Por que a melhor criptografia é open source

O serviço de inteligência norte-americano (CIA) e o alemão (BND) eram os donos reais da empresa de criptografia suíça Crypto AG

Gilberto Soares Filho
Por
• Atualizado há 10 meses

A história da Crypto AG é bem conturbada. Ela foi fundada originalmente na Suécia, em 1920, com o nome de Cryptoteknik. O fundador faleceu e seu principal investidor, Boris Hagelin, assumiu a empresa. Em 1940, na Segunda Guerra Mundial, quando os nazistas invadiram a Noruega, Hagelin mudou-se para os EUA e ofereceu seus serviços aos órgãos de inteligência norte-americanos, ganhando um contrato em que licenciou a fabricação de mais de 140 mil máquinas que seriam usadas pelos Aliados.

Ao fim da guerra, Hagelin volta para a Europa e, em 1952, muda oficialmente a Cryptoteknik para a Suíça, agora com o nome de Crypto AG. Em 1967 surgiram as primeiras conversas e, sete anos depois, Alemanha (BND) e Estados Unidos (CIA) efetivaram a compra, passando a controlar todos os aspectos da operação da empresa, desde a contratação de pessoal e o desenvolvimento de tecnologias até o setor comercial, passando, claro, pelas “backdoors” que foram estrategicamente utilizadas.

“Eles monitoraram os Mulás iranianos na durante a crise dos reféns de 1979, alimentaram a Inglaterra com dados da inteligência argentina durante a Guerra das Malvinas, acompanharam campanhas de assassinatos feitas por ditadores sul-americanos e pegaram oficiais líbios se congratulando após o atentado a uma discoteca em Berlim, em 1986.” — Washington Post, em tradução livre

Entre os clientes, 120 países e a própria Organização das Nações Unidas

A Crypto AG fazia desde máquinas de criptografia eletromecânicas até equipamentos de redes de computadores e telefonia. Apesar de ter sido encontrada até agora uma documentação que cita 62 clientes, acredita-se que a empresa tenha atendido governos, organizações e empresas de até 120 países. Até a ONU.

Entre as grandes ausências, havia a antiga União Soviética e a China que, acertadamente, desconfiaram da empresa e sempre evitaram seus equipamentos, mas como vários de seus aliados em todo o mundo utilizavam a tecnologia, os governos norte-americano e alemão terminaram recebendo informações de segunda mão, em certa medida sensíveis, sobre as duas superpotências.

No começo dos anos 1990, por medo de exposição excessiva, a agência alemã saiu de campo. E, há alguns anos, na esteira das denúncias de Snowden e do aumento crescente das tecnologias de criptografia de comunicações, a Crypto AG foi ficando cada vez mais obsoleta, até que em 2018 foi dissolvida, e seu espólio absorvido por duas outras empresas.

O Washington Post e a ZDF tiveram acesso a conteúdos sigilosos e entrevistaram agentes de inteligência dos dois países; vale a pena ler as matérias originais para quem quiser se aprofundar no assunto.

Agora temos dois desdobramentos que valem a pena serem explorados. Um é a segurança por obscuridade. O outro é a necessidade de se discutir a possibilidade de que forças de segurança, como governos, tenham acesso a backdoors em sistemas criptográficos, a fim de aplicar a lei vigente nos mais diversos países — você pode ver aqui a coluna em que falo a respeito deste último.

Mas falemos de segurança por obscuridade

A segurança por obscuridade é um conceito bem simples — estamos falando do exato oposto ao código aberto (open source). Se neste último falamos de um código que é disponibilizado de forma aberta e ampla, para que toda a comunidade analise e sugira aprimoramentos em quaisquer aspectos que formam um software, a segurança por obscuridade tenta a todo custo se proteger escondendo o código-fonte.

Um dos principais casos de segurança por obscuridade é o do iOS. Desde o iPhone 3GS, a Apple trabalha com criptografia no hardware, de forma a esconder o próprio sistema operacional do usuário. Quando surge um jailbreak, como o Checkm8, que permite o desbloqueio de todos os iPhones do 4s ao X, cria-se um risco de segurança inclusive àquelas pessoas que não fazem o jailbreak.

Veja: em um iPhone com jailbreak, todo o processo de boot é aberto, o que permite aos pesquisadores observarem com maior proximidade todas as interações dentro do sistema operacional, levando inclusive ao desenvolvimento de malwares. Claro, a Apple não é uma empresa amadora — muito longe disso — e o iOS é baseado em uma arquitetura de sistema operacional muito boa, mas mesmo assim, passa a haver um maior risco de segurança.

O uso de código aberto também traz consigo uma questão mercadológica

Quando o Telegram foi lançado em 2013, muita gente se animou com o fato dele usar criptografia nas comunicações, coisa que o WhatsApp não tinha ainda. Mas essa animação durou alguns poucos dias, quando veio à tona o fato de que a criptografia havia sido desenvolvida em casa e, pior ainda, não era ponta a ponta: as chaves ficavam (como ainda ficam), na mão da Telegram Messenger LLP.

O WhatsApp chegou atrasado na criptografia — só pouco depois de ter sido adquirido pelo Facebook em 2014 eles começaram a adicionar criptografia ponta a ponta em seu aplicativo. Mas quem confiaria na criptografia criada por uma empresa que tem como principal produto o comportamento de seus usuários?

WhatsApp / celular

Em vez de tentar criar algo próprio, o WhatsApp partiu para uma solução open source, que havia sido criada para dois apps de comunicação com criptografia ponta a ponta chamados RedPhone e TextSecure, que foram posteriormente reunidos sob o nome Signal. Não houve uma única crítica quanto à implementação da tecnologia (se bem que me agradaria ver mais gente utilizando o Signal em si).

Outro caso interessante envolve VPNs gratuitas, que são comumente alvo de críticas, e ninguém um pouco mais de conhecimento de informática confia nelas. Afinal, para que uma VPN preste um serviço minimamente decente, é necessária uma infraestrutura cara, e alguém tem que pagar a conta. Então parte-se do princípio que seus dados serão a moeda de troca.

A Proton Technologies, empresa dona do serviço de email seguro ProtonMail, queria trazer mais visibilidade e confiabilidade para seu serviço de VPN, que tem uma versão gratuita, e o caminho que encontrou foi justamente abrir o código. Foi uma jogada boa para empresa que passa a ter um produto de “degustação” confiável, e a própria ação de abrir o código gerou uma boa repercussão (o tipo de repercussão pela qual não se pode pagar).

Ter código aberto não é um certificado de garantia, mas quando se trata de segurança de dados, tudo que se pode querer é que o maior número possível de pessoas tenha fuçado o código-fonte em busca de falhas.

Receba mais sobre CIA na sua caixa de entrada

* ao se inscrever você aceita a nossa política de privacidade
Newsletter
Gilberto Soares Filho

Gilberto Soares Filho

Ex-colunista

Gilberto Soares Filho é estudioso da área de tecnologia e empreendedor. Foi consultor e colunista de tecnologia no Sistema Verdes Mares de Comunicação, também ajudou na implementação do Yahoo Brasil. Como empreendedor, fundou empresas ligadas ao mercado de tecnologia. No Tecnoblog produziu artigos sobre cibersegurança, engenharia social e comportamento como colunista.

Relacionados