A preguiça e a incompetência do Estado quer acabar com a privacidade de todos

OPINIÃO

A regulação da criptografia e o bloqueio do WhatsApp

30 de maio de 2017, 7h12

Por Danilo Doneda

Além de ser a maior economia da América Latina e o quinto país do mundo em número de pessoas conectadas à internet, o Brasil também aprovou uma das primeiras legislações no mundo que estabelecem direitos e deveres no ambiente online, o Marco Civil da Internet. Como em outros países, no Brasil opera-se hoje uma transição: vários serviços tradicionais estão aos poucos sendo substituídos por outros que, estruturados a partir da internet, são mais rápidos, seguros, eficientes e baratos. Isto se demonstra, por exemplo, pela impressionante popularidade de serviços de troca de mensagens como o WhatsApp e outros.

As novas dinâmicas de comunicação introduzidas pelos serviços de mensagens na internet, ampliando o alcance destas ferramentas a um número inaudito de usuários, tiveram efeitos positivos para uma série de atividades. O comércio, a prestação de serviços educacionais (existem ofertas de aulas pelo WhatsApp, por exemplo), curadoria de conteúdos, atos processuais e até mesmo consultas médicas, por exemplo, são realizadas por estas plataformas, confirmando a prodigalidade dos seus usuários em criar novas trilhas para interação via internet.

O ambiente de inovação daí resultante obriga-nos a examinar com cuidado um componente fundamental destes sistemas — a segurança. Para dotar estas comunicações da segurança devida, o WhatsApp passou a implementar uma tecnologia conhecida como criptografia ponta-a-ponta (“end-to-end”). Com ela, cria-se um canal de comunicação entre o emissor e o destinatário da mensagem que é impenetrável por intermediários — funcionando como se a mensagem fosse embaralhada e colocada em um envelope com uma chave que somente o destinatário possui. Ao ser implementada essa tecnologia, o blog da WhatsApp divulgou que “ninguém poderá ver nada dentro daquela mensagem. Os cibercriminosos, hackers ou regimes opressores não podem também. Nem mesmo nós”.

A criptografia ponta-a-ponta, dado o alto grau de segurança que proporciona, além de proteger a privacidade de comunicações privadas, favorece a criação de novas utilidades para os sistemas de trocas de mensagens: desde a transferência de valores até a viabilização de serviços em áreas críticas como saúde, assistentes pessoais e outras aplicações que necessitam elevado grau de segurança e que passam a ser viáveis.

Muitos se questionam, no entanto, se uma plataforma inviolável de troca de mensagens não facilitaria também a atividade de organizações criminosas. A criptografia ponta-a-ponta torna ineficazes as solicitações feitas aos intermediários para o fornecimento do conteúdo das comunicações privadas, pois somente seus emissores e destinatários podem, tecnicamente, ter acesso ao conteúdo. Não obstante, ordens judiciais no sentido de suspensão de serviços deste tipo foram emitidas no Brasil por conta de reiteradas negativas quanto ao fornecimento do conteúdo de mensagens trocadas justamente através do WhatsApp.

De fato, a impossibilidade de atender a tais pedidos leva a discussão para outro patamar, ao questionar se os serviços de mensagens devem ser arquitetados para permitir o acesso ao seu conteúdo por autoridades, pela introdução de uma espécie de “grampo digital”. E a solução que mais frequentemente é vislumbrada para isto é uma espécie de “chave-mestra” (ou porta dos fundos – backdoor), uma ferramenta que torne compreensível ao seu detentor qualquer comunicação em um sistema criptografado.

A solução das backdoors, que à primeira vista pode parecer razoável, infelizmente contrasta diretamente com a experiência acumulada em segurança da informação, que indica que a implementação de uma chave-mestra inexoravelmente diminui drasticamente a segurança de um sistema criptográfico. Em outras palavras, simplesmente não é possível implementar uma backdoor e manter a segurança que a criptografia tinha anteriormente, tornando-a mais vulnerável à intromissão de terceiros no conteúdo das comunicações e fragilizando as utilizações que necessitem de maior segurança.

O especialista em segurança Bruce Schneier, ressaltando que este é um imperativo técnico que não pode ser mudado por construções legais, afirmou que “não é possível criar uma função matemática que se comporte de forma diferente em função de uma determinada lei”. Vejamos o motivo.

Em primeiro lugar, a mera existência da backdoor é em si um risco potencial, pois seu vazamento (que, aliás, ocorre com frequência) ou sua má utilização podem comprometer a segurança não somente de uma determinada comunicação privada, mas de toda a plataforma de mensagens. Segundo, a sua existência funciona como um atrativo para que agentes mal-intencionados, como criminosos em busca de informações financeiras, procurem explorar as suas vulnerabilidades.

E note-se que, quanto mais valiosas as comunicações em um sistema de mensagens, maior o incentivo para que grandes recursos computacionais sejam utilizados para estes tipos de ataque. Há ainda outras considerações: existindo esta chave-mestra, quem poderia utilizá-la? As autoridades de qualquer país? Neste caso, como evitar que elas sejam utilizadas para fins, por exemplo, de repressão política ou para espionagem de um país nas comunicações em outro?

Além disso, esta chave-mestra abre a possibilidade para uma intromissão nas comunicações diferente e bem mais ampla em relação àquela que se realiza pela interceptação telefônica — que é, a rigor, pontual e limitada aos sujeitos da comunicação específica —, pois torna possível o monitoramento e vigilância não somente de comunicações entre sujeitos determinados como também o monitoramento em massa das comunicações.

Outro aspecto a ser considerado é a ausência de evidências empíricas de que a utilização de chave-mestras possa efetivamente inibir crimes. Cogitar a possibilidade de escarafunchar conversas privadas — ainda que a intenção seja que esta possibilidade só exista para o Estado — aumenta a vulnerabilidade do sistema de mensagens ao diminuir a sua segurança de forma generalizada, para toda a sociedade.

E, ainda, note-se que há diversos outros meios disponíveis para o monitoramento pelo Estado de indivíduos ou organizações suspeitas que não passam pela devassa de suas comunicações, meios que muitas vezes não são utilizados em toda a sua potencialidade — basta notar que, entre outros recursos, os chamados metadados de comunicações (informações sobre destino e origem de mensagens que não incluem o seu conteúdo) não costumam ser submetidos à criptografia ponta-a-ponta. E há ainda a possibilidade de recuperar as comunicações diretamente dos dispositivos na ponta — pois sempre haverá uma interface analógica devassável entre a mensagem criptografada e o seu emissor ou receptor.

Ainda não sabemos todas as utilidades e benefícios que sistemas de mensagens podem trazer à sociedade. O que se pode afirmar é que eles não são mera moda ou tendência. Plataformas como WhatsApp, Telegram, Lime, Skype, WeChat e tantas outras estão expandindo as possibilidades de comunicação, aumentando a quantidade e qualidade das interações que proporcionam e, consequentemente, demandando a consolidação das medidas de proteção das comunicações, privacidade e dados pessoais que delas dependem.

A proteção da privacidade e dos dados pessoais é tema relevante a ponto do Congresso Nacional estar, no momento, analisando duas propostas de lei a este respeito. A privacidade das comunicações privadas, por ser tema bastante dinâmico e sujeito às constrições da realidade tecnológica, deve ser tutelada por soluções tecnológicas que permitam a salvaguarda dos direitos em questão sob pena de, caso seja exclusivamente confiada à regulação tradicional, padecer de escassa eficácia ou mesmo obsolescência. E é justamente para que isso não aconteça que o emprego de técnicas como a criptografia ponta a ponta são plenamente justificadas, por incorporar em produtos e serviços os valores e garantias que justificam e inspiram a sua utilização.

Após quatro episódios sucessivos em que ordens de bloqueio do aplicativo WhatsApp foram emitidas no Brasil, o assunto encontra-se em discussão pelo Supremo Tribunal Federal, que inclusive convocou audiência pública para ouvir a sociedade a este respeito. Nesta audiência, além das questões referentes à proporcionalidade e legitimidade do bloqueio de um aplicativo, encontra-se em jogo uma questão de fundo que é a liberdade para utilizar tecnologias criptográficas que, pela sua extrema segurança, proporcionem comunicações indevassáveis por terceiros, incluíndo a empresa que fornece o próprio serviço e também o Estado. E, como vimos, qualquer relativização desta segurança que permita acesso pelo Estado às comunicações acaba por gerar uma série de efeitos que, considerados na sua totalidade, acabam por criar mais problemas do que, efetivamente, resolver.

Bloquear o uso de uma plataforma de mensagens em um país no qual sua utilização é generalizada entre a população é não somente uma restrição desproporcional aos direitos fundamentais mas também um empecilho à atividade econômica e às diversas atividades críticas que se desenvolvem nessas plataformas, justamente por sua natureza ágil e democrática.

E, ao cabo, limitar o uso da criptografia é, em última análise, inútil, tendo em vista a possibilidade de quem dela realmente necessite recorra a serviços especificamente desenhados para não serem rastreáveis, ainda que não sejam acessíveis pela sociedade.

Neste sentido, qualquer proibição equivaleria também a impedir a utilização da própria matemática, algo que não chega a ser inédito — em 1976, em plena ditadura argentina, o governador da província de Córdoba proibiu o ensino da Teoria dos Conjuntos por considerá-la “abertamente subversiva”, pois que “evidentemente tende a massificar e provocar as multidões”. A proibição não teve efeito.

* Este artigo contou com a colaboração de Yasodara Córdova.

Danilo Doneda é coordenador do Centro de Direito, Internet e Sociedade do Instituto Brasiliense de Direito Público (IDP).

Revista Consultor Jurídico, 30 de maio de 2017, 7h12

Deixar um comentário

HTML tags:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>