Antes da proliferação de serviços como Spotify e Netflix, havia poucas opções lícitas para quem pretendia ouvir música ou assistir filmes online. O que se podia fazer era baixar cópias de mídia pirata usando tecnologias de compartilhamento de arquivos. No começo de 2004, estimava-se que cerca de 8 milhões de pessoas nos EUA já haviam baixado arquivos de música pelos aplicativos chamados peer-to-peer, como LimeWire, eDonkey, Kazaa e BitTorrent. Embora seja difícil mensurar com precisão quanto do tráfego mundial de dados na internet corresponde à troca de arquivos entre usuários, à época se estimava que fosse em torno de 40%. (Em 2016, a estimativa desse total estava mais perto de 11%).
Não é de se estranhar que tamanho volume de compartilhamento de arquivos chamasse a atenção da Agência de Segurança Nacional dos Estados Unidos (NSA). De acordo com documentos apresentados pelo ex-agente da NSA Edward Snowden, a agência de espionagem criou um grupo de pesquisa para estudar o tráfego de dados peer-to-peer, ou P2P. A NSA, no entanto, não estava interessada nas eventuais violações à legislação de propriedade intelectual, a julgar por um artigo publicado em 2005 em um dos sites internos de notícias da agência, chamado SIDtoday. Seu objetivo era avaliar se o monitoramento dessas atividades poderia fornecer informações úteis de inteligência.
“Analisando os bancos de dados que coletamos, fica claro que muitos alvos estão utilizando aplicativos populares de compartilhamento de arquivos”, escreveu um pesquisador do Grupo de Análise de Compartilhamento de Arquivos e Avaliação de Vulnerabilidades (Grupo FAVA) da NSA, em artigo publicado no SIDtoday. “Porém, se estiverem apenas compartilhando os últimos lançamentos de seus astros favoritos, esse tráfego é de valor duvidoso (sem ofensa à Britney Spears).”
Para monitorar as redes peer-to-peer, a NSA precisava decodificar os protocolos usados pelos diferentes serviços, e, em alguns casos, quebrar a criptografia para descobrir quais arquivos estavam sendo trocados. Essa segunda barreira foi ultrapassada em pelo menos dois casos. “Desenvolvemos a habilidade de decriptar e decodificar o tráfego de dados dos aplicativos Kazaa e eDonkey para verificar quais arquivos estão sendo compartilhados e quais consultas estão sendo feitas”, acrescentou o pesquisador.
A NSA desenvolveu formas de explorar vulnerabilidades do Kazaa para extrair informação de entradas de registro armazenadas em um computador, incluindo “endereços de e-mail, códigos de países, nomes de usuário, localização dos arquivos baixados e uma lista de pesquisas recentes – criptografadas, claro”, diz o artigo. Embora o autor não entre em detalhes, alega que teriam “descoberto que nossos alvos estão usando sistemas P2P para buscar e compartilhar arquivos que são, no mínimo, surpreendentes – não só arquivos inócuos de músicas ou filmes.”
O Kazaa não está mais em uso, e seu site encerrou as atividades em 2012.
A rede eDonkey, no entanto, ainda está ativa, embora o sistema não seja nem de longe tão popular quanto antes. O eDonkey ainda usa a mesma criptografia vulnerável que usava em 2004, e o eMule, um dos programas mais usados para se conectar à rede eDonkey, não é atualizado há pelo menos sete anos.
Um representante da equipe de desenvolvedores do eMule informou ao The Intercept que segurança nunca foi o objetivo da criptografia do eDonkey. “O eMule denomina seu protocolo de criptografia “ofuscação”, e não criptografia”, informou. “O objetivo desse recurso era apenas evitar que provedores de internet e roteadores locais limitassem o tráfego de dados com uma simples inspeção detalhada de pacotes, não era servir de proteção primária contra a interceptação das comunicações.”
“Não resta dúvida que a NSA poderia ter espionado o tráfego de dados se quisesse”, acrescentou o desenvolvedor, “e evitar que isso acontecesse não era o propósito do protocolo de criptografia (nem era uma questão tão relevante quando o código foi escrito).”
Os pesquisadores do Grupo FAVA da NSA não eram os únicos arapongas interessados na tecnologia peer-to-peer. A NSA desenvolveu um programa chamado GRIMPLATE para estudar como os empregados do Departamento de Defesa dos Estados Unidos usavam BitTorrent, avaliar se o uso em questão era malicioso e potencialmente reunir argumentos para proibí-lo. De acordo com uma apresentação confidencial feita na edição de 2012 da conferência anual da área de SIGDEV (Signals Intelligence Development, desenvolvimento de inteligência de sinais) da NSA, que busca desenvolver novas fontes de inteligência de sinais, “sessões de BitTorrent são identificadas diariamente entre os servidores de hospedagem da NIPRnet”, referindo-se a computadores na rede do Departamento de Defesa para informações sensíveis, mas não confidenciais, “e [em] espaço adversário”, isto é, redes externas administradas por alvos dos EUA, tais como Rússia e China.
Já em 2010, a agência britânica de interceptação de comunicações Government Communications Headquarters (Quartel General de Comunicações de Governo, GCHQ) também estava interessada em “pesquisa ativa de exploração de vulnerabilidades em P2P”, como descrito em uma página de um site wiki interno do GCHQ. A página descreve um aplicativo do GCHQ chamado DIRTY RAT, usado por analistas, que à época teria “a capacidade de identificar usuários compartilhando/fazendo download de arquivos de interesse nas redes do eMule (Kademlia) e do BitTorrent. […] Podemos, por exemplo, reportar quem (endereço IP e identidade de usuário) está compartilhando arquivos com nomes contendo “jihad” no eMule. Se houver uma nova publicação em uma revista extremista, podemos reportar quem está compartilhando aquele arquivo específico nas redes do eMule e do BitTorrent.”
O artigo wiki também sugere a possibilidade de compartilhar informações com as autoridades policiais. “O DIRTY RAT será entregue em breve à Polícia Metropolitana [de Londres] e estamos nos estágios iniciais de relacionamento com a CEOP [agência de proteção à infância do Reino Unido] e o FBI”, consta do texto.
O GCHQ também desenvolveu uma tecnologia para potencializar seu monitoramento peer-to-peer e permitir ataques ativos contra usuários de redes de compartilhamento de arquivos. Uma ferramenta chamada PLAGUE RAT “tem a capacidade de alterar os resultados do eMule e apresentar conteúdo personalizado para um determinado alvo”, afirma o artigo wiki. “Essa capacidade foi testada com sucesso na internet, contra alvos internos, e estamos buscando realizar testes contra um alvo real.”
Tradução: Deborah Leão
Você sabia que...
O Intercept é quase inteiramente movido por seus leitores?
E quase todo esse financiamento vem de doadores mensais?
Isso nos torna completamente diferentes de todas as outras redações que você conhece. O apoio de pessoas como você nos dá a independência de que precisamos para investigar qualquer pessoa, em qualquer lugar, sem medo e sem rabo preso.
E o resultado? Centenas de investigações importantes que mudam a sociedade e as leis e impedem que abusadores poderosos continuem impunes. Impacto que chama!
O Intercept é pequeno, mas poderoso. No entanto, o número de apoiadores mensais caiu 15% este ano e isso está ameaçando nossa capacidade de fazer o trabalho importante que você espera – como o que você acabou de ler.
Precisamos de 1.000 novos doadores mensais até o final do mês para manter nossa operação sustentável.
Podemos contar com você por R$ 20 por mês?