Wikileaks e a Era da Transparência Forçada

De um mês pra cá, não tem havido um único dia que eu não tenha batido papo com algum amigo, colega, parente ou conhecido que, em algum momento, não se toque no caso do Wikileaks. Hoje vou me juntar aos vários comentaristas que já opinaram sobre o assunto, tentando encarar a coisa do ponto de vista de segurança de sistemas de informação e nas lições que outras instituições podem tirar dessa história toda.

Uma Breve Recapitulação

Se você não está sabendo da coisa toda, eis aqui um resumo: há alguns anos foi criado um site chamado Wikileaks, especializado em publicar documentos confidenciais ou secretos de governos ou corporações que tenham "vazado" – ou seja, onde algum membro (provavelmente descontente) dessas organizações, que tenha tido acesso legítimo a informações confidenciais, deliberadamente as mandou para o Wikileaks para que fossem publicadas.

Há alguns anos atrás, o Wikileaks era um site relativamente desconhecido. Mas de uns tempos pra cá foi ganhando notoriedade por divulgar informações de considerável relevância, que têm promovido mudanças sociais significativas em vários lugares no mundo. Por essas e outras, o site vinha angariando a simpatia e admiração de muita gente, bem como um crescente rol de inimigos formidáveis, na forma dos governos e instituições afetadas pelos vazamentos.

Mas de uns meses pra cá a Wikileaks ganhou vasta notoriedade por duas publicações cruciais: em julho desse ano, publicou os "documentos da guerra do Afeganistão", uma coleção de 70.000 documentos e o "diário da guerra no Iraque" com ordens e comunicados entre as forças militares americanas no Iraque e Afeganistão e seus comandos, provendo uma visão única, "de dentro", do dia-a-dia dessas guerras – e da podridão que há em toda guerra.

Esses incidentes já geraram uma primeira onda de revolta e protestos do governo americano. Mas a confusão estava armada porque, legalmente, os integrantes do site não cometeram crime algum: não é crime publicar informações vazadas. Quem pode ter cometido um crime foram os dedo-duros que as vazaram. Já que não houve crime, fica meio difícil para o governo dos EUA lançar uma ação legalmente legítima contra os integrantes do Wikileaks. Mesmo assim, os EUA esbravejaram toda uma série de ameaças veladas e outras nem tanto.

O angu entornou de vez quando o Wikileaks começou uma série de publicações que eles chamaram de "cablegate" – "cable" é um apelido para os telegramas diplomáticos entre as embaixadas americanas ao redor do mundo e o Departamento de Estado; e o "gate" é em paródia do escândalo "Watergate" que levou à renúncia do presidente Nixon nos anos 70.

Esse vazamento, estimado em mais de 200 mil documentos, tem permitido ao mundo ver "como o 'Império' pensa 'por dentro'". Alguns deles são de franqueza chocante, onde os americanos dizem sem rodeios de quem gostam e de quem não gostam, quem os favorecem ou os atrapalham, fofocas e tendências locais, etc. Como se imaginou, colocou o governo dos EUA em uma "saia justa", gerando toda sorte de constrangimentos, a ponto da secretária de estado Hillary Clinton sair viajando pelo mundo para fazer "controle de danos."

O Wikileaks não publicou todos os documentos de uma vez; ele os está divulgando "a conta gotas", para maximizar o impacto. Os jornais, TVs e demais veículos de mídia (que têm acesso ao material um pouco antes de serem publicados) estão deitando e rolando tanto com o material em si quanto com os desdobramentos secundários.

Raras vezes vi um caso virar tão "pop" – quando comecei a escrever esse artigo há algumas semanas atrás, vi o assunto aparecer no Jornal Nacional. Dias depois, uma edição da revista Veja faz uma matéria de capa sobre o assunto que seguia a batida linha de focar mais nos apuros em que o fundador do site se meteu em consequência dos vazamentos.

O Provável Mecanismo dos Vazamentos

Muita gente vem me perguntar como é que tanta informação vazou. Essa é uma pergunta cuja resposta eu também gostaria de saber, mas só posso oferecer algumas evidências indiretas e especulações plausíveis.

Olhando o texto dos telegramas, vemos que alguns fazem a referência a um site chamado www.intelink.sgov.gov. Se você tentar acessar esse site, não vai conseguir – ele só é acessível a partir da "Internet privativa" do Departamento de Defesa americano, que se chama SIRPNET. Mas se você buscar no Google por esse site, verá muitas referências a ele em PDFs e vários outros tipos de documento. Acha-se endereços assim:

Vários dos telegramas diplomáticos terminam dizendo "para saber mais sobre os relatórios da Embaixada do País Tal, veja nossa página no InteLink", seguida do endereço com uma notação muito parecida com os endereços das páginas da Wikipedia.

Outro indício é que todos os telegramas têm o termo "SIPDIS", abreviatura de "SIrPnet DIStribution", que parece ser um jargão para indicar que o autor do documento o considera apropriado para circulação na SIRPNET.

Isso tudo sugere que o tal www.intelink.sgov.gov seja uma espécie de "portal da comunidade de inteligência". De fato, o artigo sobre Intellipedia na Wikipedia descreve o site como sendo a "Wikipedia da comunidade de Inteligência" e que, inclusive, roda o mesmo software (o MediaWiki) que a Wikipedia. Provavelmente deve ter sido criado como uma das diversas medidas "pós 11 de Setembro" visando facilitar a troca de informações e cooperação mútua entre diferentes agências do governo americano, para reduzir retrabalho, agilizar a identificação de ameaças, etc. Algumas estimativas sugerem que, por baixo, três milhões de pessoas tinham acesso à rede SIRPNET há uma década atrás – imagine hoje em dia.

Por outro ângulo, é extremamente simples baixar conteúdo em massa de websites. Não há necessidade nenhuma de ir baixando tudo página por página – para o Firefox, por exemplo, eu conheço pelo menos um add-on, chamado Scrapbook, que possui um recurso chamado "in-depth capture", que "segue" os links de uma página, efetivamente criando uma "cópia-espelho" do site inteiro.

No Unix, há mais de uma década existe um utilitário chamado wget que foi inventado especialmente para criar cópias-espelho de websites. Por exemplo, se você tem um Linux instalado na sua máquina e quisesse clonar o site da Wikipedia, bastaria digitar o seguinte comando:

wget -E -k -p -r -l 10 http://www.wikipedia.org

Algum usuário legítimo dentro da rede SIRPNET provavelmente precisaria de apenas pouco mais do que o comando acima para clonar fartas fatias de seu conteúdo. Diz-se que o acesso ao site requer login e senhas trocadas regularmente, mas lembremos que há, por baixo, mais de três milhões de usuários e senhas válidas. Qualquer detentor de uma única dessas credenciais pode fazer isso. Li também umas histórias dando conta que o sistema tinha alarmes caso se baixasse muita coisa de uma só vez, mas que foram desligados para facilitar a usabilidade e devido a muitos falsos positivos.

Lembremos também que hoje temos sistemas de armazenamento de massa ultra-rápidos e de altíssima capacidade em um espaço físico menor do que a unha meu polegar – por exemplo, a Wikipedia inteira cabe confortavelmente no cartão micro-SD de 8GB do meu celular.

Juntando isso tudo com o fato de que o tal www.intelink.sgov.gov parece ser um site mais ou menos convencional, copiar informação dele e vazar para a imprensa parece tão simples que chega a ser até surpreendente que não tenha acontecido antes. Provavelmente já deve ter acontecido, mas quem vazou conseguiu não ser descoberto e/ou vazou para quem não fez questão de botar a boca no trombone. A diferença nesse caso parece ter sido a existência alguém "de dentro" com a combinação correta de insatisfação com inconsequência.

Várias matérias na Internet dão conta que o suspeito de ter feito os vazamentos, o analista militar Bradley Manning, teria usado a mesmíssima técnica dos vendedores ambulantes de "CDs genéricos": ele supostamente gravou o conteúdo do site em CDs regraváveis disfarçados de músicas de Lady Gaga. Ele hoje está preso aguardando corte marcial, mas tanto quanto se sabe, não foi sequer acusado. Isso lembra vagamente a história do Kevin Mitnick, que passou quatro anos na prisão antes de ser acusado e sentenciado.

O pessoal do Wikileaks não confirma nem nega que o Bradley Manning tenha sido a fonte dos vazamentos – nada mais natural, proteger a fonte. O que eu não vi muito bem explicado na mídia é como o Manning teria supostamente passado os dados para o Wikileaks. Via correio postal? Direto pelo site? Através do Tor? E ele fez tudo sozinho?

Vale lembrar que em situações como essa há uma pressão muito grande para achar um "bode expiatório", demonizar uma única "ovelha negra", em uma tentativa de fazer parecer que o caso se tratou de uma aberração e não de um problema sistêmico.

A Era dos Vazamentos e da Transparência Forçada

Praticamente toda instituição pode se reconhecer nesse incidente: Intranets, Wikis, portais, ERPs, são cada vez mais comuns dentro das organizações devido aos inegáveis benefícios que traz ao concentrar e facilitar encontrar informações. Mas a história ensina que toda concentração de dados facilita ataques de diversos tipos, pois aumenta muito o valor de um único ativo computacional. De fato, a concentração é diametralmente oposta a um dos conceitos mais caros da segurança de informação clássica, que é a compartimentalização.

Junte-se isso ao fato que hoje temos "briquedinhos" de cópia e armazenamento de dados que deixariam morrendo de inveja os espiões dos anos 80 e o resultado é claro: nunca foi tão fácil vazar informações e a tendência é que fique cada vez mais fácil.

Na tentativa de coibir esse tipo de problema, muitas empresas têm adotado políticas extremamente restritivas: por exemplo, desativar as portas USB dos computadores – já vi algumas que têm chegado ao extremo de desativá-las fisicamente, cortando os pinos que as conectam à placa mãe. Mas aqui entra o famoso dilema da escalabilidade do atacante: basta uma única máquina não estar adequadamente protegida (a do diretor,... que foi recentemente substituída pela assistência técnica?... e que a secretária de vez em quando usa?...) e a vulnerabilidade persiste.

Sem dúvida, esse incidente certamente vai causar um recrudescimento nas medidas coibitivas: pode esperar que sua estação de trabalho não vai mais poder usar pen-drive, nem CD para ouvir música, que só poderá executar programas autorizados pelos administradores de sistemas, etc., etc. Tudo isso vai tornar o dia-a-dia dos usuários um pouco mais chato.

Mas, vale lembrar, sempre haverá quem tenha acesso desimpedido aos dados – sejam os dirigentes das instituições, sejam os sysadmins, sejam os DBAs, sejam os operadores de backup (rotineiramente eles têm acesso a bancos de dados de backup gigantes, que quase nunca são cifrados). O problema aí deixa de ser tecnológico e torna-se humano: basta qualquer um deles estar suficientemente insatisfeito com a instituição e suficientemente despreocupado com as consequências para que se tenha as condições propícias para um vazamento.

Se você está meio desapontado com o desfecho dessa história porque ela aparentemente não tem nada de novo ou revolucionário, é porque você talvez não esteja apreciando a escala – esse vazamento, com várias centenas de megabytes, é maior, em volume de dados, que a soma de todos os vazamentos históricos anteriores. E se os militares americanos, tidos como líderes em segurança de informação e de outros tipos, são vulneráveis a um mero wget e CDs regraváveis, que dizer do resto de nós?

Pra mim, isso tudo não foi uma aberração; antes, trata-se de um problema sistêmico: a evolução da informática nos trouxe a uma era em que manter segredos está cada vez mais difícil porque está cada vez mais fácil ter acesso, coletar, compilar e copiar vastas quantidades de informação. Isso pode tanto ser ruim, inviabilizando coisas que dependem de uma certa dose de sigilo, ou pode ser bom, ajudando a catalisar algumas mudanças sociais muito necessárias. Torço para que aconteça mais do segundo do que do primeiro. Qualquer que seja o caso, parece inevitável que estejamos entrando em uma "era de transparência forçada", onde a mera concentração de dados valiosos garante o eventual coalescimento de interesses em expô-los. A diferença é que hoje temos os meios.

Próxima parte

Comentários
Aceita-se formatação à la TWiki. HTML e scripts são filtrados. Máximo 15KiB.

 
Enviando... por favor aguarde...
Comentário enviado com suceso -- obrigado.
Ele aparecerá quando os moderadores o aprovarem.
Houve uma falha no envio do formulário!
Deixei uma nota para os admins verificarem o problema.
Perdoe-nos o transtorno. Por favor tente novamente mais tarde.
Joao Paulo Campello | 2011-01-10 18:07:09 | permalink | topo

Kiko,

Um outro lado da história – e que corrobora a tese dos documentos confidenciais terem sido obtidos na SIPRNet – é o fato de que nenhum dos cables divulgados 'até agora' possui informações 'top secret', tais como: planejamento de assassinatos, corrupção em agências de inteligência, crime organizado no governo, etc, tal como ocorreu (e foi divulgado) na época da 'administração Reagan'.

Em especial, pode-se citar o caso 'Iran-Contra', onde supostamente o próprio presidente Reagan e outros oficiais graduados facilitaram (secretamente) a venda de armas para o Irã, que, à epoca, sofria um embargo de material bélico das Nações Unidas e do próprio governo norte americano. (fonte: http://en.wikipedia.org/wiki/Iran-Contra_affair)

Esse tipo de informação, classificada como 'top secret', ainda não foi divulgada na Wikileaks. Será que os Estados Unidos realmente conseguiram acabar com toda a corrupção interna de uns anos pra cá ou isso aconteceu tão somente porque nenhum tipo de material 'top secret' pode ser baixado na SIPRNet? (fonte: http://www.guardian.co.uk/world/2010/nov/28/how-us-embassy-cables-leaked)

Eu acredito na última hipótese, o que me faz tirar 02 conclusões: realmente os documentos vazados pela Wikileaks devem ter sido obtidos na SIPRNet e que, além do problema de concentração/consolidação em massa de dados sigilosos, é preciso dar especial atenção ao problema de classificação (autorização) dos dados. Ainda que os documentos vazados pela Wikileaks não sejam 'top secret', vários deles estão classificados como 'secret noforn' (i.e., que nunca deveriam ser exibidos para cidadãos não americanos) e que podem facilmente causar (e vêm causando) grandes constrangimentos diplomáticos e, quem sabe, talvez até desecandear conflitos militares iminentes ou que estavam 'sob controle'.

E termino com uma pergunta: será que ainda vamos ver algum documento 'top secret' do governo americano divulgado na Wikileaks?

Quem viver, verá...

– Jopa.

Marco Carnut | 2011-01-05 15:48:02 | permalink | topo

Ricardo,

Taí um ótimo tema para um ou mais posts aqui no Blog. Por que você não baixa e instala esses caras (sobretudo tal do MyDLP, que, segundo vi, já vem com VMs para deploy ultra rápido) e nos conta o que descobrir.

Em particular, tenho muitíssimo interesse em saber se e como eles tratam coisas cifradas: PDFs cifrados, emails cifrados (PGP ou S/MIME), aquivos "zip" cifrados, volumes do TrueCrypt, etc.

Ou eu muito me engano, ou, usando qualquer uma dessas soluções, fica trivial burlar as monitorações desses DLPs. Assim, elas só fazem sentido em ambientes em que também haja medidas técnicas severas para impedir que os usuários comuns instalem programas de criptografia. E recursos de criptografia estão presentes em vários programas "inócuos", como as próprias suites Office, visualizadores/editores de PDF, etc.

Também gostaria de saber o que essas soluções poderiam ter feito para impedir que os dados da Intellipedia fossem gravados em CDs.

Em vista disso, encaro com ceticismo a eficácia alardeada dessas soluções. Pra mim, soa como mais como o que você disse: uma tentativa de alavancar marketing em cima dos vazamentos do Wikileaks.

Ricardo Ulisses | 2011-01-05 15:27:36 | permalink | topo

Kiko,

Tenho notado que alguns fabricantes estão aproveitando a sensação causada pelo conteúdo publicado no WikiLeaks para reforçar a divulgação de seus produtos.

Há aproximadamente um mês recebi um e-mail da Check Point convocando para assistir a uma seminário web sobre o produto de DLP (Data Loss Prevention) deles. O assunto do e-mail era bastante provocativo:

"Don't let a WikiLeaks incident happen to you!"

(Pode ser visto em: http://www.checkpoint.com/email/webinars/check-point-adds-dlp-to-the-next-generation-firewall.html)

Até mesmo soluções de código aberto como o MyDLP (http://www.mydlp.org/) têm tirado uma casquinha do caso:

"Could WikiLeaks’ Cablegate have been prevented?"

(Referência: http://www.mydlp.org/news/could-wikileaks-cablegate-have-been-prevented)

Não conheço a fundo estas soluções, mas à primeira vista, o sistema de DLP me parece um IPS levemente repaginado e com um nome de mais apelo no momento. Ainda que possua características interessantes para contenção de dados, concordo com você que o fator humano envolvido ainda é preponderante para que ocorram vazamentos provocados deliberadamente ou não.

No meio disso tudo, confesso que fiquei interessado em testar essas soluções. Quem sabe isso não dá um post?