Software livre é a saída para fugir da espionagem oficial


Os documentos revelados por Edward Snowden confirmam as suspeitas de longa data de que as agências conspiram secretamente com empresas de tecnologia para irem diretamente aos arquivos que eles querem bisbilhotar. Mas os mortais comuns, que precisam usar a internet rotineiramente, têm como fugir dos olhos do "Grande Irmão"? Artigo publicado no site Inovação Tecnológica



Buracos na Internet

A sabedoria convencional ensina que precisamos nos precaver contra ladrões e malfeitores.

Quando eles eventualmente conseguem as suas intenções, precisamos acionar o Estado, através de instituições como Polícia e Justiça, para que possamos fazer valer nossos direitos.

Mas o que fazer quando é o próprio Estado, uma organização da sociedade para cuidar da sociedade, que passa a ser o malfeitor e começa a espiar tudo e todos?

Esta é a sensação que tem deixado perplexa a população do mundo todo, seja dos países "espiadores", seja dos "espiados" - afinal, ninguém parece estar livre do que alguns comentaristas chamam de "terrorismo de Estado".

Os grandes vilões desse enredo sui generis são as agências de segurança dos Estados Unidos e do Reino Unido - NSA (National Security Agency) e GCHQ (Government Communications Headquarters), respetivamente.

Segundo especialistas, graças à ação destes órgãos, a internet, a grande estrela da atual "Era da Tecnologia", que estaria a disseminar o conhecimento e a permitir o relacionamento interpessoal em níveis inéditos na história da humanidade, a internet está agora cheia de buracos, e esses buracos estão cheios de olhos a monitorizar todo o mundo.

Mas, com todas as medidas de segurança e as técnicas de criptografia, como podem eles conseguem fazer isso?

O mais espantoso é que o trabalho desses espiões oficiais não tem sido difícil.

Agências de espionagem minam segurança da internet

Apesar da impressão, passada em algumas reportagens, de que as agências de espionagem teriam feito alguma descoberta matemática que tornaria a criptografia obsoleta, na verdade o que elas têm usado são as velhas "técnicas sujas".

A primeira ação de força das agências de espionagem dos EUA e do Reino Unido têm sido forçar os fornecedores de tecnologia a enfraquecer deliberadamente as medidas de segurança nos sistemas de computação on-line que todo o mundo usa.

Como toda a ação de força gera outra na mesma proporção, os espiões oficiais podem estar na verdade a comprometer a segurança de todos, já que as vulnerabilidades inseridas podem ser exploradas por qualquer um que as descubra.

Edward Snowden
Os documentos revelados por Edward Snowden, agora exilado na Rússia, confirmam as suspeitas de longa data de que as agências conspiram secretamente com empresas de tecnologia para introduzir "portas traseiras" (backdoors) que ignoram as medidas de segurança da informática - como senhas, autenticação de dois fatores e criptografia - para irem diretamente aos arquivos que eles querem bisbilhotar.

Um dos documentos divulgados revela que a NSA e a GCHQ têm trabalhado para "inserir vulnerabilidades em sistemas comerciais de criptografia, sistemas de TI, redes e dispositivos de comunicação de ponto final utilizados pelos alvos" - onde um "sistema de comunicação de ponto final" significa simplesmente um computador, tablet ou telemóvel.

Gerador de números não tão aleatórios

Uma das primeiras vítimas dos espiões oficiais foram os geradores de números aleatórios, que os algoritmos de criptografia usam para gerar chaves seguras.

"Um dos truques mais velhos é modificar o gerador de números aleatórios para que ele produza apenas um pequeno subconjunto de todos os números aleatórios que normalmente deveria," explica Markus Kuhn, da Universidade de Cambridge.

Essa mudança significa que o software só pode produzir uma lista muito menor de chaves secretas do que deveria, embora o número de chaves ainda seja muito grande para que alguém note a mudança sem analisar tudo detalhadamente.

O problema é que, quando outro mal-intencionado - alguém não oficial - fica sabendo disto, ele pode tentar decifrar mensagens criptografadas usando apenas uma pequena lista de chaves.

Isso torna mais fácil para usar a "força bruta" para quebrar a criptografia - tudo o que você precisa é poder de computação suficiente, o que, naturalmente, a NSA e a GCHQ têm de sobra.

As agências também estão pegando em chaves diretamente com os prestadores de serviços on-line, segundo Kuhn.

O protocolo de criptografia TLS - o que coloca o "s" em conexões HTTPS seguras - baseia-se em servidores que armazenam uma chave secreta para decifrar as mensagens ou transações.

A NSA suborna administradores de sistemas, infiltra-se na organização, ou simplesmente obtém uma ordem judicial, para ter acesso a estas chaves, permitindo interceptar e descodificar qualquer tráfego para o servidor.

Software Livre

Mas os mortais comuns, que precisam usar a internet rotineiramente, têm como fugir dos olhos do "Grande Irmão"?

O professor Kuhn garante que sim.

E trata-se de uma opção simples e barata - na verdade gratuita.

Para evitar o olhar de quem quer que seja, Kuhn afirma que as pessoas devem recorrer aos softwares livres (open-source).

A vantagem é que muitas pessoas avaliam o código de cada programa, podendo identificar qualquer tentativa de enfraquecê-lo.

Artigo do site Inovação Tecnológica, com informações da revista New Scientist

Nenhum comentário: