Nesta segunda feira, a coluna do analista de sistemas e webmaster do Ouro de Tolo Rodrigo Felga nos explica como funcionam os sistemas de espionagem utilizados pelos Estados Unidos e revelados recentemente pelo ex-agente Edward Snowden.

A Espionagem Americana

Olá Amigos,

Na coluna deste mês falarei um pouco sobre o suposto caso de espionagem vazado por Edward Snowden. Tentarei não entrar na parte política do caso, até porque esta não é a minha praia. O objetivo será mostrar o quão vulnerável é a segurança de nossas informações e também como funcionam os principais softwares utilizados pelos EUA para coleta de informações.

Segundo o que foi divulgado pela imprensa, os EUA mantinham (não se sabe se ainda continuam operando) três grandes programas de espionagem: Prism, Boundless Informant e o X-Keyscore. Estes são os nomes de programas do governo dos EUA e não programas de computador (softwares). Veremos um pouco dos softwares utilizados mais adiante.

O mais preocupante dos programas americanos é o Prism, que permitia ao governo monitorar e-mails, conversas online e chamadas de voz feita através de gigantes do mercado como Facebook, Google e Microsoft. O Boundless Informant tinha como alvo principal os e-mails enviados e recebidos pelos “alvos”: ele permitia ao governo coletar diversas informações como data, hora e local de envio do mesmo. Por último, o X-Keyscore, que permite identificar o idioma de mensagens envidas e recebidas.

Somente esses três programas juntos permitiam ao governo americano obter uma quantidade significativa de informações importantes ao redor do globo. A informação não era usada somente com fins militares, mas também comerciais, permitindo ao Tio Sam informações privilegiadas sobre a economia dos países da América do Sul. Além disso os EUA tinham um programa chamado Fornsat (abreviatura de Foreign Satellites ou Satélites estrangeiros) que possibilitava interceptar as comunicações realizadas via satélite, inclusive as informações militares.

Além da colaboração de gigantes da tecnologia, o governo americano também utilizou diversos softwares para obter as informações. Dentre eles se destacam três: Highlands, Vagrant e Lifesaver. O Highlands faz a coleta direta de sinais digitais, ou seja, intercepta todas as informações que passam pela rede que é o alvo da espionagem. Não importa se o dado está criptografado ou não: tudo é coletado. Posteriormente, com a posse dos dados, é que o governo descriptografa a informação com a ajuda das grandes empresas de tecnologia já citadas.

O Vagrant possibilita a captura da tela do usuário, permitindo assim saber tudo que ele está fazendo digitalmente; mesmo que não se consiga descriptografar os dados é possível obter muita informação vendo a tela dos usuários. Por último, mas não menos importante, vem o Lifesaver que é potencialmente o mais invasivo pois permite realizar uma cópia remota de todo o disco rígido do alvo, permitindo ao espião acesso a todas as informações contidas naquele computador.

Vimos até aqui que o governo americano pode obter praticamente qualquer informação que desejar sobre qualquer um de nós, mas como se proteger?

Sinceramente acho que uma vez que você está conectado é muito difícil proteger 100% das suas informações. Retirei a lista abaixo do site Olhar Digital com quatro opções para minimizar a vigilância digital. A lista foi elaborada pelo Olhar Digital e por Rainey Reitman, diretora de ativismo da Electronic Frontier Foundation (EFF):

TOR: Trata-se de uma ferramenta poderosa de navegação anônima, que torna o usuário virtualmente irrastreável. Entretanto, ele é muito lento e requer voluntários para servir como ‘nós’ do sistema.

Para funcionar, o TOR precisa de usuários funcionando como nós do meio do caminho dos dados, que é relativamente seguro por transmitir apenas informações encriptadas. Entretanto, também é necessário o nó final, que transmite a resposta da solicitação do usuário, que pode ser rastreado e ligado a possíveis ações ilegais que possam vir a acontecer utilizando este anonimato: então há um risco.

Off-the-record messaging: Trata-se de um protocolo de de bate-papo mais seguro, por conter encriptação na troca de mensagens. A maioria dos grandes mensageiros instantâneos não conta com este recurso e boa parte dos alternativos também não; entretanto, eles contam com a possibilidade de incluir um plug-in para isso. Pidgin, Trillian, Miranda, por exemplo, são softwares que permitem a instalação do plug-in.

HTTPS everywhere: O nome é quase auto-explicativo. É um plug-in desenvolvido pela própria EFF, que faz com que os usuários se conectem a sites utilizando o protocolo HTTPS automaticamente, quando estiver disponível. Desta forma, a comunicação entre usuário e servidor é encriptada, e é mais difícil obter as informações do usuário. Disponível como plug-in para Firefox e Chrome.

TOSBack: Outra ferramenta criada pela EFF para monitorar os termos de serviço dos principais sites da internet. Ele guarda os termos antigos e permite a comparação com os novos para saber se houve algum tipo de alteração não divulgada para o público nos termos de serviço.

Um abraço e até o próximo mês!