Thursday, 19 de December de 2024 ISSN 1519-7670 - Ano 24 - nº 1318

Como o Skype é usado para vigiar usuários na China

Jeffrey Knockel é um candidato improvável a expor o papel do Skype no aparato de vigilância da China. Aluno de pós-graduação em ciências da computação na Universidade do Novo México em Albuquerque, ele não fala chinês, nem acompanha a política chinesa. “Realmente não vejo muito o noticiário chinês”, diz. O que o motiva são os desafios.

Quando um professor chamou Knockel de lado após uma aula, dois anos atrás, e sugeriu um projeto ambicioso – descobrir como a versão chinesa do Skype, da Microsoft, monitora secretamente os usuários – ele se trancou em seu quarto com um laptop Dell. Outros acadêmicos já sabiam desde 2008 que o Skype monitora mensagens de texto politicamente sensíveis em seu serviço chinês de videofone e texto, conhecido como TOM-Skype, uma joint venture formada em 2005 com participação majoritária da TOM Online, uma companhia de internet sem fio.

Knockel, um praticante de ioga barbudo e filho de um oficial aposentado da Força Aérea dos Estados Unidos, decifrou o código que encobria o serviço chinês do Skype e pela primeira vez identificou os milhares de termos – como “Anistia Internacional” e “Tiananmen” – que levam o Skype a interceptar mensagens na China e a enviar cópias para seus servidores no país. Algumas mensagens são totalmente bloqueadas.

Lista-chave

As listas lançam uma luz nova e bastante crua sobre a vigilância sobre as comunicações na internet na China. As palavras sujeitas a monitoramento nas mensagens instantâneas da TOM-Skype, que Knockel atualiza quase diariamente no site de seu departamento na universidade, vão de referências à pornografia e drogas e termos politicamente sensíveis, como “Human Rights Watch”, “Repórteres Sem Fronteiras”, “BBC News” e os locais planejados para protestos. (O sistema que ele investigou não envolve chamadas de voz.)

Knockel diz que suas descobertas expõem um conflito entre a defesa que a Microsoft faz dos direitos de privacidade e seu papel na vigilância. A Microsoft, que comprou o Skype em 2011, ajudou a fundar a Global Network Initiative, que promove o apoio empresarial à liberdade de expressão na internet. “Eu esperava mais. Gostaria de ver um comunicado deles sobre sua política social quanto à aprovação ou não do que a TOM-Skype está fazendo em termos de vigilância”, afirma Knockel.

Em 24 de janeiro, um grupo internacional de ativistas dos direitos humanos publicou uma carta aberta ao Skype, convocando-o a revelar suas práticas de segurança e privacidade. Diante dos pedidos para comentar as descobertas de Knockel e as preocupações dos ativistas, a Microsoft emitiu um comunicado atribuído a um porta-voz não nomeado de sua unidade Skype. “A missão do Skype é derrubar barreiras às comunicações e possibilitar conversações no mundo todo”, diz o comunicado. “O Skype está comprometido com a melhoria contínua da transparência para o usuário final onde quer que o software for usado.”

O comunicado também diz que “na China, o software do Skype é oferecido por meio de uma joint venture com a TOM Online. Como sócio majoritário, a TOM estabeleceu procedimentos para cumprir com suas obrigações com as leis locais”. Com sede em Hong Kong, o TOM Group, controladora da TOM Online, não respondeu a pedidos de comentários enviados por e-mail. Em um comunicado de outubro de 2008, sobre a censura na TOM-Skype, a companhia disse: “Por sermos uma companhia chinesa, aderimos às leis e regulamentações da China, onde conduzimos nossos negócios”.

Quando os usuários da internet na China tentam acessar o Skype.com, eles são direcionados para o site da TOM-Skype. Embora carregue a logomarca azul do Skype – e preste serviços de telefonia on-line e mensagens de texto –, a versão chinesa do serviço é uma versão modificada do programa encontrado em outras partes do mundo. A função de vigilância da TOM-Skype, que possui 96 milhões de usuários na China, rastreia mensagens com determinadas palavras e frases. Knockel descobriu em suas investigações que quando o programa encontra uma correspondência, envia uma cópia da mensagem ofensiva a um servidor da TOM-Skype, juntamente com o nome do usuário, hora e data da transmissão, e se a mensagem foi enviada ou recebida pelo usuário. Não se sabe, porém, se essa informação é repassada ao governo chinês.

O projeto de Knockel teve início em abril de 2011, quando um de seus orientadores na universidade, o professor de ciências da computação Jedidiah Crandall, o encaminhou a um estudo feito em 2008 por Nart Villeneuve, um pesquisador de segurança canadense. Villeneuve havia identificado servidores chineses que armazenavam mensagens assinaladas da TOM-Skype, mas não conseguiu dizer com certeza quais termos haviam desencadeado a vigilância. “Ele não sabia qual era a lista-chave”, diz Masashi Crete-Nishihata, gerente de pesquisas do Citizen Lab de Toronto e coautor de um estudo sobre as descobertas de Knockel que será publicado em breve. “O interessante em relação ao que Jeff fez foi que ele descobriu a lista-chave.”

Descoberta surpreendente

Para chegar às palavras, Knockel baixou o programa da TOM-Skype em seu computador. Em seguida, cada vez que entrava na internet, monitorava o tráfego de entrada e saída. Rapidamente, Knockel percebeu que os servidores na China enviavam silenciosamente ao seu computador uma lista negra atualizada, que funcionava como filtro de vigilância em seu laptop.

Os termos eram codificados como uma série aparentemente aleatória de números e letras. Para decifrá-los, ele se concentrou em uma palavra que Villeneuve havia identificado como sendo rotineiramente bloqueada: “f***”. Se bem-sucedido, ele usaria essa palavra-chave para decifrar outros códigos e identificar as palavras associadas que acionavam o sistema de vigilância da TOM-Skype.

Knockel analisou a codificação com uma técnica conhecida como busca binária. Ele dividiu a lista pela metade e em seguida enviou a palavra “f***” em uma mensagem pela TOM-Skype. Se a mensagem fosse bloqueada, ele saberia a qual seção da lista o termo banido correspondia – e poderia descartar a outra metade. Ele fez isso apagando manualmente partes do código e reinstalando o resto em seu computador. “Apagávamos metade da lista. Depois, outra metade e outra, e outra”, diz ele. “Ao cortamos repetidamente a lista pela metade, pudemos encontrar a linha exata que continha a palavra.”

Daí em diante, ele começou a brincar. Por que não mudar o “f” e ver como fica a palavra “duck” [pato]? O processo inteiro levou cerca de uma semana, segundo ele. Nas versões posteriores do software, ele também encontrou chaves de criptografia, ou senhas, que o próprio programa usa para entender a adulteração. “Eu inverti a engenharia do software e, a partir daí, a coisa explodiu”, explica ele.

Crandall, seu orientador, lhe deu uma nota “A+” pelo esforço. “Foi um grande feito”, diz Crandall sobre o trabalho de Knockel. “Ele se mostrou meio tímido no começo, mas assim que você o conhece, percebe que ele é um iconoclasta que gosta de se meter em encrencas e desafiar o poder.”

Os termos que Knockel descobriu permitiram uma visão rara sobre o sistema de vigilância da China. “Algumas palavras-chave são muito visadas – lugares específicos, detalhes exatos do endereço onde vai ocorrer um protesto”, diz Crete-Nishihata, do Citizen's Lab. Isso incluía linhas sobre as instruções dos organizadores de uma manifestação pró-democracia da Revolução de Jasmin de 2011, como “o McDonald's da rua Chunxi em Chengdu”, segundo descobriu Knockel.

Os dados postados por Knockel no site de seu departamento na universidade mostram que as listas mudam ao longo do tempo para acompanhar as notícias. No total, mais de 2 mil termos já entraram e saíram da lista desde abril de 2011, diz Crete-Nishihata, que ajudou a organizar os dados.

Acréscimos recentes incluem frases com a palavra “Ferrari”, uma referência à morte de um filho do líder do Partido Comunista da China em um acidente de automóvel em março de 2012, e “723”, uma alusão a 23 de julho de 2011, data de um acidente ferroviário que matou 40 pessoas. Umas das descobertas mais surpreendentes é que o mais recente aprimoramento do TOM-Skype envia informações sobre o remetente e o receptor aos servidores chineses. Isso significa que até mesmo os usuários do programa-padrão do Skype fora da China estão sujeitos ao monitoramento, se entrarem em contato com os usuários da versão chinesa. “Se você estiver falando com alguém que usa o TOM-Skype, estará sendo vigiado”, diz ele. 

******

Vernon Silver, da Bloomberg Businessweek