers-g3c8432cb9_640.jpg 640w, https:\/\/nivaldocleto.cnt.br\/blog\/wp-content\/uploads\/2022\/09\/twin-towers-g3c8432cb9_640-300x200.jpg 300w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><p id=\"caption-attachment-2046\" class=\"wp-caption-text\">Torres G\u00eameas Petronas<\/p><\/div>\n<p>&nbsp;<\/p>\n<p>A volta ao modelo presencial de reuni\u00f5es se mostrou poss\u00edvel depois do sucesso da reuni\u00e3o anterior em Haia, na Holanda, na qual poucos casos de transmiss\u00e3o da COVID-19 foram registrados.<\/p>\n<p>Seguimos com protocolos elevados de higiene e seguran\u00e7a, nos juntando novamente para tratar de pol\u00edticas globais que afetam os nomes de dom\u00ednio e n\u00fameros que sustentam o funcionamento da Internet.<\/p>\n<p>O primeiro dia da reuni\u00e3o, 17 de setembro, j\u00e1 come\u00e7ou intenso com a entrega do pr\u00e9-relat\u00f3rio do Conselho do GNSO com respeito ao tema de Abuso no DNS <a href=\"#_edn1\" name=\"_ednref1\">[i]<\/a>, liderado pelo conselheiro da Business Constituency (BC), Mark Datysgeld.<\/p>\n<p>As atividades maliciosas na Internet amea\u00e7am e afetam os registrantes de nomes de dom\u00ednio e usu\u00e1rios finais aproveitando as vulnerabilidades em todos os aspectos dos ecossistemas da Internet e do DNS (protocolos, sistemas de computadores, transa\u00e7\u00f5es pessoais e comerciais, processos de registro de dom\u00ednios etc.).<\/p>\n<p>Essas atividades podem amea\u00e7ar a seguran\u00e7a, a estabilidade e a resili\u00eancia das infraestruturas do DNS como um todo. Essas amea\u00e7as e atividades maliciosas s\u00e3o chamadas de \u201cAbuso do DNS\u201d na Comunidade da ICANN. Em geral, entende-se que Abuso do DNS refere-se a atividades inteiras ou parte delas, como ataques de DDoS ii (Distributed Denial of Service, Nega\u00e7\u00e3o de Servi\u00e7o Distribu\u00edda), spam, phishing, malware, botnets e a distribui\u00e7\u00e3o de materiais ilegais. No entanto, \u00e9 importante observar que at\u00e9 mesmo a defini\u00e7\u00e3o exata de \u201cAbuso do DNS\u201d \u00e9 um assunto que est\u00e1 em debate.<\/p>\n<p>Esse grupo buscou ao longo dos \u00faltimos sete meses deliberar se existem medidas de pol\u00edticas que podem ser tomadas pelo Conselho para melhorar os resultados de combate a abuso.<\/p>\n<p>O grupo buscou a opini\u00e3o formal de todas as partes interessadas da ICANN, assim como o DNS Abuse Institute, uma forte refer\u00eancia no tema atualmente. Com essa informa\u00e7\u00e3o, foi constru\u00eddo um mapa dos interesses da comunidade, e foram encontradas uma s\u00e9rie de comunalidades e ideias \u00fateis para avan\u00e7ar o tema dentro de diversas frentes. Segue um sum\u00e1rio dos resultados alcan\u00e7ados.<\/p>\n<p>Primeiro, se concluiu que o Abuso no DNS tem um ciclo de vida e diferentes partes tem mais ou menos poder de a\u00e7\u00e3o em determinados est\u00e1gios do ciclo de vida, como delineado abaixo:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-2045 aligncenter\" src=\"http:\/\/nivaldocleto.cnt.br\/blog\/wp-content\/uploads\/2022\/09\/sde.png\" alt=\"\" width=\"633\" height=\"314\" srcset=\"https:\/\/nivaldocleto.cnt.br\/blog\/wp-content\/uploads\/2022\/09\/sde.png 633w, https:\/\/nivaldocleto.cnt.br\/blog\/wp-content\/uploads\/2022\/09\/sde-300x149.png 300w\" sizes=\"auto, (max-width: 633px) 100vw, 633px\" \/><\/p>\n<p>\u25aa Fase 0 &#8211; medidas para ajudar os CPs a identificar o abuso de DNS mais cedo, evitar o registro malicioso<\/p>\n<p>\u25aa Fase 1 &#8211; garantir que as partes lesadas saibam como e a quem uma reclama\u00e7\u00e3o deve ser relatada<\/p>\n<p>\u25aa Fase 2 &#8211; o relat\u00f3rio deve ser bem formado e acion\u00e1vel<\/p>\n<ul>\n<li>Vi isso avan\u00e7ado com o projeto DNSAI Beacon entre outras iniciativas. Queremos o relat\u00f3rio certo.<\/li>\n<\/ul>\n<p>\u25aa Fase 3 &#8211; parte bem posicionada (CPs Contracts Parties \u2013 Partes contratadas, ou web-host, propriet\u00e1rio\/operador do site) toma medidas<\/p>\n<ul>\n<li>Quer que a mensagem chegue \u00e0s pessoas certas, e elas tomam medidas<\/li>\n<\/ul>\n<p>\u25aa Fase 4 &#8211; aplica\u00e7\u00e3o pela conformidade com a ICANN, onde a parte mais bem posicionada \u00e9 a CP<\/p>\n<p>Tamb\u00e9m se chegou a quatro \u201ccestas\u201d poss\u00edveis para as solu\u00e7\u00f5es: desenvolvimento de pol\u00edticas; assuntos de comunica\u00e7\u00e3o e alinhamento; ou sugest\u00f5es de negocia\u00e7\u00f5es contratuais miradas nas partes contratadas da ICANN.<\/p>\n<p>As recomenda\u00e7\u00f5es foram as seguintes:<\/p>\n<p><strong>Recomenda\u00e7\u00e3o 1<\/strong>: recomenda que o Conselho considere solicitar um relat\u00f3rio preliminar sobre registros maliciosos \u2013 focados no uso para distribui\u00e7\u00e3o de malware, phishing ou sistemas de comando e controle de botnet.<\/p>\n<p><strong>Recomenda\u00e7\u00e3o 2<\/strong>: trabalhar com RrSG e outros para explorar o papel que os registros em massa (<em>bulk registrations<\/em>) desempenham no Abuso no DNS e quaisquer medidas de mitiga\u00e7\u00e3o que possam existir.<\/p>\n<p><strong>Recomenda\u00e7\u00e3o 3<\/strong>: conselho para incentivar as Partes Contratadas a trabalhar com os denunciantes de Abuso no DNS para promover e\/ou melhorar as ferramentas existentes para simplificar a den\u00fancia de abuso de DNS, garantir que informa\u00e7\u00f5es adequadas sejam capturadas e tornar as reclama\u00e7\u00f5es acion\u00e1veis.<\/p>\n<p><strong>Recomenda\u00e7\u00e3o 4<\/strong>: conselho para entrar em contato com o RySC\/RrSC iii (Registradores e registrantes de dom\u00ednios) para compartilhar as descobertas da pequena equipe para poss\u00edveis lacunas na RA\/RAA (Contratos de Credenciamento de Registradores).<\/p>\n<p>Neste domingo, 18 de setembro, debateremos ainda mais esses temas na reuni\u00e3o aberta da Business Constituency, cujo tema principal \u00e9 a seguran\u00e7a de dom\u00ednios.<\/p>\n<p>&nbsp;<\/p>\n<h3 class=\"title style-scope ytd-video-primary-info-renderer\" style=\"text-align: left;\">Entrevista com Lawrence Roberts &#8211; CFO da Business Constituency<\/h3>\n<p><iframe loading=\"lazy\" title=\"ICANN 75 Kuala Lumpur - Entrevista com Lawrence Roberts - CFO da Business Constituency\" width=\"1080\" height=\"608\" src=\"https:\/\/www.youtube.com\/embed\/KyOO47irMHM?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture\" allowfullscreen><\/iframe><\/p>\n<p>&nbsp;<\/p>\n<h6><a href=\"#_ednref1\" name=\"_edn1\"><\/a>i \u00a0DNS\u00a0(em ingl\u00eas, Domain Name System). Trata-se do Sistema de Nomes de Dom\u00ednio. H\u00e1 quem o defina como uma lista telef\u00f4nica de toda a internet. \u00c9 o\u00a0DNS\u00a0que traduz endere\u00e7os IP (Internet Protocol) em nomes de sites.<\/h6>\n<h6>ii O DDoS \u00e9 uma deriva\u00e7\u00e3o, na verdade, de DoS (Denial of Service, ou Nega\u00e7\u00e3o de Servi\u00e7o, do portugu\u00eas) um tipo de ataque malicioso que envolve apenas um atacante, que pode ser um \u00fanico servidor ou computador controlado por um hacker.<\/h6>\n<h6>iii \u00a0&#8220;Credenciado(a)&#8221; ou &#8220;Credenciamento&#8221; significa identificar ou atribuir padr\u00f5es m\u00ednimos para o desempenho de fun\u00e7\u00f5es de inscri\u00e7\u00e3o de registro, reconhecer pessoas ou entidades que atendam a esses padr\u00f5es e firmar um contrato de credenciamento que disponha as regras e os procedimentos aplic\u00e1veis \u00e0 provis\u00e3o de Servi\u00e7os de Registrador.<\/h6>\n<h6>iv \u2013 ICANN &#8211; \u00a0(Internet Corporation for Assigned Names and Numbers)\u00a0&#8211; \u00a0\u00a0Para contactar uma pessoa na Internet, \u00e9 necess\u00e1rio introduzir um endere\u00e7o no seu computador &#8211; em formato de nome ou n\u00famero. Este endere\u00e7o tem de ser \u00fanico, de forma a que o computador saiba onde localizar o outro. A\u00a0ICANN\u00a0coordena estes identificadores \u00fanicos a n\u00edvel mundial. Sem esta coordena\u00e7\u00e3o, n\u00e3o existiria uma \u00fanica Internet global.<\/h6>\n<p>&nbsp;<\/p>\n<p>(*) Nivaldo Cleto \u00e9 empres\u00e1rio de contabilidade e de certifica\u00e7\u00e3o digital, conselheiro do Comit\u00ea Gestor da Internet no Brasil\u00a0 CGI.br e membro da ICANN Business Constituency &#8211; BC<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por Nivaldo Cleto (*) No clima \u00famido de Kuala Lumpur, na Mal\u00e1sia, ap\u00f3s 27 horas de viagem, come\u00e7amos mais uma reuni\u00e3o regular da ICANN. Estamos em Kuala Lumpur, onze horas na frente do hor\u00e1rio de Bras\u00edlia, uma cidade com o clima semelhante ao de Manaus, muito \u00famido. Parece que a cidade \u00e9 um canteiro de obras, em plena expans\u00e3o econ\u00f4mica, constru\u00e7\u00f5es de pr\u00e9dios e torres de arrepiar, como a mais famosa delas que s\u00e3o as Torres G\u00eameas Petronas. &nbsp; A volta ao modelo presencial de reuni\u00f5es se mostrou poss\u00edvel depois do sucesso da reuni\u00e3o anterior em Haia, na Holanda, na qual poucos casos de transmiss\u00e3o da COVID-19 foram registrados. Seguimos com protocolos elevados de higiene e seguran\u00e7a, nos juntando novamente para tratar de pol\u00edticas globais que afetam os nomes de dom\u00ednio e n\u00fameros que sustentam o funcionamento da Internet. O primeiro dia da reuni\u00e3o, 17 de setembro, j\u00e1 come\u00e7ou intenso com a entrega do pr\u00e9-relat\u00f3rio do Conselho do GNSO com respeito ao tema de Abuso no DNS [i], liderado pelo conselheiro da Business Constituency (BC), Mark Datysgeld. As atividades maliciosas na Internet amea\u00e7am e afetam os registrantes de nomes de dom\u00ednio e usu\u00e1rios finais aproveitando as vulnerabilidades em todos [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":2047,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[52],"tags":[],"class_list":["post-2044","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-icann-75"],"_links":{"self":[{"href":"https:\/\/nivaldocleto.cnt.br\/blog\/wp-json\/wp\/v2\/posts\/2044","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/nivaldocleto.cnt.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/nivaldocleto.cnt.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/nivaldocleto.cnt.br\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/nivaldocleto.cnt.br\/blog\/wp-json\/wp\/v2\/comments?post=2044"}],"version-history":[{"count":5,"href":"https:\/\/nivaldocleto.cnt.br\/blog\/wp-json\/wp\/v2\/posts\/2044\/revisions"}],"predecessor-version":[{"id":2052,"href":"https:\/\/nivaldocleto.cnt.br\/blog\/wp-json\/wp\/v2\/posts\/2044\/revisions\/2052"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/nivaldocleto.cnt.br\/blog\/wp-json\/wp\/v2\/media\/2047"}],"wp:attachment":[{"href":"https:\/\/nivaldocleto.cnt.br\/blog\/wp-json\/wp\/v2\/media?parent=2044"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/nivaldocleto.cnt.br\/blog\/wp-json\/wp\/v2\/categories?post=2044"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/nivaldocleto.cnt.br\/blog\/wp-json\/wp\/v2\/tags?post=2044"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}