Ferramentas livres do GNU/Linux mantêm sua segurança na Web

GNU/Linux free software tools to preserve your online privacy, anonymity and security
Autor original: Gary Richmond
Publicado originalmente no:
freesoftwaremagazine.com
Tradução: Roberto Bechtlufft

A liberdade é importante, seja online ou offline. Mas ela é como a saúde: você nunca pensa nela até perdê-la. Se você ama a liberdade, é provável que também ame o software livre, e graças a ele temos algumas ferramentas extraordinárias para defender nossa liberdade. Neste artigo, farei um apanhado de alguns recursos disponíveis (Freenet, Wikileaks e Tor) para proteger opiniões dissidentes, facilitar a vida dos dedos-duros de plantão e promover o desenvolvimento seguro e anônimo do software livre.

Na maioria das vezes em que estou em busca de inspiração, não demora muito para que as musas venham ao meu socorro. Por um feliz acaso do destino, estava eu passeando pelas páginas dos jornais locais procurando pela crítica literária e pela seção de economia, quando tropecei em duas informações que, francamente, me deixaram chocado, enojado e furioso.

Por que precisamos do software livre nesse mundo perigoso

Você não tem direito ao anonimato. O governo tem o direito de saber quem você é“. Dadas as recentes notícias vindas do Zimbábue, é natural que você pense que o autor da frase tenha sido o presidente Mugabe, conferindo os dedos dos eleitores para ver se estavam manchados de tinta vermelha, provando que o povo votou – nele, é claro. Talvez você tenha pensado em Kim Jong-Il, o Querido Líder da Coréia do Norte, em mais um de seus invencíveis pronunciamentos. Stalin, Pol Pot, Hitler? Por incrível que pareça, nenhum dos três. Esta bela expressão do sentimento democrático não foi proferida por nenhum déspota com complexo napoleônico. Ela foi de autoria, vejam só, do senhor Andy Burnham, ministro da cultura do governo britânico. Quando um membro do gabinete britânico ventila tais visões em uma suposta democracia, é hora de todos nós nos preocuparmos.

Você não tem direito ao anonimato. O governo tem o direito de saber quem você é”

Lembre-se que esse é o governo que, entre outras coisas, perdeu discos digitais com registros pessoais de nada menos que vinte e cinco milhões de indivíduos. Esses discos continham identificadores únicos (como números de inscrição previdenciária, datas de nascimento e dados bancários) que vão manter os ladrões de identidade entretidos por anos. Os discos ainda não apareceram. Talvez esse membro da aristocracia britânica defenda que essas coisas são necessárias.

A réplica a esse nonsense egoísta veio de William Pitt, muitos séculos atrás: “A necessidade é a desculpa para qualquer transgressão à liberdade humana. Ela é o argumento dos tiranos e o credo dos escravos“. O arrogante e detestável desdém aristocrata de Burnham pela privacidade alheia acaba de ser complementado por seus colegas de gabinete através do lobby de Westminster, que rejeita qualquer escrutínio público ou parlamentar sobre as despesas dos parlamentares. Transparência de um lado, segredos do outros. É o sujo falando do imundo.

A segunda informação chocante foi um relatório do New York Times que vazou, contando sobre uma proposta na qual os Estados Unidos e a União Européia estariam dispostos a compartilhar informações sobre seus cidadãos. Permitir que isso aconteça é como entregar ao Conde Drácula o comando de um banco de sangue. Claro que eles vão pleitear efusivamente suas (a) boas intenções e (b) darão declarações extravagantes sobre as salvaguardas implementadas. Essas afirmações serão tão úteis quanto uma frigideira feita de chocolate. Já ouvimos isso tudo antes – e nossos pais também já nos contaram sobre a fada do dente e o Papai Noel. É líqüido e certo que digam que tudo isso é “um mal necessário”. Essa expressão esteve nas bocas de todos os tiranos da história, desde tempos imemoriais. Quando ela começa a ser ouvida da boca de políticos e governos “democráticos”, é porque realmente chegou a hora de nos perguntarmos o que fazer.

Como a média de conhecimento científico e tecnológico dos políticos é ainda menor que a constante de Planck, não é de se surpreender que haja um entendimento e um controle tão pobre desses assuntos.

a média de conhecimento científico e tecnológico dos políticos é ainda menor que a constante de Planck

Além de, em um surto de raiva, mandar esses velhacos inúteis para uma terapêutica aula de tecnologia para analfabetos digitais, precisamos ser proativos. Considerando o interesse que fabricantes de software proprietário como a Microsoft têm em relacionar-se intimamente com governos nacionais, e considerando seu histórico de desprezo pela privacidade e a segurança de seus clientes-reféns, não devemos esperar muita ajuda desse pelotão.

É em circunstâncias como essa que o software livre, e a comunidade que se desenvolveu ao seu redor, vêm para o resgate. Se os princípios do anonimato e da privacidade têm sido constantemente ameaçados em democracias relativamente liberais, imagine só o que deve estar acontecendo nas partes do mundo em que o totalitarismo, o despotismo e a espionagem são a norma, e os cidadãos precisam de ajuda para se protegerem ao acessar e difundir informações. Com isso em mente, faremos um breve passeio pelos recursos disponibilizados pela comunidade do software livre para aqueles que mais precisam dele.

Precauções básicas e óbvias

Há precauções básicas que são (ou ao menos deveriam ser) tomadas por todos os usuários de computador: o uso de navegadores relativamente seguros como o Firefox e o Opera com recursos de segurança integrados para combater o phishing; a criptografia de emails com o GPGP; verificações regulares por vírus e rootkits; o uso de teclados virtuais para triunfar sobre os keyloggers. Isso tudo é o básico que todos deveriam seguir para aumentar a segurança da internet, e a deles mesmos. O uso desses recursos em um sistema operacional seguro, livre e aberto como o GNU/Linux é um excelente começo, mas para os cidadãos que têm negado seu acesso a informação (esse que para nós é um direito trivial) isso seria o mínimo necessário para se aventurar online por um ambiente hostil. Vamos ver o que o software livre nos oferece.

Quatro softwares para aqueles em perigo

Monte um servidor ou cache DNS e dispense os intermediários

Vamos dar uma passeada por nossas opções. Antes de mais nada, algo bem simples. Não é infalível, mas já é um começo.

Sempre que você acessa a internet, você o faz por cortesia de seu provedor de internet, ou ISP. Ao digitar um endereço na barra de endereços do navegador, o Serviço de Nomes de Domínio, ou servidor DNS, busca o número IP do endereço digitado, que consiste numa série de números potencialmente difíceis de lembrar. Lembrar de freesoftwaremagazine.com, por exemplo, é bem mais fácil que memorizar uma seqüência de números como 192.168.255.68. Não é preciso ser gênio para perceber que é bem mais fácil gravar um endereço de internet escrito em inglês (ou em qualquer outro idioma) do que gravar uma série de números. Isso pode ser muito conveniente, mas também pode comprometer sua privacidade, já que o seu ISP mantém um registro de todos os sites que você visitou (além dos que sua máquina já armazenou no cache, registrou ou marcou como favoritos localmente). Não é preciso ser um geek para deduzir que o roteamento das solicitações do seu navegador pelos servidores DNS do seu ISP representa não apenas um ameaça em potencial à segurança e privacidade de usuários que vivem sob a tutela de um governo totalitário, caso o ISP seja obrigado a entregar os arquivos de log e outros registros. O servidor DNS também torna a navegação mais lenta.. Um dos motivos para uma baixa velocidade de navegação pode ser uma alta carga em um ou dois dos servidores DNS.

Por isso, o terminal do GNU/Linux pode ser útil: ao digital ping -c 1 www.google.com, por exemplo, será retornado o seu equivalente numérico – 66.102.9.99. Digite esse número na barra de endereços do navegador e a página do Google vai abrir. É uma boa maneira de testar se um site caiu ou se a culpa é dos servidores DNS antes de investir numa solução mais complexa. Por questões de velocidade, privacidade e consistência, faz sentido ter seu próprio servidor DNS ou configurar um cache de DNS. O tópico da Wikipédia sobre o assunto é um bom ponto de partida para aqueles dispostos a explorar essa área de suma importância da internet. Usar um endereço numérico ao invés de um nome de host significa ter um elo a menos na corrente que ajuda a identificá-lo. Um bom princípio é não multiplicar as entidades além da necessidade (entia non sunt multiplicanda praeter necessitatem), mais conhecida como a Navalha de Occam, especialmente quando o que está em jogo é a vida, a liberdade e a segurança do usuário final em um ambiente que reage com hostilidade à liberdade de expressão.

Como fazer isso?

Configurar um servidor DNS em uma rede doméstica, em um servidor remoto ou mesmo no servidor local é um assunto bastante técnico e está além do escopo deste artigo. Procure no Google e você vai encontrar muitas ocorrências e tutoriais. Configurar um servidor DNS completo não é tarefa para novatos, e muitos ISPs não gostam que você o configure sem ter IP estático. Instalar o BIND pode ser um pouco demais para um novato. É bem mais fácil usar o DNSMASQ. Além de ser software livre, ele suporta concessões DHCP estáticas e dinâmicas, o que é ótimo para usuários domésticos. O DNSMASQ faz parte da maioria das distros GNU/Linux, e se já não estiver incluído pode ser instalado pelo gerenciador de pacotes. A configuração vale à pena, ao menos pelo ganho de velocidade e para tentar evitar servidores DNS comprometidos de seu ISP em um estado totalitário, mas não é garantia de que um usuário sob vigilância permanecerá anônimo. Pode ajudar, mas não basta.

O Wikileaks e a negação plausível

Houve um caso nos tribunais americanos em que um juiz obrigou a Dynadot (registradora do nome de domínio wikileaks.org) a tirar do ar em definitivo o nome do site. Felizmente, o juiz não era muito versado na área técnica. Aparentemente, ele presumiu que isso tiraria o site do ar e bloquearia o acesso. Mas ele precisava de umas aulinhas básicas sobre DNS. O juiz não sabia que o site poderia ser acessado “numericamente”, como eu disse anteriormente (de qualquer maneira, foram feitos mirrors do Wikileaks em um site belga e no Cryptome. O tópico da Wikipédia mostra catorze endereços alternativos do Wikileaks, quatro dos quais foram desenvolvidos especificamente para ultrapassar o Grande Firewall da China). Esse não era um site comum. Era o Wikileaks, especializado na publicação de contribuições anônimas e de informações confidenciais vazadas de empresas, governos e entidades religiosas.

Parte do propósito original do Wikileaks era cuidar da questão defendida por este artigo – permitir que os chineses e demais dissidentes pudessem se manifestar de forma relativamente segura. O Wikileaks pode ser descrito como “uma versão sem censura da Wikipédia para publicação e análise de documentos confidenciais livre de rastreamento” e “seu principal interesse é expor regimes opressivos na Ásia, na antiga União Soviética, na África subsaariana e no Oriente Médio, mas também esperamos ser de ajuda a pessoas de todas as regiões que estejam dispostas a revelar comportamento antiético em seus governos e corporações”. Não é coincidência que, dentre outros, a Electronic Frontier Foundation (EFF) tenha se unido a outros para oferecer suporte legal ao Wikileaks. A EFF sempre esteve na linha de frente da defesa da liberdade digital (tenho o prazer de informar que a sentença inicial foi revogada).

Além de não usar servidores públicos, o Wikileaks se baseia no princípio da “negação plausível” que, aplicada sob a ótica da criptografia, protege os dissidentes e dedos-duros da perseguição governamental. É óbvio que as pessoas acumulam informações em seus HDs com base em seus hábitos na internet e a comunidade de software livre oferece várias ferramentas para cuidar disso: o Truecrypt é uma das mais conhecidas. Ele oferece dois níveis de negação plausível (embora o Truecrypt seja vulnerável a um ataque do tipo cold boot).

Freenet

A Freenet (licenciada sob a GPL) não se envergonha de ser política. Seu objetivo é ser duradoura, particular, eficiente e segura. Seu fundador, Ian Clarke, descreve a Freenet como “uma anarquia quase perfeita”. Uma rápida visita à homepage da Freenet deixa bem claro sua posição e seus propósitos:

“A Freenet é um software livre que permite a publicação e obtenção de informações na internet sem medo da censura. Para alcançar essa liberdade, a rede é totalmente descentralizada e os editores e consumidores de informações são anônimos. Sem anonimato não pode haver uma autêntica liberdade de expressão, e sem a descentralização a rede estaria vulnerável a ataques”.

Eu não saberia explicar melhor, só gostaria de acrescentar que o anonimato é absolutamente inegociável. É como um botão. Ou está ligado, ou está desligado. Ele não pode ocupar um estado quântico indeterminado, como o Gato de Schrödinger. Apesar de tudo isso, a Freenet está mais para uma plataforma do que para um aplicativo – com o qual Clarke lida mais como um projeto técnico do que como um projeto político.

A Freenet permite ao usuário vulnerável carregar dados (que são automaticamente criptografados para serem descriptografados apenas ao serem baixados) e desconectar. Todo material é maciçamente replicado em mirrors espalhados pela internet para dificultar o rastreamento e a destruição das informações.

os criadores da Freenet perceberam que o que os usuários realmente precisavam não era do anonimato convencional, mas sim livrar-se do medo de que as autoridades soubessem que eles acessavam a Freenet

Ainda mais importante que isso, os criadores da Freenet perceberam que o que os usuários realmente precisavam não era do anonimato convencional, mas sim livrar-se do medo de que as autoridades soubessem que eles acessavam a Freenet, o que por si só já atraía atenção não desejada sobre eles. A solução veio na forma da chamada “capacidade darknet”, que torna mais complicado o rastreamento de usuários por parte de governos e corporações. A Freenet também se deparou com a potencial objeção à divulgação de informações anônimas e apresentou seu equivalente aos certificados digitais, ampliando o raio de confiança entre seus usuários. A solução se chama “subspaces”, um dos quatro diferentes tipos de chaves de arquivos oferecidos pela Freenet para diferentes propósitos. Para aqueles de nós que se preocupam com as arapucas do direito autoral, é bom saber que a Freenet defende a visão de que a liberdade de expressão não é compatível com o direito autoral.

Clientes e plugins da Freenet

A Freenet é extensível, contando com vários plugins que permitem ao usuário manter-se anônimo ao postar em fóruns na internet, ao enviar e-mail e compartilhar arquivos, e a possibilidade de navegar pela Freenet via http, como se faz no resto da internet.

O Frost é um cliente Freenet que oferece uma interface semelhante a um navegador com múltiplos painéis e abas para o gerenciamento de listas de discussão e newsreaders. Também está disponível um sistema de controle de versão compatível com a Freenet. Ele se chama Arch. Clientes para desenvolvimento distribuído de software não são nenhuma grande novidade, e o desenvolvedor do Arch, Tom Lord, explicou o porquê do desenvolvimento do Arch. Além de todos os argumentos já expressados sobre a liberdade de expressão, a privacidade e o anonimato, a raison d’etre de Lord é a de que o controle de versão da Freenet também ajuda a proteger o desenvolvimento de software livre das garras do DMCA e da RIAA, que podem “estrangular” o software antes que seu cordão umbilical seja cortado. Lord até já sugeriu que software da Freenet seja desenvolvido dentro da Freenet para proteger os desenvolvedores dessas entidades. Levando-se em conta que o governo britânico tem sido bastante complacente diante das demandas lobbísticas da indústria do disco de que os ISPs devem entregar os registros dos clientes que usam P2P para baixar e compartilhar músicas e outros arquivos de mídia, Lord pode estar na pista certa. Se quiser se inteirar ainda mais sobre o assunto, leia um artigo (um pouco antigo) publicado em 2002 no Journal of Law and Technology, da Universidade da Califórnia em Los Angeles (UCLA), intitulado “The Digital Evolution: Freenet and the Future of Copyright on the Internet” (“Evolução digital: a Freenet e o futuro do direito autoral na internet”), de Ryan Roemer.

A Freenet mexe mesmo com o orgulho dos geeks. Ela funciona de verdade, e os dissidentes e dedos-duros precisam mesmo dela. Não é por acaso que o Grande Firewall da China (mais conhecido como Escudo Dourado) tenha bloqueado a Freenet. A Freenet admite, livremente, que não garante e provavelmente não pode mesmo garantir anonimato permanente e incondicional. Recursos como o “re-roteamento misturado” estão nos planos para a versão 0.8, e devem resolver as questões de segurança pendentes.

Se quiser ou precisar usar a Freenet (ela é multiplataforma) visite a homepage e siga as instruções de download e instalação. Os usuários certamente notarão que a velocidade não é muito alta, especialmente ao lidar com arquivos maiores de 100MB, mas é um pequeno preço a pagar quando sua principal preocupação é com uma batida na porta às três da matina pela polícia do pensamento. A Freenet, entretanto, não é a única ferramenta do software livre disponível para gerenciar sua privacidade e anonimato online.

Tor

A Freenet pode não ser conhecida do grande público que não vive sob vigilância pesada do estado, mas muitos já ouviram falar no Tor.

O código do Tor é disponibilizado sob a licença BSD. O nome é um acrônimo de “The Onion Router”, e o produto é descrito como a segunda geração de roteadores onion. Para os que desconfiam de todo tipo de autoridade, é irônico que o Tor tenha sido fruto da imaginação da marinha americana, que desenvolvia um método de comunicação seguro para o governo. Depois de muito girar, ele agora é usado para para proteger indivíduos dos olhares inquiridores de seus próprios governos. No entanto, apesar de suas origens, o Tor se tornou um projeto da Electronic Frontier Foundation em 2004, e recebeu apoio financeiro dela até novembro de 2005. A gama de usuários do Tor e suas razões são bem variadas. É uma lista impressionante e que nos bota para pensar. Levando-se em conta que várias corporações ocidentais foram cúmplices dos censores chineses e do Grande Firewall da China (dentre elas Google, Microsoft, Yahoo e Skype), a lista é no mínimo chocante. Até o Google. Que vergonha…

E o que o Tor faz? O site oficial sintetiza:

Tor é uma rede de túneis virtuais permitindo às pessoas e organizações aumentar a sua segurança e privacidade na Internet. Também permite aos programadores, criar novas ferramentas de comunicação que incorporem características de privacidade. Tor fornece a base para uma gama de aplicações que possibilitam que organizações e particulares partilhem informação através de redes públicas sem comprometer a sua privacidade.

Isso resumindo bastante, de maneira bem simples, mas como se usa o Tor (para uma visão geral de como ele funciona aponte seu navegador para a página que oferece uma visão geral do Tor)? O Tor é distribuído sob uma licença BSD de três cláusulas e a página de download traz binários pré-compilados para distros populares: Redhat, Fedora, Ubuntu, Debian e Suse. Verifique os repositórios de sua distro primeiro, usando o gerenciador de pacotes. O Tor traz ainda a Vidalia, interface gráfica para o Tor, e o Privoxy, um proxy web que não faz cache.

Depois que o Tor for instalado, ele pode ser configurado com a Vidalia e, se assim desejar, ser executado pelo Firefox (recomendado pelo Tor). Também pode ser instalada uma extensão no Firefox para ativar e desativar o Tor. Desde o Firefox 1.1 (Deepark) já é possível enviar solicitações SOCKS5 com nomes DNS, ou seja, o Tor pode ser usado sem um proxy. Com o botão do Tor embutido no Firefox é possível ligar e desligar o Tor baseado em suas necessidades pessoais de segurança e privacidade.

Conclusão

Segurança, criptografia, privacidade e anonimidade online (e offline) são assuntos que dão pano para manga, e é impossível fazer justiça às nuances e complexidades desses assuntos importantes e controversos em um único artigo. Eles afetam, direta ou indiretamente, todos os aspectos de nossas vidas. Não há solução completa ou absoluta, mas o movimento do software livre desenvolveu um número suficiente de ferramentas e recursos online para que o usuário possa garantir um certo grau de proteção de seus governos e corporações.

O poeta inglês John Milton sabia o preço da liberdade. Precisamos dela neste momento, e o software livre já provou que pode nos ajudar.

Dentre todas as complexidades da vida, em meio a todo o populismo e hipocrisia, o software livre se impõe, como um objeto abençoado dotado de inocência sagrada. Ele segue adiante, cortando os desafios como um bisturi. É uma das poucas coisas que ainda não foram tomadas pelo cinismo. O grande poeta inglês John Milton sabia uma coisa ou duas sobre liberdade. Ao escrever Areopagitica em 1644 ele pleiteou a liberdade contra a censura no meio da guerra civil britânica. Essas questões não são meras abstrações acadêmicas. Milton sabia o preço da liberdade. Precisamos dele neste momento, e o software livre já provou que pode nos ajudar.

Pós-escrito

Enquanto eu escrevia este artigo, saiu a notícia de que um juiz de Nova York obrigou o Google, dono do Youtube, a entregar a Viacom (dona da MTV e do Nickelodeon) informações pessoais de todas pessoas que já tenham assistido a um vídeo no site. O número de registros ultrapassa cem milhões. E as implicações são descomunais. Acredita-se que os registros incluam endereços IP, históricos de navegação e contas de email.

Como era de se esperar, a EFF condenou a Viacom e o veredito da corte. A Viacom pode ter sucesso onde o governo norte-americano falhou em 2006, quando o Google conseguiu resistir às suas demandas por informações que exporiam os hábitos de navegação de seus usuários. O Google que anonimizar os logs para proteger a privacidade. Parece uma saída estratégica. Mas não é boa o suficiente. O problema é enorme. Permitam-me repetir. Enorme. Ele se ramifica bem além do Google, e os usuários e empresas devem prestar muita atenção nessa história. Só o tempo dirá o que isso tudo significa e no que vai dar.

Em um artigo anterior eu falei sobre o projeto de motor de busca de Jimmy Wales. À luz dos acontecimentos, a urgência pelo trabalho de Wales se torna ainda maior. Enquanto isso, não esqueçamos que o Google é uma empresa, não uma instituição de caridade. Sem o retorno financeiro gerado pelo uso de seu motor de buscas, o Google terá dificuldades em manter-se rentável. Resumindo, se o Google é cúmplice no comprometimento da privacidade de seus usuários, saiba que os usuários também têm poder. O poder de boicotar o Google. Muitos dos usuários de software livre boicotaram a Novell após seu acordo com a Microsoft. O Google tem uma presença muito maior que a Novell na internet, o que significa que esse tipo de boicote teria um impacto muito maior. Boicotar o Google? Quem poderia imaginar que nós chegaríamos a cogitar essa possibilidade?

Isso tudo mostra que, esteja você assistindo a vídeos no Youtube, divulgando informações sobre empresas como a falecida Enron ou tentando dizer a verdade em um regime totalitarista, a privacidade, o anonimato e a segurança são vitais para a liberdade humana. Uma liberdade livre do argumento da necessidade governamental e das margens de lucro. Vamos aprender da maneira mais difícil que é mais importante saber o valor de tudo que o preço do nada. Exceto pela liberdade. Essa não tem preço.

Créditos a Gary Richmondfreesoftwaremagazine.com
Tradução por Roberto Bechtlufft <robertobech at gmail.com>

Sobre o Autor

Redes Sociais:

Deixe seu comentário

X