Semana de Criptografia – #4 Travas perfeitas: uma coisa que existe

Travas perfeitas: uma coisa que existe

Depois de olharmos para a forma como o Estado brasileiro tem lidado com a criptografia, hoje olharemos para o resto do mundo, e para as propostas oferecidas por governos internacionais, para combater os obstáculos criados pela tecnologia a investigações criminais – propostas que criam riscos para a privacidade e até o funcionamento da Internet.

Internacionalmente, o embate entre o direito à privacidade garantido pela criptografia e o Estado não é novo: em 1970, já se debatia se a IBM deveria ser proibida de exportar softwares com criptografia “seguras demais.” Em 1980, o debate girou em torno da possibilidade de agências de segurança como a Agência Nacional de Segurança (NSA) dos EUA, controlarem o desenvolvimento e uso de criptografia. Finalmente, em 1990 o conflito chegou ao ápice nas chamadas crypto wars, quando os EUA tentaram efetivamente controlar a exportação de criptografia, impedindo que companhias como a Microsoft as utilizassem.

Mais recentemente, alguns governos têm alegado a necessidade de criação de mecanismos de acesso excepcional a dispositivos e aplicativos que utilizam criptografia. Em 2015, após o caso Charlie Hebdo, o então primeiro ministro britânico David Cameron indagou:

Queremos autorizar meios de comunicação entre pessoas que, mesmo com um mandado assinado pelas autoridades, não consigamos ler? Minha resposta a esta questão é não, não podemos. O primeiro dever de qualquer governo é manter nosso país e nosso povo seguros. (tradução nossa)

Após essa declaração, em 2016 o parlamento britânico aprovou o “Investigatory Power Act”, lei que obriga empresas do setor de tecnologia a informar o governo sobre o lançamento de novos produtos e serviços, permitindo a imposição de mudanças técnicas às invenções antes do lançamento – seria possível, por exemplo, obrigar empresas a utilizar tecnologias menos seguras, que deixassem backdoors que, em teoria, só as autoridades deveriam conhecer.

Mas, o que são backdoors?

Backdoor (porta dos fundos, em tradução literal) é um mecanismo que permite contornar uma proteção criptográfica, dando acesso ao conteúdo protegido sem a necessidade de chaves. Esse acesso excepcional ao conteúdo seguro pode se dar por meio da utilização de “chaves mestras” produzidas pela empresa de tecnologia e entregues para os Estados. Segundo alguns autores, tentativas de controle governamentais sobre as tecnologias de criptografia, seja por meio da proibição do seu uso, seja pela obrigatoriedade de instalação de backdoors são como “se um governo demandasse que as agências de segurança tivessem o controle de todo e qualquer avião voando.” Tal controle poderia ser útil em um sequestro de avião para fins terroristas (como no 11 de Setembro), por exemplo. Da mesma forma, faria sentido possibilitar o controle da criptografia quando as tecnologias são utilizadas para perpetuação de atividades ilícitas. Entretanto, ambas as medidas são exageradas, pois assim como sequestros de aviões e pilotos suicida não são o cotidiano da aviação comercial, a maioria das pessoas não está tentando esconder crimes hediondos no seu WhatsApp. Nenhuma destas formas de controle seria proporcional, considerando-se os cursos envolvidos, sua complexidade operacional, e os riscos de usos indevidos que cria.

Você talvez se pergunte: não há como preservar a privacidade dos cidadãos com a criptografia e ao mesmo tempo permitir que investigações criminais ganhem acesso apenas quando autorizadas? A resposta, infelizmente, é não.

É impossível criar um backdoor que só seja acessível a pessoas vinculadas à segurança pública. Se a Polícia Federal, por exemplo, exigir que celulares tenham backdoors instalados de fábrica para poder obter acesso em “situações legítimas,” nada garante que outros também não terão acesso ao backdoor. Nas palavras do criptógrafo Bruce Schneier, “se um backdoor existe, então qualquer um pode explorá-la. Para tanto, só é necessário o conhecimento técnico. Ainda que a existência de um acesso excepcional seja segredo, é um segredo frágil e backdoors acabam sendo, portanto, um dos modos primários de ataques a sistemas“. Lucas de Moura, especialista em segurança da informação, esclarece: “A criptografia possui algumas ameaças, backdoor é um exemplo de prática que pode colocar em risco a segurança digital daquele que pretende fazer uso de técnicas criptográficas. É quase impossível criar este “soft spot” onde governos podem acessar e criminosos não podem. O que a história recente tem demonstrado é que estes backdoors se tornam públicos, seja por descobertas de pessoas dedicadas à intrusão de sistemas ou por vazamento de arquivos dos governos.”

Assim, ainda que a intenção seja permitir acesso apenas a investigadores autorizados, aumentar a segurança e permitir a investigação de crimes, a vulnerabilidade associada a backdoors pode ocasionar um efeito contrário: mais insegurança, maior possibilidade de ataque por criminosos e hackers, maiores chances de espionagem. Tais riscos já se materializaram algumas vezes: na Grécia, cem membros do governo foram vítimas de escutas telefônicas ilegais após a implementação de backdoors para “fins legítimos” em seus telefones.1

Além disso, questões políticas podem ser levantadas. Internamente ao país, há a questão óbvia do controle dos acessos. Caso as empresas de tecnologia fossem obrigadas a garantir acesso excepcional a governos através de “chaves-mestras” de segurança, quem teria o controle de tais chaves? E como garantir que seu uso se daria estritamente de forma legítima? Considerando a extensão da vigilância divulgada por Edward Snowden, e o estranho conluio entre Executivo e Judiciário na vigilância massiva praticada pela NSA, tais perguntas são difíceis de responder.

Mesmo economicamente, a criação de “acessos excepcionais” se mostra problemática. Algumas empresas de tecnologia já decidiram se retirar de países cujas legislações se chocavam com valores essenciais da empresa. Ao encerrar suas atividades na China em 2010, a Google citou a descoberta de que o governo local hackeava seu serviço de e-mail para monitorar ativistas de direitos humanos. Com a fuga de empresas desenvolvedoras de tecnologia, o país perde econômica e socialmente.

Ainda que fosse possível confiar tal capacidade a governos “democráticos” como os EUA ou o Brasil, o caráter internacional da Internet e de seu mercado de serviços torna tudo mais complicado. Se um app de chat seguro fosse forçado a criar aberturas para investigações do FBI, por exemplo, estaria aberta a porta para que países com governos autoritários exigissem o mesmo – facilitando graves violações de direitos humanos. Além disso, uma brecha para um é uma brecha para todos: uma vulnerabilidade “legítima” pode ser explorada por hackers de qualquer parte do mundo – incluindo outros governos.

Finalmente, a eficácia de proibir a criptografia ou obrigar a criação de brechas é questionável: ainda que tais medidas consigam vigorar a nível nacional em determinados países, é virtualmente impossível que sejam aceitas a nível mundial. Um usuário interessado em proteger suas comunicações em um país sem criptografia poderia sempre encontrar softwares mais seguros online – e como mostramos no segundo post da semana, como a criptografia é feita de instruções matemáticas, é possível criá-la usando qualquer computador.

Não há um “meio-termo” que dê poderes de acesso excepcional apenas a autoridades legítimas e, ao mesmo tempo, forneça proteção real à privacidade de usuários. A criptografia não é como qualquer tecnologia de segurança que inventamos até hoje – suas comparações a cadeados ou à telefonia simplesmente não dão conta da tecnologia e das circunstâncias em jogo em seu uso hoje. “Travas” digitais inquebráveis são “uma coisa que existe,” e é preciso saber lidar com elas e suas consequências.

  1. ABELSON, Harold; ANDERSON, Ross; BELLOVIN, Steven M.; BENALOH, Josh; BLAZE, Matt; DIFFIE, Whitfield; GILMORE, John; GREEN, Matthew; LANDAU, Susan; NEUMANN, Peter G.; RIVEST, Ronald L; SCHILLER, Jeffrey I; SCHNEIER, Bruce; SPECTER, Michael; WEITZNER, Daniel J. Keys Under Doormats: Mandating Insecurity by Requiring Government Access to All Data and Comunications.