As agências de inteligência dos EUA e do Reino Unido conseguiram quebrar com sucesso grande parte da encriptação online em que centenas de milhões de pessoas confiam para proteger a privacidade dos seus dados pessoais, transacções online e e-mails, de acordo com documentos ultra-secretos revelados pelo antigo contratante Edward Snowden.
Os ficheiros mostram que a Agência de Segurança Nacional e o seu homólogo do Reino Unido, o GCHQ, comprometeram amplamente as garantias que as empresas de Internet deram aos consumidores para lhes assegurar que as suas comunicações, operações bancárias online e registos médicos seriam indecifráveis para criminosos ou governos.
As agências, revelam os documentos, adoptaram uma série de métodos no seu ataque sistemático e contínuo ao que consideram ser uma das maiores ameaças à sua capacidade de aceder a enormes áreas de tráfego da Internet – “o uso de encriptação omnipresente em toda a Internet”. .
Esses métodos incluem medidas secretas para garantir o controlo da NSA sobre a definição de padrões internacionais de encriptação, a utilização de supercomputadores para quebrar a encriptação com "força bruta" e – o segredo mais bem guardado de todos – a colaboração com empresas tecnológicas e os próprios fornecedores de serviços de Internet.
Através destas parcerias secretas, as agências inseriram vulnerabilidades secretas – conhecidas como backdoors ou trapdoors – em software de encriptação comercial.
Os arquivos, tanto da NSA quanto do GCHQ, foram obtidos pelo Guardian, e os detalhes estão sendo publicado hoje em parceria com o New York Times e ProPublica. Eles revelam:
-
Um programa de 10 anos da NSA contra tecnologias de criptografia fez um grande avanço em 2010, tornando "vastas quantidades" de dados coletados através de cabos de internet recentemente "exploráveis".
-
A NSA gasta 250 milhões de dólares por ano num programa que, entre outros objectivos, trabalha com empresas tecnológicas para "influenciar secretamente" os designs dos seus produtos.
-
O sigilo de suas capacidades contra a criptografia é bem guardado, com os analistas alertando: “Não pergunte ou especule sobre fontes ou métodos”.
-
A NSA descreve programas fortes de descriptografia como o “preço de admissão para os EUA manterem acesso irrestrito e uso do ciberespaço”.
-
Uma equipe do GCHQ tem trabalhado para desenvolver formas de tráfego criptografado nos "quatro grandes" provedores de serviços, denominados Hotmail, Google, Yahoo e Facebook.
As agências insistem que a capacidade de derrotar a encriptação é vital para as suas missões principais de combate ao terrorismo e recolha de informações estrangeiras.
Mas especialistas em segurança os acusaram de atacar a própria Internet e a privacidade de todos os usuários. “A criptografia constitui a base para a confiança online”, disse Bruce Schneier, especialista em criptografia e membro do Centro Berkman para Internet e Sociedade de Harvard. “Ao minar deliberadamente a segurança online num esforço míope de espionagem, a NSA está minando a própria estrutura da Internet.” Briefings confidenciais entre as agências comemoram seu sucesso em “derrotar a segurança e a privacidade da rede”.
“Na última década, a NSA liderou [sic] um esforço agressivo e multifacetado para quebrar tecnologias de criptografia da Internet amplamente utilizadas”, afirmou um documento do GCHQ de 2010. “Grandes quantidades de dados criptografados da Internet que até agora foram descartados agora podem ser explorados.”
Um memorando interno da agência observou que alguns analistas britânicos fizeram uma apresentação sobre o progresso da NSA: "Aqueles que ainda não foram informados ficaram chocados!"
A descoberta, que não foi descrita em detalhe nos documentos, significou que as agências de inteligência foram capazes de monitorizar "grandes quantidades" de dados que fluem através dos cabos de fibra óptica do mundo e quebrar a sua encriptação, apesar das garantias dos executivos das empresas de Internet de que esses dados eram fora do alcance do governo.
O componente-chave da batalha da NSA contra a criptografia, a sua colaboração com empresas de tecnologia, é detalhado no pedido de orçamento ultra-secreto da comunidade de inteligência dos EUA para 2013, sob o título "Habilitação de Sigint [inteligência de sinais]".
O financiamento do programa – 254.9 milhões de dólares para este ano – supera o do programa Prism, que funciona a um custo de 20 milhões de dólares por ano, de acordo com documentos anteriores da NSA. Desde 2011, o gasto total com a habilitação do Sigint ultrapassou US$ 800 milhões. O programa “envolve ativamente as indústrias de TI dos EUA e estrangeiras para influenciar secretamente e/ou alavancar abertamente os designs dos seus produtos comerciais”, afirma o documento. Nenhuma das empresas envolvidas nessas parcerias é nomeada; esses detalhes são protegidos por níveis de classificação ainda mais elevados.
Entre outras coisas, o programa foi projetado para “inserir vulnerabilidades em sistemas comerciais de criptografia”. Estes seriam do conhecimento da NSA, mas de mais ninguém, incluindo clientes comuns, que são claramente referidos no documento como “adversários”.
"Essas mudanças de design tornam os sistemas em questão exploráveis através da coleta Sigint... com conhecimento prévio da modificação. Para o consumidor e outros adversários, no entanto, a segurança dos sistemas permanece intacta."
O documento estabelece em termos claros os objectivos gerais do programa, incluindo tornar o software de encriptação comercial "mais tratável" aos ataques da NSA, "moldando" o mercado mundial e continuando os esforços para invadir a encriptação utilizada pela próxima geração de telefones 4G.
Entre as realizações específicas para 2013, a NSA espera que o programa obtenha acesso a "dados que fluem através de um hub para um grande fornecedor de comunicações" e a um "grande sistema de comunicações de voz e texto peer-to-peer na Internet".
As empresas tecnológicas afirmam que só trabalham com as agências de inteligência quando legalmente obrigadas a fazê-lo. O Guardian relatou anteriormente que a Microsoft cooperou com a NSA para contornar a criptografia nos serviços de e-mail e bate-papo do Outlook.com. A empresa insistiu que era obrigada a cumprir “exigências legais existentes ou futuras” ao projetar seus produtos.
Os documentos mostram que a agência já alcançou outro dos objetivos definidos no pedido de orçamento: influenciar os padrões internacionais em que se baseiam os sistemas de criptografia.
Especialistas independentes em segurança há muito que suspeitam que a NSA tem vindo a introduzir fraquezas nos padrões de segurança, um facto confirmado pela primeira vez por outro documento secreto. Isso mostra que a agência trabalhou secretamente para obter a sua própria versão de um projeto de norma de segurança emitido pelo Instituto Nacional de Padrões e Tecnologia dos EUA, aprovado para uso mundial em 2006.
“Eventualmente, a NSA tornou-se a única editora”, afirma o documento.
A palavra-código da NSA para seu programa de descriptografia, Bullrun, foi retirada de uma grande batalha da guerra civil americana. O seu homólogo britânico, Edgehill, recebeu o nome do primeiro grande confronto da guerra civil inglesa, mais de 200 anos antes.
Um guia de classificação para funcionários e prestadores de serviços da NSA em Bullrun descreve em termos gerais seus objetivos.
"O Projeto Bullrun trata das habilidades da NSA para derrotar a criptografia usada em tecnologias específicas de comunicação de rede. Bullrun envolve múltiplas fontes, todas extremamente sensíveis." O documento revela que a agência tem capacidades contra protocolos online amplamente utilizados, como HTTPS, voz sobre IP e Secure Sockets Layer (SSL), usados para proteger compras e serviços bancários online.
O documento também mostra que o Centro de Soluções Comerciais da NSA, aparentemente o órgão através do qual as empresas tecnológicas podem ter os seus produtos de segurança avaliados e apresentados a potenciais compradores governamentais, tem outra função, mais clandestina.
É usado pela NSA para “alavancar relações sensíveis e cooperativas com parceiros específicos da indústria” para inserir vulnerabilidades em produtos de segurança. Os agentes foram avisados de que esta informação deveria ser mantida em segredo “no mínimo”.
Um guia de classificação mais geral da NSA revela mais detalhes sobre as profundas parcerias da agência com a indústria e a sua capacidade de modificar produtos. Ele adverte os analistas que dois fatos devem permanecer ultrassecretos: que a NSA faz modificações em softwares e dispositivos de criptografia comerciais "para torná-los exploráveis" e que a NSA "obtém detalhes criptográficos de sistemas comerciais de segurança de informações criptográficas por meio de relacionamentos com a indústria".
No entanto, as agências ainda não quebraram todas as tecnologias de criptografia, sugerem os documentos. Snowden pareceu confirmar isso durante uma sessão de perguntas e respostas ao vivo com os leitores do Guardian em junho. "A criptografia funciona. Sistemas criptográficos fortes implementados adequadamente são uma das poucas coisas em que você pode confiar", disse ele antes de alertar que a NSA pode frequentemente encontrar maneiras de contornar isso como resultado da segurança fraca nos computadores em ambas as extremidades da comunicação.
Os documentos estão repletos de advertências sobre a importância de manter sigilo absoluto em torno dos recursos de descriptografia.
Foram estabelecidas directrizes rigorosas no complexo GCHQ em Cheltenham, Gloucestershire, sobre como discutir projectos relacionados com a desencriptação. Os analistas foram instruídos: “Não pergunte ou especule sobre fontes ou métodos que sustentam o Bullrun”. Esta informação foi tão bem guardada, segundo um documento, que mesmo aqueles com acesso a aspectos do programa foram avisados: "Não haverá 'necessidade de saber'."
As agências deveriam ser "seletivas na forma como os empreiteiros são expostos a esta informação", mas isso acabou por ser visto por Snowden, uma das 850,000 pessoas nos EUA com autorização ultrassecreta. Um documento do GCHQ de 2009 explica as consequências potenciais significativas de quaisquer vazamentos, incluindo “danos às relações da indústria”.
“A perda de confiança na nossa capacidade de aderir a acordos de confidencialidade levaria à perda de acesso a informações proprietárias que podem poupar tempo no desenvolvimento de novas capacidades”, foram informados os funcionários dos serviços de inteligência. Um pouco menos importante para o GCHQ foi a confiança do público, que foi marcada como um risco moderado, afirma o documento.
"Alguns produtos exploráveis são usados pelo público em geral; algumas fraquezas exploráveis são bem conhecidas, por exemplo, a possibilidade de recuperar senhas mal escolhidas", afirmou. "O conhecimento de que o GCHQ explora estes produtos e a escala da nossa capacidade aumentaria a consciência pública, gerando publicidade indesejável para nós e para os nossos mestres políticos."
O esforço de descriptografia é particularmente importante para o GCHQ. A vantagem estratégica resultante do programa Tempora – derivações directas em cabos transatlânticos de fibra óptica de grandes empresas de telecomunicações – corria o risco de se desgastar à medida que cada vez mais grandes empresas de Internet encriptavam o seu tráfego, respondendo às exigências dos clientes por privacidade garantida.
Sem atenção, alertava o documento GCHQ de 2010, o "utilitário Sigint do Reino Unido se degradará à medida que os fluxos de informações mudam, novos aplicativos são desenvolvidos (e implantados) em ritmo acelerado e a criptografia generalizada se torna mais comum". Documentos mostram que o objetivo inicial de Edgehill era decodificar o tráfego criptografado certificado por três grandes empresas de Internet (não identificadas) e 30 tipos de Rede Privada Virtual (VPN) – usadas por empresas para fornecer acesso remoto seguro aos seus sistemas. Até 2015, o GCHQ esperava ter decifrado os códigos usados por 15 grandes empresas de Internet e 300 VPNs.
Outro programa, de codinome Cheesy Name, tinha como objetivo identificar chaves de criptografia, conhecidas como “certificados”, que poderiam ser vulneráveis a serem quebradas por supercomputadores GCHQ.
Os analistas do projeto Edgehill estavam trabalhando em formas de acesso às redes dos principais provedores de webmail como parte do projeto de descriptografia. Uma atualização trimestral de 2012 observa que a equipe do projeto "continua trabalhando para compreender" os quatro grandes provedores de comunicação, nomeados no documento como Hotmail, Google, Yahoo e Facebook, acrescentando que "o trabalho tem se concentrado predominantemente neste trimestre no Google devido ao novo acesso oportunidades em desenvolvimento".
Para ajudar a garantir uma vantagem privilegiada, o GCHQ também estabeleceu uma Equipe de Operações Humint (HOT). Humint, abreviação de “inteligência humana”, refere-se a informações obtidas diretamente de fontes ou agentes secretos.
Esta equipa do GCHQ era, de acordo com um documento interno, “responsável por identificar, recrutar e gerir agentes secretos na indústria global de telecomunicações”.
“Isto permite ao GCHQ enfrentar alguns dos seus objectivos mais desafiantes”, afirma o relatório. Os esforços feitos pela NSA e pelo GCHQ contra as tecnologias de encriptação podem ter consequências negativas para todos os utilizadores da Internet, alertam os especialistas.
“As portas dos fundos estão fundamentalmente em conflito com uma boa segurança”, disse Christopher Soghoian, principal tecnólogo e analista político sênior da União Americana pelas Liberdades Civis. “Backdoors expõem todos os usuários de um sistema backdoor, e não apenas alvos de agências de inteligência, a um risco aumentado de comprometimento de dados.” Isso ocorre porque a inserção de backdoors em um produto de software, particularmente aqueles que podem ser usados para obter comunicações ou dados não criptografados do usuário, aumenta significativamente a dificuldade de projetar um produto seguro.”
Esta foi uma visão ecoada em um artigo recente de Stephanie Pell, ex-procurador do Departamento de Justiça dos EUA e membro não residente do Centro para Internet e Segurança da Faculdade de Direito de Stanford.
“[Um] sistema de comunicações criptografadas com uma porta traseira de interceptação legal tem muito mais probabilidade de resultar na perda catastrófica da confidencialidade das comunicações do que um sistema que nunca tem acesso às comunicações não criptografadas de seus usuários”, afirma ela.
Autoridades de inteligência pediram ao Guardian, ao New York Times e à ProPublica que não publicassem este artigo, dizendo que isso poderia levar alvos estrangeiros a mudar para novas formas de criptografia ou comunicações que seriam mais difíceis de coletar ou ler.
As três organizações retiraram alguns factos específicos, mas decidiram publicar a história devido ao valor de um debate público sobre as ações governamentais que enfraquecem as ferramentas mais poderosas para proteger a privacidade dos utilizadores da Internet nos EUA e em todo o mundo.
ZNetwork é financiado exclusivamente pela generosidade de seus leitores.
OFERTAR