terça-feira, 28 de julho de 2015

O QUE ME AFETA ESTAR MONITORADO PELA AGÊNCIA DE SEGURANÇA NACIONAL DOS EUA?




NSA e o monitoramento dos EUA: como isso me afeta?

Por José Luiz Berg

"Ao longo das últimas semanas, falamos sobre vários aspectos do monitoramento feito pela NSA, e tentei enfocar cada ponto de forma não muito técnica para que todos possam entender seus impactos. Agora, vamos tratar desse impacto nas nossas vidas e no futuro das comunicações humanas.

Quando falo das comunicações humanas não é um exagero, pois hoje a Internet não é só um brinquedo para adolescentes, mas a principal forma de comunicação, compartilhamento de conhecimento, notícias e mesmo as comunicações telefônicas convencionais passam pelos cabos submarinos e satélites monitorados pela NSA. A maioria das empresas multinacionais conecta suas filiais ao redor do mundo utilizando VPNs (Virtual Private Networks) pela Internet, e uma boa parte delas já utilizam serviços de processamento ou armazenamento de dados na nuvem, ou de federação de identidades com provedores como Google ou Microsoft, permitindo inclusive o acesso completo aos seus sistemas com base no usuário autenticado por eles. Isso sem falar nos sistemas já integrados à nuvem, como o Google Apps, ou o Skydrive, quando dados e documentos das empresas simplesmente ficam armazenados lá para serem acessados à vontade pelo governo americano.

A abrangência do monitoramento porém ultrapassa em muito os limites do vazamento de Edward Snowden. Já ficou evidente que a China, Inglaterra, Israel, Austrália, Nova Zelândia, Canadá, França, Rússia e a maioria dos regimes estáveis do Oriente Médio têm programas similares, e a tendência é que isso aumente nos próximos anos, com a redução constante no custo dos equipamentos e o incremento no uso das comunicações, principalmente pela Internet. A caixa de Pandora foi aberta, e não se tem notícia de nenhuma vez em que os males tenham voltado novamente para dentro dela.

O mundo não está escorregando, mas galopando para uma distopia transnacional. Este desenvolvimento não foi devidamente reconhecido fora dos círculos da segurança nacional. Tem sido escondido pelo sigilo, a complexidade e a escala. A internet, a nossa maior ferramenta de emancipação foi transformada no mais perigoso facilitador para o totalitarismo que já conhecemos. A internet é uma ameaça para a civilização humana. 

Essas transformações surgiram em silêncio, porque aqueles que sabem o que está acontecendo trabalham no setor de vigilância global e não têm nenhum incentivo para contar. Mantida sua trajetória atual, dentro de poucos anos a civilização global será uma distopia de vigilância pós-moderna, onde será impossível escapar a não ser para os indivíduos mais qualificados. Na verdade, pode ser que já estejamos lá.”  (Assange, Julian; Appelbaum, Jacob; Müller-Maguhn, Andy; Zimmermann, Jérémie (2013-01-09). Cypherpunks. OR Books. Kindle Edition).

Essa declaração de Julian Assange parece exagerada, mas não é tanto assim. Para quem leu o livro “1984”, de George Orwell, muitas das coisas que acontecem hoje parecem um déjà vu. Algumas pessoas acreditam que a única coisa que nos impede de chegar à situação do “grande irmão” contada no livro é a ganância por poder do ser humano, então ao invés de um teríamos vários “não-tão-grandes irmãos”, cada um abocanhando uma parcela da informação e da humanidade. Vamos tomar como exemplo o próprio Assange e o Wikileaks: primeiro todos os provedores de serviços foram forçados a deixar de hospedar suas páginas, depois as empresas financeiras a deixar de repassar as doações feitas para o site, depois a justiça Sueca foi “influenciada” a processá-lo por um crime obtuso, baseado somente em um testemunho, a justiça Inglesa concordou em deportá-lo baseado nessas acusações, e após ele receber asilo na embaixada do Equador, a polícia inglesa só não violou a soberania deles e invadiu a embaixada por que a reação internacional foi imediata e veemente. Isso sem falar na Austrália, que viu um seu cidadão ser caçado por motivos políticos e simplesmente ignorou o assunto. Isso demonstra o poder dos EUA em persuadir o mundo a adotar os seus pontos de vista e suportar suas ações, exatamente como o “grande irmão”. Em outros países, não é muito diferente, pois com o controle das comunicações e um relacionamento estreito com a mídia, é possível para o governo transformar qualquer um em criminoso e persegui-lo a qualquer momento.

O impacto do simples acesso às informações também não deve ser subestimado. Através dessas informações é possível mapear sua identidade, interesses, características e caráter, traçar seu perfil psicológico e com ele inferir como influenciar suas ações e pensamentos. Isso inclui não somente os óbvios hábitos de consumo, mas também orientação política, cultural e social. E tudo acontece de forma subjetiva e indireta, utilizando ferramentas subliminares de marketing dirigido. É um processo lento, mas que a psicologia já mostrou que funciona efetivamente, e esse é o objetivo final pelo qual você é direcionado a postar toda a sua vida nas tais mídias sociais. Para essas empresas, você não é o cliente, mas sim o produto, e eles vendem esse produto para quem estiver interessado e pagar o preço.

Quando pensamos em mapeamento de hábitos de consumo, parece ser algo positivo, pois pode facilitar a sua vida já apresentando exatamente as coisas que você precisa ou procura. Mas isso também tem um lado pernicioso para a Internet, pois acaba com a diversidade. Uma vez que seu perfil foi traçado você é rotulado em um ou mais grupos de interesses, e toda vez que você pesquisar algo o resultado será filtrado por esses interesses e qualquer informação diferente irá desaparecer. Então, a possibilidade de encontrar algo inesperado e interessante, ou que mude sua visão sobre algum assunto é nula. Você passa a ser tratado como um boi em uma manada, e acaba agindo como tal mesmo sem perceber, pois vai receber somente os resultados considerados “adequados”, de acordo com a sua classificação.

Conforme incluímos cada vez mais a tecnologia em nossas vidas, a coisa só se aprofunda. Hoje, nossos celulares informam onde estamos, com quem e o que falamos e o que queremos. A tecnologia vai evoluir cada vez mais, aumentando a largura de banda e disponibilizando o acesso on-line em qualquer canto do planeta, e não vamos ter como fugir dela. Então, o conceito de privacidade que conhecemos hoje já está no caminho da extinção. A única alternativa é utilizar a criptografia e ferramentas como o "Tor" para manter o anonimato, mas como vimos nos artigos anteriores, a quebra da criptografia depende somente de capacidade de processamento, e na história da informática a evolução do hardware sempre foi mais rápida do que a do software, e com os computadores especializados que estão sendo construídos e utilizados pelas agências de segurança, pode chegar a um tempo em que todas as comunicações poderão ser quebradas em tempo real, mesmo utilizando os melhores padrões de criptografia disponíveis.

Se a situação já é crítica para os cidadãos, para os governos é ainda mais grave, pois estão em jogo informações estratégicas relacionadas à segurança e soberania nacionais. Nesses casos, não é somente o monitoramento em massa, mas também a ação de verdadeiros exércitos de hackers, contratados pelas agências de segurança para atacar alvos específicos, utilizando todos os recursos governamentais, ou seja, capacidade de acesso e processamento quase ilimitadas para atingir seus objetivos. Verdadeiras guerras são travadas na Internet hoje para obter informações, derrubar ou executar ações como a detectada no Irã em Julho de 2012, quando um vírus conseguiu acesso à VPN e permitiu que a rede de automação dos reatores nucleares fosse desativada. Com essa situação, garantir a confidencialidade e confiabilidade da Internet hoje passou a ser uma questão de segurança nacional, e os governos precisam acordar para o problema e começar a tratá-lo com mais presteza. Isso porém, não significa agir dentro do modelo da NSA, tratando a todos como terroristas e violando suas comunicações. Ao contrário, a única forma de controlar a Internet sem concentrar o poder na mão dos governos é fazendo esse controle através da sociedade civil e em acordos internacionais celebrados na ONU. A Internet nasceu nos EUA, mas hoje é de todos, e ninguém deve possuir a capacidade de controlá-la. Partindo dessa filosofia, elaborei uma lista com ações estratégicas que poderiam ser tomadas pelo governo que colocariam o Brasil na liderança desse processo:

Levar a discussão para a ONU

A grande rede é hoje um patrimônio mundial, então seu controle não pode ser feito a partir de nenhum país, mas sim de organismos não governamentais internacionais, com a participação da sociedade civil, comunidade científica e de tecnologia da informação. Essa é uma discussão de alto nível que deve ser aberta e mantida na ONU, até que sejam criados os organismos e regras necessárias para garantir a neutralidade, pluralidade e confidencialidade da Internet. Sabemos das limitações atuais da ONU, mas apesar delas, é o único fórum desse tipo que temos e o mais adequado para esse tipo de discussão, e o próprio fato de haver essa discussão já vai aumentar sua importância.

Implementar o anel ótico sul

O que permite o monitoramento hoje é principalmente o fato de a maioria dos cabos submarinos passar pelos EUA. Então, o Brasil deveria buscar a parceria dos BRICS para implementar uma rede de cabos submarinos que ligasse Brasil-África do Sul-Índia-China-Rússia pelo mar, criando uma grande rede no hemisfério sul conectada aos outros pontos de tráfego já existente, porém sem passar pelo território americano. O ideal seria fechar o anel conectando a Rússia à América do Sul, mas esse seria um trecho bem longo e caro, com poucos benefícios. Com isso, além de escapar da vigilância, a velocidade e estabilidade da Internet seriam incrementadas, pois existiriam diversos caminhos redundantes para se chegar a um mesmo destino.

Outra vantagem importante seria o uso de técnicas de criptografia aliadas a roteamentos alternativos: na Internet, o chamado MTU (Maximum Transfer Unit) é em torno de 1500 bytes. Mensagens maiores são então quebradas em vários pacotes, numeradas e transmitidas separadamente e depois remontadas no destino, porém o protocolo não exige que todas as mensagens sigam o mesmo caminho. Então, se for implementada uma técnica de roteamento que criptografe as mensagens, quebre em pacotes e envie alguns pacotes por caminhos diferentes, ficaria praticamente impossível para qualquer país interceptar a mensagem pois faltaria algum pedaço. Se decodificar uma mensagem inteira criptografada já não e uma tarefa fácil, sem possuir toda a mensagem fica matematicamente impossível. Então, um protocolo que implementasse uma técnica de roteamento inteligente desse tipo poderia garantir que nenhum país do mundo pudesse ficar espionando as comunicações alheias.

Incentivar o uso da criptografia

Essa medida na verdade já foi parcialmente implementada pelo decreto lei n° 8.135, tornando obrigatório o uso de serviços com garantia de integridade e confiabilidade nas comunicações da administração pública. Falta somente implementar os serviços, de acordo com o decreto. Porém isso só resolve uma pequena parte do problema. Padrões fortes de criptografia precisam ser adotados e os certificados devem ser emitidos por empresas brasileiras, estabelecidas em nosso território. Os mesmo padrões devem ser utilizados nas comunicações com os consulados e embaixadas no exterior utilizando VPNs seguras.

Já está em andamento o novo documento de identidade brasileiro, chamado de RIC (Registro de Identidade Civil), um novo documento que substituiria todos os outros. No formato de um cartão de crédito, e utilizando um smart-card, esse documento já conterá no chip a impressão digital e um certificado para pessoa física (e CPF). Com esse documento, será possível a qualquer cidadão utilizar o certificado digital para garantir suas comunicações sem precisar informar senhas, pois sua identidade pode ser verificada pela impressão digital (desde que o computador tenha leitoras de digital e smart-card). O projeto do RIC é excelente, e coloca o Brasil na vanguarda da identificação civil, mas precisa de um cronograma mais agressivo pois até agora a implementação parece estar patinando.

Incentivar o uso do DNSSEC

Instalar mais servidores DNS raiz no Brasil e incentivar o uso de DNSEC pelas empresas, de forma que a maior parte da resolução de nomes do Brasil seja feita de forma segura. Além de evitar o monitoramento, também seriam evitados inúmeros outros ataques feitos por hackers hoje, com benefícios para toda a sociedade. Isso pode ser feito com campanhas de conscientização e, se necessário, com multas ou redução de benefícios fiscais para as empresas que não implementarem.

Incrementar o Comitê Gestor da Internet

Na minha opinião, o grande órgão de controle da Internet nacional já existe: o CGI (Comitê Gestor da Internet), que já possui representantes das forças armadas, presidência da república, empresas privadas e comunidade científica. Porém, acho que deveriam ser incluídos também representantes das agências de inteligência, e os representantes da sociedade civil deveriam ter o poder de veto, para impedir que no futuro apareça um governo de extrema direita que resolva transformá-lo em outra NSA. Além dessa alteração, devem ser incrementados seus recursos e poderes para que atue realmente como regulador do funcionamento e utilização da Internet Brasileira.

Criar órgãos para a homologação de produtos

Para garantir a idoneidade dos produtos utilizados na administração pública, deveriam ser criados laboratórios de homologação em parceria com as universidades e instituições de pesquisa, com o objetivo de inspecionar e homologar todos os principais programas e equipamentos utilizados. Essa homologação seria então utilizada como base para as avaliações técnicas feitas nas compras por licitação.

Aprovar o Marco Civil da Internet Brasileira

Mais uma vez, a votação da proposta do Marco Civil da Internet foi adiada, devendo ser votada somente no ano que vem. Apesar de algumas polêmicas em torno da proposta, ela contém alguns pontos interessantes, principalmente no tocante à neutralidade da rede, que proíbe que provedores de acesso priorizem ou bloqueiem seletivamente alguns tipos de tráfego. De qualquer forma, é melhor um marco regulatório com polêmicas do que não existir nenhuma regulamentação, e qualquer problema poderá ser corrigido posteriormente.

Investir pesado em tecnologia da informação

Está na hora de o país acordar e investir pesado em tecnologia da informação, através de institutos de pesquisa públicos e privados, convênios com universidades e da participação das forças armadas. A informática hoje permeia todas as áreas da atividade humana, então dominar e estar na vanguarda nessa área é absolutamente estratégico. Uma boa parte do desenvolvimento tecnológico nos EUA aconteceu através de parcerias na área de defesa, o que levou à produção de novas tecnologias que foram utilizadas em produtos comerciais. Essa mesma estratégia pode ser adotada aqui, mas para isso os ministérios precisam trabalhar em conjunto (defesa, ciência e tecnologia, planejamento e educação), dentro de um plano estratégico de longo prazo, e receber investimentos muito maiores do que recebem atualmente.

Ao contrário do governo, nós, usuários normais da Internet, não temos muito o que fazer a não ser utilizar criptografia quando possível e necessário, e ter a consciência de que tudo o que você faz na Internet é monitorado e armazenado indefinidamente, e vai continuar sendo assim pelo menos por um bom tempo. Minimizar a quantidade de informações postadas em redes sociais é sempre uma boa ideia, e se possível não utilizar serviços de autenticação integrada, ou armazenar documentos relevantes em serviços on-line. Também é muito importante tomar cuidado com a divulgação de fotos e vídeos, principalmente em situações constrangedoras, pois elas ficarão lá eternamente para serem vistas no momento menos oportuno.

Quanto ao seu smartphone, infelizmente ele é um caso perdido. Enquanto ele estiver no seu bolso, é possível saber onde você está e o que faz, e não há nada que possa ser feito quanto a isso, pois a base da tecnologia já habilita essas funcionalidades. Até agora, quando você instala um programa no Android, por exemplo, o sistema pede a sua autorização para que ele acesse os recursos do seu aparelho, mas mesmo isso a Google já declarou que será removido nas próximas versões, então não vai ser possível saber o que um programa está fazendo no seu telefone.

De resto, mantenha o seu sistema sempre atualizado, com o firewall habilitado e um antivírus com atualização automática, e tome cuidado com os sites e links que recebe pela Internet. Nunca execute programas baixados sem antes fazer todas as verificações, e principalmente nunca poste suas informações pessoais em sites, a não ser que seja absolutamente necessário.

Então chegamos ao final do último artigo sobre o monitoramento da NSA. Espero que você tenha conseguido entender um pouco melhor o problema, o que eles podem ou não fazer e as implicações disso. Vamos acompanhar o andamento desse caso e ver até onde ele vai. Neste momento em que escrevo, os executivos das principais empresas americanas (Google, Facebook, Microsoft, Linkedin etc.) estão em reunião com Barak Obama, tentando dar uma solução para o problema, pois já sentiram em seu faturamento o efeito dessas revelações. O juiz Richard Leon, de uma corte distrital americana acatou um ação aberta por Larry Klayman, ativista e fundador da organização "Legal Watch", e declarou que o monitoramento massivo de ligações telefônicas é inconstitucional. Ainda é uma decisão preliminar, e o governo está recorrendo. Ontem também Edward Snowden fez um pedido velado e informal de asilo político no Brasil. Acredito que, se o pedido for feito oficialmente, será negado, pois a aceitação traria diversos problemas comerciais e diplomáticos.

Caso você queira saber um pouco mais sobre o assunto, no site do "The Guardian", existe uma página extremamente bem feita e bonita que explica muito bem as revelações, com depoimentos de especialistas, vários textos e diagramas explicativos. Também no site da "Electronic Frontier Foundation" existem muitas informações relevantes, e eles mantém uma banco de dados com todos os documentos já vazados sobre o assunto, que podem ser baixados.

Então, por enquanto é só amiguinhos. Continuo acompanhando esse assunto, e caso apareça algum fato novo, volto a escrever em edição extraordinária."

Referências:

---Cypherpunks - Julian Assange, Jacob Appelbaum, Andy Müller-Maguhn, Jérémie Zimmermann
---Underground: Tales of Hacking, Madness and Obsession on the Electronic Frontier - Suelette Dreyfus, Julian Assange
---http://thehackernews.com/2012/07/iranian-nuclear-program-hit-by-acdc.html#
---http://www.nti.org/gsn/article/nations-nuclear-power-plants-prepare-for-cyber-attacks/
---http://money.cnn.com/2013/01/09/technology/security/infrastructure-cyberattacks/index.html
---http://www.brasil.gov.br/cidadania-e-justica/2010/12/conheca-o-novo-registro-de-identidade-civil-ric

FONTE: escrito por José Luiz Berg e publicado no "Jornal GGN"  (http://jornalggn.com.br/blog/jluizberg/nsa-e-o-monitoramento-dos-eua-parte-6-como-isso-me-afeta).

Nenhum comentário:

Postar um comentário