“A criptografia nos defende da espionagem estatal e empresarial”, dizem ativistas

Depois das denúncias de Edward Snowden, ficou claro que a rede não é segura e que todos são espionados, inclusive chefes de Estado. É a criptografia a arma para barrar isso?

554 0

Depois das denúncias de Edward Snowden, ficou claro que a rede não é segura e que todos são espionados, inclusive chefes de Estado. É a criptografia a arma para barrar isso?

Por Marcelo Hailer

Na edição 137 da Revist Fórum Semanal, abordamos a questão do Marco Civil da Internet e a neutralidade da rede, que corre o risco de ser derrubada, acabando com a equidade no acesso à rede. Porém, a questão da rede envolve outros problemas que aos poucos saem dos locais de ativismo e começam a chegar a um público maior.

Dentro deste contexto, na edição desta semana tratamos a questão da vigilância, controle e criptografia na rede. Para buscar entender técnica e historicamente a prática da criptografia, conversamos com Rodolfo Avelino e Gustavo G., ambos ativistas do Coletivo Actantes, que defende a privacidade e o anonimato na rede.

A seguir, você confere a entrevista na íntegra com os ativistas. Na conversa, Gustavo G. e Avelino dissertam a respeito da importância de se popularizar a criptografia para dificultar a espionagem das agências estatais. Não muito otimistas, atentam para o fato de que, enquanto houver governos, haverá espionagem e, para se proteger disso, a prática da criptografia se faz necessária e urgente. Não à toa, Estados Unidos e Europa querem proibir o seu uso pelos cidadãos.

Revista Fórum – Alguns ativistas dizem que o potencial da criptografia, se popularizado, é igual a de uma bomba atômica, pois criaria um problema aos governos e agências de espionagem sem proporção. O que vocês acham disso?

Actantes – Convivemos hoje em um ambiente virtual (Internet) de controle, onde o principal objetivo destas ações do lado do Estado é manter seu poder e quebrar a soberania de outros países e, por outro lado, das grandes corporações de controlar a experiência de navegação dos usuários de Internet para garantia de suas vantagens comerciais. Para que estas estratégias tenham sucesso é necessário a quebra da privacidade do usuário. Neste sentido, o software livre e a criptografia são ferramentas que podem contribuir para que dados armazenados e, sobretudo, a navegação e a comunicação do usuário pela rede possam estar protegidos da espionagem de governos e da vigilância das empresas.

O que buscamos e defendemos com o uso da criptografia, não é ter vantagens comerciais, mas sim fazer com que as pessoas possam ter de fato sua privacidade garantida.

A vigilância em massa dos Estados só é possível pela cooperação ativa das empresas do Vale do Silício e a completa falta de implementação de segurança nos meios de comunicação.

Fórum – Nos Estados Unidos e Europa estão sendo estudados protocolos para que se proíba o uso cidadão da criptografia. Por que os governos temem tanto a criptografia?

Actantes – A criptografia forte é algo temido pelo governo, pois, como muito bem nos lembra Edward Snowden, se devidamente implementada, é praticamente impossível quebrá-la. A matemática é a prova de violência, mesmo o Estado tendo o monopólio da violência e coerção, ele é incapaz de vencer a matemática. Nessa perspectiva, o Estado perde o poder da força. É por essa razão que governos e suas agências de inteligência sabotam padrões e operam programas clandestinos contra a criptografia, por exemplo, no black budget – o orçamento de 2013 da NSA – incluía mais de $250 milhões de dólares para financiar programas com o objetivo de inserir vulnerabilidades nos programas de criptografia.

A criptografia forte é também considerada uma arma e regulada pelo Tratado de Wassenaar. Durante a chamada Cripto Guerras, governos do mundo todo atacaram os cypherpunks e alguns deles foram investigados e processados juridicamente como é o caso do estadunidense Phil Zimmermann, criador do Pretty Good Privacy (PGP), na década de 90. O PGP é um programa de criptografia ponto a ponto que pode ser usado para criptografar e-mails e arquivos, pensado para ser utilizado por ativistas. Como o PGP acabou sendo disponibilizado para o mundo todo pela internet, Zimmermann foi investigado por violação no Tratado de Wassenaar por “exportação de munição”. Para evitar a censura do código, Zimmermann publicou todo o código fonte do programa num livro e, pela liberdade de expressão, conseguiu exportar para outros países. A partir do livro, outros ativistas e programadores desenvolveram uma implementação livre do programa. Três anos depois, o processo contra Zimmermann foi finalizado sem a sua condenação, dada a repercussão e o grande apoio que teve mundialmente. Ainda hoje, se você for um desenvolvedor estadunidense, há países que você não pode exportar criptografia, como o Irã.

Há outras tecnologias que usamos hoje que foram vitóriosas das Cripto Guerras, como o SSL/TLS, o “S” da conexão segura do https. Na época, os governos foram relutantes e não queriam permitir o acesso a criptografia por civis, queriam restringir o uso de criptografia forte apenas para uso militar.

Atualmente, na Inglaterra há uma lei que obriga um réu a entregar a sua senha de criptografia, caso contrário ele pode ser condenado por 3 anos de prisão. No entanto, não é fim de jogo. Há programas de criptografia por camadas que funcionam com o conceito de negação plausível, ou seja, o Estado precisaria provar que eu estou usando criptografia, pois aparentemente não estou.

Fórum – Ao mesmo tempo em que a criptografia é uma ferramenta de defesa frente a invasão dos dados alheios, ela também transforma os seus usuários em potenciais “inimigos vigiados” dos governos e agências de espionagem. Como lidar com esse paradoxo? Acreditam que isso pode afastar as pessoas de utilizar a criptografia?

Actantes – Se a criptografia forte fosse ativada por padrão, as agências de inteligência precisariam no mínimo ter uma suspeita mais sólida para conduzir uma investigação, caso contrário seria perda de tempo. Isso não é um paradoxo, é uma estratégia de gerar ruído criptográfico, ou melhor, de negação plausível. Houve certa vez num país do leste europeu que a polícia passou a prender ativistas que distribuíam panfletos contra o governo. Para identificá-los, a polícia sabia que geralmente eles utilizavam mochilas para carregar o material. Ao aumentar a repressão contra esses ativistas, pessoas comuns se solidarizaram e passaram a usar mochilas também. E aí não se sabia quem era ativista e quem não era. Hoje, o modus operandi dessas organizações de inteligência é primeiro passar uma rede de arrastão nas comunicações eletrônicas e depois filtrar. Se uma das regras do filtro é a utilização de criptografia, então, torná-la acessível para todos tornará esse filtro inútil. Dessa forma, utilizar criptografia forte é uma das poucas coisas que impedirá a vigilância em massa.

Ainda no início das divulgações de Edward Snowden o Presidente do Estados Unidos justificava as ações de suas agências, sobretudo a NSA, como ações para impedir ataques terroristas no mundo. Entretanto, relatórios e estudos das ações americanas apresentados por alguns órgãos, mostram que a eficácia destas ações são mais comerciais e estratégicos do que antiterrorista. O relatório publicado pela New America Foundation , mostra que as ações de espionagem da NSA contribuíram com menos de 8% de todas as estratégias antiterroristas americanas.

Fórum – Estamos vivendo um tempo em que surgem redes sociais criptografadas e com adesão significante. Acredita que estas redes criptografadas conseguirão fazer frente as redes tradicionais?

Actantes – Há várias perspectivas e níveis a serem analisados nessa pergunta. Nesse primeiro momento estamos falando de adesão, ou seja, uma opção individual, quando na verdade a criptografia deveria ser ativada por padrão e transparente para o usuário. Para isso acontecer é necessário que grupos como o IETF (Internet Engineering Task Force) aprovem padrões e protocolos seguros, por exemplo, mas isso pode não acontecer da forma como gostaríamos, pois há membros da NSA dentro dos grupos de trabalho. E não só no âmbito da Internet, mas também como são definidos os próprios padrões de criptografia no mundo todo. Nesse nível é preciso ter um movimento político internacional pró-privacidade forte e ativo para impedir que sejam criados e inseridos padrões enfraquecidos e protocolos com backdoors integrados. Isso não pode mais acontecer ou se repetir, mas se depender dos representantes dos governos, isso acontecerá sempre.

Num outro nível é também necessário que os provedores de conteúdo e administradores de sistema passem a se comprometer com a privacidade dos serviços prestados. Apesar de existir leis secretas nos Estados Unidos que impedem tornar público que você está sendo pressionado a entregar os dados dos usuários, há ainda formas de se lutar, como foi o caso do Lavabit, servidor de e-mail comercial utilizado por Edward Snowden, que se recusou a entregar os dados dos seus usuários e fechou o serviço. Uma vez o serviço fechado e inoperante não havia o que entregar.

Fórum – Julian Assange afirma que o espaço digital está “militarizado”, que há uma guerra em curso no cyberespaço, só que em hoje dias as armas são outras, no caso espionagem, contra-informação e criptografia. O que pensa sobre?

Actante – O que Assange afirma é que a Internet está servindo de ferramenta transnacional para governos espionarem, atacarem as redes digitais dos outros países e a utilizarem cyberarmas e sabotarem todas as dimensões da tecnologia eletrônica e digital. Há um certo imaginário infantil que uma “cyberguerra” é fazer uma desfiguração (deface) numa página na internet. Mas vai muito além disso. Podemos pegar o exemplo de uma cyberarma, o vírus Stuxnet, descoberto em 2010, desenvolvido clandestinamente pelos Estados Unidos e Israel para impedir o programa nuclear do Irã. Ao ser detectado, notaram que só tinha efeito num programa específico da Siemens e que era só rodado nas usinas nucleares, em sua maioria no Irã. Basicamente, o Stuxnet substituia os valores normais de operação das máquinas centrífugas fazendo com que as rotações fossem menores. O resultado final é que impediu o enriquecimento do urânio. O Stuxnet afetou quase 1/5 das máquinas do programa nuclear atrasando em alguns anos. Não por acaso, os Estados Unidos criaram o US CyberCom – um comando estratégico para atuar nas redes – em 2009 e a sede dele é no mesmo local que o Quartel General da NSA, em Fort Meade, Maryland, Estados Unidos, e até outubro de 2013, o diretor da agência e do comando era o mesmo, Keith B. Alexander.

Fórum – Ao mesmo tempo em que a rede proporciona um espaço para que coletivos independentes se organizem e lutem, o espaço digital também pode ser considerado um grande panóptico. Concorda com isso?

Actantes – É preciso contextualizar essa pergunta. Olhando para a base, a infra-estrutura atual da Internet, sem dúvida, todos os backbones por onde passam os dados pertencem a empresas, bem como as aplicações de redes sociais e de comunicação utilizadas por boa parte dos coletivos e usuários da internet. Há diversos programas revelados da NSA e da GCHQ (Government Communications Headquarters) que são focados no grampo clandestino na infraestrutura da Internet, como na interceptação de tráfego de dados nos cabos submarinos.

Do ponto de vista do usuário, há vários aplicativos “gratuitos”, mas o preço pago é a sua privacidade. Neste sentido, a forma destas empresas gerarem seus lucros é por meio da comercialização dos dados e também do comportamento dos usuários em suas aplicações para empresas de publicidade. Assim devemos cada vez mais estimular projetos e aplicativos livres (softwares livres), sobretudo a utilização de Sistemas Operacionais abertos e comprometidos com a não espionagem dos usuários, como o caso de algumas distribuições GNU/Linux.



No artigo

x