Ainda está presente em nossa memória recente o incômodo que passamos, ao ver serviços como o WhatsApp terem seu funcionamento interrompido e, na sequência, restabelecido. Foram algumas vezes no Brasil, e algumas outras em outros países. E essas horas offline desta citada aplicação, não eram causadas por problemas técnicos, mas quase um impeachment imposto à aplicação, uma quase improbabilidade moral por não colaborar com a justiça. O ciclo é o mesmo, quase sempre. A justiça pede um dado, o aplicativo alega que usa criptografia e por isso não há como quebrar a confidencialidade dos dados e, daí era pedido a “morte” do aplicativo por não ajudar a justiça nas investigações. Daí muita gente pergunta: é a criptografia a causadora dessa dor de cabeça? Lógico que não.

Compreendo que ainda há muita ignorância acerca do que é criptografia e como ela funciona, apesar de ser um ato milenar. Por isso sempre tivemos trabalhos criptográficos relevantes. No início, ainda na criptografia clássica, trabalhávamos na confidencialidade, ou seja, deixar o conteúdo das nossas mensagens protegido. Depois focamos em trabalhar a integridade das mensagens, na autenticidade, na garantia, no anonimato, etc. Repare que o cenário que descrevi anteriormente ameaça a primeira característica que a criptografia trouxe. E querer violar a confidencialidade da criptografia é um ato que denota não conhecimento sobre o propósito desta.

Apesar de tudo, seguimos com estudos na área criptográfica. Estudos que tentam trazer paz e soluções ao conflito criptografia x investigadores pela confidencialidade, mas eles parecem colocar mais polêmica. Recentemente Ray Ozzie, que é conhecido pelos seus trabalhos junto a IBM e a Microsoft, sugeriu em uma conferência da Data Science Institute ligada a Universidade de Columbia uma solução que acabou gerando debates. Como estadunidense que é, Ozzie vê seu país também ter sua “guerra” particular contra as empresas de tecnologia. Diferentemente do Brasil, em que a briga foi contra um aplicativo em específico, lá estão estabelecidas as sedes das grandes companhias computacionais. Cabe citarmos aqui as batalhas estadunidenses contra a Apple, pelo fim da confidencialidade de seus aparelhos; caso permita, como o governo deseja, acesso a possíveis dados de suspeitos. Ou citar ainda o desejo por informações detalhadas de como o Facebook lida com seus dados, que levou até o Mark Zuckerberg a bater um papo com o senado estadunidense.

A ideia que Ozzie propôs visava acabar com essa briga pelo acesso as informações é um tanto simples, já que usa conceitos já conhecidos da criptografia moderna: criptografia assimétrica. Segundo sua sugestão a empresa que fornece o serviço computacional geraria um par de chaves criptográficas. Vale lembrar que quando usamos um par de chaves criptográficas em modelos assimétricos, usamos uma chave na encriptação e a outra chave na decriptação. De tal maneira que este esquema encriptação/decriptação só retorna a mensagem corretamente se o par de chaves utilizado for exatamente o par gerado, e que você não consegue usar a mesma chave para encriptar e decriptar a mensagem. Teríamos então um par de chaves gerado pela organização, uma pública que iria em cada bem ou serviço que ele produz, e seu par secreto guardada pela organização. Ozzie até sugere que a guarda dessa chave secreta pode ser feita de maneira semelhante que a Apple faz para proteger seus aparelhos durante o processo de atualização de sistemas.

Este par de chaves geradas seria então utilizado para gerar algum identificador ou PIN secreto para cada usuário. Este PIN funcionaria como um código-backdoor, e quem o obtivesse, teria acesso às informações sem nenhuma censura criptográfica. Esta solução facilitaria, numa investigação judicial, a acessar as informações confidenciais do suspeito, já que eles pegariam este PIN criptografado do usuário, mandariam à organização provedora do serviço ou do aparelho e ela retornaria, após usar sua chave secreta, o PIN de desbloqueio para acessar o conteúdo.

A ideia de Ozzie a princípio parece solucionar todos os conflitos já citados, mas na verdade é uma porta para violação da privacidade dos aparelhos. Fora que iria mudar muitas coisas como nossos aparelhos acabam sendo fabricados. Já pensou o tamanho do esforço que cada fabricante teria para guardar a sua chave? Pois bem… é quase inviável. Porém o que destaco aqui é que essa proposta de Ozzie é um lençol curto: se cobre a cabeça descobre os pés, ou seja, se resolve como acessar os dados protegidos acaba expondo nossa privacidade. Eu levanto a atenção a este risco de privacidade tendo em vista a possibilidade de algum ataque a alguma fabricante de aparelhos, em que seriam milhões de aparelhos expostos. O PIN de acesso de cada aparelho seria facilmente achado com a chave do fabricante e o aparelho alvo por perto. Bem… e exemplos de problemas de confidencialidade dos dados não faltam, vários vazamentos ocorreram nos últimos tempos.

Nos resta agora portanto analisar como resolver o atual impasse: garantir a confidencialidade dos dados mesmo que isso implique na proteção de dados que solucionariam ou evidenciariam delitos, ou violar a privacidade dos acusados tomando a ideia de Ozzie, mas deixando a possibilidade de uma brecha que permita a violação de todos? Pergunta complicada. O que podemos dar como resposta é que esse pensamento de Ozzie de conseguir quebrar o sigilo de um aparelho em específico pode evoluir e se tornar uma ideia que não dê brechas como a atual proposição dele. O que falta? Bolar um esquema criptográfico novo que permita isso. NÃO. É. FÁCIL.

Respondendo a pergunta do título deste artigo: sim, estamos numa guerra criptográfica. Criptografia x Criptografia, ou melhor, Confidencialidade x Privacidade. E nosso dados são munições para ambos lados.

José Paulo da Silva Lima

Compartilhe

Posts relacionados