EUA atuam para minar ferramentas que protegem privacidade na internet

Segundo documentos divulgados por Snowden, americanos e britânicos têm capacidade de decifrar sistemas de criptografia que deveriam resguardar e-mails, transações bancárias e conversas telefônicas na rede

PUBLICIDADE

Por Nicole Perlroth e Jeff Larson
Atualização:

WASHINGTON - A Agência de Segurança Nacional (NSA) dos EUA mantém uma prolongada guerra secreta contra a criptografia, usando supercomputadores, estratagemas técnicos, ordens judiciais e persuasão a empresas para minar as principais ferramentas que protegem a privacidade das comunicações do dia a dia na internet, segundo documentos divulgados nesta quinta-feira por The New York Times e pelo diário britânico The Guardian.A agência contornou ou decifrou boa parte da criptografia que guarda sistemas globais de comércio e bancários, protege dados sensíveis como segredos comerciais e registros médicos, e garante automaticamente o sigilo de e-mails, buscas na web, bate-papos e telefonemas de americanos e de outros cidadãos mundo afora, como mostram os documentos obtidos pelos jornais.Muitos usuários supõem - ou assim lhes foi garantido por empresas de internet - que seus dados estão a salvo de olhares bisbilhoteiros, incluindo os do governo, e a NSA pretendia que essa percepção se mantivesse. A agência dos EUA trata os sucessos recentes em decifrar informações protegidas como um de seus segredos mais bem guardados - restrito aos autorizados a operar um programa altamente secreto com o nome de código "Bullrun", segundo documentos fornecidos por Edward Snowden, o ex-agente terceirizado da NSA.A partir de 2000, à medida que ferramentas de criptografia gradualmente cobriam a web, a NSA investiu bilhões de dólares numa campanha para preservar sua capacidade de monitoramento clandestino. A agência perdeu uma batalha jurídica pública nos anos 90 para inserir sua própria "porta dos fundos" - meio de acesso direto - em toda codificação, ela partiu para atingir o mesmo objetivo às escondidas.A agência, segundo os documentos e entrevistas com autoridades do setor, mobilizou computadores ultra velozes feitos sob encomenda para decifrar códigos, e passou a negociar com empresas de tecnologia nos EUA e no exterior para construir pontos de entrada em seus produtos. Os documentos não identificam quais companhias participaram.A NSA invadia alguns computadores para capturar as mensagens antes de elas serem codificadas. E a agência usava sua influência como a mais experiente criadora de códigos do mundo para implementar secretamente fragilidades nos padrões de criptografia seguidos por desenvolvedores de hardware e software em todo o mundo.Capacidade. "Nas últimas décadas, a NSA empreendeu um esforço agressivo e multifacetado para decifrar tecnologias de criptografia amplamente usadas na internet", informa um memorando de 2010 que descreveu as realizações da NSA para agentes de sua similar britânica, o Government Communications Headquarters, ou GCHQ. "As capacidades criptoanalíticas estão agora se tornando online: vastas quantidades de dados criptografados de internet que até agora vinham sendo desprezados agora são exploráveis." Quando os analistas britânicos, que com frequência trabalham lado a lado com agentes da NSA, foram informados sobre o programa, outro memorando afirmou que "os que ainda não tinham sido informados ficaram estarrecidos".Um documento orçamentário da inteligência deixa claro que o esforço segue forte. "Estamos investindo em capacidade criptoanalítica inovadora para derrotar criptografias adversárias e explorar o tráfego de internet", escreveu o diretor de inteligência, James R. Clapper Jr., em seu pedido de orçamento.Nos últimos meses, os documentos revelados por Snowden descreveram o amplo alcance da NSA na coleta de vastas quantidades de comunicações em todo o mundo. Os documentos sobre codificação agora mostram, com detalhes, como a agência trabalha para que possa interpretar a informação que coleta.O sucesso da agência ao derrotar a proteção privada da criptografia não muda as regras que proíbem a vigilância, sem mandado judicial, de e-mails ou telefonemas de americanos. Mas mostra que a agência não está disposta a ser limitada por tecnologias de privacidade. As regras da NSA permitem que a agência armazene qualquer comunicação criptografada, doméstica ou estrangeira, pelo tempo que ela precisar para tentar decifrá-la ou analisar suas características técnicas.Tarefa essencial. A NSA, que se especializou em decifrar códigos desde sua criação em 1952, vê essa tarefa como essencial para sua missão. Se ela não decifrar as mensagens de terroristas, espiões estrangeiros e outros adversários, os EUA estarão em risco, segundo dirigentes da agência.Ainda nas últimas semanas, o governo de Barack Obama recorreu às agências de inteligência para obter detalhes das comunicações entre líderes da Al-Qaeda sobre um plano terrorista e mensagens de autoridades sírias sobre o ataque com armas químicas em Damasco. Se essas comunicações pudessem ser ocultadas por uma criptografia inviolável, dizem agentes da NSA, a agência não poderia ter feito o seu trabalho.Mas alguns especialistas dizem que a campanha da NSA para contornar e enfraquecer a segurança das comunicações pode ter consequências indesejadas graves. Eles dizem que a agência está trabalhando com objetivos antagônicos aos de sua outra missão importante, separado do monitoramento secreto: assegurar a segurança das comunicações americanas.Parte dos esforços mais intensos da agência está concentrada na codificação em uso universal nos EUA, incluindo a Secure Sockets Layer (ou SSL), redes privadas virtuais, (ou VPN na sigla em inglês), e a proteção usada em smartphones 4G.Muitos americanos, muitas vezes sem perceber, dependem dessa proteção o tempo todo quando enviam um e-mail, compram alguma coisa online, consultam colegas por meio da rede de computadores da empresa, ou usam um telefone ou tablet numa rede 4G.Durante pelo menos três anos, diz um documento, a GCHQ, quase certamente com a colaboração da NSA, vem buscando modos de entrar no tráfego protegido das mais populares empresas de internet: Google, Yahoo, Facebook e Hotmail - o último, da Microsoft. Em 2012, a GCHQ havia desenvolvido "novas oportunidades de acesso" a sistemas do Google, segundo o documento."O risco é que quando se constrói uma porta dos fundos em sistemas, você não é o único a explorá-la", disse Matthew D. Green, um pesquisador em criptografia na Universidade Johns Hopkins. "Essas portas dos fundos podem funcionar contra comunicações americanas também." Paul Kocher, um importante criptógrafo que ajudou a projetar o protocolo SSL, recordou como a NSA perdeu o acalorado debate nacional nos anos 90 sobre a introdução, em toda codificação, de uma porta dos fundos do governo chamada Clipper Chip. "E eles foram em frente com isso mesmo assim, sem dizer a ninguém", disse Kocher. Ele disse que compreendia a missão da agência, mas temia o perigo de permitir-lhe um acesso irrestrito a informações privadas."A comunidade de inteligência sempre temeu desaparecer para sempre, mas hoje eles estão realizando invasão de privacidade total e instantânea com pouco esforço", disse ele. "Essa é a era de ouro da espionagem." Os documentos estão entre os mais de 50 mil compartilhados por The Guardian e The New York Times - além da ProPublica, organização noticiosa sem fins lucrativos. Eles se concentram principalmente na GCHQ, mas incluem milhares de documentos da NSA ou sobre ela.

Comentários

Os comentários são exclusivos para assinantes do Estadão.