Alfredo Lopez: Como agência dos EUA entra no túnel para te espionar
Tempo de leitura: 7 minA Agência de Segurança Nacional destruiu de fato a privacidade na internet
por ALFREDO LOPEZ*, no Counterpunch, em 09.09.2013
As revelações esta semana de Edward Snowden (através de documentos oferecidos ao Guardian, New York Times e ProPublica) provam que a Agência de Segurança Nacional, trabalhando com sua congênere britânica, o Quartel General de Comunicações do Governo (GCHQ), conduziu uma campanha intencional e bem sucedida para destruir toda a privacidade na internet.
Estas são as acusações mais danosos contra a espionagem do governo federal [dos Estados Unidos], demonstrando que seus esforços não são apenas inconstitucionais e destrutivos, mas criminosos e fraudulentos.
De acordo com um artigo da ProPublica, referindo-se à NSA: “A agência driblou ou quebrou a criptografia, ou codificação digital, que guarda os sistemas globais bancários e de comércio, que protege dados sensíveis como segredos comerciais e dados médicos e automaticamente dá segurança aos e-mails, buscas na internet, chats e conversas telefônicas de norte-americanos e outros em todo o mundo, de acordo com os documentos”.
As reportagens das três publicações descrevem um programa caro, amplo e multifacetado desenhado para quebrar toda a “criptografia” das comunicações online. A informação colhida é em seguida armanezada e, usando métodos de busca e análise sobre os quais se reportou anteriormente, é classificada e algumas vezes lida.
Dois dos aspectos mais assustadores da política demandam atenção e explicação particulares porque atacam diretamente proteções que a maioria dos usuários da internet consideram dadas.
Numa tentativa consciente de circunscrever as Secure Socket Layers e os protocolos de criptografia, o governo atacou a fundação básica da comunicação na internet. Nós passamos a acreditar na privacidade e na segurança da internet quando nos foram oferecidas, em parte por terem sido oferecidas. Agora, descobrimos que não existem.
O que isso significa é que os formulários que você usa para compras com cartão de crédito, informação bancária, cadastros e e-mail de sites — os formulários que você usa acreditando que sua informação está protegida — podem estar carregando código que vai permitir à NSA coletar sua informação.
Apoie o VIOMUNDO
Além disso, os programas de criptografia que muitos usuários da internet empregam para manter suas comunicações — inclusive e-mail — sigilosas podem carregar código de “back door” [porta dos fundos], que permitirá leitura a qualquer pessoa que tiver o programa de decodificação adequado.
Os programas do governo não atacam apenas o funcionamento da privacidade mas destroem completamente qualquer confiança racional das pessoas de que podem ter privacidade em suas comunicações do dia a dia. Elas também destroem a confiança no governo e nas corporações que oferecem estas proteções, já que a certeza da privacidade foi oferecida aparentemente com o completo conhecimento destas companhias de que não existe tal certeza.
As mais recentes revelações foram resultado de cerca de 50 mil documentos que Snowden revelou à mídia esta semana. Se os documentos ampliam a informação que ele deu ao mundo sobre a espionagem do governo, acrescentam uma pincelada sombria ao desenho.
Até agora, as informações de Snowden demonstram como o governo e corporações obedientes facilitaram a captura, o armazenamento e a análise das comunicações na internet. Nosso governo respondeu a estas acusações com uma coreografia de relações públicas desenhada para desviar atenção da real questão em jogo: a privacidade e a Constituição. O governo diz, o tempo todo, que seu objetivo não é um assalto à nossa privacidade, mas capturar pessoas que poderiam nos fazer mal.
Estas revelações demonstram que a intenção da espionagem do governo não foi apenas um assalto à privacidade, mas torná-la algo impossível de conseguir. O governo arrancou todos os cadeados das portas da privacidade na internet e tornou impossível a aplicação dos direitos constitucionais.
Nada deixa isso mais claro que o ataque ao protocolo do Secure Socket Layer.
Quando você vai a um site para comprar alguma coisa ou preencher um formulário com informações pessoais, vai notar um tipo diferente de endereço. Em vez de “http:” com o qual os endereços normalmente começam, você vai ver “https:”.
Isso significa que a página é segura e que, se cumprir com os padrões da internet, instalou um certificado que prova que o site é propriedade das pessoas que dizem ser donas dele.
Qualquer codificação de dados entre o site e o navegador agora é confiável [“trusted”].
Assim, é dito implicitamente a você que você pode colocar seu número de cartão de crédito e ninguém mais será capaz de ler.
Foi codificado no momento em que você escreveu e apertou o botão “submeta” e a informação que você trocou com o site é totalmente protegida num “túnel seguro” (o que significa que ninguém pode ver de forma alguma): os responsáveis pelo site garantem isso.
A internet oferece isso ao manter padrões para esta transação. Cerca de 40 companhias em todo o mundo oferecem certificados (pedaços idiosincráticos de código que são instalados num servidor) e é padrão que os navegadores reconheçam os certificados destas companhias. Este é o padrão.
Quando você visita uma página assim, seu navegador e o servidor conduzem uma série de comunicações complicadas — chamadas “aperto de mão” — que verificam o certificado, a identidade de seu dono e a companhia que escreveu o certificado em uso.
Este é um dos acordos mais sagrados da tecnologia da internet. Se o certificado não for autêntico ou não estiver atualizado, o servidor retorna uma mensagem de erro.
Por alguns anos há dados sugerindo que a NSA tem trabalhado com algumas destas companhias de certificação para permitir que “pose” como uma autoridade confiável e possa responder ao seu aperto de mão.
Quando seu computador pede por um certificado SSL, o código da NSA oferece prova de que o site é seguro e propriedade do dono do certificado.
A esta altura, a NSA pode capturar todos os dados que você coloca na página quando eles atravessam o túnel, ao qual a NSA agora tem acesso. Isso é chamado de ataque do “homem no meio”.
Os dados são armazenados — por alguns dias, de acordo com os documentos — e em seguida decodificados com um dos programas nos quais a NSA gastou milhões de dólares para desenvolver.
A agência pode fazer uma busca nos dados (provavelmente em todos os dados da internet) por frases e termos “suspeitos”, de forma a escolher os arquivos que vai investigar mais cuidadosamente.
Proteção SSL (ou TLS, como agora é conhecida) também é oferecida em muitas formas de e-mail e outros protocolos online, como SSH: um protocolo que dá a seus usuários, a maior parte de tecnólogos e administradores de servidores, a capacidade de conduzir comunicação direta e segura com um serrvidor através de programas “command line”.
Esse tipo de segurança é essencial para as operações, por administradores, de toda a internet. Nenhum administrador decente usaria um programa do tipo sem SSH porque, se alguém espionar o que o administrador está escrevendo, pode ter acesso às senhas do administrador, entrar no servidor e fazer o que quiser com o que está armazenado lá.
Todo usuário da internet usa comunicação segura em algum momento. É tão presente que a maioria das pessoas nem nota. É uma funcionalidade central da internet. Mas, para todos os efeitos, não existe mais.
Para demonstrar como são amplas as instrusões: quando o governo ouviu detalhes sobre o que Snowden estava para revelar, autoridades da NSA imediatamente contataram tanto o Times como a ProPublica para pedir que não publicassem. Depois de fazer algumas mudanças para proteger o que era, para eles, questão de segurança, as publicações foram adiante e cumpriram seu dever. Mas o fato de que o contato foi feito reflete tanto a profundidade quanto a seriedade das informações divulgadas por Snowden.
Mas é pior que isso. Argumentar que você tem de mentir sobre comunicações seguras para capturar uma pessoa cometendo um crime é absurdamente orwelliano e é isso o que o governo tem feito. Mas não tem argumento para defender uma segunda atrocidade que está cometendo.
Nosso governo e o britânico tem “cooperado” com empresas que produzem programas de criptografia para inserir código que permitiria a autoridades decodificar todas as comunicações.
“De acordo com um documento do orçamento vazado pelo sr. Snowden”, noticiou o New York Times, “a NSA gasta mais de U$ 250 milhões por ano em seu Sigint Enabling Project, o qual ‘ativamente engaja as indústrias de Tecnologia de Informação dos Estados Unidos e estrangeiras para clandestinamente influenciar e/ou abertamente fazer com que os designs de seus produtos comerciais sejam ‘exploráveis’. Sigint é o acrônimo para signals intelligence, o termo técnico para espionagem eletrônica”.
Aqui não sabemos quais “indústrias de TI” estão envolvidas mas existem poucas dúvidas de que elas incluem os principais produtores de programas de segurança.
Na verdade, todo o sistema da internet para o desenvolvimento de criptografia e padrões de segurança foi infiltrado pela NSA desde pelo menos 2006.
Durante reuniões de duas autoridades que definem padrões — o U.S. National Institute of Standards and Technology e mais tarde a International Organization for Standardization — a NSA defendeu padrões que incluiam vulnerabilidades.
Em outras palavras, furtivamente enganou agências cuja existência se justifica pela proteção da privacidade a autorizar códigos de privacidade que tinham buracos através dos quais a NSA poderia espionar.
“Mesmo programas da agencia ostensivamente destinados a proteger as comunicações dos Estados Unidos são algumas vezes usados para enfraquecer a proteção”, diz o texto do New York Times.
“O Centro de Soluções Comerciais da NSA, por exemplo, convida fabricantes de tecnologias de criptografia a apresentarem seus produtos à agência com o objetivo de melhorar a ciberssegurança dos Estados Unidos. Mas um documento top-secret da NSA sugere que a divisão de hackeamento da agência usa o mesmo programa para desenvolver ‘relações de cooperação com parceiros específicos da indústria’ com o objeto de inserir vulnerabilidades em seus produtos de segurança da internet”.
Isso é fraude criminal pura em sua forma mais desprezível.
É importante ter em mente que um dos objetivos deste ataque à criptografia é fazer com que deixemos de usá-la e isso seria um grande erro. Por um lado, se tudo está sendo capturado, não é necessariamente o caso de que toda sua informação está sendo lida. Além disso, o fato de que alguém está escutando nunca nos deveria fazer parar de falar. Precisamos conversar se queremos encontrar uma forma de fazer com que eles deixem de nos ouvir.
Mais importante é o lembrete de Snowden de que uma boa criptografia pode e ainda funciona. Por exemplo, se você usa programas de criptografia que adotam o protocolo aberto PGP (gratuito e de fonte aberta, uma resposta mais popular ao protocolo proprietário Pretty Good Privacy) seu e-mail está muito mais protegido — o Open PGP não é de propriedade ou controlado por qualquer companhia e, assim, o governo não pode fazer “acordos”.
O uso de Free and Open Source Software ajuda a nos livrar do controle corporativo que é básico para esta estratégia de espionagem do governo. O uso de boas senhas e a insistência com os fornecedores de que a criptografia deve ser sólida é também uma necessidade.
O ataque à privacidade promovida pelo governo é ilegal e inconstitucional. Não há necessidade de mandados judiciais porque a intrusão é tão básica que afeta a todos os usuários da internet.
Mas também é fraudulenta porque somos informados pelos fornecedores de segurança para sites e e-mail de que seus protocolos tornam as comunicações na rede seguras e privadas.
Você é informado pelos fabricantes de programas de criptografia que o uso de seus produtos assegura a privacidade.
Algumas destas pessoas mentem; cometem uma fraude ultrajante e destrutiva.
As vítimas do governo são a privacidade que nos é garantida pela Constituição (vitalmente importante para qualquer democracia) mas também a confiança que todos temos na internet: a crença de que podemos proteger nossa privacidade usando as ferramentas que nos são dadas com este objetivo.
Nosso governo, em conluio com outros governos e corporações, esmagou aquela confiança e, dada a importância da internet em nossas vidas de ativistas, este é o pior dos crimes.
*Alfredo Lopez escreve sobre questões tecnológicas para This Can’t Be Happening!
Comentários
Continentino
Alguem saberia informar se o sistema eleitoral brasileiro pode ser atacado pela NSA a fim de fraudar o resultado conforme o interesse? Isso certamente poderia economizar um bom dinheiro no financiamento das campanhas.
Hudson Lacerda
Leia aqui no Viomundo as matérias sobre as denúncias/confissões de fraudes da Região dos Lagos, estado do RJ:
http://www.viomundo.com.br/denuncias/professor-acompanhou-relato-de-hacker-fraude-plausivel-muito-seria.html
Conforme a confissão do rapaz (de codinome “Rangel”), o ataque era feito à rede privada do TRE-RJ, através da Telemar — com senha vazada. Tudo pela internet.
Em princípio, portanto, é possível, sim, esse tipo de fraude que você cogita.
E o pior é que nosso sistema eleitoral é feito para impedir a descoberta de fraudes, e os órgãos de “Justiça” (sic) Eleitoral trabalham para impedir que denúncias sejam investigadas; e também para punir quem denunciar e demonstrar que houve irregularidades, como já aconteceu (Caso Alagoas/2006).
A próxima etapa do grupelho administrador de eleiçoes é a biometria eleitoral, com recadastramento eventual de todos os eleitores, com dados biométricos já em formato definido pelo FBI (esse formato foi exigido pelo TSE em edital!), e virtualmente nulo efeito na corretude das eleições.
O TSE tem diversos acordos ILEGAIS com diferentes órgãos, para compartilhar esses dados biométricos dos eleitores. (Apenas o acordo com a multinacional Serasa Experian foi cancelado, após a informação sair na imprensa — os outros acordos ilegais continuam mantidos.)
Veja:
http://votoseguro.org/
.
Amilcar Brunazo Filho
O software das urnas-e é feito pela equipe de programadores do TSE e está todo guardado nos computadores da rede interna.
Os técnicos de Partidos e da OAB que, como audirtores externos independentes foram lá conhecer e conferir o sistema dizem que, na prática, a auditoria é ineficaz e que lhes é impossível assegurar a confiabilidade desse software (procure o Relatório CMIND sobre isso).
A rede dos computadores do TSE certamente é tão vulnerável como qualquer outra e, com certeza, a NSA consegue invadí-la, por uma via ou outra. (vide denuncia de 2012 do hacker de Saquarema que demonstrou à Polícia como invadia a rede da Justiça Eleitoral via rede da Oi).
Agora junte os “pauzinhos” (rede vulnerável mais auditoria externa ineficaz) e conclua o que achar correto.
Continentino
Entao, fica reforcada a necessidade de imprimir o voto a mante-lo para que os resultados possam ser homologados pela via analogica.
FrancoAtirador
.
.
Em 4 meses, Mídia Bandida Internacional inverteu os fatos sobre a Síria
Genebra, 6 mai (EFE).- A magistrada suíça Carla del Ponte, membro da Comissão de Investigação da ONU sobre a Síria, sustentou a um veículo de comunicação que o órgão recolhera informações apontando que grupos rebeldes podem ter usado armas químicas no conflito sírio.
“Dispomos de testemunhos sobre a utilização de armas químicas, em particular, gás sarin. Não por parte do Governo, mas dos opositores”, disse Carla.
.
.
SÃO PAULO, SP, 6 de maio (Folhapress) – Grupos rebeldes sírios usaram armas químicas durante o atual conflito contra as tropas do regime do ditador Bashar Assad, afirmou a magistrada suíça Carla del Ponte, membro da comissão especial criada pela ONU (Organização das Nações Unidas) para investigar as violações de direitos humanos cometidas na Síria.
“Dispomos de testemunhos sobre a utilização de armas químicas, em particular do gás sarin. Não por parte do regime sírio, mas dos opositores”, disse Del Ponte em entrevista a uma rádio suíça, na madrugada de hoje.
A ex-procuradora-geral da Suíça atuou no Tribunal Penal Internacional para a antiga Iugoslávia.
O sarin é um potente gás neurotóxico, considerado uma arma de destruição em massa desde 1991 pela ONU.
Absorvido pela respiração ou em contato com pele e mucosas, ele entra na corrente sanguínea causando desmaios, convulsões e o bloqueio da transmissão de impulsos nervosos, levando à morte por parada cardiorrespiratória.
.
.
Luiz Stinghen
Então anota aí Obama: vocês são patéticos e seu futuro jamais será igual ao do império romano: peças de museu, porque os romanos ainda tinham cultura, mas vocês…salva-se apenas o jazz e o blues de New Orleans e olhe lá. Uma banana pros states!!!
Urbano
A espionagem nesse nível é o passo anterior à usurpação total das riquezas alheias. A vítima do golpe final, neste momento, é a Síria. E nem o modus operandi que foi empregado em relação ao Iraque modificaram.
Luís CPPrudente
Esta mensagem é na verdade para o espião estadunidense que fica bisbilhotando os blogues progressistas: EUA é o país mais terrorista e belicista do mundo. Governo dos EUA não tem moral para ser a verdade e a razão no mundo, pois é um governo de fascistas e totalitários.
Barack Obama, você é um pato manco que pensa estar no mesmo nível de Franklin Delano Roosevelt.
renato
Alfredo, na perspectiva de um ideal de maior proteção da para a sociedade, você diria que a aposta deveria ser em protocolos abertos e gratuitos?
Icaro
Bem, isso de espionagem na Petrobras é coisa pouca, antes era entrega direta mesmo. Vi na rede câmara um discurso denunciando a entrega de tecnologias e documentos da Petrobras para os americanos na época do FHC.
Basta procurar funcionários da Petrobras que irão dizer.
Não era nem preciso espionar, montavam escritórios e iam direto a fonte pessoalmente.
Mas isso, você não vai ver na Globo.
Como também não vira show de reportagem as provas de envolvimento do FHC/PSDB com tudo isso.
anac
http://terramagazine.terra.com.br/bobfernandes/blog/2013/07/17/como-os-estados-unidos-espionaram-o-brasil/
“Os porões do Brasil”, a primeira de uma série de oito reportagens que publiquei na revista CartaCapital entre março de 1999 e abril de 2004. Nestas reportagens, histórias, documentos, nomes, fatos sobre como agiam no Brasil os Serviços de Inteligência – de espionagem, em bom português – dos Estados Unidos.
Agiam quase sempre em constante parceria com a Polícia Federal daqueles tempos, dos anos 90 e dos dois primeiros anos do século XXI. Tempos em que uma Polícia Federal com baixo orçamento era refém do dinheiro e do poder de penetração da CIA, DEA, FBI, algumas das muitas agências dos EUA que então atuavam no país.
Julio Silveira
Para mim pouco importa saber que sabem o que penso sobre eles.
Como Brasileiro e democrata sempre terão de mim um menosprezo total por saber que são hipócritas e insidiosos, tendo causado grandes prejuízos ao crescimento cultural de nossa cidadania. E verdade que para isso sempre contaram com auxilio de nacionais, que não suportam a vida democrática quando essa lhes impõem perdas de espaço politico e poder. Gente desacostumada a ter que repartir com a maioria da cidadania o direito de cidadania. Os exclusivistas.
anac
Quem usa a internet para TUDO tem o que temer e MUITO.
De qualquer jeito a internet hoje é uma realidade. O Poder Judiciario por exemplo esta virtualizando TODOS os processos. Alguns Tribunais a virtualização abrange TODOS os processos. Já é uma realidade.
Julio Silveira
Durante anos o mundo sustenta os States e com esse sustento, na forma de um poder concentrado na moeda deles, lhes permitem serem um país diferente dos demais, que precisam manter suas moedas sob controle para evitar que seus descontroles monetários se transformem em inflação. Lá isso não necessariamente é necessário, o mundo sustenta os déficits americanos, que emitem a moeda para o lastro mundial ajudando a mascarar os déficits deles.
O caixa dois mundial ajuda a sustentar seus avanços tecnológicos, dessa forma e outras, já que eles podem se dar ao luxo de emitir moeda sem controle verdadeiro tendo o mundo a suar sangue para manter o fluxo de pagamento de suas dividas é o melhor caixa dois que se poderia desejar. Suas conquistas com a força de trabalho mundial não são repartidas, antes pelo contrario são utilizados para aumentar seu poder de coerção e persuasão, e não podemos dizer que deve saber disso, quem conhece um pouquinho de economia deveria intuir, bastando olhar as dificuldades das de controle de moedas dos países do mundo. Talvez seja por isso tantos bombardeios em países que resolveram anunciar estar deixando de negociar em dólar, o Iraque foi um deles, outros que vão na mesma linha tornam-se o eixo do mal. Isso deveria dizer alguma coisa para o mundo por que o preço cobrado dessa participação vitoriosa na segunda guerra mundial tem feito a terceira em conta gotas,
Fernando
A pergunta é e daí?
Mal uso a internet pra ler umas notícias, o que faço eu posso tornar publico pra qualquer um sem embaraço nenhum.
Não vejo nada contra a lei, nem facebook eu tenho, todos os meus relacionamentos são fora da internet.
Então e daí? Eles vao espionar eu entrando no site do viomundo ? Entrando na uol? Ou olhando meu saldo bancário no Itau?
Affe, Pelo amor de deus. É muito mimimi.
90% dos servidores mais usados estão em território americano, e eles usam da maneira que acharem melhor mesmo.
Qualquer cara feia é choro de gente que não tem competência para fazer o mesmo, caso contrário faria.
90% das pessoas que reclamam ser espionadas não são simplesmente porque ninguem quer saber da vida delas.
Matheus
Complexo de vira-latas detected.
anac
E apitando ALTO. Tem gosto para TUDO. Tem gente por exemplo que gosta de apanhar…
M D
É falta do que escrever? Está sem assunto…vai ler o Estadão…vai ficar mal informado! Ou você já lê…?
Attila Louzada
Enfim, o mundo concentra-se em você, Fernando. Não é bem assim. Países, empresas, pessoas têm seus assuntos estratégicos que devem ter privacidade respeitada. Quem age como os EUA dribla as regras diplomáticas , cientificas e comerciais, usufruindo de vantagem por praticado que, se feito por um indivíduo, é crime. Pense nisso.
CRB
Quem tem algo a guardar em segredo que toma as devidas medidas que os mantem seguros.
Hudson Lacerda
Além disso, os EUA monitoram todas as transações bancárias com cartão de crédito (Visa e Mastercard), possivelmente todas as operações bancárias (porque todas elas são efetuadas através da internet hoje em dia — mesmo aquelas na boca do caixa), compras identificadas… daí, todo o comportamento de qualquer pessoa que seja consumidora de bens e serviços.
E o vazamento desses dados coletados já existe, é o tráfico de cadastros pessoais, do qual participam lojas, bancos, financeiras, etc. mesmo que o código de defesa do consumidor proíba a prática.
Google monitora o comportamento dos internautas, sítios visitados (Viomundo: abandone googleapis), pesquisas de produtos, preços e assuntos, etc.
Desde há pouco tempo, todos os usados do Facebook “autorizaram” que suas fotos sejam usadas em propagandas comerciais. Inclusive menores de idade, pois o Facebook simplesmente assume que os pais deram autorização para uso de todos os dados.
Exemplos como o sequestro de David Miranda pelos agentes terroristas da Scotland Yard, que roubaram seus pertences, mostram que há sim um grande risco de TOTALITARISMO ao qual dificilmente alguém poderá escapar, por ser vigiado 24 horas por dia, e ter seus contatos também vigiados. Mundo estranho…
Valdeci Elias
Pode ser usado pelas empresas americanas, para se beneficiar em relação em relação as empresas de outros paises. Ou seja , no futuro voce pode ficar desempregado .
Hudson Lacerda
Parabéns por usar pouco a internet e não ser um zumbi de Facebooks e Googles (espero que você não use nenhum serviço da Google, como eu).
Mas repare que isso não é segurança suficiente para todos.
Lembre-se que ativistas políticos de qualquer área (ecologia, direitos humanos, anti-corrupção etc.) precisam se comunicar com presteza e segurança, e não podem abrir mão de usar alguns serviços via internet ou telefone.
Lembre-se que jornalistas precisam de sigilo para cumprir sua missão profissional e social — e que estão sendo perseguidos como crimonosos por tiranias como EUA e Inglaterra (entre outras), para que os crimes dos corruptores permaneçam desconhecidos e impunes.
–
Agir como se privacidade não interessasse nem importasse para ninguém pode fazer com que você seja cúmplice e colaborador (involuntário) desse bando de exploradores e criminosos que se beneficiam do tráfico de informações pessoais (inclusive da informação sobre seu pouco uso da internet).
Jose Mario HRP
Ontem, 43 anos da morte desse homem de sonhos maravilhosos!
Sempre do lado do povo e do trabalhador!
Matheus
Farão 40 anos dem 11 de setembro de 2013. Ou seja, amanhã.
É preciso relembrar esse grande herói da América Latina, e homenageá-lo da melhor forma: lutando para a realização dos seus ideais de justiça, liberdade e solidariedade.
Urbano
Os criminosos dos dois casos são fissurados em onze de setembro…
Marmeladov
Coisa antiga. Desde os atentados de 11 de setembro – em que foi usada a internet para planejamento – que os EUA mantém programas de monitoramento.
Deixe seu comentário