revista-arede-edicao-99-capa-01

capa – Contra os espiões, matemática

capa 

revista-arede-edicao-99-capa-01

Contra os espiões, matemática

O escândalo da espionagem estadunidense teve um único lado positivo: alertou internautas e governos para a urgência de medidas de segurança no mundo digital. entre os mecanismos de proteção, a criptografia sai disparado na frente!

Texto Rafael Bravo Bucco Foto Robson Regatto

 

ARede nº 99 –  julho/agosto de 2014

TODAS AS noites, antes de se conectar à rede, no escurinho do seu quarto, não deixe de dar aquela espiadinha básica pra conferir o que se esconde sob o seu colchão. Lembre do aviso de Julian Assange, o criador do site WikiLeaks: “A internet, que deveria ser um espaço civil, se transformou em um espaço militarizado. É como ter um soldado debaixo da cama”.

Ou… use criptografia! Ainda segundo Assange, essa é “a derradeira forma de ação direta não violenta” para proteger nossos dados pessoais e os dados de nossos governos de ataques dos verdadeiros piratas digitais, aqueles que invadem comunicações de civis e estadistas para roubar informações de valor político e econômico. “Nenhuma força repressora poderá resolver uma equação matemática”, arremata ele.

O governo dos Estados Unidos reservou cerca de US$ 52 bilhões do orçamento para suas agências de segurança, em 2013. A maior parte do dinheiro foi para a CIA e para a Agência de Segurança Nacional (NSA), que recolhe dados de usuários de celular e de internet e os analisa, 24 horas por dia, sete dias da semana. O valor equivale a 40% do que a China dotou para investimentos em segurança nacional, no mesmo período, incluindo cibersegurança, e também para gastos com forças armadas, por exemplo. O Brasil, mais modesto, ficou em três zeros a menos: deu R$ 90 milhões para o Exército gastar em cibersegurança.

Um ano atrás, Edward Snowden expôs ao mundo as arbitrariedades cometidas pelo governo
estadunidense nos últimos anos. Desde o ataque terrorista às torres gêmeas, em 2001, o país vive sob um regime de exceção, em nome da segurança nacional e do combate ao terrorismo. Hoje, a NSA não apenas intercepta as comunicações de suspeitos, como vigia cidadãos comuns, estrangeiros que entram em contato com qualquer pessoa nos país, e autoridades insuspeitas de outros países.

A NSA grampeou a internet e a telefonia mundial. Até a presidente Dilma Rousseff foi alvo de escutas. Mesmo assim, o governo brasileiro ainda caminha devagar para se proteger. Segundo Marcos Melo, coordenador de ações governamentais do Serpro, a esfera federal tem 50 mil computadores com o sistema Expresso V3, que permite a comunicação segura, criptografada. Parece bastante, mas é somente uma fração do parque instalado. O software assegura a comunicação pela internet. Porém, telefonemas ainda dependem de outros recursos de contrainteligência. 

O V3 está em 14 secretarias ligadas à Presidência da República, Ministério do Planejamento, Agência Brasileira Gestora de Fundos Garantidores e Garantias (ABGF), Ministério das Cidades e Ministério da Ciência, Tecnologia e Inovação. A própria Presidência ainda não tem todas as máquinas com o sistema instalado. E, quando se trata de segurança de dados, uma máquina vulnerável é capaz de expor a rede inteira.

“Falta ainda migrar 400 contas da Presidência da República, que tem mais de 5 mil caixas. Algumas caixas no gabinete ainda não têm o V3”, conta Melo. O fato de ainda haver remanescentes preocupa. “Eles [os espiões] utilizam engenharia social para ver com quem se está conversando”, enfatiza Melo. Quer dizer, mesmo uma pessoa que tem suas comunicações criptografadas pode ter suas mensagens vazadas por outra, que não adota criptografia. Aí está o elo fraco da rede.

O Expresso é uma solução com e-mail, mensageiro instantâneo e voz sobre IP. Existe há dez anos, mas sua implementação no país ganhou fôlego ano passado, quando o governo federal definiu como diretriz reforçar a segurança de seus dados. Até então, a presidente Dilma usava a versão dois (V2) do pacote de software, menos segura, mas, ainda assim, mais protegida de espionagem que os softwares proprietários. Os softwares pagos, hoje se sabe, têm portas criadas exclusivamente para acesso dos desenvolvedores ou até de órgão do governo dos EUA.

Apesar da determinação em reduzir as vulnerabilidades, o governo brasileiro ainda titubeia. Cada órgão deve acionar o Serpro e adquirir a migração dos sistemas de comunicação para o Expresso V3. Na Esplanada, faltam ao menos 45 ministérios entrarem na fila por mais segurança.

O Itamaraty, das Relações Exteriores, informou que adota comunicação segura, mas não divulga qual a plataforma usada na criptografia dos dados trocados entre seus funcionários. Como a migração depende da demanda, e não do Serpro, não é possível estabelecer um prazo para que a coisa termine – se é que um dia terminará. O mais provável é que novas ferramentas surjam, e quem já usa o V3 atualize o sistema antes que todo o governo tenha, um dia, sido completamente integrado.

revista-arede-edicao-99-capa-02

USUÁRIO
Se a preocupação com os dados governamentais é alta, por parte do cidadão não deve ser diferente. Todos estamos sujeitos aos ataques dos arapongas. No Brasil, o Marco Civil da Internet, que entrou em vigor dia 24 de junho, definiu estratégias para frear abusos. A legislação tem falhas, no entanto, que precisam ser corrigidas na regulamentação. Textualmente, aqui no Brasil não é legal espionar sem ordem judicial prévia. Nos EUA, sim. E o país do Tio Sam adota essa prática descaradamente: ouve milhões de telefonemas, registra os metadados das ligações, armazena mensagens de e-mail e até arquiva até fotografias. Para isso, tem ajuda de outros governos, como o da Inglaterra e do Canadá, como vem denunciando Snowden.

Ativistas acreditam que é quase impossível refrear o ímpeto vigilantista das potências econômicas. No entanto, cada cidadão pode dificultar o trabalho das agências de segurança, tornando os métodos de espionagem em massa lentos demais, o que enfraqueceria sua eficácia.

Brasileira que vive nos Estados Unidos, militante do Ocuppy, movimento que sacudiu os EUA em 2011, Isabela (prefere não dizer o sobrenome) conta que agentes de segurança tentaram sufocar os protestos antes mesmo de chegar à ação, interceptando comunicações e apreendendo pessoas que trocavam informações sobre como tomar as ruas. Foi a criptografia que permitiu a realização do protesto, o que influenciou movimentos em outras partes do globo. “As ferramentas devem ser conhecidas para que as pessoas, sob um regime que não é democrático, possam lutar por seus direitos. Estamos neste momento, nos EUA, vivendo uma situação assim. O país se vende como democracia, mas não é. A criptografia ajuda a manter a prática democrática em momentos de repressão”, garante.

Isabela fez parte, nos anos 1990, do chamado movimento Cypherpunk, ou criptopunk em portugês. O movimento defendia a liberdade das pessoas à privacidade de seus dados. O mais famoso integrante do movimento é Julian As­sange, fundador do Wikileaks, um site que pública documentos confidenciais de diferentes governos sobre práticas abusivas.
 
O Wikileaks foi criado como uma caixa forte. O envio dos documentos é criptografado, sendo quase impossível identificar o remetente. O código do site foi feito pelo próprio Assange, que nos anos 1990 já havia criado ferramentas de comunicação segura para ativistas de direitos humanos. A justiça militar dos EUA, por exemplo, nunca apresentou provas de que Bradley Manning, soldado responsabilizado pelo envio de 250 mil documentos ao site, era culpado. Nos processos, consta que o rapaz teria dito, em um chat com amigos, ter vazado o material.

Na abertura do livro Cypherpunks, Assange define o militante do movimento: “Cypherpunks defendem a utilização da criptografia e de métodos similares como meio para provocar mudanças sociais e políticas”. A atuação desses grupos, por exemplo, possibilitou a explosão da Primavera Árabe, e permite a ativistas na China se comunicarem com o restante do mundo, assim como acontece com ativistas na Turquia, no Irã, na Síria.

Seguindo a filosofia dos cypherpunks, mas sem se declarar um, Seth Schoen, perito técnico da Electronic Frontier Foundation (EFF), organização internacional que defende os direitos humanos e a cidadania online, ressalta que a privacidade dos dados e das comunicações das pessoas são vitais. “Acho assustador pensar em um futuro onde governo e pessoas poderosas tenham acesso à história das comunicações de qualquer um. Realmente, aumenta o poder dos governos sobre os indivíduos”, ressalta, lembrando que uma informação aparentemente inócua pode ser retirada de contexto e transformada em um transtorno.

Os casos em que a criptografia preveniu abusos são inúmeros. Um dos mais recentes aconteceu em Campinas (SP), no Saravá, um grupo de estudos da Unicamp. A polícia federal ordenou a apreensão dos discos rígidos dos servidores do grupo, pois continham, em teoria, dados sobre pessoas que mantinham no ar a Rádio Muda, uma rádio comunitária tocada por estudantes da universidade, mas sem licença do Ministério das Comunicações para para funcionar.

Os dados nesse disco rígido estavam todos criptografados, inviabilizando a leitura. Havia ali não apenas arquivos da Rádio Muda, mas também de outras organizações de ativismo político que usam, e confiam, nos servidores do Saravá para proteger suas informações e garantir sua livre atuação política. Ou, no caso, criptopolítica: “A criptopolítica viabiliza a conspiração. Não uma conspiração para dominar o mundo. Não. É para avançar politicamente. Ter contundência no momento em que se apresenta ao mundo uma ideia mais trabalhada e melhor acabada”, explica Sílvio Rhato, integrante do Saravá.

A atitude mais comum dos agentes de governo é sequestrar os discos, sejam de pessoas, sejam de servidores. Quem milita deve, portanto, se resguardar, opina Rhato. “É importante também ter backups remotos, criptografados. Para quem está preparado, o sequestro de servidores como tentativa de repressão não vai calar as pessoas”, defende. Como explica Assange, “transparência para os poderosos, privacidade para os cidadãos”.

 


  

Cript-o-quê?

A criptografia é um método de segurança que tem por premissa impedir que mensagens caiam nas mãos de quem não deveria. Usada em guerras, antigamente, consistia no uso de códigos. Esses códigos exigiam tradutores especializados para receber e encaminhar as comunicações de modo compreensível.

Na computação, a criptografia ganhou escala e acessibilidade. Qualquer pessoa pode proteger suas comunicações. Na informática, dois métodos são os mais comuns: a criptografia simétrica e a assimétrica. A primeira consiste em fechar um documento e definir uma senha para que possa ser aberto novamente. Qualquer pessoa com a senha acessa o arquivo. É, portanto, menos segura.

Mais complexa, a criptografia assimétrica trabalha dentro do conceito de chaves. Cada usuário deve criar uma chave privada e uma chave pública. Ninguém, além do criador, tem acesso à chave privada. Quem quiser se comunicar com uma pessoa deve solicitar a chave pública, cifrar a mensagem e enviar. Apenas o dono da chave privada é capaz de abrir o arquivo. “Se alguém pega minha chave pública, vai conseguir, apenas, criar mensagens para mim. Com minha chave privada, consigo descriptografar tudo e assinar mensagens, blocos de textos ou arquivos”, explica Gustavo Gus, cientista social e ativista da criptografia.

A criptografia também é usada para atestar autenticidade de uma comunicação. Se o autor de uma mensagem ou dono de um arquivo quer provar que é ele mesmo o remetente, assinar criptograficamente o documento. O destinatário pode conferir a autenticidade, mas não pode desassociar aquele arquivo do autor original.