Como a NSA interfere com as comunicações encriptadas (e como contra-atacar)

Quartel-general da NSA. Imagem libertada para domínio público via Wikimedia Commons.

Quartel-general da NSA. Imagem libertada para domínio público via Wikimedia Commons.

Escrito em co-autoria com Dan Auerbach, tecnólogo da equipa da Electronic Frontier Foundation.
Todas as ligações apontam para sites em inglês, excepto quando assinalado.
 

Numa das mais importantes fugas de informação sobre a espionagem da Agência de Segurança Nacional norte-americana (NSA, do inglês National Security Agency), o New York Times, o The Guardian, e o ProPublica informaram na semana passada que a NSA chegou a extremos para, de forma secreta, comprometer a infraestrutura de comunicações seguras online, colaborando com a GCHQ (equivalente britânica da NSA) e um grupo selecto de organizações de informação por todo o mundo.

Estas revelações implicam que a NSA prosseguiu um programa agressivo de obtenção de chaves privadas de encriptação [pt] de produtos comerciais – permitindo que a agência descodificasse uma enorme quantidade de tráfego da internet causado pelos utilizadores desses produtos. Elas também sugerem que a agência tentou colocar backdoors (meios escondidos de acesso a dados) em normas criptográficas concebidas para tornar seguras as comunicações dos utilizadores. Para além disto, os documentos tornados públicos evidenciam que as empresas que fabricam estes produtos têm sido cúmplices ao permitir esta espionagem sem precedentes, embora se desconheça ainda as identidades das empresas cooperantes.

Muitos detalhes importantes sobre este programa, nome de código Bullrun [pt], são ainda pouco claros. Que comunicações são o seu alvo? Que fornecedores de serviços ou empresas de desenvolvimento de software estão a colaborar com a NSA? Que percentagem das chaves de encriptação dos produtos alvo são obtidas com sucesso? Estas chaves (obtidas presumivelmente através de roubo ou da cumplicidade das empresas) incluem aquelas dos operadores mais populares de comunicação através da internet, como Facebook e Google?

O que fica claro é que estes programas da NSA são uma grosseira violação da privacidade dos utilizadores. De acordo com a doutrina internacional de direitos humanos, os utilizadores têm o direito de falar em privado com outros cidadãos, de se associarem livremente e de se envolverem em activismo político. Se for permitido que a NSA continue a construir “portas traseiras” nas nossas infraestruturas de comunicação, como as autoridades legais têm advogado, então as comunicações de milhões de pessoas podem ficar permanentemente vulneráveis contra uma variedade de adversários, desde governos até criminosos e organismos internos de espionagem.

Frente a tantas más notícias, é fácil ceder ao niilismo de privacidade e ao desespero. Afinal, se a NSA descobriu como descodificar uma parte significativa das comunicações encriptadas online, porque nos damos ao trabalho de usar encriptação de todo? Mas esta enorme perturbação na infraestrutura de comunicações não tem de ser tolerada. Aqui ficam alguns dos passos que pode dar para contra-atacar:

  • Use ferramentas de comunicação seguras (leia algumas dicas úteis do especialista em segurança Bruce Schneier). As suas comunicações ainda estão significativamente mais protegidas se usar ferramentas de encriptação, como enviar mensagens via OTR ou navegar na web com o HTTPS Everywhere, do que se não tomar essas precauções.
  • Por fim, os engenheiros responsáveis pela construção da nossa infraestrutura podem contra-atacar construindo e lançando sistemas de encriptação melhores e mais fáceis de utilizar.

A NSA está a atacar as comunicações seguras em muitas frentes; os activistas devem combatê-las recorrendo a todos os métodos possíveis. Engenheiros, decisores políticos e internautas, todos têm papéis-chave a desempenhar no combate ao Estado-vigilante sem controlo. Quanto mais sabemos sobre a extensão dos abusos da NSA, mais importante é tomarmos medidas para reconquistar a nossa privacidade. Não deixe que o ataque da NSA às comunicações seguras seja a jogada final.

A versão original deste artigo foi publicada no blogue Deeplinks, da Electronic Frontier Foundation.

Junte-se à conversa

Colaboradores, favor realizar Entrar »

Por uma boa conversa...

  • Por favor, trate as outras pessoas com respeito. Trate como deseja ser tratado. Comentários que contenham mensagens de ódio, linguagem inadequada ou ataques pessoais não serão aprovados. Seja razoável.