Quando oito homens carregando armas automáticas e vestindo coletes suicidas mataram 129 pessoas em Paris em 13 de novembro, a questão do acesso a comunicações criptografadas voltou à tona mais uma vez. Se os terroristas planejaram seus ataques através de redes de dados seguros, não é razoável dar a organizações encarregadas do cumprimento das leis acesso a essas redes?
Não necessariamente. A verdadeira questão é se alguma coisa mudou desde que a Casa Branca decidiu não solicitar controles para criptografias em outubro. À luz da carnificina em Paris, levantar meramente essa questão pode parecer sangue-frio. Na esteira de um ataque desses é tentador reagir dizendo: “Vamos fazer todo o possível para evitar outro ataque desse tipo. Vamos facilitar o acesso dos órgãos de aplicação e cumprimento das leis às comunicações”. Mas há razões de segurança nacional por que é importante proteger rotineiramente as comunicações.
Essas decisões de segurança devem ser tomadas ponderada e deliberadamente, e não como uma resposta emocional precipitada a uma crise. (Essa última pode levar a ações que, em última análise, diminuem a segurança). Uma análise cuidadosa mostra que nada mudou substancialmente desde que a Casa Branca tomou sua decisão no mês passado. Essa conclusão se baseia em quatro observações:
A primeira é que nenhuma sociedade aberta pode ser plenamente protegida contra ataques que envolvem vários participantes. É extremamente difícil aceitar que nossas sociedades continuarão sujeitas a essas ameaças, e que todos, da polícia local a prefeitos a primeiros-ministros e presidentes, querem prometer que nenhum ataque terrorista jamais acontecerá durante os seus mandatos. Mas eles não podem fazer isso. Esperar que os órgãos encarregados do cumprimento das leis sempre descobrirão conspirações que envolvem um pequeno grupo de colaboradores significa aceitar um nível de vigilância hostil, contrário à própria noção de uma sociedade aberta e livre.
A segunda observação faz parte da lógica por trás da decisão da Casa Branca. Fabricar, ou manufaturar, em sociedades modernas, consiste em produzir propriedade intelectual, o design de aviões, produtos farmacêuticos, software, hardware etc. Nessas sociedades proteger bits e bytes é crucial para a indústria e a segurança nacional. Isso significa proteger tanto comunicações como dados arquivados [em “repouso”], em que a criptografia é uma ferramenta essencial para fazer isso.
A terceira é que o desejo de governos de “acesso excepcional” — comunicações seguras, acessíveis a órgãos vinculados ao cumprimento das leis mediante ordem judicial — tem dois custos muito sérios. Primeiro, a complexidade acrescida pelo acesso excepcional dificulta muito mais garantir a segurança. Segundo, ela impede o emprego de duas ferramentas de segurança modernas: o chamado “sigilo de encaminhamento perfeito” (PFS, em inglês) e a criptografia autenticada. O PFS torna as comunicações efêmeras; a chave de criptografia desaparece quando a conversa termina, o que significa que um intruso, um ladrão cibernético, só consegue capturar dados novos, não antigos. A criptografia autenticada protege e criptografa simultaneamente; se os encarregados da aplicação das leis insistem em um acesso excepcional, então esses passos [medidas] devem ser separados, aumentando o risco de comprometimento de dados. Consequentemente, projetar sistemas de comunicações para acesso excepcional significa facilitar o roubo de dados. Mas essa direção é contrária aos nossos interesses de segurança nacional.
A quarta observação é que não há uma solução para o dilema citado acima. Criptografia de comunicação de emitente a recipiente [end-to-end], não impede investigadores de grampearem [linhas telefônicas], mas exige o uso de um conjunto ligeiramente diferente de técnicas. Todo dispositivo eletrônico de comunicação, cada telefone, tablet, laptop, tem vulnerabilidades exploráveis. Essas permitem o carregamento à distância de escutas telefônicas em um dispositivo. Esse é um complexo processo de dois passos. Primeiro, os órgãos controladores de leis precisam “hackear” [invadir] remotamente um dispositivo para determinar que sistema operacional e aplicativos são executados nele; em seguida, as autoridades precisam acessar novamente o dispositivo para baixar uma escuta usando uma vulnerabilidade presente no sistema operacional ou em um dos aplicativos. Essa abordagem é muito parecida com a maneira como é feito o roubo cibernético; a diferença é que essa “pirataria dentro da lei” é feita sob autoridade legal. Essa técnica tem sido usada tanto por agências de aplicação e cumprimento da lei como por agências de segurança nacional para “ler” o trânsito de alvos.
Essa solução é mais cara para os órgãos de cumprimento das leis do que se as comunicações não fossem criptografadas (e, portanto, sempre acessíveis por meio de escutas). Mas grampos colocam todas as comunicações em risco. Encorajar a ampla utilização de criptografia e empregar ao mesmo tempo as vulnerabilidades para instalação de escutas telefônicas, permite visar os bandidos e proteger todos os outros.
Na semana passada, a dos atentados, tudo e, ao mesmo tempo nada mudou. Para os parisienses, uma certa “joie de vivre”, alegria de viver, desapareceu. Sentar-se em cafés ao ar livre e visitar salas de espetáculos de música e estádios de futebol provavelmente será difícil por algum tempo. E o temor escalou para habitantes de Nova York, Londres, Madri, Bruxelas, Beirute, Delhi, Mumbai e outros lugares.
Os franceses nos ensinaram muitas coisas. Uma delas é que plus ça change, plus c’est la même chose (quanto mais as coisas mudam, mais elas permanecem iguais). As realidades concernentes à criptografia não mudaram. Uma cuidadosa análise determinou que proteger comunicações privadas de um lado a outro [end-to-end] é crucial para a segurança nacional. Os horrendos eventos da semana passada não mudam em nada essa conclusão.
Susan Landau é professora de Política de Segurança Cibernética no Instituto Politécnico de Worcester, autora de Surveillance or Security? The Risks Posed by New Wiretapping Technologies (The MIT Press, 2011) e coautora de Privacy on the Line: The Politics of Wiretapping and Encryption (The MIT Press, edição revisada, 2007).
Nenhum comentário:
Postar um comentário