Opinião & Análise

Proteção de dados

Judicialização da criptografia no mundo contemporâneo

Postular o enfraquecimento da criptografia em aplicativos é uma ação mais propensa a desproteger o cidadão comum

criptografia
Crédito: Pixabay

Serviços digitais trazem agilidade e conveniência a nosso cotidiano. Compare, por exemplo, o envio de cartas em papel com o de e-mails ou mensagens instantâneas. Ou a ida a uma agência bancária para fazer transações, quando hoje isso pode ser feito online, sem sair de casa. Para tirar proveito dessas facilidades da Internet com segurança, mecanismos de proteção são necessários. Entre eles, tem destaque a Criptografia, que protege informações trafegadas na rede ou armazenadas em dispositivos com garantias matemáticas.

Afinal, pra que serve a criptografia?

Algoritmos criptográficos podem fornecer vários serviços de segurança, em especial confidencialidade, integridade, autenticidade e irrefutabilidade.

A confidencialidade garante que as informações protegidas sejam reveladas somente a usuários autorizados. Isso é feito transformando dados às claras em dados cifrados e vice-versa usando chaves secretas. Por exemplo, ao enviar pela Internet uma senha como “123456”, o que trafega na rede tem aparência aleatória, como “c2VjcmV0byE=”.

Ao mesmo tempo, técnicas modernas de criptografia previnem que as chaves secretas usadas sejam descobertas por terceiros: tal façanha demoraria bilhões de anos mesmo com os supercomputadores mais poderosos existentes, a despeito de se conhecer os detalhes dos esquemas criptográficos ou da interceptação das comunicações. O resultado é que, na prática, a criptografia costuma ser o elo mais forte de qualquer sistema de segurança. É essa a proteção que permite conversas sigilosas com bancos via Internet, ou com contatos telefônicos por aplicativos como WhatsApp ou Signal.

Já a autenticidade de dados permite verificar quem é quem durante uma comunicação. Um exemplo disso aparece com os “tokens” bancários, que geram códigos para validar transações. Basicamente, esses códigos permitem ao banco autenticar um usuário específico porque só ele e o banco conhecem a chave secreta que gera os códigos corretos.

A autenticidade também aparece em aplicativos de comunicação instantânea e na navegação em páginas seguras na Internet (aquelas que têm um cadeado junto ao seu endereço). Nesses casos, o cálculo dos códigos de autenticação depende dos dados enviados em si, de modo que qualquer alteração neles invalida o código correspondente. Essa capacidade de detectar tentativas de modificação é outro serviço de segurança fornecido pela criptografia: a integridade de dados.

Finalmente, a criptografia moderna possibilita a irrefutabilidade de documentos por meio de “assinaturas digitais”. Esse mecanismo garante que, após assinar um documento, o signatário não possa negar tê-lo feito, pois o documento “irrefutável” acompanha um número que só poderia ter sido gerado pelo signatário e para aquele documento específico. Tal característica tem incentivado a adoção de assinaturas digitais em diversos meios, incluindo a assinatura de peças junto a tribunais de justiça.

Judicialização e controvérsias: as “Guerras Criptográficas”

Como qualquer ferramenta já inventada pela humanidade, a criptografia pode ser usada para fins legítimos ou questionáveis. Assim, a criptografia não é muito diferente de tecnologias como motos (que facilitam o transporte, mas também fugas), ou facas (úteis para cortar alimentos, mas também podem ferir pessoas).

Assim, e apesar de seus muitos benefícios, historicamente o uso de criptografia levou a controvérsias, em especial em relação ao serviço de confidencialidade. De fato, nos anos 60, mecanismos de criptografia forte recebiam uma classificação análoga a “arma de guerra” pelo governo dos EUA, o que impedia a exportação de tecnologias efetivas de proteção de comunicações civis. Entretanto, com expansão mundial da Internet e de estudos relativos a sua segurança, na década de 90 surgiram soluções criptográficas de uso aberto.

Um exemplo de solução ainda atual é o PGP (Pretty Good Privacy, ou “Privacidade Bastante Boa”), que já em 1991 permitia a troca de e-mails com criptografia ponta-a-ponta, ou seja, de forma que apenas o remetente e o destinatário das mensagens conseguissem decifrar o seu conteúdo. Embora isso tenha levado a uma ação judicial contra o criador do PGP, o processo foi rapidamente extinto[1].

Outro evento marcante, também nos EUA, foi a proposta do chip “clipper” como hardware de segurança padrão em celulares. Embora dotado de criptografia, esse chip continha uma porta dos fundos: as chaves secretas usadas podiam ser obtidas por ordem judicial. Na prática, tal mecanismo de insegurança preveniu a adoção do chip em larga escala, e levou a sua descontinuação. Além disso, a prática de permitir a recuperação de chaves secretas, conhecida como “custódia de chaves”, passou a ser mais fortemente combatida pela comunidade científica por abrir brechas exploráveis não apenas para fins legais, mas também por invasores[2],[3].

Esse risco inerente a qualquer porta dos fundos, crucial na área de segurança, é mais facilmente compreendido por analogia com outras tecnologias. Por exemplo, suponha que se queira impedir o uso de motos em ações ilegais.

Para isso, pode-se pensar em inserir em todas as motos uma porta dos fundos: um equipamento de desligamento do motor, que possa ser ativado à distância por autoridades competentes ao se detectar um uso indevido. Infelizmente, no lugar de uma queda do número de assaltos com motos, o mais provável é que diversas motos tivessem tal equipamento removido ou inutilizado. Ainda pior, bandidos buscariam formas de roubar o controle de desligamento para usar em seu benefício (e.g., desligando as motos de policiais).

É exatamente isso que se espera com criptografia equipada com portas dos fundos: não há uma boa razão para crer que criminosos usem tecnologias inseguras quando podem optar (ou mesmo criar) alternativas seguras de fato. Entendendo isso, em 1999 o próprio governo americano abandonou a ideia de controlar o uso e a exportação de criptografia forte, e impor a custódia de chaves deixou de ser uma política pública[4].

Esse histórico não impede, porém, que controvérsias sobre criptografia forte venham à tona ainda hoje, com questões como “Agências governamentais e de segurança não deveriam conseguir decifrar quaisquer dados?” ou “Quais os riscos de se impor uma criptografia mais fraca, e o quanto eles seriam aceitáveis?”.

No Brasil, essas questões costumam ser respondidas em favor da criptografia forte após eventos que mostram práticas ilegais de espionagem, como os casos de interceptação de comunicações de autoridades e da Petrobrás revelados por Edward Snowden em 2013. Por outro lado, aplicativos cuja especificação inclui criptografia forte são por vezes criticados ao não permitir a interceptação de conversas às claras, como ocorreu nos casos do bloqueio do WhatsApp no Brasil[5].

De fato, este último caso levou a discussão sobre inserção de portas dos fundos no aplicativo ao Supremo Tribunal Federal, assumindo como premissa que bandidos continuariam a usar o WhatsApp e não uma das muitas alternativas gratuitas com criptografia forte e sem portas dos fundos.

Provavelmente, uma discussão mais frutífera nesse cenário seria no sentido de avaliar: (1) quais dados não criptografados o WhatsApp consegue fornecer, como cadastros e registros de quem falou com quem, quando e a partir de qual endereço IP; e (2) técnicas alternativas para acessar o conteúdo às claras das comunicações, como uma busca e apreensão de aparelhos visando acessar as conversas às claras nele armazenadas.

Conclusões

Embora às vezes invisível, a criptografia é essencial para a proteção de dados na era digital. Atualmente, há diversas técnicas amplamente conhecidas e padronizadas para fornecer confidencialidade, integridade, autenticidade e/ou irrefutabilidade de dados.

Porém, a popularização da criptografia forte leva controvérsias e disputas jurídicas quanto a seu uso. Isso é mais comum em serviços com suporte a confidencialidade, em especial quando apenas usuários finais conseguem acessar dados às claras (e.g., em vários aplicativos de comunicação instantânea). Em grande parte, tal controvérsia tem origem no desejo legítimo de dar acesso ao maior volume possível de dados para investigações policiais.

Na prática, porém, esse objetivo só pode ser efetivamente atingido com técnicas e ferramentas de investigação que levem em conta o uso de criptografia forte à disposição de criminosos[3] (e.g., obtenção de dados não protegidos na rede, junto a servidores de aplicação ou após busca e apreensão de dispositivos). De modo similar, postular o enfraquecimento da criptografia em aplicativos é uma ação mais propensa a desproteger o cidadão comum do que de fato atingir alvos de interesse de investigações.

———————————

[1] R. J. Stay. “Cryptic Controversy: U.S. Government Restrictions on Cryptography Exports and the Plight of Philip Zimmermann”. Georgia State University Law Review, v. 13, n. 2, Fev/1997 (Rev 2012). Disponível: https://readingroom.law.gsu.edu/gsulr/vol13/iss2/14

[2] H. Abelson, R. Anderson, S. M. Bellovin, J. Benaloh, M. Blaze, W. Diffie, J. Gilmore, P. G. Neumann, R. L. Rivest, J. I. Schiller, B. Schneier. “The risks of key recovery, key escrow, and trusted third-party encryption” 1997. [Online]. DOI:10.7916/D8GM8F2W. Disponível: http://academiccommons.columbia.edu/catalog/ac:127127

[3] H. Abelson, R. Anderson, S. M. Bellovin, J. Benaloh, M. Blaze, W. Diffie, J. Gilmore, M. Green, S. Landau, P. G. Neumann, R. L. Rivest, J. I. Schiller, B. Schneier, M. Specter, D. J. Weitzner. “Keys Under Doormats: Mandating insecurity by requiring government access to all data and communications”. Relatório Técnico MIT-CSAIL-TR-2015-026, Julho/2015.  Disponível: https://dspace.mit.edu/handle/1721.1/97690

[4] Computer Weekly. “US abandons key escrow encryption plan”. 23/Out/2001. [Online]. Disponível: https://www.computerweekly.com/news/2240042808/US-abandons-key-escrow-encryption-plan

[5] S. Craide “Para especialistas, bloqueio do Whatsapp não ajuda na investigação de crimes”. Agência Brasil, 15/Jun/2016. [Online]. Disponível: https://agenciabrasil.ebc.com.br/geral/noticia/2016-06/para-especialistas-bloqueio-do-whatsapp-nao-ajuda-na-investigacao-de-crimes


Cadastre-se e leia 10 matérias/mês de graça e receba conteúdo especializado

Cadastro Gratuito