Notícias

Theresa May quer banir a criptografia: veja o que isso custaria e por que não adiantaria nada

Por Cory Doctorow no Boing Boing | Tradução livre por Patrícia Cornils

Aaron Swartz disse uma vez que “não dá mais para não entender como a internet funciona.”

Ele se dirigia a legisladores, políticos e pessoas que lucram com sua influência sobre o poder, pessoas que são, no máximo, meio entendidas de tecnologia — espertas bastante para entender que em um mundo conectado todos os problemas da sociedade envolvem computadores e estúpidas o bastante para exigir que a computação seja alterada para poder resolver os problemas da sociedade.

Citando Theresa May, a primeira-ministra do Reino Unido.

Theresa May afirma que ataque terrorista de 3 de junho em Londees mostra que não podemos permitir que a internet seja um “lugar seguro” para terroristas e que, por isso, ferramentas de criptografia devem ser banidas do Reino Unido.

Esta é uma daquelas velhas e boas frases políticas, repetidas o tempo todo, que afirmam uma bobagem grandiloquente para agradar a torcida. O antecessor de May, David Cameron, usou esta ideia várias vezes e em todas elas eu escrevi longos textos para refutá-lo. Em vez de escrever um novo texto para May, pensei em tirar a poeira de dois que escrevi na Era Cameron (1, 2), porque eles ainda se aplicam ao caso.

Theresa May diz que não deveria haver nenhuma “forma de comunicação” que não “possamos ler” — e sem dúvida muitos em seu partido concordam, politicamente. Se entendessem algo sobre tecnologia, ficariam inteiramente chocados com esta ideia.

É impossível cometer exageros quando se tenta descrever como a ideia de sabotar a criptografia é insana para pessoas que entendem de segurança. Se você quiser que seus dados estejam seguros, quando guardados – em seu disco rígido, na nuvem, no celular que você esqueceu no trem semana passada e nunca mais encontrou – ou quando transmitidos na rede, quando você está enviando informações ao seu médico, seu banco ou seus colegas de trabalho, precisa de criptografia forte. Se você usar criptografia deliberadamente comprometida, com uma porta dos fundos da qual somente os “mocinhos” tenham a senha, vai ficar, de fato, sem segurança nenhuma. Criptografar algo com esta criptografia pré-quebrada, sabotada, equivale a clocar suas informações em um outdoor...

Isso acontece por duas razões. Primeiro, há a questão de se é possível uma criptografia segura quando as autoridades detêm uma “chave mestra” para ela. Como o advogado/cientista da computação Jonathan Mayer explicou, adicionar chaves mestras a esta tecnologia vai “criar inumeráveis riscos de segurança”. Já é difícil prover sistemas seguros para manter casas, finanças, saúde e privacidade a prova de invasão – manter tudo isso seguro exceto quando as autoridades desejam quebrar esta segurança é impossível.

O que Theresa May pensa que está afirmando é “vamos ordenar a todos os desenvolvedores ao nosos alcance que introduzam portas dos fundos em suas ferramentas.” Há imensos problemas nisso: não existem portas dos fundos pelas quais somente mocinhos conseguem passar. Se o seu Whatsapp ou Google Hangouts tiver uma falha criada de propósito, espiões estrangeiros, policiais corruptos (como aqueles que forneciam informações críticas aos tabloides envolvidos no escândalo de hacking ou como oficiais de alto nível da polícia que trabalharam secretamente para o crime organizado por anos), e criminosos vão, em algum momento, descobrir esta vulnerabilidade. Eles – e não apenas os serviços de segurança – poderão usá-la para interceptar todas as suas comunicações. Isso inclui desde as fotografias de seus filhos no banho, que você tira para enviar aos avós, até segredos de negócio que você envia à sua equipe de trabalho.

Isso somente para começar. Theresa May não entende muito bem de tecnologia, então ela não faz muita ideia do que está exigindo.

Para a proposta de Theresa May funcionar, ela vai precisar impedir os britânicos de instalar software criado por desenvolvedores que estejam fora de sua jurisdição. Os melhores sistemas de comunicação segura são hoje software livres/abertos, mantidos por milhares de desenvolvedores independentes em todo o mundo. Estão amplamente disponíveis e, graças a coisas como assinaturas criprográficas, pode-se baixar esses pacotes de qualquer servidor no mundo (não apenas os grandes, como o Github) e verificar, com alto grau de confiança, se o software que você baixou não foi adulterado.

May não é a única. O regime que ela propõe já está em prática em países como Síria, Rússia e Irã (para registrar, nenhum deles teve muito sucesso com a medida). Governos autoritários tentam restringir o uso de tecnologias seguras de duas maneiras: filtrando o conteúdo da rede ou determinando mudanças em tecnologias.

Theresa May já mostrou que acredita na possibilidade de ordenar provedores de serviços de internet no Reino Unido a bloquear o acesso a determinados sites (de novo, para registrar, isso não funcionou direito). O próximo passo é determinar um bloqueio do tipo chinês, usando inspeção profunda de pacotes para tentar distinguir o tráfego e e bloquear programas proibidos. Este é um enorme desafio técnico. Intrínseca aos protocolos da internet, como o IPv4/6, TCP e UDP, é a possibilidade de “tunelar” um protocolo dentro do outro. Isso cria uma dificuldade transcendental para descobrir se um determinado pacote está na lista branca ou na lista negra, especialmente se você quiser minimizar o número de sessões “boas” que pode mandar para o buraco negro.

Mais ambiciosa ainda é a ordem sobre que códigos os sistemas no Reino Unido podem ou não executar. Isso é bem difícil. Existe, em várias plataformas do sistema operacional da Apple e vários consoles de games, um regime em que uma empresa usa contramedidas para assegurar que somente o software aprovado por ela rode nos dispositivos que vendeu. Essa empresas poderiam, se compelidas por um ato do parlamento, bloquear softwares seguros. Ainda assim, teriam que lidar com o fato de que outros Estados da União Europeia e países como os Estados Unidos provavelmente não fariam a mesma coisa. Isso significa que qualquer pessoa que comprasse um Iphone em Paris ou Nova York poderia chegar ao Reino Unido com todo o seu software de segurança intacto e enviar mensagens que “não podemos ler”.

E há o problema das plataformas mais abertas, como as variações do GNU/Linux, BSD e outros unixes, Mac OS X, e todas as versões não móveis do Windows. Todos esses sistemas operacionais são projetados para que seus usuários rodem qualquer código desejado. As empresas comerciais — Apple e Microsoft – podem ser compelidas pelo Parlamento a modificar seus sistemas operacionais para bloquear softwares no futuro, mas isso não vai impedir as pessoas de usar todos os PCs que já existem de rodar os códigos que a primeira ministra deseja banir.

Mais complicado é o mundo dos sistemas operacionais livres/abertos como GNU/Linux e BSD. Esses sistemas operacionais são o padrão de qualidade para servidores e são bastante usados em computadores desktop (especialmente de engenheiros e administradores que cuidam das tecnologias da informação no país). Não há mecanismo técnico ou legal para fazer com que códigos criados para serem modificados por seus usuários coexistam com uma regra que determine que esses usuários devem ser tratados como adversários e tenha como objetivo impedi-los de rodar códigos proibidos.

Então o que Theresa May propõe é o seguinte:

* Todas as comunicações dos britânicos devem facilitar a interceptação por criminosos, voyeurs e espiões estrangeiros

* Qualquer empresa sob a jurisdição do governo do Reino Unido deve ser impedida de produzir softwares seguros

* Todos os grandes repositórios de código, como Github e Sourceforge, devem ser bloqueados

* Ferramentas de busca não podem responder buscas sobre páginas web que contenham código seguro

* Virtualmente todo o trabalho acadêmico de segurança no Reino Unido deve ser interrompido – pesquisas sobre segurança devem ser realizadas apenas em ambientes privados onde não há obrigação de publicar os resultados, como os departamentos de pesquisa e desenvolvimento da indústria e das empresas de serviços de segurança

* Todos os pacotes transmitidos de ou para o país e dentro do país devem passar por uma inspeção profunda tipo chinesa e qualquer pacote cuja origem aparente seja de software seguro deve ser descartado

* Os jardins murados ((como Ios e consoles de games) devem receber ordens de impedir seus usuários de instalar software seguros

* Qualquer visitante estrangeiro deve deixar seu smartphone na fronteira até deixar o país

* Vendedores de sistemas proprietários (Microsoft e Apple) devem receber ordens para redesenvolver seus sistemas operacionais como jardins murados para que seus usuários usem somente software de uma app store, que não vai oferecer ou prover software seguro aos britânicos

* Sistemas operacionais livres/abertos – usados em empresas de energia, bancos, comércio eletrônico e setores da infraestrutura – devem ser banidos imediatamente

Theresa May vai dizer que não deseja nada disso. Ela vai dizer que pode implementar versões menos fortes dessas medidas – digamos, bloquear alguns sites “notórios” que têm software seguro. Mas nada menos que o programa acima vai ter efeito material na habilidade dos criminosos de realizar conversações secretas que “não podemos ler”. Se um PC genérico ou celular desbloqueado pode rodar qualquer um dos mais populares aplicativos de comunicações, então os “caras malvados” vão usá-los. Não é difícil desbloquear um sistema operacional. Baixar um aplicativo não é difícil. Impedir as pessoas de rodar os códigos que desenvolvem é – e mais que isso, coloca todos os indivíduos e empresas do país em – um enorme perigo.

Este é um argumento técnico e é um bom argumento, mas não é necessário ser especialista em criptografia para entender um segundo problema das portas dos fundos: serviços de segurança são realmente ruins para supervisionar seu próprio comportamento.

Uma vez que essas pessoas tenham uma porta dos fundos para acessar tudo o que a criptografia hoje protege, desde fechaduras digitais em nossas casas e escritórios até a informação necessária para limpar nossa conta bancária ou ler nossos e-mails, haverá muito mais gente que vai querer subverter a grande corte autorizada a usar a porta dos fundos, e os incentivos para trair a nossa confiança serão muito mais pródigos do que qualquer coisa que um repórter de tablóide possa pagar.

Se você quiser saber o que é uma porta dos fundos, veja as chaves mestras da Administração da Segurança dos Transportes dos EUA (Transportation Security Administration, ou TSA) para as bagagens. Desde 2003 a TSA requere que toda a bagagem em viagem para ou em trânsito pelos Estados Unidps devem usar cadeados Travelsentry, desenhados de forma a permitir que qualquer um com uma chave mestra bem comum abra as malas.

O que aconteceu quando os Travelsentry começaram a valer? Começaram a sumir coisas das bagagens. Muitas e muitas coisas. Uma investigação da CNN sobre os roubos de bagagens que entraram nos aeroportos dos EUA reportou milhares de roubos cometidos por trabalhadores da TSA e manipuladores de bagagens. E apesar de “investigações agressivas” terem feito cair o volume de roubos em alguns aeroportos, ladrões ainda operam impunemente em todo o país e conseguem contrabandear objetos roubados dentro de aeroportos onde todos os empregados são revistados quando chegam ao trabalho e quando saem dele.

O sistema dos EUA é manipulado para criar um halo de não-responsabilidade em torno de quem detona os cadeados. Quando eu e minha família pegamos nossas malas, na volta das férias de Páscoa nos EUA, descobrimos que a TSA tinha esmagado as fechaduras da minha mala quase nova, desbloqueada e aprovada pela Travelsentry, fechando-as depois de confirmar que não tinha nada de perigoso dentro e deixando os fechos completamente destruídos“, nas palavras do relatório oficial de danos. A British Airways declarou compreensivelmente que o dano não era seu problema, porque nada teve a ver com a destruição da bolsa. A TSA me pediu para preencher um formulário que gerou uma resposta analfabeta de um subcontratado do governo, enviada de um endereço de e-mail que não recebe respostas, informando que “a TSA não é responsável por danos às fechaduras ou malas que precisam ser abertas à força por motivos de segurança” (a mesma nota tinha um apêndice que me avisava que devia tratar essa comunicação como confidencial). Ainda espero outras comunicações da parte da TSA.

Permitir que o Estado abra os fechos de sua bagagem em segredo significa que qualquer um que trabalhe para o Estado ou qualquer um que possa dar propina ou coagir pessoas que trabalhem para o Estado pode saber de sua vida. Chaves de criptografia não protegem apenas nossas comunicações mundanas: a criptografia é o motivo pelo qual ladrões não podem fingir que são você para o sistema de ignição sem chaves de seu carro; são a razão pela qual é possível fazer transações bancárias online; são a base de toda a confiança e segurança no século 21.

Em sua palestra na Richard Dimbleby Lecture, homenagem anual ao jornalista da BBC Richard Dimbleby, Martha Lane Fox lembrou as palavras de Aaron Swartz: “Não dá mais para não entender como a internet funciona.” Isso vale o dobro para a criptografia: qualquer político apanhado bradando sobre portas dos fundos não está apto para um posto em qualquer lugar exceto Hogwarts, que também é a única instituição educacional cujo departamento de Ciência da Computação acredita em “chaves de ouro” que só permitem que o tipo certo de pessoas quebre seu criptografia.

(Imagem: Facepalm, Brandon Grasley, CC-BY))

Artigo AnteriorPróximo Artigo

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

17 − quatro =