Conheça a história das tecnologias que protegem dados contra roubo
seg, 23/04/12
por Altieres Rohr |
categoria Coluna
Se você tem alguma dúvida sobre segurança da informação
(antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da
reportagem e utilize a seção de comentários. A coluna responde perguntas
deixadas por leitores todas as quartas-feiras.Tecnologias que são consideradas “antigrampo” levantam discussões no mundo da segurança digital há tempos. São sistemas que utilizam a criptografia para dificultar o trabalho de qualquer um que tenha interesse nos dados – seja um ladrão, seja a polícia. A criptografia é qualquer técnica que cifra (codifica) uma informação para torná-la ilegível para qualquer pessoa exceto seu verdadeiro destinatário ou dono, que é capaz de decifrar os dados e acessar o conteúdo original.
A aplicação de uma tecnologia criptográfica não depende de um meio ou protocolo específico. Qualquer sequência de bits – seja uma chamada no Skype, uma ligação via celular ou telefone fixo, um vídeo, um cartão de memória ou disco rígido inteiro – pode ser codificada.
Atualmente, há empresas legalmente estabelecidas que vendem esse tipo de tecnologia e nem elas mesmas são capazes de quebrar os dados que foram protegidos. Essas tecnologias foram inicialmente desenvolvidas durante as guerras, com consideráveis avanços durante a Guerra Fria. Paralelamente, especialistas em criptoanálise buscavam encontrar meios de quebrar os códigos gerados pelo adversário –códigos alemães, japoneses e soviéticos foram quebrados pelos americanos com o auxílio dos computadores mais rápidos da época.
Durante anos, quem publicasse informações sobre tecnologias de criptografia nos EUA estava sujeito a ser preso, acusado de “exportação de armas”, porque criptografia “forte” (leia-se: que o governo não era capaz de quebrar) era considerada “munição”. O criador do Pretty Good Privacy (PGP), Philip Zimmermann, foi investigado devido ao seu código que gerava textos cifrados com chaves fortes.
Zimmermann burlou a lei de forma curiosa: ele publicou o código-fonte do software em um livro de 900 páginas. A publicação e a exportação de livros é protegida pela primeira emenda da Constituição dos Estados Unidos, o que colocou uma criptografia poderosa à disposição do mundo. A contradição das leis em um mundo cada vez mais informatizado e conectado foi escancarada – e as regras foram enfraquecendo.
O sistema operacional OpenBSD, que é disponibilizado com capacidade de criptografia forte há anos, é de responsabilidade de uma instituição canadense – o país tem regras muito mais permissivas quanto à exportação desses conhecimentos.
Tecnologias de criptografia conhecidas publicamente estariam à frente das capacidades de decodificação rotineiras até mesmo do governo dos EUA: em 2009, durante a Operação Satiagraha, discos rígidos do banqueiro Daniel Dantas que foram enviados ao FBI voltaram ao Brasil sem nenhum arquivo decodificado. Em 2010, quando o fato foi divulgado, a empresa de Dantas, a Opportunity, disse que os discos utilizavam o PGP e o TrueCrypt, que estariam disponíveis gratuitamente para download na web.
Especialistas acreditam que o disco rígido do Osama bin Laden, que está protegido com a tecnologia AES-256, não será decodificado pelo governo norte-americano.
A versão Ultimate do Windows 7 traz a função BitLocker, que também é capaz de proteger um disco rígido e impedir a leitura não autorizada dos dados. A Microsoft nega que o BitLocker tenha uma “porta dos fundos”, ou seja, uma função especial para ser usada pelas autoridades. Em outras palavras, a empresa não teria condições de decifrar dados protegidos por sua própria tecnologia.
Diante dessa situação, estudantes de Harvard publicaram um artigo argumentando pelo “fim da criptoanálise” – ou seja, não existe mais motivo para especialistas tentarem quebrar as proteções e decifrar os dados, se estes foram protegidos adequadamente. A tarefa é considerada impossível – a única maneira de conseguir quebrar a chave é realizando um ataque de tentativa e erro, que pode levar anos ou décadas.
Essas tecnologias trazem muitas dúvidas para a sociedade. Como lidar com alguém que diz que esqueceu a senha de um disco rígido protegido e que, segundo a polícia, contém evidências de um crime? O que fazer com as tecnologias que buscam explicitamente enganar as autoridades?
A criptografia é defendida por ativistas que defendem a liberdade e a privacidade. Em regimes totalitários, protege dissidentes políticos. Existe, inclusive, uma área da criptografia destinada a enganar as autoridades. É a “criptografia negável”. Em termos simples, o texto cifrado pode ser decodificado com mais de uma chave (senha). Ao ser pressionado a revelar uma senha para os dados, o indivíduo pode fornecer uma chave secundária que dará acesso a apenas parte dos dados protegidos. Jamais será possível saber que havia mais informações armazenadas.
O software The Onion Router (Tor), desenvolvido como um projeto da marinha norte-americana e que utiliza a criptografia para tornar um internauta anônimo na rede, também é polêmico. No Brasil, a Constituição Federal proíbe o anonimato, mas não há decisão da Justiça quanto à legalidade do Tor. Nos EUA, uma universidade pediu que um professor parasse de usar o software e ensinar seu funcionamento a alunos – outras instituições proíbem o uso de Tor em suas redes.
Também cabe questionar se a proibição dessas tecnologias é viável. No caso do Tor, existem meios de disfarçar o tráfego, como uma chamada de voz do Skype – algo que também é usado por dissidentes políticos para não serem monitorados pelo governo.

Falha em software policial alemão permitiu criação de software de controle. (Foto: Reprodução/CCC)
Em alguns países, a polícia reagiu, modificando sua forma de operação, criando “pragas digitais” para realizar escutas diretamente nos sistemas, não nas camadas de rede (operadoras e provedores). Mas o uso de “softwares espiões” por parte da polícia também é um tema que divide opiniões; na Alemanha, a polícia foi duramente criticada pelo programa e especialistas mostraram que o software tinha falhas que permitiam que qualquer pessoa controlasse um sistema infectado.
De uma forma ou de outra, são discussões em que a sociedade precisa se posicionar a respeito, definindo como vão ser garantidos, ao mesmo tempo, os direitos à privacidade e à segurança no mundo digital.
http://g1.globo.com/platb/seguranca-digital/2012/04/23/conheca-a-historia-das-tecnologias-que-protegem-dados-contra-roubo/

Nenhum comentário:
Postar um comentário