(Por Inovação Tecnológica, com infos da New Scientist)
Os documentos revelados por Edward Snowden confirmam as suspeitas de longa data de que as agências conspiram secretamente com empresas de tecnologia para irem diretamente aos arquivos que eles querem bisbilhotar. Mas os mortais comuns, que precisam usar a internet rotineiramente, têm como fugir dos olhos do "Grande Irmão"?
O que fazer quando o próprio Estado passa a ser o malfeitor e começa a espiar a tudo e a todos?
A sabedoria convencional diz-nos que precisamos de nos precaver contra ladrões e malfeitores.
Quando eles eventualmente conseguem as suas intenções, precisamos acionar o Estado, através de instituições como Polícia e Justiça, para que possamos fazer valer nossos direitos.
Mas o que fazer quando é o próprio Estado, uma organização da sociedade para cuidar da sociedade, que passa a ser o malfeitor e começa a espiar tudo e todos?
Esta é a sensação que tem deixado perplexa a população do mundo todo, seja dos países "espiadores", seja dos "espiados" - afinal, ninguém parece estar livre do que alguns comentadores chegaram a chamar de "terrorismo de Estado".
Os grandes vilões desse enredo sui generis são as agências de segurança dos Estados Unidos e do Reino Unido - NSA (National Security Agency) e GCHQ (Government Communications Headquarters), respetivamente.
Segundo especialistas, graças à ação destes órgãos, a internet, a grande estrela da atual "Era da Tecnologia", que estaria a disseminar o conhecimento e a permitir o relacionamento interpessoal em níveis inéditos na história da humanidade, a internet está agora cheia de buracos, e esses buracos estão cheios de olhos a monitorizar todo o mundo.
Mas, com todas as medidas de segurança e as técnicas de criptografia, como podem eles estar a conseguir fazer isso?
O mais espantoso é que o trabalho desses espiões oficiais não tem sido difícil.
Agências de espionagem minam segurança da internet
Apesar da impressão, passada em algumas reportagens, de que as agências de espionagem teriam feito alguma descoberta matemática que tornaria a criptografia obsoleta, na verdade o que elas têm usado são as velhas "técnicas sujas".
A primeira ação de força das agências de espionagem dos EUA e do Reino Unido têm sido forçar os fornecedores de tecnologia a enfraquecer deliberadamente as medidas de segurança nos sistemas de computação on-line que todo o mundo usa.
Como toda a ação de força gera outra na mesma proporção, os espiões oficiais podem estar na verdade a comprometer a segurança de todos, já que as vulnerabilidades inseridas podem ser exploradas por qualquer um que as descubra.
Os documentos revelados por Edward Snowden, agora exilado na Rússia, confirmam as suspeitas de longa data de que as agências conspiram secretamente com empresas de tecnologia para introduzir "portas traseiras" (backdoors) que ignoram as medidas de segurança da informática - como senhas, autenticação de dois fatores e criptografia - para irem diretamente aos arquivos que eles querem bisbilhotar.
Um dos documentos divulgados revela que a NSA e a GCHQ têm trabalhado para "inserir vulnerabilidades em sistemas comerciais de criptografia, sistemas de TI, redes e dispositivos de comunicação de ponto final utilizados pelos alvos" - onde um "sistema de comunicação de ponto final" significa simplesmente um computador, tablet ou telemóvel.
Gerador de números não tão aleatórios
Uma das primeiras vítimas dos espiões oficiais foram os geradores de números aleatórios, que os algoritmos de criptografia usam para gerar chaves seguras.
"Um dos truques mais velhos é modificar o gerador de números aleatórios para que ele produza apenas um pequeno subconjunto de todos os números aleatórios que normalmente deveria," explica Markus Kuhn, da Universidade de Cambridge.
Essa mudança significa que o software só pode produzir uma lista muito menor de chaves secretas do que deveria, embora o número de chaves ainda seja muito grande para que alguém note a mudança sem analisar tudo detalhadamente.
Os geradores quânticos de números verdadeiramente aleatórios poderão ser uma alternativa para fugir da espionagem oficial. [Imagem: JQI]
O problema é que, quando outro mal-intencionado - alguém não oficial - fica a saber disto, ele pode tentar decifrar mensagens criptografadas usando apenas uma pequena lista de chaves.
Isso torna mais factível usar a força bruta para quebrar a criptografia - tudo o que você precisa é poder de computação suficiente, o que, naturalmente, a NSA e a GCHQ têm de sobra.
As agências também estão a pegar em chaves diretamente com os prestadores de serviços on-line, segundo Kuhn.
O protocolo de criptografia TLS - o que coloca o "s" em conexões HTTPS seguras - baseia-se em servidores que armazenam uma chave secreta para decifrar as mensagens ou transações.
A NSA suborna administradores de sistemas, infiltra-se na organização, ou simplesmente obtém uma ordem judicial, para ter acesso a estas chaves, permitindo intercetar e descodificar qualquer tráfego para o servidor.
Software Livre
Mas os mortais comuns, que precisam usar a internet rotineiramente, têm como fugir dos olhos do "Grande Irmão"?
O professor Kuhn garante que sim.
E trata-se de uma opção simples e barata - na verdade gratuita.
Para evitar o olhar de quem quer que seja, Kuhn afirma que as pessoas devem recorrer aos softwares livres (open-source).
A vantagem é que muitas pessoas avaliam o código de cada programa, podendo identificar qualquer tentativa de enfraquecê-lo.
Indicação do Serpro
A utilização de softwares livres, ou seja, programas de internet com códigos abertos, que podem ser copiados e modificados por qualquer pessoa, pode ser uma opção para evitar problemas de espionagem como os que foram denunciados recentemente. A avaliação é do diretor-presidente do Serviço Federal de Processamento de Dados (Serpro), Marcos Mazoni.
“O mundo do software livre é uma belíssima resposta a tudo isso que está acontecendo no mundo hoje. Se nós trabalhamos com códigos fechados, que não nos permitem saber o que estão fazendo, é muito mais propício a uma decisão desse fornecedor se vai nos espionar ou não. No mundo do software livre, a decisão passa para nós, muda de lado, passa para o mundo do usuário”, explica. Mazoni lembra que a implementação do software livre em plataformas de governos sempre teve como foco aumentar a segurança dos dados dos países.
Para debater essas e outras questões, o Serpro promove, de 13 a 15 de agosto, a sexta edição do Congresso Internacional Software Livre e Governo Eletrônico (Consegi), em Brasília. O tema deste ano é Portabilidade, Colaboração e Integração. “São temas muito atuais: estamos trabalhando com a lógica de que o mundo da tecnologia vai ter que suportar mobilidade, rede social, grandes quantidades de informações”, disse Mazoni.
O evento terá 50 oficinas e 150 palestras, com a participação de representantes de diversos países, entre agentes públicos, movimentos sociais, hackativistas, pesquisadores e estudantes para debater tecnologias que podem ampliar o acesso à informação e agilizar a prestação de serviços públicos.
No ano passado, o evento reuniu cerca de 5 mil participantes, e a expectativa é que esse número se amplie para até 6 mil participantes neste ano. O evento é gratuito e as inscrições podem ser feitas pelo site da organização . Entre as oficinas oferecidas estão edição de músicas e vídeos ou criação de aplicativos móveis e robôs com softwares livres.
Artigo do site Inovação Tecnológica, com informações da revista New Scientist
(Publicado em Esquerda.net)