Espionagem digital: Como a NSA traiu a confiança do mundo

Todo usuário internacional da Internet está sendo vigiado, diz Mikko Hypponen, especialista finlandês de segurança digital. Neste importante discurso pronunciado no TED ele faz um apelo: É preciso encontrar soluções alternativas ao uso hoje quase exclusivo de empresas norte-americanas para as necessidades mundiais de informação

Todo usuário internacional da Internet está sendo vigiado, diz Mikko Hypponen, especialista finlandês de segurança digital. Neste importante discurso pronunciado no TED ele faz um apelo: É preciso encontrar soluções alternativas ao uso hoje quase exclusivo de empresas norte-americanas para as necessidades mundiais de informação
Todo usuário internacional da Internet está sendo vigiado, diz Mikko Hypponen, especialista finlandês de segurança digital. Neste importante discurso pronunciado no TED ele faz um apelo: É preciso encontrar soluções alternativas ao uso hoje quase exclusivo de empresas norte-americanas para as necessidades mundiais de informação (Foto: Gisele Federicce)


✅ Receba as notícias do Brasil 247 e da TV 247 no canal do Brasil 247 e na comunidade 247 no WhatsApp.

continua após o anúncio

 

 

continua após o anúncio


Vídeo: TED – Ideas Worth Spreading, gravado em Bruxelas, Bélgica
Tradução: Gustavo Rocha. Revisão: Mariana Yonamine

À medida que o acesso à Internet se expande, Mikko Hypponen pergunta: Qual será o próximo vírus assassino, o mundo conseguirá controlá-lo? Mais ainda: Como podemos proteger a privacidade digital na era da vigilância governamental?

continua após o anúncio

Diretor de pesquisa da F-Secure Corporation, na Finlândia, Mikko Hypponen conduziu o trabalho de sua equipe através de algumas das maiores epidemias de vírus de computador da história. Sua equipe derrubou a rede mundial usada pelo vírus Sobig.F . Ele foi o primeiro a alertar o mundo sobre o surto do vírus Sasser, e fez briefings sobre o funcionamento do vírus Stuxnet - um vírus enorme e complexo projetado para sabotar as instalações iranianas de enriquecimento nuclear.

continua após o anúncio

Nesta importante conferência, Hypponen comenta as recentes revelações de que as agências inteligência como a NSA dos Estados Unidos estão realizando uma vigilância digital generalizada dos cidadãos e de qualquer pessoa cujos dados passam por alguma entidade norte-americana. Hypponen tornou-se um dos mais ativos críticos dos programas de espionagem dessas agências. Uma pergunta que ele considera fundamental é: Por que estamos tão prontos e dispostos a entregar nossa privacidade digital?

continua após o anúncio

Vídeo:

continua após o anúncio

Tradução integral da conferência de Mykko Hypponen ao TED:

Provavelmente as duas maiores invenções da nossa geração são a Internet e o telefone celular. Eles mudaram o mundo. No entanto, em grande parte, e para nossa surpresa, eles também acabaram sendo as ferramentas perfeitas para o estado de vigilância. Acabou acontecendo que a capacidade de coletar dados, informações e conexões sobre, basicamente, qualquer um de nós e todos nós é exatamente sobre o que temos ouvido ao longo do verão, através de revelações e vazamentos a respeito de agência de vigilância ocidentais, na maior parte agências de inteligência dos EUA, vigiando o resto do mundo.

continua após o anúncio

Ouvimos falar disso começando com as revelações de 6 de junho. Edward Snowden começou a vazar informações, informações confidenciais, altamente secretas, das agências de inteligência dos EUA, e começamos a tomar conhecimento de coisas como o PRISM, o XKeyscore e outros. E esses são exemplos dos tipos de programas que as agências de inteligência dos EUA estão rodando agora, contra todo o resto do mundo.

Se examinarmos as previsões sobre vigilância, de George Orwell, bem, vê-se que George Orwell era um otimista. (Risos) Estamos vendo agora uma escala muito maior de rastreamento dos cidadãos do que ele jamais poderia ter imaginado. E este aqui é o infame centro de dados da NSA em Utah. Prestes a ser inaugurado muito em breve, será um centro tanto de supercomputadores quanto de armazenamento de dados. Vocês podem imaginá-lo, basicamente, como um grande salão cheio de discos rígidos armazenando dados que eles estão coletando. É um edifício bem grande. Qual o tamanho? Bem, eu posso lhes dar os números - 140 mil metros quadrados - mas isso realmente não diz muita coisa. Talvez seja melhor imaginá-lo através de uma comparação. Pensem na maior loja Ikea que já visitaram. Ele é cinco vezes maior. Quantos discos rígidos dá para colocar em uma loja Ikea? Certo? É muito grande. Estima-se que apenas a conta de energia para executar esse centro de dados vai estar na casa das dezenas de milhões de dólares por ano. E esse tipo de vigilância por atacado significa que eles podem coletar nossos dados e mantê-los, basicamente, para sempre, mantê-los por longos períodos de tempo, mantê-los por anos, mantê-los por décadas. E isso traz tipos de riscos completamente novos para todos nós. Isso é vigilância generalizada por atacado, sobre todos. Bem, não exatamente todos, porque a inteligência dos EUA tem apenas direito legal de monitorar estrangeiros. Eles podem monitorar estrangeiros quando as conexões de dados dos estrangeiros acabam nos Estados Unidos ou passam por lá. E monitorar estrangeiros não soa tão mal, até que você percebe que eu sou um estrangeiro e você também é um. Na verdade, 96% do planeta são estrangeiros. (Risos) Certo? Então, é vigilância generalizada por atacado sobre todos nós, todos que usamos telecomunicações e a Internet.

Mas não me interpretem mal. Na verdade, existem tipos de vigilância que são bons. Eu amo a liberdade, mas até eu concordo que um pouco de vigilância está bem. Se a força da lei está tentando encontrar um assassino, ou estão tentando capturar um traficante de drogas, ou tentando impedir um tiroteio em uma escola, e eles têm pistas e suspeitos, então é perfeitamente normal que grampeiem o telefone do suspeito, e interceptem suas comunicações na Internet. Não estou rejeitando isso, de jeito nenhum, mas não é disso que se trata em programas como o PRISM. Não se trata de vigilância sobre pessoas de que tenham razão para suspeitar quanto a algumas irregularidades. Trata-se de vigiar as pessoas que eles sabem que são inocentes. Assim, os quatro principais argumentos a favor de vigilância como essa...

Bem, o primeiro é que onde quer que você comece a discutir sobre essas revelações, haverá opositores tentando minimizar a importância dessas revelações, dizendo que já sabíamos disso tudo, que sabíamos que estava acontecendo, que isso não é novidade. Mas isso não é verdade. Não deixem ninguém lhes dizer que já sabíamos disso, porque não sabíamos disso ainda. Nossos piores temores poderiam ser mais ou menos assim, mas não sabíamos que isso estava acontecendo. Agora sabemos com certeza que está acontecendo. Não sabíamos disso. Não sabíamos do PRISM. Não sabíamos do XKeyscore. Não sabíamos do Cybertrans. Não sabíamos do DoubleArrow. Não sabíamos do Skywriter - todos esses programas diferentes, utilizados por agências de inteligência dos EUA. Mas agora sabemos. E nós não sabíamos que as agências de inteligência dos EUA vão a extremos, como infiltrar órgãos de padronização para sabotar algoritmos de criptografia de propósito. E o que isso significa é que você pega algo que é seguro, um algoritmo de criptografia que é tão seguro que, se você usar esse algoritmo para criptografar um arquivo, ninguém pode descriptografá-lo. Mesmo que coloquem todos os computadores do planeta apenas para fazer isso, vai demorar milhões de anos. Isso é, basicamente, perfeitamente seguro, indecifrável. Você pega algo que é tão bom assim e enfraquece-o, de propósito, tornando todos nós menos seguros como resultado final.

Um equivalente no mundo real seria se as agências de inteligência forçassem um código PIN secreto em todos os alarmes residenciais para que pudessem entrar em todas as casas porque, sabem como é, pessoas ruins podem ter alarmes residenciais, mas isso também tornará todos nós menos seguros como resultado final.

Sabotar algoritmos de criptografia é impressionante. Mas, é claro, essas agências de inteligência estão fazendo seu trabalho. Isso é o que lhes foi dito para fazer: "Façam sinais de inteligência, monitorem telecomunicações, monitorem o tráfego da Internet". Isso é o que elas estão tentando fazer, e já que uma grande parte do tráfego da Internet hoje é criptografada, elas estão tentando encontrar maneiras de contornar a criptografia. Uma maneira é sabotar algoritmos de criptografia, que é um ótimo exemplo de como as agências de inteligência dos EUA estão correndo soltas. Elas estão completamente fora de controle, e devem ser levadas a estar novamente sob controle.

Então, o que realmente sabemos sobre os vazamentos? Tudo se baseia nos arquivos vazados pelo Sr. Snowden. Os primeiros slides do PRISM, a partir do início de junho, detalham um programa de coleta onde os dados são coletados de prestadores de serviços, e eles inclusive citam os prestadores de serviços a que têm acesso. Eles têm até uma data específica de quando a coleta de dados começou para cada um dos prestadores de serviços. Por exemplo, eles citam que a coleta na Microsoft começou em 11 de setembro de 2007. Para o Yahoo, no dia 12 de março de 2008 e, em seguida, outros: Google, Facebook, Skype, Apple e assim por diante. E cada uma dessas empresas nega. Todas dizem que isso simplesmente não é verdade, que não estão liberando acesso clandestino aos seus dados. Ainda assim, temos esses arquivos. Será que uma das partes está mentindo, ou há alguma outra explicação alternativa? E uma explicação seria que essas partes, esses prestadores de serviços, não estão cooperando. Em vez disso, eles foram hackeados. Isso explicaria. Eles não estão cooperando. Eles foram hackeados. Neste caso, foram hackeados por seu próprio governo. Isso pode soar estranho, mas já houve casos em que isso aconteceu.

Por exemplo, o caso do malware Flame, que acreditamos fortemente que é de autoria do governo dos EUA, e que, para espalhá-lo, subverteu a segurança da rede da atualizações do Windows, o que quer dizer que aqui a empresa foi hackeada por seu próprio governo. E há mais evidências que também apoiam essa teoria. A revista Der Spiegel, na Alemanha, vazou mais informações sobre as operações conduzidas pelas unidades hacker de elite operando dentro dessas agências de inteligência. Dentro da NSA, a unidade é chamada TAO, Operações de Acesso sob Medida, e dentro do GCHQ, que é o equivalente no Reino Unido, chama-se NAC, Centro de Análise de Rede. E esses vazamentos recentes desses três slides detalham uma operação executada por essa agência de inteligência, GCHQ, do Reino Unido, visando uma empresa de telecomunicações aqui na Bélgica. E o que isso significa de verdade é que uma agência de inteligência de um país da União Europeia está violando a segurança de uma empresa de telecomunicações de um outro país da União Europeia, de propósito, e eles discutem isso em seus slides de forma completamente casual, como algo de rotina. Esse é o alvo principal, esse é o alvo secundário, aqui está a formação das equipes. Eles provavelmente têm uma confraternização de equipe na quinta-feira à noite, em um pub. Eles até usam clip arts bregas de PowerPoint, como "Sucesso", quando conseguem acesso a serviços como este. Mas que diabos? E há também o argumento: "Tudo bem, sim, isso pode estar acontecendo, mas outros países estão fazendo isso também. Todos os países espionam". E talvez isso seja verdade.

Muitos países espionam, nem todos eles, mas vamos pegar um exemplo. Tomemos, por exemplo, a Suécia. Estou falando da Suécia porque ela tem uma lei um pouco semelhante à dos Estados Unidos. Quando seu tráfego de dados passa pela Suécia, a agência de inteligência deles tem o direito por lei de interceptar o tráfego. Certo, quantos tomadores de decisão suecos, políticos e líderes empresariais usam, todos os dias, serviços baseados nos EUA, por exemplo, sabem, rodam o Windows ou o OSX, ou usam o Facebook ou o LinkedIn, ou armazenam seus dados em nuvens como no iCloud ou no Skydrive ou no DropBox, ou talvez usam serviços on-line como o Amazon Web Services ou Salesforce? E a resposta é: todos os líderes empresariais suecos fazem isso todos os dias. E, então, invertemos a situação. Quantos líderes americanos usam webmails e serviços em nuvem suecos? E a resposta é: zero. Então, isso não está equilibrado. Não está equilibrado de jeito nenhum, nem perto disso. E quando temos a história ocasional de sucesso europeia, mesmo essas, normalmente, acabam sendo vendidas para os Estados Unidos. Por exemplo, o Skype costumava ser seguro. Costumava ser criptografado de ponta a ponta. Então, foi vendido para os Estados Unidos. Hoje, não é mais seguro. Então, mais uma vez, pegamos algo que é seguro e o tornamos menos seguro de propósito, tornando todos nós menos seguros como resultado. E o argumento de que os Estados Unidos estão apenas lutando contra terroristas: "É a guerra contra o terror. Vocês não deveriam se preocupar com isso". Bem, não é a guerra contra o terror. Sim, parte dela é a guerra contra o terror, e sim, existem terroristas, e eles matam e mutilam, e devemos combatê-los, mas sabemos, por esses vazamentos, que eles usaram as mesmas técnicas para ouvir telefonemas de líderes europeus, para grampear o e-mail de residentes do México e do Brasil, para ler o tráfego de e-mails dentro da sede das Nações Unidas e do Parlamento da União Europeia, e não acho que estão tentando encontrar terroristas dentro do Parlamento da União Europeia, certo? Não é a guerra contra o terror. Parte disso talvez seja, e existem terroristas, mas será que estamos mesmo pensando em terroristas como uma ameaça existencial tal que estejamos dispostos a fazer qualquer coisa para combatê-los? Será que os americanos estão dispostos a jogar fora a Constituição, jogá-la no lixo, só porque existem terroristas? E a mesma coisa com a Declaração dos Direitos do Cidadão e todas as emendas e a Declaração Universal dos Direitos Humanos e as convenções da União Europeia sobre direitos humanos e liberdades fundamentais e a liberdade de imprensa? Será que realmente achamos que o terrorismo é uma ameaça tão existencial, que estejamos dispostos a fazer qualquer coisa? Mas as pessoas estão com medo dos terroristas, e assim pensam que talvez a vigilância não seja um problema, porque não têm nada a esconder." E qualquer um que lhe disser que não tem nada a esconder simplesmente não pensou sobre isso o suficiente. (Aplausos)

Porque temos essa coisa chamada privacidade, e se você realmente acha que não tem nada a esconder, garanta que é a primeira coisa que você vai me dizer, porque assim vou saber que eu não devo te confiar nenhum segredo, porque, obviamente, você não consegue guardar segredo. Mas as pessoas são brutalmente honestas na Internet, e quando esses vazamentos começaram, muitas pessoas estavam me perguntando sobre isso. E eu não tenho nada a esconder. Não estou fazendo nada de ruim ou ilegal. No entanto, não tenho nada em particular que eu gostaria de compartilhar com uma agência de inteligência, principalmente uma agência de inteligência estrangeira. E se nós realmente precisarmos de um Grande Irmão, eu prefiro muito mais ter um Grande Irmão doméstico do que um Grande Irmão estrangeiro. E quando os vazamentos começaram, a primeira coisa que eu tuitei sobre isso foi um comentário sobre como, quando vocês usam ferramentas de busca, estão potencialmente entregando tudo para a inteligência dos EUA. E dois minutos depois, recebi uma resposta de alguém chamado Kimberly, dos Estados Unidos, me desafiando, tipo: por que estou preocupado com isso? O que estou enviando para me preocupar com isso? Estou enviando fotos nuas ou algo assim? E a minha resposta a Kimberly foi que o que eu estou enviando não é da sua conta, e não devia ser da conta do seu governo também. Porque é disso que se trata. Trata-se de privacidade. A privacidade não é negociável. Devia estar embutida em todos os sistemas que usamos. (Aplausos)

E uma coisa que todos deveríamos compreender é que somos brutalmente honestos com as ferramentas de busca. Se você me mostrar seu histórico de pesquisa, vou encontrar algo incriminador ou algo embaraçoso lá em cinco minutos. Somos mais honestos com ferramentas de busca do que somos com nossas famílias. As ferramentas de busca sabem mais sobre você do que os seus familiares. E esse é o tipo de informação que estamos oferecendo, estamos oferecendo para os Estados Unidos. E a vigilância muda a história. Sabemos disso através de exemplos de presidentes corruptos como Nixon. Imaginem se ele tivesse tido o tipo de ferramentas de vigilância que temos hoje. E deixe-me realmente citar a presidente do Brasil, Dilma Rousseff. Ela foi um dos alvos de vigilância da NSA. Seu e-mail foi lido e ela falou na sede das Nações Unidas, e disse: "Se não houver direito à privacidade, não pode haver verdadeira liberdade de expressão e de opinião, e, portanto, não pode haver democracia efetiva". É disso que se trata.

A privacidade é o alicerce de nossas democracias. E para citar um companheiro pesquisador de segurança, Marcus Ranum, ele disse que os Estados Unidos estão tratando a Internet agora como se estivessem tratando uma das suas colônias. Portanto, estamos de volta à era das colonizações, e nós, os usuários estrangeiros da Internet, devíamos pensar sobre os americanos como os nossos mestres. O sr. Snowden foi acusado de muitas coisas. Alguns o estão culpando por causar problemas para a indústria da nuvem e empresas de software nos EUA com essas revelações - e culpar Snowden por causar problemas para a indústria da nuvem nos EUA seria o equivalente de culpar Al Gore por causar o aquecimento global. (Risos) (Aplausos) Então, o que há para ser feito? Será que deveríamos nos preocupar? Não, não devemos nos preocupar. Deveríamos estar com raiva, porque isso é errado, e é rude, e não deveria ser feito. Mas isso não vai realmente mudar a situação. O que vai mudar a situação para o resto do mundo é tentar se afastar de sistemas construídos nos Estados Unidos. E isso é muito mais fácil falar do que fazer. Como se faz isso? Um país sozinho, nenhum país sozinho na Europa pode substituir e construir substitutos para os sistemas operacionais e sistemas na nuvem feitos nos EUA. Mas talvez vocês não precisem fazer isso sozinhos. Talvez possam fazê-lo em conjunto com outros países. A solução é o código aberto. Ao construir juntos sistemas abertos, seguros e gratuitos, podemos contornar essa vigilância, e então um país não tem que resolver o problema sozinho. Só tem que resolver um pequeno problema. E para citar um companheiro pesquisador de segurança, Haroon Meer, um país só tem que fazer uma pequena onda, mas essas ondas pequenas, em conjunto, tornam-se uma maré, e a maré vai levantar todos os barcos, ao mesmo tempo, e a maré que vamos construir com sistemas de código aberto, gratuitos e seguros, vai se tornar a maré que vai levantar a todos acima do estado de vigilância. Muito obrigado. (Aplausos) 

iBest: 247 é o melhor canal de política do Brasil no voto popular

Assine o 247, apoie por Pix, inscreva-se na TV 247, no canal Cortes 247 e assista:

Comentários

Os comentários aqui postados expressam a opinião dos seus autores, responsáveis por seu teor, e não do 247

continua após o anúncio

Ao vivo na TV 247

Cortes 247