http://www.cic.unb.br/~rezende/sd.htm | Hackers: Quase debates

Quem está usando Snowden?

Prof. Pedro Antonio Dourado de Rezende
Departamento de Ciência da Computação
Universidade de Brasília
22 de setembro de 2015


Com o passar do tempo, vou ficando cada vez mais convencido de que o episódio Snowden é mesmo uma operação psicológica de bandeira falsa, destinada a nos acostumar com um regime de vigilantismo global, agora escancarado. Mas tenho minhas dúvidas quanto a Snowden estar convencido disto. Ate porque, para a psyop ser mais eficaz, seria melhor que ele não soubesse, ou não acreditasse nisso.

Indícios e razões para acreditarmos que Snowden, em sua saga fugitiva-denunciadora, foi e vem sendo "ajudado" -- com facilitações ou omissões -- por mandantes ou beneficiários dos poderosos esquemas abusivos que ele denuncia, sob disfarce do espetáculo público que encena sua perseguição, venho apresentando em várias análises, desde a palestra "Segurança, Espionagem e Soberania" proferida em reunião do Comitê de Implementação de Software Livre realizada no Quartel General do Exército em abril de 2014.

Mas quanto à segunda questão, se o próprio Snowden entende assim ou não, os indícios são mais raros e menos claros. Como não temos acesso à mente dele, nem à de ninguém (apenas e precariamente à nossa própria), quando estes ocorrem são sempre indiretos. Um teste razoável seria saber até onde ele conhece a origem dos recursos que o sustentaram ou o sustentam na Rússia, especialmente antes dele adquirir proficiência no idioma local, e como ele lida com esse conhecimento ou o interpreta.

Outro indício que pode ser interessante foi detectado por um criptógrafo brasileiro, Dimas Queiroz Filho, entre os detalhes que lhe chamaram a atenção no documentário "Citizenfour". Lançado em outubro de 2014 e produzido por Laura Poitras, jornalista com quem Snowden iniciou esta sua aventura, o documentário narra os primeiros lances da saga denunciadora de Snowden. E o detalhe compartilhado por Dimas, com os colegas de uma lista de discussão sobre segurança digital, era o seguinte:

Em dado instante, no começo do filme, em suas primeiras orientações a Poitras sobre como usar recursos criptográficos da suíte livre GPG, Snowden parece indicar a ela, em tela 'DOS' (supondo a narrativa fidedigna), o uso combinado do algoritmo RSA em modo 4096 e da função de hash MD-5 para verificação de integridade, ou seja, para confirmação de origem e de conteúdo de emails, presumivelmente via esquema de assinatura digital.

Dimas notou a discrepância entre os níveis de robustez oferecidos pelas duas primitivas sugeridas, RSA-4096 e MD-5: 4096 bits representa a entropia máxima para geradores de chaves RSA atualmente em uso, e MD-5 é a função para resumo criptográfico mais obsoleta ainda em uso hoje, deprecada para aplicações onde ataques de colisão dirigida representam risco de quebra à proteção almejada. Diante dessa extrema discrepância, Dimas conjecturou que, de duas, tres:
  1. Ou Snowden detem informação privilegiada, acessível à sua ex-função junto à NSA, sobre vulnerabilidades propositais ocultas em implementações de funções de hash alternativas ao MD-5 (SHA1, 2 ou 3, por exemplo), indicando que estas seriam ainda piores do que a estrutural e publicamente conhecida no MD-5;

  2. Ou sua sugestão pelo MD-5 sugere que ele não estava preocupado com a eficácia criptográfica na sua comunicação "secreta" com Poitras, indicando conhecimento de que sua aventura estava sendo consentida pelos denunciados;

  3. Ou ele detém bem menos conhecimento sobre criptografia do que insinua ter, indicando insinceridade, que poderia também estar em suas alegações sobre seus motivos, interpretações e demais conhecimentos.
Todavia, praticando o exercício que sugeri em artigo recente sobre o tema, de classificar e reclassificar teorias conspiratórias com a navalha de Occam para melhor entendermos o mundo, vejo uma quarta opção explicativa mais coerente para a instrução sobre uso de criptografia que Snowden deu a Poitras.
Esta quarta hipótese interpretativa para justificar a sugestão de Snowden a Poitras sobre escolhas criptográficas se sustenta nas seguintes razões técnicas: Esta quarta hipótese, que aqui defendo como a mais coerente, é compatível com psyop de bandeira falsa na qual Snowden não acredita que está sendo "ajudado" pelos que ele delata. Ou seja, em termos de avaliação de riscos, coerente com um cenário falso quanto aos riscos a que ele estava se expondo sob a perspectiva dele.



Autor
Pedro Antônio Dourado de Rezende é matemático, professor de Ciência da Computação na Universidade de Brasília, Coordenador do Programa de Extensão em Criptografia e Segurança Computacional da UnB, ex-representante da sociedade civil no Comitê Gestor da Infra-estrutura de Chaves Públicas brasileira e ex-conselheiro da Free Software Foundation América Latina. (www.cic.unb.br/~rezende/sd.php)
Direitos de autor:
Artigo publicado e distribuído sob licença Creative Commons (CC) NC-ND 2.5. Termos da licença em: creativecommons.org/licenses/by-nc-nd/2.0/deed.pt