Todos os principais protocolos de segurança na internet foram quebrados pela NSA

Você estava pensando que o HTTPS com TLS/SSL era seguro? Pense novamente

Thássius Veloso
Por
• Atualizado há 1 semana

As barreiras de proteção das informações possuem uma série de siglas. SSL, HTTPS, VPN, SSH… Todos estes protocolos foram quebrados pela Agência Nacional de Segurança dos Estados Unidos (NSA) e pela agência britânica para o mesmo fim (GCHQ). Segundo uma reportagem publicada na última quinta-feira (05/set) pelo New York Times, o Guardian e a agência jornalística ProPublica, não há uma forma de criptografia atual que não tenha sido quebrada pela NSA com o objetivo de espionar as comunicações pela internet.

O NY Times explica que a agência conseguiu burlar ou quebrar grande parte dos métodos de encriptação utilizados atualmente na rede, incluindo aí sistemas utilizados pelo comércio, indústria e setor financeiro. Aqueles dados que todo mundo espera que estejam resguardados também estariam suscetíveis ao acesso dos agentes: emails, históricos de pesquisa, chamadas por VoIP, bate-papos em texto por aplicativos de IM e documentos salvos na nuvem.

Edward Snowden, delator da espionagem. Esse cara tá ferrado
Edward Snowden, delator da espionagem do governo americano

A NSA investiu “bilhões de dólares” desde o ano 2000 para iniciar uma campanha clandestina, depois de ter perdido uma batalha judicial para instalar uma porta dos fundos (backdoor) em todas as formas de criptografia. Se não foi possível fazer com o auxílio da lei, os agentes da agência recorreram à engenharia reversa e ao velho método do stealth (a invasão silenciosa) para obter todas as informações de que precisavam – e aquelas de que não precisavam também.

Eles usaram supercomputadores para quebrar os mais importantes métodos de criptografia. Também tiveram o auxílio de empresas de tecnologia que voluntariamente entregaram informações ou foram forçadas a isso por ordens judiciais. As principais companhia envolvidas no escândalo são Google (veja resposta do buscador abaixo), Microsoft, Facebook e Yahoo. Se você utiliza algum serviço dessas empresas – e é certo que você usa! –, é bem provável que a NSA tenha acesso às informações. Um documento da agência britânica destaca que foram desenvolvidas, no ano passado, “novas oportunidades de acesso” aos sistemas do Google.

O diretor de inteligência nacional, James R. Clapper Jr., escreveu em um documento recente que a NSA continua investindo pesado na obtenção de informações sigilosas dessa maneira: “Nós estamos investindo em habilidades criptanalíticas devastadoras para derrotar a criptografia de adversários e explorar o tráfego da internet”. Trecho de outra documentação, datada de 2007, já previa que no futuro a agência teria que desenvolver (ou enfrentar) superpoderes no campo da computação. O assunto é tratado como vital num mundo em que os Estados Unidos competem com as agências de inteligência da China, da Rússia e de outras potências. “Este é o preço [a ser pago] para que os Estados Unidos mantenham o acesso e uso irrestritos do ciberespeaço.”

Quais protocolos em jogo?

HTTPS? Pfffffff
HTTPS? Pfffffff

A imprensa internacional produziu um gráfico com a listagem dos protocolos e barreiras de segurança quebrados pela NSA:

  • VPN: a redes virtuais privadas são muito usadas por empresas para proteger o tráfego de informações sobre negócios.
  • Chat com criptografia: utilizado pelo Adium (que funciona com diversos serviços de bate-papo) e com o Aim mantido pela Aol.
  • SSH: usado em máquinas rodando OS X ou Linux (em resumo, sistemas baseados em Unix; inclua na lista a maior parte dos servidores no mundo) para ganhar acesso remoto ao computador.
  • HTTPS: padrão global de transferência de dados com segurança. Ele é adotado pelos principais serviços que lidam com informações particulares, como Gmail, Facebook, Yahoo e até mesmo a página inicial do Google (quando o usuário está logado). O HTTPS depende de uma certificação especial para funcionar.
  • TLS/SSL: o HTTPS é baseado neste protocolo.
  • VoIP: o New York Times e jornais parceiros não entram em detalhes sobre como é feita a criptografia reversa, mas afirma que as conversas no Skype (Microsoft) e no FaceTime (Apple) são facilmente interceptadas.

Como você pode perceber, nada se salva. Os internautas estão na mão das agências de inteligência e empresas terceirizadas que prestam o serviço para governos dos Estados Unidos e do Reino Unido.

Bullrun

As reportagens publicadas ontem se baseiam em documentos repassados por Edward Snowden, o ex-analista contratado pela NSA que permanece refugiado na Rússia, sem comentar publicamente o assunto. Segundo tais documentos, existe um programa chamado Bullrun com o simples desejo de convencer as empresas de tecnologia a instalarem backdoors nos produtos de segurança para permitir o acesso posterior aos dados. O mesmo Bullrun seria responsável por pressionar para que as chaves para abrir a criptografia fossem entregues à comunidade de inteligência dos Estados Unidos.

Especialistas disseram que, enquanto a NSA procedia com as invasões a força para quebrar criptografia, também abria as portas para pessoas maliciosas que poderão utilizar essas possibilidade para tornar a internet menos segura. O principal nome da União Americana de Liberdades Civis para assuntos envolvendo tecnologia, Christopher Soghoian, disse à Wired que estamos mais expostos a ataques de hacker criminosos, espionagem estrangeira, e vigilância sem embasamento em leis. Ele afirmou também que as táticas da NSA vão diminuir não apenas a reputação dos Estados Unidos “como um campeão de liberdades civis e privacidade”, como também a competitividade de suas maiores empresas.

Key Provisioning Service

O nome complicado acima indica uma base de dados interna mantida pelos agentes para acessar as chaves de criptografia para produtos comerciais específicos (?) que permitem decodificar as comunicações automaticamente. De acordo com a Wired, eles podem enviar uma solicitação ao Serviço de Recuperação de Chaves (Key Recovery Service) para que seja incluída uma chave que ainda não esteja no banco de dados.

Google, Microsoft e Facebook

Pelo menos três colossos do mundo da tecnologia vieram a público dizer que aguardam uma autorização especial para revelar outros detalhes de como funciona o acesso a seus sistemas. A Microsoft, em especial, fez uma cobrança na semana passada, por meio do departamento de relações institucionais, afirmando que os limites impostos sobre aquilo que eles podem dizer no momento são muito amplos, deixando dúvidas nos internautas.

O provedor de email Lavabit, que era utilizado por Snowden para o envio de mensagens com criptografia, fechou as portas no mês passado, após uma possível ameaça dos governo estadunidense. O proprietário do serviço disse que não tem autorização legal para comentar os detalhes específicos do encerramento do serviço.

Nesta sexta, o presidente do Google no Brasil, Fábio Coelho, disse categoricamente que a empresa não participa da espionagem: “O Google não participa disso. Nosso ativo principal é a confiança.”

Enquanto isso, no Brasil

A imprensa nacional trouxe mais informações sobre a ira da presidente Dilma Rousseff ao descobrir que as próprias comunicações passavam pelas bisbilhotices de agentes internacionais. Dilma viajou à Rússia para o encontro das 20 maiores economias do mundo (G20). Na última quinta-feira, o presidente em exercício Michel Temer disse que Barack Obama se encontraria com ela para explicar melhor os procedimentos adotados pela NSA para o monitoramento das informações de governos e diplomacias de outros países.

Nesta sexta, a presidente disse em uma coletiva na Rússia que o presidente Barack Obama prestará esclarecimentos a respeito da espionagem até a próxima quarta-feira (11/set).

Receba mais notícias do Tecnoblog na sua caixa de entrada

* ao se inscrever você aceita a nossa política de privacidade
Newsletter
Thássius Veloso

Thássius Veloso

Editor

Thássius Veloso é jornalista especializado em tecnologia e editor do Tecnoblog. Desde 2008, participa das principais feiras de eletrônicos, TI e inovação. Também atua como comentarista da GloboNews, palestrante, mediador e apresentador de eventos. Tem passagem pela CBN e pelo TechTudo. Já apareceu no Jornal Nacional, da TV Globo, e publicou artigos na Galileu e no jornal O Globo. Ganhou o Prêmio Especialistas em duas ocasiões e foi indicado diversas vezes ao Prêmio Comunique-se.

Relacionados