Anonimato e a Internet, por Bruce Schneier

Recuperando filesystem reiserfs
fevereiro 20, 2010
Firefox Addons, Vírus, Malwares e o Linux
fevereiro 23, 2010

Anonimato e a Internet, por Bruce Schneier

Enviado por Lucas Teixeira, qua, 03/02/2010 – 17:30

ATENÇÃO: Esse artigo é uma tradução não-oficial de Anonymity and the Internet, de Bruce Schneier, escrito em 3 de fevereiro de 2010.

ATENÇÃO 2: O Bruce Schneier, no artigo original, trata “hacker” e “invasor” meio que como sinônimos. Deixando claro aqui que há uma eterna discussão entre o uso da palavra “hacker” nesse sentido (devemos usar “cracker”? “cracker” não seria alguém que quebra programas e faz engenharia reversa? etc), não vou modificar a intenção do autor nesse caso.


A identificação universal é tida por algumas pessoas como o santo graal da segurança na Internet. Anonimato é ruim, segundo eles; e se nós o abolirmos, teremos certeza de que só as pessoas legítimas terão acesso á suas próprias informações. Saberemos quem está nos mandando spam e quem está tentando invadir redes corporativas. E quando houver ataques de negação de serviço, como aqueles contra a Estônia ou a Geórgia ou a Coréia do Sul, saberemos quem foi o responsável e tomar as providências adequadas.

O problema é que isso não vai funcionar. Qualquer design da Internet deve permitir o anonimato. A idenfiticação universal é impossível. Até mesmo a atribuição — saber quem é o responsável por um pacote da Internet em particular — é impossível. Tentar construir um sistema assim é inútil, e só vai fornecer a criminosos e hackers novas maneiras de se esconder.

Imagine um mundo mágico onde cada pacote da Internet pudesse ser rastreado à sua origem. Mesmo nesse mundo, nossos problemas de segurança não estariam resolvidos. Há uma diferença enorme entre provar que um pacote veio de um determinado computador e provar que um pacote foi enviado por uma determinada pessoa. Esse é justamente o problema que temos com botnets¹, ou pedófilos guardando pornografia infantil em computadores de pessoas inocentes. Nesses casos, sabemos a origem dos pacotes de negação de serviço e do spam; eles vieram de computadores legítimos que foram invadidos. A atribuição não é tão útil quanto parece.

Implementar uma nova Internet sem anonimato é muito difícil, e causa seus próprios problemas. Para termos atribuição perfeita, precisaríamos de agências — organizações no mundo real — para prover credenciais na Internet baseadas em outros sistemas de identificação: passaportes, carteiras de identificação nacionais, carteira de mortorista, sei lá. Sistemas de identificação menos rigorosos, baseados por exemplo em cartões de crédito, são muito fáceis de subverter. Nós não temos nada que chegue perto dessa infraestrutura de identificação global. Além disso, centralizar informação assim na verdade prejudica a segurança pois torna o roubo de identidade um crime muito mais lucrativo.

E, realisticamente, qualquer Internet ideal deveria permitir acesso às pessoas mesmo que elas não tivessem suas credenciais mágicas. As pessoas ainda usariam Internet em lan houses e na casa de amigos. As pessoas perderiam seus tokens mágicos da Internet da mesma maneira que perdem a carteira de motorista e RG hoje em dia. Os métodos legítimos para contornar esses problemas abririam ainda mais caminhos para criminosos e hackers subverterem o sistema.

Além de tudo isso, essa tecnologia mágica de atribuição não existe. Bits são bits; eles não vêm com informações de identidade grudadas neles. Cada sistema de software que já inventamos foi hackeado, repetidamente. Nós não estamos nem um pouco perto de podermos construir um sistema de atribuição invulnerável.

Não que isso importe. Mesmo se pudéssemos rastrear cada pacote perfeitamente, até a pessoa que o enviou em vez de só o computador, o anonimato ainda seria possível. Seria necessário só uma pessoa para implementar um servidor de anonimato. Se eu quisesse mandar um pacote anonimamente para outra pessoa, eu rotearia o pacote através daquele servidor. Para um anonimato ainda maior, eu poderia rotear através de vários servidores desses. Isso é chamado de “onion routing“, e, com criptografia apropriada e um número suficiente de usuários, traz o anonimato de volta para qualquer sistema de comunicação que o proíba.

Tentativas de banir o anonimato da Internet não afetarão as pessoas espertas o suficiente para burlá-las, custariam bilhões e teriam um efeito negligível sobre a segurança. O que essas tentativas afetariam seria o acesso do usuário comum à liberdade de expressão, incluindo aqueles que usam o anonimato da Internet para sobreviver: dissidentes no Irã, na China e em outros lugares.

Decretar identidade universal e atribuição é a meta errada. Aceite que sempre haverá anonimato na Internet. Aceite que sempre será impossível saber com total certeza de onde um pacote veio. Trabalhe nos problemas que podem ser resolvidos: software que é seguro frente a qualquer pacote que receber, sistemas de identificação que são seguros o bastante frente aos riscos. Podemos fazer muito melhor nessas coisas do que estamos fazendo, e elas servirão para melhorar a segurança mais do que tentar consertar problemas insolúveis.

O problema da atribuição é muito parecido com o problema da proteção de cópia / gestão de direitos digitais (DRM). Assim como é impossível fazer com que bits específicos não sejam copiáveis, é impossível saber de onde bits específicos vêm. Bits são bits. Eles não vêm com restrições sobre seu uso junto com eles, nem vêm com informações sobre o autor junto com eles. Quaisquer tentativas de driblar essa limitação falharão, e cada vez mais precisarão ser respaldadas pelo tipo de medidas de estado policial que a indústria do entretenimento está exigindo para fazer a proteção de cópia funcionar. É assim que a China faz isso: polícia, informantes e medo.

Assim como a indústria musical precisa aprender que o mundo dos bits requer um modelo de negócios diferente, o legislativo precisa entender que as idéias antigas de identificação não funcionam na Internet. Para o bem ou para o mal, gostem ou não, sempre haverá anonimato na Internet.

Esse ensaio apareceu originalmente em Information Security, como parte de um ponto/contraponto com Marcus Ranum. Você pode ler a resposta do Marcus logo depois do meu ensaio.

1. NT: botnets são programas instalados sem autorização em computadores de usuários comuns, que permitem que o computador seja controlado à distância. Pessoas com más intenções controlam centenas ou milhares de computadores dessa maneira para invadir outros computadores, enviar spam, entre outras coisas.)

Fonte: http://www.partidopirata.org/node/274

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *