Se a rede Tor foi desenvolvida pelos EUA, ela é confiável?
Se o Tor foi desenvolvido pelo governo dos EUA, ele é confiável? Possuo uma grande dúvida quanto a questão do uso da rede Tor com o objetivo de se manter a salvo contra a espionagem da NSA. Pois a ideia de se proteger do governo americano utilizando para isso uma “tecnologia” também criada por eles me parece muito errada. Por que motivo eles colocariam uma pedra no próprio sapato? Por exemplo, tenho comigo que eles já sabiam há tempos quem administrava o Silk Road, entretanto mantiveram sigilo quanto a isso para não transparecer que a rede Tor é na verdade insegura. Acredito que todo esse tempo no qual a NSA levou para denunciar o criminoso, foi empregado na verdade para se construir um falso enredo sobre como chegaram ate ele por métodos alternativos. Bem, gostaria de saber qual sua opinião a respeito.
Daniel
Daniel, não apenas a rede de anonimato Tor, mas a internet inteira nasceu de projetos das forças armadas norte-americanas.
A intenção deles não é "colocar uma pedra no próprio sapato". Governos são entidades muito grandes e as necessidades de um grupo dentro do governo quase sempre conflita com as necessidades de outro. A própria NSA tem uma missão conflitante. Ela precisa ter a capacidade de espionar as comunicações, mas se ela tiver essa capacidade em larga escala, provavelmente agentes adversários também o terão, o que colocará a segurança nacional dos Estados Unidos em risco.
De qualquer forma, não há problema com a tecnologia da rede Tor. O que existem são os chamados "nós de saída" controlados pela NSA e outras agências de espionagem. Eles terão acesso a todo o conteúdo que sai e entra na rede. É por isso que, como esta coluna já alertou, é preciso ter cuidado com o Tor. Ele funciona para ocultar a origem das comunicações, mas não protege conteúdo algum.
Quanto ao site de venda de drogas Silk Road, quando a situação envolve dinheiro e entregas físicas há diversas formas que podem ser empregadas pelas autoridades para rastrear os criminosos.
Criptografia no Skype, Hemlis e Wake-On-Wireless LAN
O leitor João enviou três longas e detalhadas perguntas para a coluna. Ele quer saber, em resumo, como é possível que o Skype diga usar criptografia, mas, ao mesmo tempo, tem acesso às mensagens trocadas (como quando acontece quando se usa o Skype de computadores diferentes, e o novo computador tem acesso a mensagens trocadas no outro).
Ele quer saber, ainda, como uma comunicação pode ser protegida se softwares espiões no celular e por que as placas de rede sem fio raramente tem suporte ao recurso "Wake-on-wireless LAN", que permite ligar um computador remotamente através da rede Wi-Fi. Confira as perguntas, na íntegra, ou veja as respostas ao final.
Olá, Altieres,
Seguem 3 perguntas (para as perguntas que a coluna responde as quintas-feiras):
1) Existe alguma forma simples de criptografar as conversas feitas através do programa Skype, pelo menos via chat? (No Windows, e/ou Mac OS X, e/ou Linux, e/ou Smartphones.)
A empresa Skype informa que “todas as chamadas de voz e vídeo de Skype para Skype, transferências de arquivo e mensagens instantâneas são criptografadas” (fonte: https://support.skype.com/pt/faq/FA31/); e também informa que retém, por tempo indeterminado, as “mensagens de chat, mensagens de correio de voz e de vídeo (apenas no aplicativo do software de comunicação Skype pela internet)” (fonte: http://www.skype.com/pt-br/legal/privacy/, ver seção 12).
Também é possível saber que a empresa armazena as conversas em seus servidores porque o programa, independente da plataforma, oferece a opção de excluir o histórico de conversas, mas, por exemplo: se eu acesso o Skype de um computador A, e antes de finalizar o acesso excluo todo o histórico de conversas; posteriormente, se eu acesso o Skype de um computador B, às vezes eu acabo recebendo o histórico de conversas que eu havia apagado no computador A, antes de acessar o B.
Então, como criptografar as conversas via chat no Skype, para que a empresa Skype não consiga ter acesso ao conteúdo das mesmas?
É o mesmo problema que ocorre com o armazenamento de e-mails, mas você já abordou isso em outras postagens e até ensinou como criptografar arquivos e e-mails.
2) Na sua postagem do dia 16/07/13 (“Descubra o segredo comunicador que ‘escapa’ da vigilância dos EUA”), você falou sobre o aplicativo Hemlis, um projeto do Peter Sunde, um dos fundadores do site “The Pirate Bay”. O aplicativo permitirá a troca de mensagens criptografadas, de forma que será capaz de escapar do monitoramento mundial da Agência de Segurança Nacional (NSA), dos Estados Unidos.
A duvida é: através desse aplicativo, uma mensagem enviada de A para B, é descriptografada quando chega no Smartphone de B, mas após ser descriptografada poderá ser interceptada por algum aplicativo espião instalado no Smartphone, como o StealthGenie (www.stealthgenie.com/pt/)?
Provavelmente, os desenvolvedores pensarão nisso e armazenarão as mensagens na memória do aplicativo de forma criptografada, e também seguirão o exemplo do aplicativo LastPass e bloquearão a captura de tela enquanto o aplicativo estiver sendo executado; mas, mesmo assim, teria como um aplicativo espião como o StealthGenie interceptá-las quando o Hemlis estiver aberto, ou seja, com as as mensagens descriptografadas? Ou o fato dos aplicativos Android serem executados em Sandboxies (fonte: https://developer.android.com/training/articles/security-tips.html) impedirá isso?
3) Sabe dizer por que é tão difícil encontrar adaptadores de rede Wireless que ofereçam suporte ao Wake-on-Wireless LAN (WoWLAN)?
O Wake-on-LAN (WOW), também conhecido como PME (Power Management Events) é um padrão desenvolvido, em 1996, para rede Ethernet, que permite que um computador seja ligado após receber um comando (conhecido como Magic Packet/ Pacote Mágico) em sua placa de rede.
Atualmente, a maiorias das placas-mães oferecem suporte ao WOW, através de suas placas de rede Ethernet on-board. Mas, pelo que eu entendi, para funcionar com os adaptadores de rede Ethernet off-boards, os mesmas também devem oferecer suporte ao padrão WOW.
O mesmo ocorre com os adaptadores de rede Wireless. As placas-mães precisam oferecer suporte ao WOW, que pode ser ativado/ desativado através da BIOS Setup, mas os adaptadores Wireless precisam oferecer suporte a esse WoWLAN funcione, ou seja, para que o computador seja ligado após o adaptador de rede Wireless receber o Magic Packet.
Porém, estou tendo muita dificuldade pra encontrar um adaptador Wireless (PCI ou, de preferência, PCI-Express) que ofereça esse suporte. E pesquisando internet a fora, em fóruns etc. eu estou vendo que não sou o único com essa dificuldade.
Tentei entrar em contato com alguns fabricantes para saber o porquê que alguns adaptadores recentes, alguns até bastante caros, com diversas inovações na transmissão de dados não oferecem suporte ao WoWLAN, mas não obtive resposta.
E é isso.
Desde já, obrigado pelas respostas.
João
João,vamos lá.
Primeira questão, sobre a segurança nas conversas do Skype: o Skype usa criptografia, mas ela não é a criptografia chamada "ponta-a-ponta" (end-to-end). O Skype criptografia suas mensagens até elas chegarem ao servidor. O servidor tem acesso a todas as mensagens. Ele pode criptografá-las novamente para enviar ao destinatário.
Dessa forma, o Skype é teoricamente imune a interceptações (como ocorre em redes sem fio). Porém, a Microsoft tem acesso pleno a todas as mensagens trocadas na rede.
Não existe maneira "fácil" de colocar uma criptografia ponta-a-ponta no Skype. De modo geral, o uso de criptografia é complicado e inconveniente. Em 2009, esta mesma coluna ensinou a fazer uso do Off-the-record Messaging (OTR) para colocar uma camada de criptografia no software Pidgin, que suporta diversos protocolos de comunicação. Com o Skype4Pidgin, a mesma dica vale para o Skype, mas você terá de usá-lo a partir do Pidgin. Não é nada conveniente. Em todo caso, outras soluções podem existir, mas o ideal é fazer uso diretamente de um protocolo mais seguro em vez de tentar "arrumar" um canal que tem um intermediário.
Segunda questão, sobre a possibilidade de um software espião no celular violar um aplicativo de comunicação segura: um computador ou celular que foi infectado com um software espião não pode ser confiado. Embora os sistemas operacionais para smartphones usem isolamento, como você descreve, podem haver falhas que inutilizam esse isolamento. Se o aparelho não pode ser confiado, é bastante difícil trocar mensagens com segurança.
Terceira questão: o Wake-on-wireless LAN tem algumas dificuldades técnicas para seu uso, inclusive exigindo configurações que diminuem o desempenho da rede sem fio.
No entanto, é bastante normal que algumas tecnologias sejam "esquecidas" pela indústria. Outro exemplo é o controle de escrita em pen drives. Todos os disquetes tinham um controle que impedia que dados fossem escritos. Em pen drives, apesar de esse mesmo controle constar na padronização de drives USB, é muito difícil achar um que tenha esse recurso. Há algumas complicações técnicas, mas em maior parte foi uma decisão da indústria não incluir o recurso.
Sem uma grande demanda do mercado, raramente se justifica o investimento para adaptar os chips e criar o recurso. Empresas que precisam de algo assim normalmente já usam a rede cabeada.
Nenhum comentário
Postar um comentário