Tecnoblog
Início » Antivírus e Segurança » Por que a melhor criptografia é open source

Por que a melhor criptografia é open source

O serviço de inteligência norte-americano (CIA) e o alemão (BND) eram os donos reais da empresa de criptografia suíça Crypto AG

A história da Crypto AG é bem conturbada. Ela foi fundada originalmente na Suécia, em 1920, com o nome de Cryptoteknik. O fundador faleceu e seu principal investidor, Boris Hagelin, assumiu a empresa. Em 1940, na Segunda Guerra Mundial, quando os nazistas invadiram a Noruega, Hagelin mudou-se para os EUA e ofereceu seus serviços aos órgãos de inteligência norte-americanos, ganhando um contrato em que licenciou a fabricação de mais de 140 mil máquinas que seriam usadas pelos Aliados.

Ao fim da guerra, Hagelin volta para a Europa e, em 1952, muda oficialmente a Cryptoteknik para a Suíça, agora com o nome de Crypto AG. Em 1967 surgiram as primeiras conversas e, sete anos depois, Alemanha (BND) e Estados Unidos (CIA) efetivaram a compra, passando a controlar todos os aspectos da operação da empresa, desde a contratação de pessoal e o desenvolvimento de tecnologias até o setor comercial, passando, claro, pelas “backdoors” que foram estrategicamente utilizadas.

“Eles monitoraram os Mulás iranianos na durante a crise dos reféns de 1979, alimentaram a Inglaterra com dados da inteligência argentina durante a Guerra das Malvinas, acompanharam campanhas de assassinatos feitas por ditadores sul-americanos e pegaram oficiais líbios se congratulando após o atentado a uma discoteca em Berlim, em 1986.” — Washington Post, em tradução livre

Entre os clientes, 120 países e a própria Organização das Nações Unidas

A Crypto AG fazia desde máquinas de criptografia eletromecânicas até equipamentos de redes de computadores e telefonia. Apesar de ter sido encontrada até agora uma documentação que cita 62 clientes, acredita-se que a empresa tenha atendido governos, organizações e empresas de até 120 países. Até a ONU.

Entre as grandes ausências, havia a antiga União Soviética e a China que, acertadamente, desconfiaram da empresa e sempre evitaram seus equipamentos, mas como vários de seus aliados em todo o mundo utilizavam a tecnologia, os governos norte-americano e alemão terminaram recebendo informações de segunda mão, em certa medida sensíveis, sobre as duas superpotências.

No começo dos anos 1990, por medo de exposição excessiva, a agência alemã saiu de campo. E, há alguns anos, na esteira das denúncias de Snowden e do aumento crescente das tecnologias de criptografia de comunicações, a Crypto AG foi ficando cada vez mais obsoleta, até que em 2018 foi dissolvida, e seu espólio absorvido por duas outras empresas.

O Washington Post e a ZDF tiveram acesso a conteúdos sigilosos e entrevistaram agentes de inteligência dos dois países; vale a pena ler as matérias originais para quem quiser se aprofundar no assunto.

Agora temos dois desdobramentos que valem a pena serem explorados. Um é a segurança por obscuridade. O outro é a necessidade de se discutir a possibilidade de que forças de segurança, como governos, tenham acesso a backdoors em sistemas criptográficos, a fim de aplicar a lei vigente nos mais diversos países — você pode ver aqui a coluna em que falo a respeito deste último.

Mas falemos de segurança por obscuridade

A segurança por obscuridade é um conceito bem simples — estamos falando do exato oposto ao código aberto (open source). Se neste último falamos de um código que é disponibilizado de forma aberta e ampla, para que toda a comunidade analise e sugira aprimoramentos em quaisquer aspectos que formam um software, a segurança por obscuridade tenta a todo custo se proteger escondendo o código-fonte.

Um dos principais casos de segurança por obscuridade é o do iOS. Desde o iPhone 3GS, a Apple trabalha com criptografia no hardware, de forma a esconder o próprio sistema operacional do usuário. Quando surge um jailbreak, como o Checkm8, que permite o desbloqueio de todos os iPhones do 4s ao X, cria-se um risco de segurança inclusive àquelas pessoas que não fazem o jailbreak.

Veja: em um iPhone com jailbreak, todo o processo de boot é aberto, o que permite aos pesquisadores observarem com maior proximidade todas as interações dentro do sistema operacional, levando inclusive ao desenvolvimento de malwares. Claro, a Apple não é uma empresa amadora — muito longe disso — e o iOS é baseado em uma arquitetura de sistema operacional muito boa, mas mesmo assim, passa a haver um maior risco de segurança.

O uso de código aberto também traz consigo uma questão mercadológica

Quando o Telegram foi lançado em 2013, muita gente se animou com o fato dele usar criptografia nas comunicações, coisa que o WhatsApp não tinha ainda. Mas essa animação durou alguns poucos dias, quando veio à tona o fato de que a criptografia havia sido desenvolvida em casa e, pior ainda, não era ponta a ponta: as chaves ficavam (como ainda ficam), na mão da Telegram Messenger LLP.

O WhatsApp chegou atrasado na criptografia — só pouco depois de ter sido adquirido pelo Facebook em 2014 eles começaram a adicionar criptografia ponta a ponta em seu aplicativo. Mas quem confiaria na criptografia criada por uma empresa que tem como principal produto o comportamento de seus usuários?

Em vez de tentar criar algo próprio, o WhatsApp partiu para uma solução open source, que havia sido criada para dois apps de comunicação com criptografia ponta a ponta chamados RedPhone e TextSecure, que foram posteriormente reunidos sob o nome Signal. Não houve uma única crítica quanto à implementação da tecnologia (se bem que me agradaria ver mais gente utilizando o Signal em si).

Outro caso interessante envolve VPNs gratuitas, que são comumente alvo de críticas, e ninguém um pouco mais de conhecimento de informática confia nelas. Afinal, para que uma VPN preste um serviço minimamente decente, é necessária uma infraestrutura cara, e alguém tem que pagar a conta. Então parte-se do princípio que seus dados serão a moeda de troca.

A Proton Technologies, empresa dona do serviço de email seguro ProtonMail, queria trazer mais visibilidade e confiabilidade para seu serviço de VPN, que tem uma versão gratuita, e o caminho que encontrou foi justamente abrir o código. Foi uma jogada boa para empresa que passa a ter um produto de “degustação” confiável, e a própria ação de abrir o código gerou uma boa repercussão (o tipo de repercussão pela qual não se pode pagar).

Ter código aberto não é um certificado de garantia, mas quando se trata de segurança de dados, tudo que se pode querer é que o maior número possível de pessoas tenha fuçado o código-fonte em busca de falhas.

Comentários da Comunidade

Envie uma pergunta

Os mais notáveis

Comentários com a maior pontuação