NSA e o monitoramento dos EUA, parte 2: inspecionando o tráfego

No último artigo, falamos sobre o Patriot Act que garantiu às agências de segurança o acesso aos dados dos usuários armazenados nas empresas americanas. Ainda não ficou claro se esse acesso é feito diretamente, através dos sistemas, ou se os dados serão fornecidos pelas empresas para cada solicitação. É provável que utilizem as duas formas, sendo pelos sistemas para empresas mais comuns e com maior volume de dados, e manualmente para as outras.

Nesse artigo, vamos abordar uma outra forma de obter informações, por meio da interceptação e inspeção do tráfego da Internet. Porém, para isso, vamos precisar entender melhor como funciona a grande rede.

Cada computador conectado na Internet possui um endereço único, chamado endereço IP. Esse endereço é composto por uma sequência de quatro números (0 a 255) separados entre si por ponto: 200.56.32.7, 192.168.0.1, etc. Na realidade, ele é composto por duas informações: o endereço da rede e o endereço do seu computador dentro da rede, pois uma característica importante do TCP/IP é ser roteável. Isso significa que você pode utilizar roteadores para conectar duas ou mais redes entre si. Um roteador é um computador que possui duas ou mais placas de rede, e quando recebe um pacote identifica o endereço da rede de destino, e de acordo com a sua configuração, encaminha o pacote para a placa de rede correta para que ele chegue ao seu destino. Essa é a função do roteador ADSL ou cable modem que você tem em sua casa: receber pacotes, identificar se são para a Internet e encaminhá-los para o próximo roteador, no provedor de acesso que irá encaminhar para o próximo, e assim por diante; até que chegue ao seu destino e a resposta retorne fazendo o caminho inverso.

Então, até que você consiga acessar o Google ou o seu Facebook, os dados que você enviou passam por inúmeros roteadores: na sua casa, no seu provedor de acesso, segue para o backbone (espinha dorsal) da Internet brasileira; e se o destino é fora do Brasil, serão encaminhados para o backbone do país de destino. Esse encaminhamento, antigamente utilizava canais de satélite. Hoje é feito quase que inteiramente por cabos submarinos muito mais rápidos e baratos, e os satélites são utilizados somente para trechos onde não existem cabos disponíveis. Porém, como não há conexões diretas para a maioria dos países, os pacotes são enviados pelo caminho mais rápido disponível, às vezes passando por diversos outros países, antes de chegar ao seu destino final.

É nesse ponto que começa o problema: se verificarmos a estrutura disponível dos cabos submarinos no mapa abaixo, podemos verificar que praticamente toda comunicação precisa passar pelos EUA ou por países a ele aliados, como a Inglaterra, França, Austrália, Canadá, Israel, Nova Zelândia e Japão. Em cada um destes, existem roteadores que separam os pacotes destinados a cada um destes países, encaminhando os outros para seu destino. Esses roteadores têm acesso a todo o pacote sendo muito fácil configurá-los para enviar uma cópia dos pacotes para as agências de segurança. Na realidade, desde 2006 foi descoberta a chamada Room 641A, uma sala de interceptação de comunicações por fibra ótica, localizada em São Francisco que encaminha todo o tráfego de Internet do backbone da AT&T para a NSA. Essa sala funciona desde 2003, e evidentemente, não é a única que existe. Também já foram divulgadas por Snowden, e publicadas pelo The Guardian, mensagens do serviço secreto inglês indicando que toda a comunicação dos cabos submarinos é monitorada por eles.

Tenho lido recentemente muitos artigos falando de interceptação de cabos submarinos (wiretapping) e até que um submarino americano foi adaptado para esta tarefa. Não tenho evidências nem à favor nem contra, mas acho difícil isso acontecer, pelos seguintes motivos:

  • Para interceptar um cabo precisaria ser instalado um wiretap ótico para cada fibra, o que é uma tarefa demorada e complexa, pois os cabos possuem uma quantidade grande de fibras. Então o equipamento precisaria ser grande e teria que ser construído algum tipo de “armário” no fundo do mar para protegê-lo.
  • Para ter acesso aos dados teria que ser lançado um cabo submarino ligando o wiretap aos EUA com a mesma capacidade de transmissão dos cabos a serem copiados, o que seria uma operação cara, longa, complexa e difícil de ser mantida secreta. Além disso, caso descoberta, seguindo os cabos você acharia o responsável, e seria um escândalo mundial do porte que derruba governos e provoca guerras.
  • Claro que uma operação dessa não poderia ser feitas nas águas territoriais de algum país, então, precisaria ser em águas internacionais e mais profundas, complicando ainda mais a operação.

Mas o argumento mais contundente é que se olharmos o mapa com atenção, não existe nenhuma necessidade de uma operação desse porte, pois praticamente todo o tráfego já passa pelos EUA ou por algum país aliado. Então os dados já estão lá no roteador esperando para serem interceptados.

Embora o grande volume de dados capturados venha das fibras óticas, a interceptação das comunicações por rádio e satélite já eram feitas antes dos atentados, e aparentemente sua infraestrutura foi incorporada ao novo projeto. Porém, os satélites são utilizados hoje somente para telefonia, sinais de TV ou rádio, navegação e comunicações militares, que são criptografadas, então seu alcance fica bastante limitado.

Na verdade, os EUA estão mais interessados em dados que digam respeito à eles, então o tráfego que não passa por lá é o local, dentro dos países, ou entre países próximos. Além disso, não podemos nunca esquecer que mesmo que uma fibra ótica ligue diretamente dois países da Ásia, do Oriente Médio, ou mesmo no Brasil, se for operada por uma empresa americana, eles podem solicitar a “colaboração” da empresa para interceptar os dados dentro do escopo do Patriot Act. Como a maioria dos operadores de fibra ótica são empresas americanas, fica tudo mais simples.

Porém, interceptar redes não é assim tão fácil. Os dados que trafegam nas redes são dados brutos, que precisam ser capturados e organizados para depois garimpar informações relevantes. Além disso, o volume de tráfego é enorme, e não é composto somente de navegação na Internet, mas também de imagens, áudio, vídeo, ligações telefônicas e outros. Esses dados possuem dois grupos de informações: os meta-dados e os dados em si. Os meta-dados são as informações sobre o que está sendo feito: endereço de origem e de destino, data e hora, site de origem e destino, protocolo, formato, operação, etc. Por exemplo, quando você acessa uma página web, normalmente usa um comando GET para ler a estrutura da página, e outro para cada componente adicional (imagens, ícones, arquivos, scripts, etc.). Quando você preenche um formulário, e clica em gravar, normalmente é gerado uma operação de POST para um outro endereço, encaminhando os dados que você digitou.

Somente depois de analisar o protocolo e os meta-dados, e garantir que consegue entender o conteúdo, é que um sistema de interceptação poderá identificar os seus dados dentro do pacote e obter informações pessoais, ou conseguir capturar a conversa, ou o vídeo que você está assistindo.

Além disso, cada página da web que é desenvolvida escolhe seus próprios padrões e formatos, e nem todos são públicos. Então o programa que irá analisar esses dados precisa entender todos os padrões da Internet, o que é virtualmente impossível. O que a NSA parece fazer é armazenar todas a informações, e examinar os meta-dados procurando operações e endereços que tenham sido relacionados de alguma forma aos alvos escolhidos, e só tentam analisar o conteúdo das comunicações apontadas como suspeitas. Isso é alegado em sua própria defesa, pois se você não fizer nada considerado suspeito, seus dados estarão lá mas nunca serão examinados, pois o próprio volume de informações impede que isso seja feito em maior escala. Porém, só o acesso aos meta-dados já é uma violação séria de privacidade, pois informam todas as operações que você executou, os endereços acessados e a data das operações.

A imagem abaixo é um dos slides divulgados por Snowden, e mostra a estrutura dos programas da NSA que fazem o garimpo dos dados. Não existem muitas informações sobre como cada um funciona, mas aparentemente, a função deles é exatamente a descrita: capturar dados, catalogar, cruzar informações e selecionar alvos que precisam ser investigados mais à fundo.

Então, normalmente tudo o que você envia pela Internet está sendo interceptado e monitorado, porém as informações somente serão investigadas se você se tornar um alvo. Recentemente foi divulgado um incidente nos EUA, em que após o atentado da Maratona de Boston, um casal teve sua casa invadida pelo FBI porquê a mulher tinha pesquisado panelas de pressão, e o marido tinha pesquisado mochilas. Este é um caso de mapeamento direto, pois foram eles mesmos que fizeram a pesquisa, mas é sugerido que o rastreamento seja feito até o segundo ou terceiro nível de relacionamento, então se um suspeito de terrorismo ligou para uma lavanderia, um amigo seu também ligou para lá no mesmo dia, e depois curtiu algum comentário seu no Facebook, você pode virar um alvo, e passar a ter seus dados rastreados e investigados.

Quando falei de interceptação de dados até agora, estou me referindo a dados não criptografados. Porém, quando acessamos a página de instituições bancárias, por exemplo, estamos usando um protocolo chamado HTTPS, onde os dados são transmitidos utilizando criptografia, o que complica bastante o trabalho de decodificação dos dados. No próximo artigo vou explicar o que é criptografia, e o que a NSA pode fazer para capturar mesmo os dados criptografados.

Referências:

http://en.wikipedia.org/wiki/Room_641A

http://submarinecablemap.com/

http://en.wikipedia.org/wiki/Submarine_communications_cable#Construction

2 Comentários

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

  1. China ‘sequestrou’ tráfego da

    China ‘sequestrou’ tráfego da internet por 18 minutos, mostra relatório

    Redirecionamento foi realizado por provedor do governo.
    Incidente teria afetado 15% do tráfego da internet.

    Altieres RohrEspecial para o G1

    imprimirPrédio do Google na ChinaPrédio do Google na China (Foto: Andy Wong/AP)

    A operadora de telecomunicações China Telecom, controlada pelo governo chinês, teria redirecionado 15% do tráfego da internet para passar por seus servidores no dia 8 de abril, segundo um relatório de uma comissão do congresso norte-americano. Entre as redes que tiveram suas rotas modificadas estão a de sites do governo e do exército dos Estados Unidos.

    Antes de chegar ao seu destino, uma conexão na internet passa por uma rota, ou seja, por rodovias virtuais. Equipamentos chamados de roteadores são responsáveis por direcionar as conexões e sempre orientar os provedores no sentido de usar o caminho mais curto ou descongestionado. Durante 18 minutos, o provedor chinês divulgou ser dele a rota mais rápida aos serviços do governo norte-americano.

    A internet funciona com a confiança de que as rotas que os provedores divulgam entre si estão corretas e representam fielmente o estado da rede.

    A Comissão de Supervisão de Segurança e Economia EUA-China atua no congresso norte-americano para analisar os impactos da crescente influência chinesa na economia do país. Foi dela que partiu o relatório que informou a existência do direcionamento.

    Além das redes do governo e do exército, agências como a NASA também foram redirecionadas, bem como sites de grandes empresas como Microsoft, Yahoo e IBM. Se a China quisesse, poderia ter, nesse período, armazenado os dados que trafegaram pela sua rede para obter informações.

    “Esse nível de acesso pode permitir o monitoramento de sites ou usuários específicos. Poderia interromper o fluxo de informações e impedir que um usuário estabeleça uma conexão com algum site. Poderia, ainda, permitir o reencaminhamento dos dados a algum lugar para o qual o usuário não tinha intenção”, afirmou o relatório.

    Não é possível ter certeza, no entanto, que houve malícia – o caso pode ter sido um erro, como o que ocorreu em março deste ano, quando provedores no Chile e nos Estados Unidos tiveram Twitter e Facebook bloqueados por causa da preferência pelo uso de um servidor chinês. A comissão alertou, no entanto, para os riscos de segurança provenientes de um ataque desse tipo.

    A China Telecom negou ter redirecionado de forma maliciosa o tráfego e acrescentou que a maior parte do tráfego da internet passa pelos Estados Unidos.

     

    http://g1.globo.com/tecnologia/noticia/2010/11/china-sequestrou-trafego-da-internet-por-18-minutos-mostra-relatorio.html

     

  2. Congresso americano “sequestra” a verdade…

    Marcos,

    É por causa deste tipo de relatório e matérias que estou escrevendo os meus artigos. A estória é tão ruim que não dá nem pra identificar se é má fé ou ignorância mesmo.

    Para fazer isso que está descrito, teria que existir um protocolo de roteamento dinâmico habilitado e os EUA teriam que habilitar seus roteadores de borda para receberem autalizações originadas nos roteadores Chineses. Você acha que eles permitem isso?

    O que eles poderiam ter feito é redirecionar o tráfego que passa pelos seus roteadores, com pouco ou nenhum efeito sobre o tráfego Sul ou Norte Americano, ou Europeu. O máximo que pode ter acontecido, é que se  os cabos que ligam a Europa aos EUA caissem por algum motivo, e existir alguma rota de backup dando a volta pela China e chegando aos EUA pela costa Oeste, os roteadores poderiam direcionar o tráfego para lá.

    Mas isso sem nenhuma intervenção dos chineses, que ao contrário, teriam o seu link sobrecarregado por esse tráfego, ou seja não gostariam nada que isso acontecesse.

    Quanto à redirecionar o tráfego da NASA, Microsoft, Yahoo e IBM, nem com varinha de condão…

    Também não daria para fazer isso seletivamente, para um site específico, a não ser que os chineses controlem todos os roteadores Core e servidores DNS dos EUA.

     

Você pode fazer o Jornal GGN ser cada vez melhor.

Apoie e faça parte desta caminhada para que ele se torne um veículo cada vez mais respeitado e forte.

Seja um apoiador