{"id":2485,"date":"2023-10-21T13:02:11","date_gmt":"2023-10-21T16:02:11","guid":{"rendered":"http:\/\/nivaldocleto.cnt.br\/blog\/?p=2485"},"modified":"2023-10-23T13:09:37","modified_gmt":"2023-10-23T16:09:37","slug":"diario-da-icann-78-dia-1","status":"publish","type":"post","link":"https:\/\/nivaldocleto.cnt.br\/blog\/diario-da-icann-78-dia-1\/","title":{"rendered":"Di\u00e1rio da ICANN 78 &#8211; Dia 1"},"content":{"rendered":"<div id=\"fb-root\"><\/div>\n<p>Por Nivaldo Cleto*<\/p>\n<p>A reuni\u00e3o de n\u00famero 78 da ICANN est\u00e1 ocorrendo na cidade de Hamburgo, na Alemanha, e nesta edi\u00e7\u00e3o a <a href=\"https:\/\/www.icann.org\/resources\/press-material\/release-2023-10-23-en\">ICANN est\u00e1 celebrando 25 anos de governan\u00e7a multissetorial<\/a>. J\u00e1 iniciamos com um tema extensivamente coberto em nossos di\u00e1rios de reuni\u00f5es passadas e que agora come\u00e7a a ver algumas conclus\u00f5es claras: o Abuso no Sistema de Nomes de Dom\u00ednio (DNS)<a href=\"#_edn1\" name=\"_ednref1\">[i]<\/a>. Para recapitular rapidamente, esse termo engloba uma s\u00e9rie de usos t\u00e9cnicos maliciosos do sistema de nomes de dom\u00ednios, como a opera\u00e7\u00e3o de botnets<a href=\"#_edn2\" name=\"_ednref2\">[ii]<\/a> e ataques de <em>phishing<\/em><a href=\"#_edn3\" name=\"_ednref3\">[iii]<\/a>.<\/p>\n<p>Depois de um esfor\u00e7o extenso conduzido pelo Conselho do GNSO<a href=\"#_edn4\" name=\"_ednref4\">[iv]<\/a> para definir um escopo apropriado para categorizar o problema e as a\u00e7\u00f5es necess\u00e1rias para combater algumas das situa\u00e7\u00f5es de abuso, se chegou \u00e0 conclus\u00e3o de que era poss\u00edvel gerar pelo menos uma solu\u00e7\u00e3o r\u00e1pida para os problemas, por meio de um pedido direto para a ICANN e suas partes contratadas da altera\u00e7\u00e3o dos contratos base que orientam todos os nomes de dom\u00ednios gen\u00e9ricos. A mudan\u00e7a fundamental \u00e9 a de transitar da necessidade de reconhecer a\u00e7\u00f5es abusivas no DNS para combat\u00ea-las.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft  wp-image-2487\" src=\"http:\/\/nivaldocleto.cnt.br\/blog\/wp-content\/uploads\/2023\/10\/WhatsApp-Image-2023-10-21-at-09.53.07.jpeg\" alt=\"\" width=\"258\" height=\"496\" srcset=\"https:\/\/nivaldocleto.cnt.br\/blog\/wp-content\/uploads\/2023\/10\/WhatsApp-Image-2023-10-21-at-09.53.07.jpeg 451w, https:\/\/nivaldocleto.cnt.br\/blog\/wp-content\/uploads\/2023\/10\/WhatsApp-Image-2023-10-21-at-09.53.07-156x300.jpeg 156w\" sizes=\"auto, (max-width: 258px) 100vw, 258px\" \/>As sugest\u00f5es foram entendidas como razo\u00e1veis e as partes contratadas da ICANN se engajaram em um processo de negocia\u00e7\u00f5es bilaterais para viabilizar que elas fossem implementadas em uma escala mundial. Depois de um per\u00edodo de sil\u00eancio, recebemos na reuni\u00e3o passada a not\u00edcia de que se iniciaria um processo de vota\u00e7\u00e3o envolvendo todas as partes contratadas da ICANN do mundo, que s\u00e3o centenas. Caso a vota\u00e7\u00e3o seja bem sucedida, todos os contratos de nomes de dom\u00ednios gen\u00e9ricos passam a ser mais seguros por defini\u00e7\u00e3o.<\/p>\n<p>Com a vota\u00e7\u00e3o agora j\u00e1 iniciada, na reuni\u00e3o 78 recebemos uma primeira perspectiva sobre qual a situa\u00e7\u00e3o da vota\u00e7\u00e3o em <a href=\"https:\/\/icann78.sched.com\/event\/1T4KB\/gnso-cph-dns-abuse-community-outreach\">uma sess\u00e3o<\/a> organizada pelas partes contratadas. Primeiramente, as condi\u00e7\u00f5es do voto s\u00e3o bastante duras, requerendo que 90% dos votantes digam \u201cSim\u201d. Al\u00e9m disso, a aus\u00eancia do voto \u00e9 automaticamente interpretada como \u201cN\u00e3o\u201d, de modo que para que a mudan\u00e7a ocorra, seja necess\u00e1rio que efetivamente toda a comunidade de operadores se engaje no tema e vote \u201cSim\u201d, algo que requer um esfor\u00e7o global.<\/p>\n<p>Na atualiza\u00e7\u00e3o que recebemos, as partes contratadas parecem otimistas em rela\u00e7\u00e3o a um resultado positivo, e mais do que isso, os grandes atores do mundo dos <em>registries<\/em> e <em>registrars<\/em> <a href=\"#_edn5\" name=\"_ednref5\">[v]<\/a>est\u00e3o ativamente engajados e tentando trazer os outros atores para o \u201cSim\u201d. Isso cria um ambiente no qual existe grande press\u00e3o para participar das vota\u00e7\u00f5es e chegar a um resultado positivo.<\/p>\n<p>Esse processo \u00e9 importante n\u00e3o somente de uma perspectiva de aumentar a seguran\u00e7a dos usu\u00e1rios da Internet, mas \u00e9 um real ponto de virada na ICANN, que vai demonstrar (ou n\u00e3o) a capacidade da institui\u00e7\u00e3o de adotar medidas eficientes que demonstrem para os Estados e organiza\u00e7\u00f5es intergovernamentais que n\u00e3o \u00e9 necess\u00e1rio que eles passem a interferir diretamente nos processos multisetoriais de nomes de dom\u00ednios, e que a comunidade vai adotar posturas mais firmes sobre o tema.<\/p>\n<p>Continuaremos a seguir o tema.<\/p>\n<p><em>(*) Nivaldo Cleto \u00e9 empres\u00e1rio de contabilidade e de certifica\u00e7\u00e3o digital, conselheiro do Comit\u00ea Gestor da Internet no Brasil CGI.br e membro da ICANN Business Constituency \u2013 BC<\/em><\/p>\n<hr \/>\n<h6><a href=\"#_ednref1\" name=\"_edn1\">[i]<\/a> DNS \u2013 (Domain Name System \u2013 Sistema de nome de dom\u00ednio) converte nomes de dom\u00ednio leg\u00edveis por humanos (por exemplo, www.amazon.com) em endere\u00e7os IP leg\u00edveis por m\u00e1quina (por exemplo, 192.0.2.44).<\/p>\n<p><a href=\"#_ednref2\" name=\"_edn2\">[ii]<\/a> A palavra botnet vem da jun\u00e7\u00e3o das palavras robot (rob\u00f4) e network (rede), e indica uma rede de m\u00e1quinas infectadas que podem ser controladas remotamente. Uma botnet pode englobar milh\u00f5es de equipamentos, espalhados por diversas localidades.<\/p>\n<p><a href=\"#_ednref3\" name=\"_edn3\">[iii]<\/a> O ataque phishing \u00e9 um tipo de crime cibern\u00e9tico popular no qual os criminosos tentam obter informa\u00e7\u00f5es confidenciais, como senhas, n\u00fameros de cart\u00e3o de cr\u00e9dito, informa\u00e7\u00f5es banc\u00e1rias ou outros dados pessoais, fingindo ser uma entidade confi\u00e1vel.<\/p>\n<p><a href=\"#_ednref4\" name=\"_edn4\">[iv]<\/a> The Generic Names Supporting Organization (GNSO) \u00e9 um \u00f3rg\u00e3o de desenvolvimento de pol\u00edticas respons\u00e1vel por desenvolver e recomendar \u00e0 Diretoria da ICANN pol\u00edticas substantivas relacionadas a dom\u00ednios gen\u00e9ricos de primeiro n\u00edvel (gTLDs).<\/p>\n<p><a href=\"#_ednref5\" name=\"_edn5\">[v]<\/a> O processo de registro de nomes de dom\u00ednio envolve tr\u00eas fun\u00e7\u00f5es diferentes: Registry, Registrar e Registrant.<\/p>\n<p>1) Registry: Um registro de nomes de dom\u00ednio \u00e9 uma organiza\u00e7\u00e3o que gerencia nomes de dom\u00ednio de n\u00edvel superior. Eles criam extens\u00f5es de nomes de dom\u00ednio, definem regras para esse nome de dom\u00ednio e trabalham com registradores (os registrars) para vender nomes de dom\u00ednio ao p\u00fablico. Por exemplo, a VeriSign gerencia o registro de nomes de dom\u00ednio .com.<\/p>\n<p>2) Registrar: O registrar (registrador) \u00e9 uma organiza\u00e7\u00e3o credenciada na ICANN (Ex.: GoDaddy), que vende nomes de dom\u00ednio de n\u00edvel superior (TLDs) ao p\u00fablico, tais como o .com, .net, .org, bem como diversos novos nomes de dom\u00ednio gen\u00e9ricos (Ex.: .berlin, .hotel, .rio etc)<\/p>\n<p>3) Registrant:\u00a0Um registrant (registrante) \u00e9 a pessoa ou empresa que registra um nome de dom\u00ednio. Os registrants podem gerenciar suas configura\u00e7\u00f5es de nome de dom\u00ednio por meio de seu registrador. Quando forem feitas altera\u00e7\u00f5es no nome de dom\u00ednio, o registrar notificar\u00e1 o registry sobre as altera\u00e7\u00f5es a serem atualizadas no banco de dados do registro. Quando voc\u00ea registra um nome de dom\u00ednio, voc\u00ea se torna um registrante!<\/p>\n<p>O Sistema de Nomes de Dom\u00ednio da Internet \u00e9 supervisionado pela Internet Corporation for Assigned Names and Numbers (ICANN). A ICANN \u00e9 uma organiza\u00e7\u00e3o sem fins lucrativos respons\u00e1vel, dentre outros, pela coordena\u00e7\u00e3o de nomes de dom\u00ednio e endere\u00e7os IP. Esta coordena\u00e7\u00e3o garante que os endere\u00e7os IP e dom\u00ednios sejam un\u00edvocos para evitar duplicidade e garantir o correto funcionamento do sistema. Eles tamb\u00e9m credenciam registrars (registradores) que poder\u00e3o vender dom\u00ednios diretamente ao p\u00fablico.<\/h6>\n<p>Cr\u00e9dito fotos: icannphotos<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por Nivaldo Cleto* A reuni\u00e3o de n\u00famero 78 da ICANN est\u00e1 ocorrendo na cidade de Hamburgo, na Alemanha, e nesta edi\u00e7\u00e3o a ICANN est\u00e1 celebrando 25 anos de governan\u00e7a multissetorial. J\u00e1 iniciamos com um tema extensivamente coberto em nossos di\u00e1rios de reuni\u00f5es passadas e que agora come\u00e7a a ver algumas conclus\u00f5es claras: o Abuso no Sistema de Nomes de Dom\u00ednio (DNS)[i]. Para recapitular rapidamente, esse termo engloba uma s\u00e9rie de usos t\u00e9cnicos maliciosos do sistema de nomes de dom\u00ednios, como a opera\u00e7\u00e3o de botnets[ii] e ataques de phishing[iii]. Depois de um esfor\u00e7o extenso conduzido pelo Conselho do GNSO[iv] para definir um escopo apropriado para categorizar o problema e as a\u00e7\u00f5es necess\u00e1rias para combater algumas das situa\u00e7\u00f5es de abuso, se chegou \u00e0 conclus\u00e3o de que era poss\u00edvel gerar pelo menos uma solu\u00e7\u00e3o r\u00e1pida para os problemas, por meio de um pedido direto para a ICANN e suas partes contratadas da altera\u00e7\u00e3o dos contratos base que orientam todos os nomes de dom\u00ednios gen\u00e9ricos. A mudan\u00e7a fundamental \u00e9 a de transitar da necessidade de reconhecer a\u00e7\u00f5es abusivas no DNS para combat\u00ea-las. As sugest\u00f5es foram entendidas como razo\u00e1veis e as partes contratadas da ICANN se engajaram em um processo de negocia\u00e7\u00f5es bilaterais para [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":2486,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[60],"tags":[],"class_list":["post-2485","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-icann78"],"_links":{"self":[{"href":"https:\/\/nivaldocleto.cnt.br\/blog\/wp-json\/wp\/v2\/posts\/2485","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/nivaldocleto.cnt.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/nivaldocleto.cnt.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/nivaldocleto.cnt.br\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/nivaldocleto.cnt.br\/blog\/wp-json\/wp\/v2\/comments?post=2485"}],"version-history":[{"count":4,"href":"https:\/\/nivaldocleto.cnt.br\/blog\/wp-json\/wp\/v2\/posts\/2485\/revisions"}],"predecessor-version":[{"id":2491,"href":"https:\/\/nivaldocleto.cnt.br\/blog\/wp-json\/wp\/v2\/posts\/2485\/revisions\/2491"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/nivaldocleto.cnt.br\/blog\/wp-json\/wp\/v2\/media\/2486"}],"wp:attachment":[{"href":"https:\/\/nivaldocleto.cnt.br\/blog\/wp-json\/wp\/v2\/media?parent=2485"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/nivaldocleto.cnt.br\/blog\/wp-json\/wp\/v2\/categories?post=2485"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/nivaldocleto.cnt.br\/blog\/wp-json\/wp\/v2\/tags?post=2485"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}