Criptografia: segurança e liberdade em jogo
Quinta-feira, 21 de julho de 2016

Criptografia: segurança e liberdade em jogo

Em 19 de julho de 2016, pela quarta vez em um ano e meio, o Judiciário determinou o bloqueio do Whatsapp em todo o Brasil. A ordem foi dada por uma juíza da 2ª Vara Criminal de Duque de Caxias – RJ. Algumas horas depois do bloqueio, o STF concedeu liminar numa ação ainda pendente de julgamento para determinar a volta do aplicativo.

A desproporcionalidade da medida judicial de bloqueio do Whatsapp é o argumento jurídico mais óbvio para os casos. Atingir todos os brasileiros que dependem do aplicativo para trabalho, lazer e comunicação em geral parece mesmo, prima facie, desproporcional.

Proponho aqui uma reflexão sobre o assunto com um pouco mais de conhecimento sobre a criptografia, a técnica por trás de algumas mensagens que enviamos via internet, e também sobre os dilemas que subjazem o imbróglio entre Judiciário e Whatsapp/Facebook.

O que é criptografia?

Numa definição sucinta, criptografia é a arte de se comunicar sigilosamente, com mensagens cifradas ou codificadas. “O objetivo da criptografia não é ocultar a existência da mensagem [este é o objetivo da esteganografia], e sim esconder o seu significado… Para tornar a mensagem incompreensível, o texto é misturado de acordo com um protocolo específico, que já foi estabelecido previamente por ambos transmissor e receptor” (Simon Singh, O Livro dos Códigos, 2003, p. 22). O método básico para a codificação é o uso de uma chave à qual apenas o emissor e o receptor têm acesso – digamos que a chave pode ser trocar todas as letras de uma mensagem pela letra seguinte do alfabeto (neste caso, amor seria codificado como bnps). Esta chave deve ser mantida em segredo absoluto para que a comunicação tenha alguma segurança.

A história da criptografia moderna começa na década de 70. Antes disso, as aplicações da criptografia eram praticamente restritas a meios diplomáticos e militares e, além disso, havia uma relação de sinonímia entre criptografia e sigilo. Hoje, as tecnologias da informação garantem certo grau de sigilo aceitável ao usuário comum (os estudos da criptografia quântica mostram que o sigilo na criptografia clássica não é absoluto, mas há segurança razoável com os recursos computacionais existentes hoje). A criptografia se disseminou nas mais diversas aplicações tecnológicas, incluindo o corriqueiro uso de correspondência eletrônica e operações bancárias e financeiras em geral.

Mas como isso funciona no Whatsapp? O grande imbróglio pode ser resumido a partir de dois métodos básicos para se criptografar mensagens: a codificação em trânsito (transit encryption) e a codificação de ponta a ponta (end-to-end encryption).

Pelo primeiro método, a mensagem é entregue à empresa de comunicação, ela a codifica e envia para o receptor. Quando este recebe a mensagem, esta é decodificada e então entregue a ele. É fácil notar que, se as empresas quiserem, elas podem ler as mensagens. Isto porque elas têm a chave; elas codificam e decodificam a mensagem (leia-se, um programa de computador faz isso, tendo acesso ao inteiro teor da mensagem). Este é um dos grandes pontos em questão quando falamos da privacidade na era digital. As empresas mantêm programas que ‘leem’ nossas mensagens e fazem publicidade direcionada com base nisso.

Pelo segundo método, a codificação de ponta a ponta, a cifragem é feita e desfeita antes de a mensagem estar em trânsito. A empresa não consegue ler o conteúdo das mensagens. É dizer: o programa de criptografia fornece as chaves para ‘fechar’ e ‘abrir’ a mensagem, respectivamente, ao emissor e ao receptor, e só eles têm acesso à chave. Por isso, só eles podem ler o conteúdo das mensagens.

O próprio sítio eletrônico do Whatsapp explica claramente sobre este sistema de criptografia de ponta-a-ponta e sobre suas limitações:

Alguns ainda não entendem do que se trata este método, mesmo lendo esta explicação. Outros desconfiam da segurança do método. Outros, ainda, não aceitam que as mensagens possam ser trocadas desta forma. É a partir do que pensam estes últimos que devemos aprofundar a reflexão sobre segurança e liberdade.

Criptografia de ponta-a-ponta: segurança ao usuário

Na imprensa, o delegado que solicitou o bloqueio do Whatsapp defendeu a decisão judicial, dizendo que criminosos não podem ter “carta branca” para trocarem informações, e que é possível o monitoramento em tempo real das mensagens. De fato, a decisão judicial determinava a desabilitação da chave de criptografia e a interceptação do fluxo de dados, com o desvio em tempo real das mensagens.

Em suma, a magistrada pretendia que todo o sistema de criptografia implementado pela empresa fosse excepcionado no caso concreto. A empresa deveria “desativar” a criptografia sem que o cliente soubesse. Este passaria a ser monitorado pela polícia por um canal “alternativo” no qual mensagens não criptografadas seriam enviadas.

Caso o Whatsapp atendesse esta ordem judicial, cairia por terra todo o esquema de criptografia de ponta-a-ponta. A garantia de privacidade contra a empresa e contra o poder público só pode existir se todo o sistema é criptografado. Daí ser improvável que a empresa atenda a eventual determinação judicial neste sentido. Há dois pontos básicos quanto a esta improbabilidade.

Primeiro, trata-se de uma controvérsia global, não restrita aos casos brasileiros. Nos EUA, por exemplo, as autoridades litigam há anos com as empresas de tecnologia para ter acesso a dados pessoais, alegando razões de segurança, combate ao crime e ao terrorismo. Como denunciou Edward Snowden, a vigilância passou a ser realizada em massa nos EUA. O país bisbilhotava comunicações de todo o mundo procurando ameaças à segurança. Esta foi uma das razões para as empresas de tecnologia terem adotado o esquema de criptografia de ponta-a-ponta, evitando que os próprios governos tivessem acesso aos dados da empresa.

Segundo, uma observação de técnica jurídica: a medida pretendida pela magistrada vai muito além do que estabelece a lei 12.965/2014, o Marco Civil da Internet, artigos 12 e 13, uma vez que o que se pretende é a alteração da própria tecnologia de envio de mensagens para garantir que o Estado possa ter acesso a estas informações. Ora, é como se, para garantir que o Estado possa ter acesso ao conteúdo de todos os grãos de soja produzidos para fins de vigilância sanitária, os produtores fossem obrigados a vender sempre produtos a granel, o que os impediria de misturar dentro de embalagens produto estragado. No caso, a ordem judicial pretende, na prática, vedar o uso da criptografia de ponta-a-ponta. Estes limites do marco civil serão certamente enfrentados pelo STF a seu tempo, não cabendo aprofundar a discussão neste curto espaço. Para além do uso do meio de coerção consistente na suspensão da empresa em todo o território nacional, deve-se reconhecer que estamos diante de um dilema que marca época: como garantir segurança, privacidade e liberdade com o volume e intensidade de comunicação que temos?

O Estado pode tolher liberdades em nome da segurança?

A implementação do método de criptografia de ponta-a-ponta foi tida como um grande avanço pelos militantes da liberdade de comunicação que lutam contra o vigilantismo e contra o assédio estatal e empresarial. Isto porque aquilo que começa como medida excepcional de segurança pode realmente descambar para a vigilância em massa, já que existem meios técnicos para isso. De qualquer modo, a seletividade não deixa de existir na filtragem das informações recolhidas pelos governos.

No fundo, está em questão um grande dilema dos nossos tempos: até onde o Estado pode tolher as liberdades em nome da segurança? A repressão à criminalidade justifica que o Estado tenha acesso irrestrito ao conteúdo de todas as comunicações digitais? A repressão ao terrorismo justifica o acesso irrestrito a elas?

A tentação do vigilantismo para “garantir” segurança é grande. Num paralelo com os argumentos dos que pretendem a censura técnica da criptografia de ponta-a-ponta, se poderia dizer que, se criminosos usam estradas para cometer crimes, então cada metro quadrado das estradas deveria ser vigiado pelos governos para evitar estes crimes. Jacob Appelbaum é quem usa o paralelo:

“Acho que já está bem claro que a censura, em termos gerais, é um subproduto da vigilância, seja na forma da autocensura ou na de uma censura técnica, e acho que um jeito importante de transmitir isso às pessoas comuns é evitando termos técnicos. Por exemplo, se construirmos estradas do mesmo jeito que construímos internet, todas as estradas precisariam ter câmeras de vigilância e microfones que ninguém além da polícia poderia acessar – a não ser alguém que conseguisse se passar por um policial” (Julian Assange et al. Cypherpunks, 2013, pp. 45-46).

Estradas são usadas para tráfico de drogas, assaltos e estupros – para não falar na direção homicida de veículos automotores -, mas nem por isso deixam de ser construídas e exploradas comercialmente. Contudo, há uma diferença essencial entre vigilância de meios de comunicação e de estradas: nem todo metro quadrado de estrada pode ser vigiado, mas, dadas certas premissas técnicas, todas as comunicações podem ser vigiadas eficazmente. Uma das grandes questões sobre isto levanta o mesmo tipo de problema sobre vigiar todas as estradas: se é conveniente despender recursos para guardar e processar toda esta informação em nome da segurança.

Esta possibilidade da vigilância em massa levanta dúvidas sobre a própria extensão da liberdade diante dos governos. Até aqui, é internacionalmente consagrado que “ninguém poderá ser objeto de ingerências arbitrárias ou ilegais em sua vida privada, em sua família, em seu domicílio ou em sua correspondência” (artigo 17 do Pacto Internacional sobre Direitos Civis e Políticos).

Mas sob o pretexto de garantir segurança num mundo cada vez mais perigoso, garantias como estas estão em xeque diante da vigilância massiva. O que devemos realmente medir é o quanto os próprios governos têm contribuído para gerar esta sensação de insegurança, justificando, num círculo vicioso, seus grandes investimentos destinados, no fim e ao cabo, a vigiar a tudo e a todos.

Alguns cientistas gostam de pensar as técnicas como sendo neutras, mas, definitivamente, a aplicação delas nunca é neutra. No caso da criptografia, há métodos disponíveis para uma privacidade quase irrestrita, mas isto afronta as brechas que o Estado sempre teve para quebrar esta privacidade – seja quebrando códigos criptográficos, seja espionando ou interceptando ligações telefônicas. Quanto de liberdade será entregue em prol da segurança é o que está em jogo nestes casos de bloqueio de Whatsapp.

Rafael de Sá Menezes é Mestre em direitos humanos pela USP, doutorando em Direitos Humanos pela USP e Defensor Público do Estado de São Paulo.

REFERÊNCIAS BIBLIOGRÁFICAS
ASSANGE, Julian et al. Cypherpunks. São Paulo: Boitempo, 2013.
SINGH, Simon. O Livro dos Códigos. Rio de Janeiro: Record, 2003.
Quinta-feira, 21 de julho de 2016
Anuncie

Apoiadores
Seja um apoiador

Aproximadamente 1.5 milhões de visualizações mensais e mais de 175 mil curtidas no Facebook.

CONTATO

Justificando Conteúdo Cultural LTDA-EPP

[email protected]