Friday, 22 de November de 2024 ISSN 1519-7670 - Ano 24 - nº 1315

Software de anonimato financiado pelo governo dos EUA é alvo da NSA

A Agência de Segurança Nacional dos EUA (NSA, na sigla em inglês) tentou inúmeras vezes atacar usuários do Tor, navegador que oferece anonimato online, ainda que o software tenha sido inicialmente financiado e promovido pelo próprio governo americano.

Documentos confidenciais da NSA, vazados pelo ex-técnico Edward Snowden, revelam que a agência tem sido bem-sucedida no combate ao navegador anônimo porque identifica seus usuários e depois realiza o ataque através de outros softwares vulneráveis em seus computadores.

No entanto, os documentos também sugerem que a segurança fundamental do Tor permanece intacta. Uma das apresentações confidenciais da agência, intitulada “Tor fede”, afirma: “Nunca poderemos saber a identidade detodos os usuários do Tor o tempo todo”. Continua: “Podemos descobrir as identidades de uma parcela muito pequena de usuários do Tor através de análise manual”, e revela que a NSA não obteve sucesso “em revelar a identidade de usuários” em resposta a pedidos específicos.

Driblando a censura

Outra apresentação confidencial refere-se ao software como o “rei do anonimato online de alta-segurança e baixa latência”. Tor é um projeto público de fonte aberta que cria uma rota aleatória para o tráfego de internet de seus usuários através de diversos outros computadores, chamados “nós”, com o intuito de mantê-los anônimos e driblar ferramentas de censura da internet.

A rede é usada por jornalistas, ativistas e militantes nos EUA e Europa, assim como na China, no Irã e na Síria, para manter a privacidade de suas comunicações e evitar represálias de seus governos. Com esse intuito, recebe 60% de seus recursos do Departamento de Estado americano e do Departamento de Defesa, que abriga a NSA.

Porém, apesar da importância da rede de anonimato para dissidentes e organizações de direitos humanos, a NSA e a agência de inteligência britânica, GCHQ, fizeram um esforço considerável para atacar o serviço, que, de acordo com as agências, também é utilizado por pessoas envolvidas com terrorismo, na venda de imagens de pedofilia e no tráfico de drogas.

Grupos defensores da privacidade e dos direitos humanos têm demonstrado apreensão com relação à segurança do Tor após as revelações no Guardian, no New York Times eno ProPublica sobre o esforço generalizado da NSA para enfraquecer softwares de privacidade e segurança. Uma reportagem do Fantástico, da Rede Globo, também apresentou indícios de que as agências desenvolveram formas de atacar a rede.

Apesar da NSA aparentemente não ter comprometido a segurança do software ou da rede Tor na prática, os documentos descrevem ataques que comprovam a teoria de que isso poderia ser alcançado. O ataque teórico demonstrado nos documentos se utiliza da operação da NSA que grampeia cabos de internet, além dos computadores, ou “nós”, da agência que operam secretamente na rede Tor. No entanto, uma das apresentações qualifica a taxa de sucesso dessa técnica como “desprezível”, uma vez que a NSA tem acesso a “apenas alguns ‘nós’”, o que “dificulta o cruzamento dessas informações com sinais de inteligência passivos”.

Ainda que os documentos confirmem que a NSA opera e coleta o tráfego de alguns “nós” da rede Tor, eles não indicam quantos eles seriam e não há sinais de que a técnica de revelação de identidade proposta tenha sido implementada.

Outras tentativas por parte das agências de inteligência incluem redirecionar o tráfego de informações para os servidores operados pela NSA ou atacar outros softwares utilizados pelos usuários do Tor. Uma das apresentações, intitulada “Tor: Uma visão geral das técnicas existentes”, também menciona um esforço em “moldar”, ou influenciar, o desenvolvimento futuro do Tor em colaboração com a NSA.

Outra forma de abordagem envolve a análise dos horários de entrada e saída de mensagens na rede com o intuito de identificar seus usuários. Uma terceira se propõe a deteriorar ou transtornar a rede Tor, forçando usuários a abandonar a proteção do anonimato.

Anonimato e democracia

É possível que tais tentativas de abalar e enfraquecer a rede de anonimato gerem preocupações legais e políticas para as agências de inteligência. A principal delas seria estabelecer se a NSA agiu, deliberadamente ou não, contra os interesses dos usuários da internet quando atacou o Tor. Como uma das funções do serviço de anonimato é tornar secreto o país de localização de seus usuários, isso implica em possíveis ataques involuntários a usuários americanos da rede Tor.

Diversos ataques terminam por implantar softwares malignos no computador de usuários da rede anônima quando estes visitam websites vigiados. As agências alegam estar em busca de terroristas e criminosos que visitem fóruns de discussão específicos, mas esses ataques podem acabar por afetar jornalistas, pesquisadores ou aqueles que acessem um dos sites visados acidentalmente.

Tais investidas podem também ser questionadas pelo Departamento de Estado e outras agências americanas que investem recursos no aumento da segurança do Tor (parte do programa de liberdade na internet da administração Obama) com o intuito de facilitar a evasão de restrições impostas à rede em regimes ditatoriais.

Os próprios documentos da NSA reconhecem a vasta adoção do serviço em países onde a internet é regularmente vigiada e censurada. Uma das apresentações observa que, além de ser usado para a obtenção de “privacidade” e “isenção de responsabilidade”, a rede de anonimato pode ser usada para “driblar as politicas de censura de internet de um país”, e é adotada dessa forma por “dissidentes” no “Irã, na China e etc”.

Usufruindo da vulnerabilidade do Firefox

A técnica desenvolvida pela NSA de atacar usuários do Tor através de outros softwares mais vulneráveis recebeu o codinome de Girafa Egotista (EgotisticalGiraffe, em inglês), mostram os documentos. Ela se aproveita do pacote de programas do Tor, desenvolvidos para facilitar a instalação e uso do software, que inclui uma versão do navegador Firefox.

O artifício, explicado em uma apresentação confidencial intitulada “Revelando as camadas do Tor com EgotisticalGiraffe”, identifica os visitantes do website que estavam usando o software de anonimato e somente realiza ataques (que se aproveita de vulnerabilidades em uma versão antiga do Firefox) a esses usuários. Através desta abordagem, a NSA nunca ataca a rede Tor diretamente. Em vez disso, os alvos são identificados como usuários do Tor e a NSA os ataca através de seus navegadores vulneráveis.

De acordo com os documentos vazados por Snowden, as vulnerabilidades exploradas nesse tipo de ataque foram consertadas involuntariamente na versão 17 do Firefox, lançada em novembro de 2012. A NSA não foi capaz de driblar os novos obstáculos até janeiro de 2013, quando os documentos foram formulados. As antigas vulnerabilidades, porém, podem ser usadas em detrimento de diversos usuários do Tor que ainda não atualizaram o software.

“A boa notícia é que a agência americana explorou uma fraqueza do navegador, portanto não há indícios de que o protocolo do Tor possa ser quebrado ou que o tráfego de sua rede possa ser examinado”, declarou o presidente do Projeto Tor, Roger Dingledine, que também alertou: “Usar somente o Tor não é o suficiente para mantê-lo em segurança. Vulnerabilidades em navegadores, vigilância em larga escala e segurança são pontos controversos para o usuário comum da internet. Esses ataques deixam claro que nós, integrantes da ampla comunidade da internet, precisamos continuar trabalhando na segurança de navegadores e outros aplicativos que lidam com a rede”.

Posicionamento da NSA

O Guardian perguntou à NSA como era justificável atacar um serviço fundado pelo próprio governo americano, quais as garantias de que os ataques não interferem na segurança de usuários americanos que não violaram a lei, como ativistas políticos e jornalistas, e se a agência tinha participado da decisão de financiar o Tor e dos esforços em “moldar” seu desenvolvimento.

A agência não abordou diretamente essas questões, mas divulgou uma declaração:

“Enquanto conduz sua missão de obter sinais de inteligência, a NSA coleta somente as comunicações que está, por lei, autorizada a coletar com a finalidade de adquirir informações externas e contra-inteligência, independente dos meios técnicos utilizados por seus alvos ou dos artifícios usados para ocultar comunicações. A NSA tem incomparável capacidade técnica para realizar sua missão legal.

“Desta forma, não deveria causar surpresa que nossas agências de inteligência buscam maneiras de neutralizar as tecnologias implantadas na tentativa de anonimizar as comunicações de nossos alvos. Historicamente, países adotaram diferentes métodos para proteger seus segredos, e, atualmente, terroristas, criminosos cibernéticos, traficantes de pessoas e outros fazem uso da tecnologia disponível para encobrir suas práticas. Nossa comunidade de inteligência não estaria realizando seu trabalho se não tentássemos combater esse tipo de atividade.”