Software livre é a saída para fugir da espionagem oficial

010150130913-tunel-binarioBuracos na Internet

A sabedoria convencional nos diz que precisamos nos precaver contra ladrões e malfeitores.

Quando eles eventualmente conseguem seus intentos, precisamos acionar o Estado, através de instituições como Polícia e Justiça, para que possamos fazer valer nossos direitos.

Mas o que fazer quando é o próprio Estado, uma organização da sociedade para cuidar da sociedade, que passa a ser o malfeitor e começa a espionar a tudo e a todos?

Esta é a sensação que tem deixado perplexa a população do mundo todo, seja dos países “espionantes”, seja dos “espionados” – afinal, ninguém parece estar livre do que alguns comentaristas chegaram a chamar de “terrorismo de Estado”.

Os grandes vilões desse enredo sui generis são as agências de segurança dos Estados Unidos e do Reino Unido – NSA (National Security Agency) e GCHQ (Government Communications Headquarters), respectivamente.

Segundo especialistas, graças à ação destes órgãos, a internet, a grande estrela da atual “Era da Tecnologia”, que estaria disseminando o conhecimento e permitindo o relacionamento interpessoal em níveis inéditos na história da humanidade, a internet está agora cheia de buracos, e esses buracos estão cheios de olhos monitorando todo o mundo.

Mas, com todas as medidas de segurança e as técnicas de criptografia, como eles podem estar conseguindo fazer isso?

O mais espantoso é que o trabalho desses espiões oficiais não tem sido difícil.

Agências de espionagem minam segurança da internet

Apesar da impressão, passada em algumas reportagens, de que as agências de espionagem teriam feito alguma descoberta matemática que tornaria a criptografia obsoleta, na verdade o que elas têm usado são as velhas “técnicas sujas”.

A primeira ação de força das agências de espionagem dos EUA e do Reino Unido têm sido forçar os fornecedores de tecnologia a enfraquecer deliberadamente as medidas desegurança nos sistemas de computação on-line que todo o mundo usa.

Como toda ação de força gera outra na mesma proporção, os espiões oficiais podem estar na verdade comprometendo a segurança de todos, já que as vulnerabilidades inseridas podem ser exploradas por qualquer um que as descubra.

Os documentos vazados por Edward Snowden, agora exilado na Rússia, confirmam suspeitas de longa data de que as agências conspiram secretamente com empresas de tecnologia para introduzir “portas traseiras” (backdoors) que ignoram as medidas de segurança da informática – como senhas, autenticação de dois fatores e criptografia – para irem direto aos arquivos que eles querem bisbilhotar.

Um dos documentos vazados revela que a NSA e a GCHQ têm trabalhado para “inserir vulnerabilidades em sistemas comerciais de criptografia, sistemas de TI, redes e dispositivos de comunicação de ponto final utilizados pelos alvos” – onde um “sistema de comunicação de ponto final” significa simplesmente um computador, tablet ou celular.

Gerador de números não tão aleatórios

Uma das primeiras vítimas dos espiões oficiais foram os geradores de números aleatórios, que os algoritmos de criptografia usam para gerar chaves seguras.

“Um dos truques mais velhos é modificar o gerador de números aleatórios para que ele produza apenas um pequeno subconjunto de todos os números aleatórios que normalmente deveria,” explica Markus Kuhn, da Universidade de Cambridge.

Essa mudança significa o software só pode produzir uma lista muito menor de chaves secretas do que deveria, embora o número de chaves ainda seja muito grande para que alguém note a mudança sem analisar tudo detalhadamente.

O problema é que, quando outro mal-intencionado – alguém não oficial – fica sabendo disto, ele pode tentar decifrar mensagens criptografadas usando apenas uma pequena lista de chaves.

Isso torna mais factível usar a força bruta para quebrar a criptografia – tudo que você precisa é poder de computação suficiente, o que, naturalmente, a NSA e a GCHQ têm de sobra.

As agências também estão pegando chaves diretamente com os prestadores de serviços on-line, segundo Kuhn.

O protocolo de criptografia TLS – o que coloca o “s” em conexões HTTPS seguras – baseia-se em servidores que armazenam uma chave secreta para decifrar as mensagens ou transações.

A NSA suborna administradores de sistemas, infiltra-se na organização, ou simplesmente obtém uma ordem judicial, para ter acesso a estas chaves, permitindo interceptar e decodificar qualquer tráfego para o servidor.

Software Livre

Mas os mortais comuns, que precisam usar a internet rotineiramente, têm como fugir dos olhos do “Grande Irmão”?

O professor Kuhn garante que sim.

E se trata de uma opção simples e barata – na verdade gratuita.

Para evitar o olhar de quem quer que seja, Kuhn afirma que as pessoas devem recorrer aos softwares livres (open-source).

A vantagem é que muitas pessoas avaliam o código de cada programa, podendo identificar qualquer tentativa de enfraquecê-lo.

Fonte:Inovação Tecnológica                                                                                                       logopet (1)

1008jia2001