Lar Securitywatch Privacidade está morta. a NSA o matou. o que agora?

Privacidade está morta. a NSA o matou. o que agora?

Vídeo: Henrique e Juliano - LIBERDADE PROVISÓRIA - DVD Ao Vivo No Ibirapuera (Outubro 2024)

Vídeo: Henrique e Juliano - LIBERDADE PROVISÓRIA - DVD Ao Vivo No Ibirapuera (Outubro 2024)
Anonim

A NSA vê e sabe tudo o que fazemos online, ao que parece, e cada vez que nos ajustamos à mais recente perda de privacidade, a próxima revelação nos deixa ofegantes novamente. Os documentos exfiltrados da NSA por Edward Snowden apontaram primeiro para o PRISM, um programa que foi projetado para capturar informações sobre comunicação terrorista, mas que claramente ultrapassou o monitoramento de cidadãos inocentes. Muito ruim, né?

Mas realmente, nós pensamos que, com um oceano de informações tão absoluto, eles não conseguiam encontrar nada sobre uma única pessoa… poderiam? Acontece que as ferramentas do XKeyScore permitem que os analistas peneirem e analisem dados de telecomunicações para encontrar alguém ou qualquer coisa que desejarem. E não para por aí.

Comunicação segura?

O simples desejo de se comunicar em particular não é, por si só, evidência de irregularidades (embora alguns possam argumentar o contrário). Se você realmente deseja se comunicar de maneira eletrônica e segura, precisará usar um serviço muito especial, como o Lavabit, o serviço usado por Edward Snowden e muitos outros na comunidade de segurança.

Infelizmente, Lavabit não existe mais. Seu proprietário desligou abruptamente o serviço e destruiu sua infraestrutura. Supõe-se que isso foi uma resposta a uma demanda do governo por acesso; como essas demandas vêm com uma ordem de mordaça, o proprietário não pode oferecer detalhes. Um serviço semelhante oferecido pelo Silent Circle se autodestruiu logo em seguida.

Em termos de fornecimento de comunicação segura, esses dois serviços devem estar fazendo algo certo… Se você procura um serviço de e-mail realmente seguro, convém escolher um que não tenha exposição nos EUA.

Criptografia não é a resposta

A NSA possui vastos recursos computacionais, bons o suficiente para quebrar muitos sistemas criptográficos usando ataques de força bruta ou outros ataques baseados em computação. No entanto, acontece que eles não precisam gastar esse tipo de esforço, devido a algum planejamento desonesto. Um projeto chamado BullRun, com mais de dez vezes o orçamento do PRISM, trabalhou por anos para garantir à NSA uma porta dos fundos de sistemas criptográficos populares, de acordo com um relatório do The Guardian.

John Gilmore, fundador da Electronic Frontier Foundation e (de acordo com Cory Doctorow da BoingBoing), um "cypherpunk; colaborador significativo do GNU / Linux e seu conjunto de criptografia; e super-herói da Internet", relatou em detalhes a sabotagem da NSA sobre o Segurança do Protocolo da Internet (IPsec).

De acordo com o post de Gilmore, os agentes da NSA mentiram explicitamente para outros membros de grupos de trabalho de segurança e deliberadamente promoveram um padrão inseguro de IPsec. "Até hoje, nenhum comitê de padrões de telefonia móvel considerou ou adotou nenhum protocolo de privacidade de ponta a ponta (telefone a telefone)", disse Gilmore. "Isso ocorre porque as grandes empresas envolvidas, grandes empresas de telecomunicações, estão todas na cama com a NSA para garantir que a criptografia de ponta a ponta nunca se torne o padrão em telefones móveis".

Não está claro exatamente até que ponto a subversão de sistemas de criptografia populares da NSA se estende; só sabemos o que foi revelado até o momento. E ei, você pode pensar, talvez esteja tudo bem; eles são os mocinhos, certo? Bem, talvez. Mas quando um algoritmo de criptografia ou outro sistema de segurança tem uma porta traseira embutida, você pode garantir que os bandidos encontrem seu caminho.

O relato de Gilmore sobre a sabotagem do IPsec da NSA apontou que eles deliberadamente o tornavam complexo demais para uma análise adequada; uma simplificação prometida nunca aconteceu. Na verdade, manter os detalhes de um sistema de segurança em segredo ou ocultar os detalhes com complexidade não é eficaz. Os algoritmos criptográficos de código aberto estão sujeitos a análise de um mundo de especialistas; portanto, em teoria, qualquer falha, fraqueza ou porta dos fundos será exposta… eventualmente.

Rock the Vote

Está claro que as agências do nosso governo podem monitorar todos nós em geral, procurando tendências, e podem revelar segredos específicos além da capacidade de qualquer indivíduo de se esconder. Tudo o que posso pensar é que pelo menos somos nominalmente uma democracia. O objetivo declarado dessa vigilância é evitar a possibilidade de outro ataque terrorista terrível, e não invadir ativamente a privacidade dos cidadãos. E, no entanto, isso pode mudar. As corporações gigantescas que exercem tanto poder político certamente adorariam controlar a tecnologia da NSA, por exemplo.

Não há nada que você ou eu possamos fazer para colocar o gênio de volta na garrafa. A vigilância eletrônica universal chegou para ficar, e ainda não vimos tudo. O melhor que podemos esperar é manter o governo sob controle elegendo candidatos sãos e sensatos. Eu sei, o fato de que eles querem cargos políticos não é um bom indicador de estabilidade mental, mas faz a melhor escolha possível. E quando alguém como Edward Snowden levanta a cortina para nos informar o que realmente está acontecendo, considere a possibilidade de que ele mereça nossos agradecimentos.

Imagem via usuário do Flickr lyudagreen

Privacidade está morta. a NSA o matou. o que agora?