Facebook, Yahoo, Apple, Google, Microsoft – todas negam envolvimento com o Prism, o programa de monitoramento dos Estados Unidos, ao mesmo tempo em que a existência dele já foi confirmada pelo presidente norte-americano Barack Obama. Essas empresas são responsáveis por serviços e tecnologias que todos usamos: os principais serviços de e-mail, sistemas de celulares e computadores, pesquisa e rede social. Seria possível “fugir”?
Na documentação da, NSA, a Agência de Segurança Nacional dos Estados Unidos, responsável pelo programa, os Estados Unidos estão se aproveitando da vantagem de “jogar em casa”. Ou seja, que boa parte da infraestrutura e serviços da internet mundial depende de empresas e infraestrutura norte-americanas.
É realmente inviável parar de utilizar qualquer serviço que em algum momento circule pelos Estados Unidos.
Talvez algumas pessoas com algum conhecimento de internet sugiram o uso do software The Onion Router (Tor), que promete deixar o tráfego de internet anônimo. Mas isso não iria funcionar. A NSA opera diversos dos chamados “nós de saída”, que é por onde a comunicação do Tor passa sem qualquer proteção adicional para chegar ao destino. Ou seja, usar o Tor é praticamente enviar uma cópia de tudo para a NSA.
No entanto, é sim possível utilizar criptografia para proteger os dados. A criptografia “embaralha” a informação, exigindo que seja utilizada uma chave secreta para ver os dados reais. É preciso o poder de um supercomputador para quebrar essa proteção.
Utilizar criptografia hoje não é simples. Edward Snowden, o ex-agente da CIA que revelou a existência do Prism, quis utilizar criptografia para entrar em contato com Glenn Greenwald, o jornalista colaborador do jornal “The Guardian”. Greenwald, em entrevista ao New York Times, disse que precisou de ajuda técnica para configurar seu computador de modo que conseguisse ler e enviar comunicações seguras.
As empresas que fornecem serviços de internet poderiam facilitar o uso de criptografia. Isso, porém, não acontece, porque as próprias empresas têm interesse nas informações: o Google quer analisar os e-mails para encontrar palavras-chave e encontrar anúncios, por exemplo.
A questão também pode ser juridicamente complicada. Disponibilizando criptografia adequada, não conseguirão cumprir ordens judiciais, o que pode vir a transferir a culpa para elas próprias — trata-se, na verdade, de uma questão que não foi decidida ainda na justiça.
Existem, dificuldades técnicas: informações criptografadas não podem ser recuperadas uma vez que a senha é esquecida. As prestadoras de serviço também não querem arcar com os prejuízos e custos de suporte resultantes do mau uso da criptografia. Esse foi um dos problemas enfrentados pelo serviço “Mega”, sucessor do site “Megaupload”.
A coluna Segurança Digital já ensinou a utilizar criptografia em e-mails e arquivos, comunicação e bate-papo seguro e também a criptografia do disco rígido do computador. A dificuldade é que, para a comunicação, as duas pontas precisam se proteger. Ou seja, a não ser que todos os nossos familiares e amigos passem pelo trabalho de configurar esses softwares, não é possível se proteger.
Mesmo que a NSA tenha computadores o bastante para quebrar uma criptografia, ou faça uso de qualquer outro meio (como tortura) para obter as senhas, o embaralhamento impede a criação de índices de pesquisa. Ou seja, não é possível saber quais palavras foram usadas em uma mensagem sem que ela seja decodificada antes. E quebrar todas as comunicações é provavelmente inviável, até para a NSA.
Por outro lado, talvez o próprio uso de criptografia já soe um alerta na NSA. Afinal, mostra que há algo a ser escondido naquela comunicação. Mas se assim, nada há para ser feito.
O problema maior com o monitoramento, como explicou Snowden ao jornal “The Guardian”, é que mesmo pessoas inocentes podem ser incriminadas com “evidências” cuidadosamente selecionadas para isso. E, se ele estiver certo, até quem não tem nada a esconder precisa pensar sobre isso.
Nenhum comentário:
Postar um comentário