O que é este blog?

Este blog trata basicamente de ideias, se possível inteligentes, para pessoas inteligentes. Ele também se ocupa de ideias aplicadas à política, em especial à política econômica. Ele constitui uma tentativa de manter um pensamento crítico e independente sobre livros, sobre questões culturais em geral, focando numa discussão bem informada sobre temas de relações internacionais e de política externa do Brasil. Para meus livros e ensaios ver o website: www.pralmeida.org. Para a maior parte de meus textos, ver minha página na plataforma Academia.edu, link: https://itamaraty.academia.edu/PauloRobertodeAlmeida.

Mostrando postagens com marcador criptografia. Mostrar todas as postagens
Mostrando postagens com marcador criptografia. Mostrar todas as postagens

segunda-feira, 23 de novembro de 2020

Brasil utiliza há mais de 60 anos criptografia de empresa que era controlada pela CIA - André Duchiade (Globo)

 Brasil utiliza há mais de 60 anos criptografia de empresa que era controlada pela CIA, revelam documentos


Registros encontrados por pesquisadores em arquivos brasileiros e americanos mostram que vários órgãos do Estado adquiriram equipamentos da Crypto AG. A última compra conhecida foi para o programa de submarinos convencionais; Marinha afirma que nunca teve motivos para suspeitar da companhia

André Duchiade
O Globo, 22/11/2020

Durante mais de seis décadas, dos anos 1950 a 2018, a empresa de criptografia suíça Crypto AG forneceu a 120 países do mundo aparelhos de comunicação secreta, sem nunca revelar que tinha vínculos com a CIA. Enquanto chefes de Estado, líderes militares e diplomatas trocavam mensagens de alta importância estratégica acreditando estar em sigilo, na verdade eram espionados por agentes americanos e, na maior parte do tempo, por seus parceiros alemães.

A Marinha, o Exército e o Itamaraty estiveram entre os clientes da empresa, mostram documentos inéditos descobertos por pesquisadores brasileiros e repassados ao GLOBO. Começando na década de 1950 e indo pelo menos até dezembro de 2019 — um ano depois de a Crypto AG mudar de mãos — órgãos de Estado do Brasil pagaram por equipamentos e serviços de comunicação secreta de uma empresa que, durante décadas, era na realidade controlada por serviços de inteligência dos Estados Unidos.

Alguns dos produtos da empresa adquiridos pelo Brasil entre 2014 e 2019 têm como propósito equipar os submarinos brasileiros do programa Prosub, atualmente em desenvolvimento. Descrito pela Marinha como “um dos maiores contratos internacionais já feitos pelo Brasil e o maior programa de capacitação industrial e tecnológica na história da indústria da defesa brasileira”, os submarinos podem estar vulneráveis à interceptação americana devido a dispositivos de comunicação propositalmente corrompidos.

‘O golpe do século’
A maioria das denúncias contra a Crypto AG foi publicada em fevereiro deste ano no Washington Post por Greg Miller, correspondente de segurança nacional do jornal, em parceria com a TV alemã ZDF. No texto chamado “O golpe de inteligência do século: por décadas, a CIA leu as comunicações encriptadas de aliados e adversários”, Miller conta como a empresa suíça Crypto Aktiengesellschaft (Crypto AG), a princípio privada, passou para o controle da Agência Central de Inteligência (CIA) e de sua homóloga alemã, o Serviço Federal de Inteligência (BND) .

Baseando-se em um relatório interno da CIA, Miller relata como, começando nos anos 1950, mas sobretudo a partir da década de 1970, estas agências, em parceria com a também americana Agência de Segurança Nacional (NSA), inseriram falhas ocultas nos códigos dos dispositivos para conseguirem ler mensagens criptografadas, ao mesmo tempo em que vendiam os aparelhos mundo afora.

Além de lidas, as mensagens eram frequentemente encaminhadas aos aliados mais próximos dos dois países. “Governos estrangeiros pagavam um bom dinheiro aos EUA e [ao que era então] a Alemanha Ocidental pelo privilégio de ter suas comunicações mais secretas lidas por pelo menos dois (e possivelmente cinco ou seis) países estrangeiros”, diz o documento da CIA. A Alemanha manteve-se sócia da empresa até 1992, quando, com receio de ser descoberta, abandonou a parceria.

As denúncias do Post comprovaram antigas suspeitas contra a Crypto AG. Em 1982, durante a Guerra das Malvinas, a Argentina convenceu-se de que mensagens secretas suas haviam sido decifradas por forças britânicas. Após um executivo da empresa suíça viajar para Buenos Aires, acabou persuadindo os argentinos de que o problema estava em um único equipamento desatualizado — conseguindo esconder que, na verdade, as informações foram entregues a Londres pelo governo Reagan.

Já em 1992, o Irã tomou uma atitude contra a empresa. Após anos de suspeitas, deteve um vendedor da companhia durante 9 meses, até o pagamento de um resgate. O caso levou atenção midiática à Crypto AG, e várias reportagens nos anos seguintes investigaram o seu envolvimento com o governo americano. Uma dessas matérias foi feita em 1995 pelo Baltimore Sun, e expunha parte do envolvimento da Crypto AG com a NSA. Segundo o Washington Post, isso reduziu muito o número de países que faziam negócios com a empresa, que se tornou deficitária.

Esses antecedentes não foram suficiente para impedir o Estado brasileiro de contratar serviços da Crypto AG. Pelo contrário, a Marinha continuou a comprar produtos da empresa a até menos de um ano atrás. Procurada, a força afirmou por escrito anteontem que “a Marinha do Brasil (MB) desconhece, oficialmente, alegações de comprometimento da qualidade ou da segurança dos equipamentos” por ela adquiridos.

A ligação da Crypto AG com o Brasil começou a ser mapeada por Vitelio Brustolin, professor de Estudos Estratégicos da Universidade Federal Fluminense (UFF) e pesquisador de Harvard, que convidou para ajudá-lo os colegas Dennison de Oliveira, da Universidade Federal do Paraná (UFPR), e Alcides Peron, da Universidade de São Paulo (USP). Ao vasculhar arquivos no Brasil e nos EUA, o trio encontrou várias situações em que órgãos brasileiros adquiriram equipamentos da Crypto AG, analisadas em um artigo científico publicado na última semana.

Compras recentes
Os dados mais recentes envolvem a Marinha. Documentos no Portal da Transparência da CGU listam 27 despesas, com valores que chegam a R$ 1.371.826, pagas à Crypto AG entre 2014 e 2019. Nem todos detalham a que se referem os pagamentos, mas alguns especificam terem sido para a compra do dispositivo de criptografia HC-2650, assim como para softwares para o mesmo. Na maior nota, de 2015, o Comando da Marinha adquiriu 10 unidades do aparelho, ao custo de R$ 137.182 cada.

Segundo um anúncio da Crypto AG, o HC-2650 é uma “plataforma de criptografia universal compatível com todas as faixas de frequência (HF, VHF, UHF, SatCom) (...) O flexível HC-2650 é adequado para conexão com todas as redes militares e para tornar todas as redes de rádio seguras (...) Unidades deste tipo continuarão a ser usadas em muitas redes no futuro, porque são criptograficamente, eletricamente e mecanicamente extremamente robustas e oferecem a maior confiabilidade”.

Não se sabe onde todos os aparelhos adquiridos pelo Brasil são empregados nem se outros órgãos de Defesa os utilizam. Sabe-se que um destino dos dispositivos são os submarinos de propulsão convencional em desenvolvimento, que aparecem nominalmente listados em várias notas, incluindo uma de 25 de novembro de 2019, no valor de R$ 113.415,82, para atualização do software que opera no sistema do dispositivo HC-2650.

O Brasil constrói quatro submarinos convencionais. O primeiro deles, o Riachuelo, está no mar desde 2018 e tem o fim dos testes no mar previsto para o mês que vem. O seu sistema de comunicação pode estar corrompido e vulnerável à interceptação estrangeira antes de que ele possa começar a cumprir seu propósito de, segundo a Marinha, “elevar substancialmente a capacidade de resposta eficiente do Poder Naval frente ao enorme desafio de controle e proteção da ‘Amazônia Azul’, que encerra grandes reservas naturais e representa um terço da extensa fronteira do país”.

— Um submarino é uma arma estratégica. Um só submarino oculto cria um perigo para um adversário. Em algum momento, ele precisa se comunicar com a terra, e justamente nessa hora pode ser descoberto— afirmou Brustolin. —Se a sua comunicação pode ser interceptada e decifrada, se saberá o que o submarino irá fazer. Isso compromete toda a funcionalidade estratégica do equipamento.

Operação Condor
Além das descobertas relativas à Marinha, os pesquisadores identificaram o uso pelo governo brasileiro de dispositivos da Crypto AG décadas atrás. Na ditadura militar, de acordo com documentos do arquivo da Agência de Segurança Nacional americana, a NSA, o Brasil chegou a fornecer equipamentos da Crypto AG aos outros países envolvidos na Operação Condor (Argentina, Chile, Bolívia, Paraguai e Uruguai, com eventual participação de outros países).

“Todos os países pertencentes à organização Condor mantêm comunicações (...). O sistema de criptografia empregado pela Condor é um sistema de máquina manual de origem suíça entregue a todos os países da Condor pelos brasileiros e com a designação CX-52”, diz um documento. Como hoje se sabe que as máquinas sofreram interferência da NSA, os pesquisadores concluem que “isso prova que funcionários do governo americano estavam cientes dos sequestros, tortura e assassinatos realizados pelas ditaduras que participaram da Condor”.

No Arquivo Nacional, também foi descoberto um certificado de importação de 80 máquinas CX-52 e sete Hagelin B-621-b em 1971, adquiridas pelo Itamaraty diretamente da Embaixada da Suíça. Há ainda outros documentos do Itamaraty mencionando criptografia em 1965, 1960 e 1958.

A menção mais antiga foi encontrada no arquivo da NSA e data de 1955. Aponta que, naquele ano, o Exército brasileiro já era cliente da Crypto AG, e tinha interesse em comprar 500 máquinas criptográficas. A empresa não acreditava que uma encomenda tão grande pudesse ser atendida de uma vez. Àquela altura, a Marinha já dispunha de pelo menos 60 equipamentos. Segundo os pesquisadores, há fortes evidências de que a empresa suíça era então a única fornecedora de dispositivos de criptografia ao Brasil. O país planejou começar a importar equipamento americano, mas Washington barrou o plano.

No Arquivo Nacional, também foi descoberto um certificado de importação de 80 máquinas CX-52 e sete Hagelin B-621-b em 1971, adquiridas pelo Itamaraty diretamente da Embaixada da Suíça. Há ainda outros documentos do Itamaraty mencionando criptografia em 1965, 1960 e 1958.

A menção mais antiga foi encontrada no arquivo da NSA e data de 1955. Aponta que, naquele ano, o Exército brasileiro já era cliente da Crypto AG, e tinha interesse em comprar 500 máquinas criptográficas. A empresa não acreditava que uma encomenda tão grande pudesse ser atendida de uma vez. Àquela altura, a Marinha já dispunha de pelo menos 60 equipamentos. Segundo os pesquisadores, há fortes evidências de que a empresa suíça era então a única fornecedora de dispositivos de criptografia ao Brasil. O país planejou começar a importar equipamento americano, mas Washington barrou o plano.

Por fim, a Marinha disse que  “participa do desenvolvimento do RDS (Rádio Definido por Software) em conjunto com as demais Forças Armadas”, projeto que tem como objetivo o desenvolvimento de uma família de equipamentos de rádio. A Força acrescentou que “utiliza softwares e algoritmos próprios para a proteção de dados sigilosos”, sem especificar quais. O Ministério da Defesa não especificou se as outras Armas ainda são clientes da Crypto AG, mas disse que “as Forças Armadas zelam pela segurança das informações, tratando o assunto com todos os cuidados necessários”.

Em 2014, a Crypto AG “fortaleceu a sua presença na América Latina” com a abertura de um escritório na Barra da Tijuca, no Rio. Em 2015, ele era o único no Hemisfério Ocidental além de Zurique, e um dos únicos cinco do mundo. Não está claro até quando esta sede funcionou.

Em 2018, após ter sido deficitária por anos, a empresa foi desmembrada. As contas internacionais foram vendidas para Andrew Linde, um empresário sueco, que afirmou ao Washington Post que desconhecia os acionistas da Crypto AG — que nunca vieram a público — quando a adquiriu. O atual nome operacional da empresa é Crypto International AG, e é ela que oferece os produtos que eram do portfólio da Crypto AG.

No site da empresa, há uma advertência de que “a empresa foi fundada em 2018 e tem um proprietário diferente, uma administração diferente e uma abordagem diferente em comparação à Crypto AG (...) Nunca houve qualquer afirmação de que um equipamento vendido pela Crypto International AG foi manipulado”. Procurada pela reportagem, a empresa confirmou vender a plataforma HC-2650, adquirida pela Marinha, mas disse que não cita os seus clientes.

História e 5G
De acordo com os pesquisadores, as descobertas levantam questionamentos sobre episódios históricos e também sobre a segurança nacional no presente. Dennison de Oliveira se pergunta, por exemplo, se EUA e Alemanha espionavam a comunicação sigilosa brasileira em 1975, época do acordo nuclear com a Alemanha. O Brasil negociava com os dois países e, após enfrentar jogo duro americano, assinou um pacto com os alemães. Oliveira suspeita que “houve um conluio entre os dois países, a par de tudo o que acontecia do lado brasileiro, para empurrar um acordo péssimo”.

— Mas o programa nuclear é só um exemplo. A Operação Condor, comunicações relativas à Petrobras, à Embraer, ou a praticamente qualquer área da construção do Estado nacional, podem ter sido decisivamente impactadas pela espionagem eletrônica da Crypto.

Os pesquisadores se perguntam por que o Brasil foi um dos poucos países a continuar a comprar da companhia, após amplas denúncias públicas e ela ter sido deixada de lado por vários países. Brustolin afirma que a melhor alternativa do ponto de vista estratégico é uma tecnologia de criptografia produzida pelo Estado. Ele cita um centro de criptografia dentro da Abin, e diz que o seu desenvolvimento é viável.

O pesquisador aponta também uma consequência atual: os EUA pressionam o Brasil a não adotar a tecnologia 5G chinesa, acusando Pequim de adulterar os seus equipamentos para permitir espionagem. Brustolin se pergunta como essas acusações podem ser feitas por Washington, tendo em vista suas práticas de décadas.

— Quando veio ao Brasil, o conselheiro de Segurança Nacional dos EUA disse que a China adultera tecnologia para espionagem — afirmou. —Eu gostaria de saber se ele continuaria a dizer que a tecnologia de 5G americana é a mais segura. Denunciam muito a China, mas, até hoje, as únicas provas de equipamentos adulterados que temos são dos EUA. O governo brasileiro também precisa responder quais ações estão previstas no leilão para garantir que não haverá espionagem, qual solução oferecerá para esse problema. É importante termos consciência de que essa é uma discussão de soberania.

https://oglobo.globo.com/mundo/brasil-utiliza-ha-mais-de-60-anos-criptografia-de-empresa-que-era-controlada-pela-cia-revelam-documentos-24758960

quinta-feira, 5 de junho de 2014

Codificador de mensagens usado por Snowden desaparece da Web: algumanota da NSA?

Ela poderia pelo menos deixar uma notinha do tipo: "fechado para reformas", ou "voltamos logo"...
Ideal para alimentar teorias conspiratorias...
Paulo Roberto de Almeida 

L'étrange disparition du logiciel de chiffrement TrueCrypt

04.06.2014 à 18:21
Le Monde.fr Yves Eudes
Mercredi 28 mai, un message énigmatique apparaît en lettres rouges sur le site de chargement du logiciel de cryptage TrueCrypt : « Attention : l’usage de TrueCrypt n’est pas sécurisé, car il contient peut-être des failles de sécurité non résolues. » Chez les cryptologues professionnels et amateurs du monde entier, c’est la consternation et la confusion. Depuis une décennie, TrueCrypt est présenté par les experts et les médias comme le meilleur logiciel de chiffrement à la disposition du grand public, gratuit, et relativement facile à utiliser.
TrueCrypt crée sur le disque dur de l’utilisateur un « conteneur » – un dossier virtuel capable de chiffrer à la volée les fichiers qu’il reçoit. Le chiffrement et le déchiffrement se font grâce à une double-clé générée de façon aléatoire, et à un mot de passe. On peut aussi s’en servir pour chiffrer l’ensemble du disque dur. Il propose même un raffinement : la création d’un sous-dossier invisible, doté d’un mot de passe différent. Si l'utilisateur se retrouve contraint de livrer son mot de passe, il pourra donner celui du conteneur visible, mais pas celui du « double-fond », dont l’existence reste indécelable.

RECOMMANDÉ PAR RSF, UTILISÉ PAR SNOWDEN
Depuis sa création, TrueCrypt a été téléchargé plus de 30 millions de fois. Il est utilisé par des entreprises, des associations et des particuliers du monde entier, notamment dans les pays soumis à une censure d’Etat. Jusqu’au 28 mai, diverses ONG, dont Reporters sans frontières (RSF), recommandaient aux journalistes et aux militants des droits humains d’utiliser TrueCrypt, et organisaient des stages de formation. Même Edward Snowden, l’ex-agent secret américain qui a révélé les programmes de surveillance de la NSA, était un adepte de TrueCrypt. En novembre 2012, alors qu’il était encore inconnu, il organisa à Hawaï, où il vivait à l’époque, une « crypto party » (réunion publique d’initiation au chiffrement). Selon des participants qui ont témoigné dans la presse américaine, Snowden se présenta ce jour-là comme un employé du fabricant d’ordinateurs Dell. Puis il parla pendant près de quarante minutes pour expliquer le fonctionnement et les avantages de TrueCrypt.
A l’automne 2013, après les révélations sur le programme de la NSA visant à affaiblir les logiciels de chiffrement, le cryptologue américain Bruce Schneier, célèbre pour ses articles de vulgarisation, rappelle que depuis des années, il a des doutes sur la sécurité de TrueCrypt. Pourtant, il préconise malgré tout son utilisation, car selon lui, il serait encore plus risqué de se fier aux logiciels commerciaux vendus par Microsoft ou Symantec.
Dans le même temps, un groupe de cryptographes éminents, dirigé par Matthew Green, professeur à l’université John Hopkins de Baltimore, décide de vérifier que TrueCrypt est bien protégé contre d’éventuelles attaques – une tâche complexe mais faisable, car TrueCrypt est en open source – son code est librement accessible et modifiable. Il lance une souscription pour financer un audit indépendant, et réunit assez d’argent (dont une partie enbitcoins) pour engager la société de sécurité californienne iSEC. Celle-ci publie un rapport d’expertise préliminaire en avril 2014 : TrueCrypt contiendrait des bugs et des défauts de codage, mais pas de « porte dérobée », ni de faiblesse mathématique introduite intentionnellement.
ÉQUIPE DE DÉVELOPPEMENT INJOIGNABLE
Un second rapport, plus complet, était prévu pour la fin de l’année, mais depuis le 28 mai, plus personne ne sait si TrueCrypt a encore un avenir. Après avoir découvert l’avertissement sur les « failles non résolues », les visiteurs du site de TrueCrypt vont de surprise en surprise. Sans donner d’explications, l’équipe annonce qu’elle cesse immédiatement de travailler sur TrueCrypt, et propose en téléchargement une version de secours, servant uniquement à déchiffrer les fichiers déjà cryptés. Encore plus étonnant : elle recommande aux possesseurs d’un ordinateur Windows d’utiliser Bitlocker, le logiciel commercial de Microsoft – une hérésie pour la communauté de l’open source et les militants de l’Internet libre.
Or, il est impossible de demander aux membres de TrueCrypt ce qui leur arrive, car depuis une décennie, ils ont réussi à rester anonymes. Officiellement, personne ne sait qui ils sont ni où ils vivent, et ils ne répondent plus aux messages laissés sur leur site. Cette discrétion, qui était vue comme un gage d’intégrité, apparaît d’un seul coup comme une faiblesse, et un danger : rétrospectivement, des millions d’utilisateurs se demandent comment ils ont pu faire confiance à une organisation aussi opaque.
Désormais, différentes ONG, dont Reporters sans frontières, déconseillent d’utiliser TrueCrypt, et cherchent des solutions de remplacement. En attendant, des milliers de journalistes et de militants sont potentiellement espionnés ou en danger.
FRAGILITÉ DU MODÈLE DE DÉVELOPPEMENT
Bien entendu, diverses théories sont déjà apparues sur les sites spécialisés pour tenter d’expliquer cette disparition énigmatique. Certains se disent convaincus que le site a été piraté, et que l’annonce est un canular. D’autres croient deviner qu’après des années de travail ardu et sans gloire, l’équipe de TrueCrypt a peut-être subi une crise de lassitude collective, et a décidé de passer à autre chose. On touche là à un problème plus général : les logiciels proposés gratuitement par des petits groupes de passionnés comptant sur la générosité du public, ou vivant grâce à d’autres emplois, restent des œuvres fragiles, dont la survie à long terme est incertaine. Autre possibilité : ils auraient découvert une faille dans leur logiciel, et auraient préféré se saborder, par découragement.
Des blogueurs imaginent un scénario encore plus noir. En recommandant TrueCrypt, Edward Snowden en a peut-être fait une cible pour le gouvernement américain. Si une partie de l’équipe se trouve aux Etats-Unis, ou dans un pays plus ou moins satellite, elle a peut-être été contrainte par une autorité judiciaire de cesser ses activités. La justice aurait pu, de surcroît, lui interdire de faire savoir à quiconque ce qui leur arrivait, en édictant un « gag order »(« obligation de silence »), une procédure courante aux Etats-Unis et au Royaume-Uni. Selon les partisans de cette théorie, la recommandation, si incongrue, d’utiliser le logiciel Bitlocker de Microsoft serait en fait un moyen détourné de faire savoir que rien ne va plus. Certains craignent même que la version limitée proposée depuis le 28 mai soit piégée, ou que l’équipe de TrueCrypt soit infiltrée de longue date. Cela dit, en réalité, le mystère reste entier.
Dans une interview publiée par le site Krebsonsecurity, Matthew Green se dit inquiet : « Peut-être ont-ils tout abandonné précisément parce que nous avons commencé notre audit. » Il envisage déjà de former une équipe de remplacement, qui reprendrait TrueCrypt pour l’améliorer. Or, TrueCrypt n’est pas vraiment un logiciel libre, il est protégé par une licence compliquée. Seuls des juristes experts en propriété intellectuelle pourront dire si une nouvelle équipe a le droit de s’emparer du code et de le modifier.
Vos réactionsRéagissez
Gaëtan Rivet 05.06.2014 à 05:51Réagissez
On peut noter Truecrypt.ch, une initiative proposant de reprendre le code source original pour continuer le développement. Effectivement les licences utilisées sont complexes et ne facilitent pas cette tâche, mais ça reste possible. On peut par contre se poser la question de l'hébergement en Suisse alors que le code lui-même est maintenu sur la plateforme GitHub, américaine.
Un "Noir" 04.06.2014 à 21:37Réagissez
Cet article est à conserver en marque-page par exempe:Les ploutocrates, les banksters, les kletocrates, les grandes compagnies privées,les États, les bandits, les voleurs, et les chenapans, n' aiment pas que leurs secrets soient éventés, et surtout par des gens qui sont très compétents, mais qui libres de toutes attaches, se permettent de saisir avec toute la transparence nécessaire, des domaines qui les intéressent. Ils les considèrent comme des ennemis. Snowden en est un exemple typique.
Jean 04.06.2014 à 21:01Réagissez
Et si c'était justement un logiciel fiable mais qui pose problème pour le décodage à la N.S.A. ?? Donc une mise en fermeture pour la sécurité nationale U.S. et des recommandation vers Microsoft ?

sábado, 15 de março de 2014

Internet: ditaduras vao ter de trabalhar mais um pouco para censurar oGoogle

Censura e controle das comuniçações são as primeiras ferramentas das ditaduras. A China mantém a melhor (enfim, para a ditadura do partido) estrutura de censura, de controle, de bloqueios de todas as ditaduras conhecidas.
Mas, eles vão ter um pouco mais de trabalho agora.
Quando eu estava na China, e queria achar algo no Google, era sempre a mesma coisa: escolhia o Google, e lá vinha alguma resposta em chinês, do Baidu, o Google do regime comunista.
Da mesma forma, era impossível usar qualquer ferramenta de comunicação social, pois elas estavam totalmente bloqueadas, a menos de se usar um provedor virtual, "capitalista", cuja assinatura anual fica em torno de 50 dólares, difícil para a maioria dos chineses, que sequer desconfiam da existência de outras coisas além da Grande Muralha da Internet.
Ditaduras sempre tentam isolar as pessoas e cercear a liberdade da informação, como está tentando fazer a ditadura chavista.
A tecnologia deve tornar um pouco mais difícil essas tentativas, mas também dá às ditaduras outras ferramentas para controlar pessoas.
Uma luta interminável, mas a liberdade sempre acaba vencendo...
Paulo Roberto de Almeida

Google está criptografando a pesquisa mundialmente

A atitude da gigante da tecnologia é um incômodo para a NSA e os censores chineses
O Google começou a criptografar rotineiramente buscas realizadas na China, o que representa um novo desafio para o poderoso governo da nação, que censura a Internet e rastreia o que os indivíduos estão vendo online.
A empresa afirma que a medida faz parte de uma expansão global de tecnologia de privacidade projetada para frustrar a vigilância por agências governamentais de inteligência, a polícia e os hackers que, com ferramentas amplamente disponíveis, podem ver emails, consultas de pesquisa e chats de vídeo que deveriam ter conteúdo protegido.
O sistema de vigilância da China, conhecido como “O Grande Firewall da China”, vem interceptando há tempos usuários à procura de informações consideradas politicamente sensíveis. A pesquisa criptografada significa que os monitores do governo não conseguem detectar quando os usuários pesquisam termos sensíveis, tais como “Dalai Lama” ou “Praça Tiananmen”, porque a criptografia faz com que surjam sequências sem sentido aparente de números e letras. China e outros países como a Arábia Saudita e o Vietnã, que censuram a Internet a nível nacional, ainda terão a opção de bloquear os serviços de busca do Google por completo.
Mas os governos terão mais dificuldade em filtrar termos de busca específicos. Também se torna mais difícil identificar quais pessoas estão buscando informações sobre assuntos sensíveis, dizem especialistas. A iniciativa é a mais recente – e talvez a mais inesperada – consequência do vazamento de documentos confidenciais pelo ex-funcionário terceirizado da CIA Edward Snowden, detalhando a extensão da vigilância do governo americano na internet. O Google e outras empresas de tecnologia responderam com novos investimentos em criptografia.
Google na mira da China
As autoridades chinesas não responderam a perguntas sobre a decisão do Google para criptografar rotineiramente as pesquisas, mas o movimento ameaça elevar as tensões de longa data entre a gigante da tecnologia americana e a nação mais populosa do mundo. “Não importa qual é a causa, isso vai ajudar internautas chineses a acessar as informações que eles nunca viram antes”, disse Percy Alpha, o co-fundador da GreatFire.org, um grupo ativista que monitora a censura na China. “Vai ser uma enorme dor de cabeça para as autoridades chinesas. Esperamos que outras empresas sigam o Google para tornar a criptografia um padrão”.
O Google começou a oferecer busca criptografada como uma opção para alguns usuários em 2010 e tornou a proteção automática para muitos usuários nos Estados Unidos em 2012. A empresa começou a criptografar o tráfego entre seus centros de dados depois que o Washington Post e o Guardian publicaram matérias sobre a extensão massiva da espionagem feita pela Agência de Segurança Nacional dos EUA (NSA). Microsoft e Yahoo, logo em seguida, também tomaram iniciativas semelhantes. A busca criptografada veio mais lentamente em outras partes do mundo e, especialmente, para aqueles que utilizam navegadores mais antigos.
O Firefox, o Safari e o Chrome têm suporte para a criptografia do Google, mas as gerações mais antigas do Internet Explorer, da Microsoft, — ainda populares na China e em grande parte do mundo em desenvolvimento — não. O Internet Explorer 6, que foi lançado pela primeira vez em 2001, não suporta pesquisas criptografadas do Google e representa 16% do tráfego da internet chinesa, de acordo com NetMarketShare.com, que controla o uso de navegadores na Rede.