A Criptografia no Direito Brasileiro - Ed. 2020

Chaves Embaixo do Tapete - Parte Especial

Entre no Jusbrasil para imprimir o conteúdo do Jusbrasil

Acesse: https://www.jusbrasil.com.br/cadastro

PARTE ESPECIAL

Exigências de acesso a todos os dados e comunicações pelo governo geram insegurança 1

Harold Abelson, Ross Anderson, Steven M. Bellovin, Josh Benaloh, Matt Blaze, Whitfield Diffie, John Gilmore, Matthew Green, Susan Landau, Peter G. Neumann, Ronald L. Rivest, Jeffrey I. Schiller, Bruce Schneier, Michael Specter, Daniel J. Weitzner

Tradução 2 : Ronivaldo Sales e Flavio Jardim

Resumo

Há vinte anos, os órgãos que fiscalizam a execução e aplicação da lei exerceram pressão política a fim de exigir que os serviços de comunicação e de dados desenvolvessem seus produtos de forma a garantir que tais órgãos obtivessem acesso a todos os dados. Após um longo debate e intensas previsões de que os canais de aplicação da lei "ficariam limitados", essas tentativas de regulamentar a Internet emergente foram abandonadas. Nos anos que se seguiram, a inovação na Internet prosperou, e esses órgãos encontraram meios novos e mais eficazes de acessar quantidades muito maiores de dados. Hoje, estamos novamente sendo solicitados a promover normas voltadas ao fornecimento de mecanismos de acesso excepcional. Neste relatório, um grupo de cientistas da computação e especialistas em segurança, muitos dos quais participaram de um estudo em 1997 sobre esses mesmos temas, se reuniram para explorar os prováveis efeitos da imposição de mandatos de acesso extraordinários.

Constatamos que o dano que poderia ser causado pelos requisitos de acesso excepcional feitos por órgãos fiscalizadores seria ainda mais intenso hoje do que há 20 anos. Considerando o crescente custo econômico e social da insegurança básica do atual ambiente da Internet, qualquer proposta que altere a dinâmica de segurança on-line deve ser abordada com cautela. Um acesso excepcional forçaria os desenvolvedores de sistemas de Internet a reverterem as práticas de forward secrecy que procuram minimizar o impacto na privacidade do usuário quando os sistemas são violados. A complexidade do ambiente atual da Internet, com milhões de aplicativos e serviços conectados globalmente, significa que os novos requisitos propostos por órgãos de aplicação da lei provavelmente introduzirão falhas de segurança imprevistas e difíceis de detectar. Além dessas e outras vulnerabilidades técnicas, a perspectiva de sistemas de acesso excepcional implantados globalmente gera questões difíceis sobre como tal ambiente seria governado e como garantir que tais sistemas respeitariam os direitos humanos e o Estado de direito.

7 de julho de 2015.

Sumário executivo

Os líderes ligados à política e à execução e cumprimento da lei nos Estados Unidos e no Reino Unido fizeram um apelo para que os sistemas de Internet fossem reprojetados a fim de garantir o acesso do governo às informações – inclusive àquelas encriptadas. Eles argumentam que o crescente uso de encriptação irá neutralizar sua capacidade investigativa, propondo, assim, que os sistemas de comunicação e de armazenamento de dados sejam projetados para permitir o acesso excepcional por órgãos de aplicação da lei. Essas propostas são inviáveis na prática e suscitam sérias questões legais e éticas, bem como provocariam um retrocesso na segurança, em uma época na qual as vulnerabilidades da Internet causam gravíssimos danos econômicos.

Como cientistas da computação, com ampla experiência em segurança e sistemas, acreditamos que o ideal de cumprimento da lei não levou em conta os riscos inerentes a sistemas de acesso excepcional. Com base em nossa considerável experiência em aplicações do mundo real, sabemos que tais riscos se escondem nos detalhes técnicos. No presente relatório, examinamos se é viável, do ponto de vista técnico e operacional, atender aos apelos dos órgãos de aplicação da lei por acesso excepcional, sem causar vulnerabilidades de segurança em larga escala. Não contestamos as pretensões desses órgãos no sentido de executar ordens legais de vigilância desde que cumpram os requisitos de direitos humanos e do Estado de direito. Recomendamos enfaticamente que qualquer um que proponha regulamentos apresente primeiro requisitos técnicos e concretos, para que a indústria, os acadêmicos e o público possam verificar as deficiências técnicas e os custos ocultos.

Muitos de nós trabalhamos juntos, em 1997, para responder a uma proposta semelhante, porém mais estreita e mais bem definida, denominada “Clipper Chip” [1]. A proposta do Clipper buscou fazer com que todos os sistemas de encriptação forte mantivessem uma cópia das chaves necessárias para desencriptar informações com um terceiro confiável que forneceria as chaves para os órgãos de aplicação da lei, mediante a devida autorização legal. Naquela ocasião, constatamos que estava fora do alcance da tecnologia de ponta disponível incorporar sistemas de custódia de chaves em escala. Os governos continuaram a pressionar pela custódia de chaves, mas as empresas de Internet resistiram com sucesso, com base na elevada despesa e nas questões de governança e de risco. O Clipper Chip acabou sendo abandonado. Um conjunto muito mais restrito de requisitos de acesso à aplicação da lei foi imposto, mas apenas em sistemas de telecomunicações regulamentados. Ainda assim, em um número pequeno, porém preocupante de casos, fraquezas relacionadas a esses requisitos surgiram e foram exploradas por atores estatais, entre outros. Esses problemas teriam sido piores se a custódia de chaves tivesse sido implementada de forma ampla. Se todas as aplicações de informação tivessem que ser projetadas e certificadas para acesso excepcional, é improvável que empresas como o Facebook e o Twitter existissem, por exemplo. Outra lição importante dos anos de 1990 é que o declínio na capacidade de vigilância, previsto pelos órgãos de aplicação da lei há 20 anos, não aconteceu. De fato, em 1992, a Unidade de Telefonia Avançada do FBI alertou que dentro de três anos as interceptações do Título III seriam inúteis: não mais de 40% dessas seriam inteligíveis e, no pior dos casos, todas poderiam ser inúteis [2]. O mundo não ficou sem capacidade de interceptação. Pelo contrário, a aplicação da lei dispõe agora de recursos de vigilância muito melhores e mais eficazes do que naquela época.

O presente relatório se propõe a analisar similarmente o requisito recentemente proposto de acesso excepcional às comunicações dentro da infraestrutura de informação global mais complexa da atualidade. Constatamos que isso representaria riscos de segurança muito graves, comprometeria a inovação e implicaria em questões controversas para os direitos humanos e as relações internacionais.

Existem três problemas gerais. Primeiro, fornecer acesso excepcional a comunicações forçaria uma reviravolta com relação às melhores práticas que estão sendo implantadas para tornar a Internet mais segura. Essas práticas abrangem o forward secrecy – em que as chaves de desencriptação são excluídas imediatamente após o uso, de forma que o furto da chave de encriptação utilizada por um servidor de comunicações não comprometa as comunicações prévias ou posteriores. Uma técnica relacionada, a encriptação autenticada, usa a mesma chave temporária para garantir a confidencialidade e verificar se a mensagem não foi falsificada ou adulterada.

Segundo, incorporar acesso excepcional aumentaria substancialmente a complexidade do sistema. Pesquisadores de segurança dentro e fora do governo concordam que a complexidade constitui o inimigo da segurança – cada novo recurso pode interagir com os outros para criar vulnerabilidades. Para obter um acesso excepcional e amplo, novos recursos de tecnologia teriam que ser implantados e testados com literalmente centenas de milhares de desenvolvedores em todo o mundo. Este é um ambiente muito mais complexo do que a vigilância eletrônica agora implantada nas telecomunicações e serviços de acesso à Internet. Esses tendem a usar tecnologias semelhantes, e são mais propensos a ter meios para gerenciar vulnerabilidades que podem surgir de novos recursos. Funcionalidades que permitem o acesso excepcional, para fins de aplicação da lei em várias aplicações de computação móvel e de Internet, poderiam ser particularmente problemáticas porque seu uso seria tipicamente indetectável, e tornaria os testes de segurança difíceis...

Uma experiência inovadora de pesquisa jurídica em doutrina, a um clique e em um só lugar.

No Jusbrasil Doutrina você acessa o acervo da Revista dos Tribunais e busca rapidamente o conteúdo que precisa, dentro de cada obra.

  • 3 acessos grátis às seções de obras.
  • Busca por conteúdo dentro das obras.
Ilustração de computador e livro
jusbrasil.com.br
29 de Novembro de 2021
Disponível em: https://thomsonreuters.jusbrasil.com.br/doutrina/secao/1198086212/chaves-embaixo-do-tapete-parte-especial-a-criptografia-no-direito-brasileiro-ed-2020