O FBI efectua buscas na retaguarda de cidadãos americanos sem mandados ou causa provável
Ao exigirem backdoors para a encriptação, os políticos não nos estão a pedir para escolher entre segurança e privacidade. Estão a pedir-nos para escolhermos não ter segurança.
Porta dos fundos do FBI
Nos EUA, a NSA é conhecida pelo seu imenso poder de vigilância. O que é menos conhecido é o facto de o FBI poder aceder facilmente aos dados da NSA, também para investigar cidadãos americanos. A secção 702 permite que os federais espiem estrangeiros sem mandado para prevenir crimes e ataques terroristas. No entanto, as mensagens de chat, as chamadas telefónicas, as mensagens de texto e os e-mails de cidadãos norte-americanos que comunicam com um estrangeiro são também monitorizados e mantidos numa base de dados que o FBI, a CIA e a NSA podem analisar sem mandado.
Mas a Secção 702 expira no final de dezembro, a menos que o Congresso a reautorize.
Agora, os republicanos querem pôr fim à bisbilhotice do FBI, propondo legislação que obrigue a um mandado judicial antes de ser autorizado a aceder à enorme base de dados recolhida ao abrigo da Lei de Vigilância de Informações Externas (FISA).
Mas o FBI não está satisfeito. O diretor do FBI, Christopher Wray, afirma que:
“A exigência de um mandado equivaleria a uma proibição de facto, porque os pedidos de consulta ou não cumpririam o padrão legal para obter a aprovação do tribunal; ou porque, quando o padrão pudesse ser cumprido, só o seria após o dispêndio de recursos escassos, a apresentação e revisão de um longo processo legal e a passagem de um tempo significativo - que, no mundo das ameaças em rápida evolução, o governo muitas vezes não tem”.
Por outras palavras: a maior parte das buscas do FBI através da Secção 702 para investigar cidadãos americanos não são apoiadas por uma causa provável. Este facto, por si só, deveria ser suficiente para impedir o FBI de utilizar esta porta das traseiras.
As buscas “backdoor” sem mandado das colecções da NSA pelo FBI são outra prova de que as “backdoors” para a encriptação prejudicariam a segurança e o direito à privacidade de todos.
Ao exigirem a quebra da encriptação, os políticos não nos estão a pedir para escolher entre segurança e privacidade. Estão a pedir-nos para escolhermos não ter segurança.
Qualquer backdoor de encriptação é uma ameaça
Até hoje, as guerras criptográficas continuam: Os políticos dizem que precisam de backdoors para que as forças da lei possam fazer o seu trabalho, e os especialistas em segurança argumentam que construir um backdoor de encriptação seria fácil, mas que a sua segurança seria impossível.
Ou, como diz Bruce Schneier: “Não nos estão a pedir para escolher entre segurança e privacidade. Pedem-nos para escolher entre menos segurança e mais segurança”.
Enquanto serviço de correio eletrónico encriptado, podemos concordar plenamente com esta afirmação.
A analogia com a Apple
Lembra-se provavelmente da enorme contestação dos grupos de defesa da privacidade quando a Apple quis introduzir nos seus iPhones a pesquisa de material pedopornográfico com base em IA, o que teria transformado os aparelhos das pessoas em máquinas de vigilância nos seus bolsos. Após fortes reacções de todo o mundo, a Apple voltou atrás nos seus planos.
A banda desenhada explica muito bem como funciona uma backdoor de encriptação: A banda desenhada mostra o CEO da Apple, Tim Cook, a desbloquear o iPhone através de uma backdoor, enquanto o FBI, hackers, regimes repressivos e outros fazem fila para ter acesso aos dados desencriptados.
Quando se dá acesso aos dados a um grupo especialmente definido, os dados ficam disponíveis. Quaisquer dados que não estejam encriptados de forma segura de ponta a ponta podem também ficar acessíveis a outros grupos de terceiros - que inicialmente não pretendiam ter acesso aos dados privados.
O que é uma backdoor de encriptação?
Uma backdoor de encriptação é uma chave universal. Esta chave destina-se a ser acessível apenas aos “bons”, por exemplo, às autoridades policiais. Mas, em primeiro lugar, não há garantia de que os “bons” sejam os bons e, em segundo lugar, há sempre o risco de um terceiro ter acesso à chave universal.
Manter-nos a salvo de uma vasta gama de ameaças
Com a sua exigência de uma encriptação “backdoor”, os políticos (e o Diretor do FBI, Wray, utiliza os mesmos argumentos) querem defender-nos de uma ameaça - os criminosos, incluindo os terroristas - ignorando toda uma série de ameaças contra as quais a encriptação nos protege: a encriptação de ponta a ponta protege os nossos dados e comunicações contra espiões como os hackers, os governos estrangeiros e os terroristas.
Sem ela, os dissidentes na China não poderiam comunicar em linha sem serem detidos. Os jornalistas não poderiam comunicar em segurança com os denunciantes, os activistas dos direitos humanos e muitas ONG não poderiam fazer o seu trabalho em países repressivos, os advogados e os médicos não poderiam comunicar confidencialmente com os seus clientes.
Não seria possível ter uma conversa privada em linha com ninguém.
Zach Weinersmith criou uma banda desenhada fantástica, que mostra o que significaria se o governo tivesse uma chave universal, como uma porta traseira de encriptação:
Vulnerabilidade por definição
Qualquer backdoor de encriptação é uma vulnerabilidade por definição.
É impossível construir uma backdoor a que só os “bons da fita” possam aceder. Se o FBI consegue desencriptar os seus e-mails ou aceder ao disco rígido do seu computador, o mesmo acontece com criminosos, terroristas e outros governos.
Em 2009, por exemplo, piratas informáticos chineses violaram uma base de dados do Google através de uma backdoor destinada a fornecer acesso apenas ao governo dos EUA: “Para cumprir os mandados de busca do governo sobre os dados dos utilizadores, o Google criou um sistema de acesso backdoor às contas do Gmail. Foi esta caraterística que os piratas informáticos chineses exploraram para obter acesso”, explicou o especialista em segurança Bruce Schneier.
Esta base de dados sensível continha informações de anos sobre alvos de vigilância dos EUA.
Os especialistas em criptografia desaprovam por razões de segurança
De acordo com especialistas em criptografia como Matthew Green e Bruce Schneier, se os governos tivessem acesso a dados encriptados através de uma backdoor, isso equivaleria a impor a insegurança:
O acesso excecional forçaria os criadores de sistemas da Internet a inverter as práticas de conceção do sigilo de avanço que procuram minimizar o impacto na privacidade do utilizador quando os sistemas são violados. A complexidade do atual ambiente da Internet, com milhões de aplicações e serviços ligados globalmente, significa que os novos requisitos de aplicação da lei são susceptíveis de introduzir falhas de segurança imprevistas e difíceis de detetar. Para além destas e de outras vulnerabilidades técnicas, a perspetiva de sistemas de acesso excecional implantados a nível mundial levanta problemas difíceis sobre a forma como esse ambiente seria governado e como garantir que esses sistemas respeitariam os direitos humanos e o Estado de direito.
Construir uma porta dos fundos de cifragem é fácil - protegê-la é impossível
Para esclarecer por que razão uma backdoor de encriptação teria um efeito tão devastador na Internet, imagine o seguinte:
Se uma empresa de tecnologia implementasse uma backdoor, precisaria de ter acesso às chaves privadas dos seus utilizadores para poder desencriptar os dados a pedido. Isto significaria que teriam de armazenar todas as chaves privadas de todos os utilizadores num cofre altamente seguro, apenas acessível a funcionários de elevada confiança.
Sempre que a polícia emitisse um mandado para uma dessas chaves, um funcionário de elevada confiança teria de abrir o cofre, recuperar a chave necessária e transmiti-la - de forma segura!- para a agência de aplicação da lei.
Agora, para tornar este quadro um pouco mais perturbador: Para uma grande empresa de tecnologia, isto significaria milhares de pedidos por dia de milhares de diferentes agências de aplicação da lei.
Para qualquer empresa de tecnologia, seria impossível proteger este cofre contra incompetência e erros. Além disso, se uma empresa de tecnologia criasse um cofre onde todas as chaves privadas fossem armazenadas, tornar-se-ia uma plataforma altamente atractiva para qualquer atacante malicioso na Internet, mesmo para poderosos actores estatais.
Com as violações de dados em todo o mundo a tornarem-se mais sofisticadas, é óbvio que será impossível defender este cofre contra ataques deliberados, e é exatamente por isso que uma chave privada deve permanecer localmente com o utilizador e nunca deve ser armazenada num servidor central.
Leis e fugas de informação
EARN IT - outro ataque à encriptação
Os governos dos Estados Unidos, do Reino Unido, do Canadá, da Austrália e da Nova Zelândia (também conhecidos como Five Eyes) deixaram claro, desde 2018, que tencionam obrigar os fornecedores de tecnologia sediados nos seus países a permitir o acesso legal às comunicações encriptadas dos utilizadores através de uma backdoor de encriptação.
Em 2020, o Procurador-Geral William Barr fez mais uma tentativa de destruir a segurança em linha com as suas exigências de backdoors de encriptação: o projeto de lei EARN IT. Embora o EARN IT não proíba explicitamente a encriptação, diz que as empresas de tecnologia devem aplicar “melhores práticas” para analisar os dados antes de serem carregados.
Uma vez que estas “melhores práticas” estão a ser decididas por uma comissão governamental liderada pelo Procurador-Geral Barr, torna-se óbvio que a encriptação vai ser quebrada pela porta das traseiras.
Veja aqui como pode combater o projeto de lei EARN IT.
Além disso, três senadores norte-americanos também apresentaram a Lei do Acesso Legal a Dados Encriptados, que visa acabar com a utilização de tecnologia encriptada “à prova de mandatos” por terroristas e outros maus actores para ocultar comportamentos ilícitos.
BlueLeaks, o pior exemplo
Os políticos exigem regularmente que as empresas acrescentem backdoors aos seus serviços de correio eletrónico e de computação em nuvem encriptados de ponta a ponta, para que as autoridades policiais possam processar mais facilmente os criminosos. Pelo contrário, a pirataria BlueLeaks de 2020 demonstra que precisamos de mais e melhor encriptação, não de menos.
O escândalo BlueLeaks de 2020 provou o que significa o facto de os dados sensíveis não estarem adequadamente protegidos. O especialista em segurança Brian Krebs escreve no seu blogue:
“A análise preliminar dos dados contidos neste vazamento sugere que a Netsential, uma empresa de serviços da web usada por vários centros de fusão, aplicação da lei e outras agências governamentais nos Estados Unidos, foi a fonte do comprometimento”, escreveu a NFCA. “A Netsential confirmou que esse comprometimento foi provavelmente o resultado de um ator de ameaça que aproveitou uma conta de usuário de cliente Netsential comprometida e o recurso de upload da plataforma da web para introduzir conteúdo malicioso, permitindo a exfiltração de outros dados de clientes da Netsential.”
Esta fuga maciça de documentos policiais altamente sensíveis, que também continham números de encaminhamento ACH, números de contas bancárias internacionais (IBAN), bem como informações de identificação pessoal e imagens de suspeitos, foi facilmente possível porque os atacantes conseguiram carregar malware através de uma conta de utilizador abusiva. Este era o elo mais fraco: Os dados de início de sessão de um utilizador eram suficientes para recuperar uma grande quantidade de dados, uma vez que estes não estavam encriptados.
É inquestionável que o ataque BlueLeaks não teria sido bem sucedido se os dados tivessem sido encriptados de ponta a ponta.
Isto mostra porque é que as backdoors de encriptação são tão perigosas: se uma conta de empregado abusada - ou o próprio empregado - puder tornar-se o elo fraco que tem acesso à chave geral de desencriptação, todos os dados correm o risco de cair nas mãos erradas.
Uma conversa privada só seria possível offline
Quando os políticos pedem um acesso por portas travessas às comunicações em linha, ignoram também que a vigilância total nunca foi uma opção no mundo offline: Não é ilegal trancar a porta. Não é ilegal sussurrar. Não é ilegal sair da vista de uma câmara CCTV. Não é ilegal sussurrar.
É claro que é um incómodo para as forças da ordem que alguma encriptação não possa ser quebrada, tal como é um incómodo para as forças da ordem que não tenhamos os telescreens do romance distópico “1984” instalados nos nossos quartos.
Isto é algo que as forças da ordem têm de suportar para que todos nós possamos usufruir da liberdade de uma democracia, em vez de vivermos num estado de vigilância.
Se a privacidade for proibida, só os fora da lei terão privacidade
De uma vez por todas, temos de compreender que proibir a encriptação nos serviços em linha e a vigilância geral não ajudará a processar melhor os criminosos. Em vez disso, os criminosos construirão as suas próprias ferramentas cifradas, utilizarão telefones de gravação e outras técnicas, tornando ainda mais difícil para as autoridades policiais manterem o rasto.
A frase proeminentede Phil Zimmermann continua a ser válida: “Se a privacidade for proibida, só os criminosos terão privacidade”.
Um backdoor de encriptação é um risco de segurança tão grave para todos nós que nunca o devemos permitir.
Correioeletrónico de código aberto, livre de backdoors
Por esse motivo, publicamos todos os clientes Tuta como código aberto, permitindo que pessoas experientes em tecnologia verifiquem se estamos fazendo o que prometemos: proteger cada e-mail privado com criptografia de ponta a ponta integrada, garantida e livre de qualquer backdoor de criptografia.
Tornámos a nossa missão acabar com a vigilância em massa através da encriptação. E convidamos toda a gente a juntar-se a nós.
Obtenha agora a sua própria conta de correio segura.