Pela defesa dos direitos digitais em Portugal




Este é o primeiro de vários artigos, que publicaremos nas próximas semanas, dedicados ao tema da encriptação (ou cifragem) das telecomunicações. Uma das muitas más notícias que 2020 nos trouxe foi o reabrir deste debate - também na UE - que há muito devia estar encerrado. Infelizmente, parece que será mesmo preciso repetir discussões que já aconteceram nas décadas passadas e voltar a lembrar as razões pelas quais a encriptação das telecomunicações dos cidadãos não só não é um problema, como deve até ser incentivada. Este primeiro artigo foca-se na história dessas discussões e acontecimentos à volta do tema - as "Crypto Wars" - nas últimas décadas. Esta contextualização é essencial a quem queira debater o tema na actualidade.

O debate sobre a encriptação das comunicações dos cidadãos tem já quase meio século. Embora a história dos sistemas criptográficos tenha já milhares de anos, com um conhecido pico de desenvolvimento durante a 2º Guerra Mundial, foi nos anos 70 que o desenvolvimento e implementação de uma pequena grande ideia viria a revolucionar a criptografia das comunicações dos cidadãos: a encriptação de chave pública (ou assimétrica).

 No início dos anos 70, nos EUA, torna-se notória a necessidade de existir uma norma técnica de encriptação, transversal a nível governamental, para proteger informação sensível. O mercado oferecia já soluções de encriptação, mas não existia ainda uma solução que pudesse ser adoptada como uma norma internacional de encriptação. Em 1975, a IBM cria então o Data Encryption Standard, um algoritmo criptográfico simétrico (já explicamos). Contudo, suspeitas sobre o envolvimento da NSA no seu desenvolvimento são fortemente criticadas por académicos, nomeadamente Whitfield Diffie e Martin Hellman. Quando a NSA lhes bateu à porta do gabinete, na Universidade de Stanford, para garantir pessoalmente que não havia qualquer motivo para preocupação e que não deveriam levantar tais questões, as suas suspeitas viraram certezas. Era necessário encontrar uma outra solução.

No ano seguinte, os mesmos académicos publicam um artigo que apresenta ao mundo uma forma de implementar o conceito de encriptação de chave pública. Enquanto os sistemas de encriptação anteriores obrigavam os participantes a ter de trocar previamente uma chave secreta para poderem comunicar de forma encriptada, o novo sistema permitia pela primeira vez que pessoas que nunca antes se tinham cruzado ou falado pudessem comunicar de forma secreta.
[Ver uma explicação sobre os detalhes de funcionamento].

Começavam as Crypto Wars digitais. Desde então, foram muitos os embates entre duas visões radicalmente distintas sobre o tema. De um lado está quem defende o direito de os cidadãos comunicarem de forma privada, do lado oposto está quem entende que, quando tais comunicações acontecem através de meios digitais, o Estado não pode tolerar tal coisa.

Por esta altura, a encriptação era essencialmente uma ferramenta estatal, utilizada pelos diferentes países para proteger as suas comunicações secretas da espionagem realizada pelos outros países. Nos EUA, os sistema de criptografia eram enquadrados na mesma categoria das armas de guerra, sujeitados por isso a apertada legislação. A possibilidade de encriptação forte estar facilmente disponível ao grande público era tida como uma ameaça à segurança nacional. As ameaças que académicos da àrea receberam não foram apenas ameças de acção legal.
Mas a verdadeira disseminação da encriptação aconteceria por influência do movimento do software livre.

Nos finais dos anos 80, princípios de 90, os computadores pessoais tornam-se cada vez mais comuns, e o acesso à Internet encontra-se em pleno crescimento.

Quando em 1991, Phil Zimmerman cria um software que permite a encriptação de emails, o PGP (Pretty Good Privacy) - ainda hoje usado - e o publica como software livre e gratuito, é aberta contra si uma investigação criminal por exportação ilegal de armas (o que aliás teve um contributo importante na popularização do próprio PGP - num efeito semelhante ao que mais tarde chamaríamos de Efeito Streisend).
Defendendo convictamente que a linguagem informática (código) seria também ela protegida pela Liberdade de Expressão, tal como se se expressasse em inglês ou noutra língua, Zimmerman toma uma decisão caricata mas corajosa: publica em livro todo o código-fonte do seu programa (os exemplares deste livro são hoje uma raridade, bastante caros). Um gesto essencialmente simbólico, pois dificilmente alguém iria conseguir redigitalizar todo o código, mesmo com recurso a tecnologia de reconhecimento de caracteres. Era uma forma de testar o sistema e tentar escapar à proibição de exportação de software de encriptação. A visão de Zimmerman acabaria por prevalecer, e a investigação abandonada.

Em 1993, a NSA muda de estratégia. Em vez de tentar proibir ou controlar a utilização de encriptação, decide disponibilizar e incentivar a utilização de um determinado chipset, que criara, denominado Clipper chip. A ideia era a seguinte: dispositivos que integrassem este chip poderiam enviar mensagens encriptadas; em troca, a NSA pedia apenas uma backdoor própria. Ou seja, o governo norte-americano conseguiria ler qualquer mensagem encriptada enviada através deste sistema. Activistas das liberdades cívicas oposeram-se frontalmente a esta ideia, e na verdade o falhanço foi total. Afinal, quem quereria usar sistemas com backdoors governamentais? Três anos depois, o projecto foi abandonado.

Na viragem do milénio, a encriptação já tinha escapado ao controlo do Estado norte-americano. O boom do Dot-com e uma Europa politicamente resistente à sabotagem de sistemas de encriptação mostraram-se fundamentais para a ideia ser afastada.

Vigilância massiva

Por outro lado, o governo norte-americano sabia ter encontrado uma estratégia bem mais eficaz. Na sequência das reacções político-legislativas aos atentados de 11 de Setembro de 2001, foram desenvolvidas formas de acesso a informação, contando com a preciosa colaboração das grandes tecnológicas norte-americanas, que forneciam acesso directo à informação dos seus utilizadores - que julgavam que a sua informação era privada e protegida.

Em 2013, Snowden choca o mundo ao revelar as provas de tais práticas. Por pressão pública, as grandes empresas mudam a sua atitude e aparentam querer resistir aos avanços das agências secretas americanas, dando maior valor à privacidade dos seus utilizadores. No entanto, foi sol de pouca dura.

Enquanto na Europa a reacção às revelações de Snowden foi no sentido de reforçar os direitos e as garantias de privacidade e protecção de dados dos cidadãos, os EUA continuaram - e continuam - sem legislação relevante de protecção de dados. As grandes empresas tecnológicas são hoje as armas de vigilância massiva que todos conhecemos, e tribunais secretos - que não reconhecem direitos fundamentais a não-cidadãos - dão toda a margem de actuação às agências secretas para espiar o resto do mundo.

O terrorismo e a busca do santo graal da encriptação

Desde 2001, pelo menos, que o terrorismo e os defensores do fim da encriptação andam de mãos dadas, lado a lado.

Em Janeiro de 2015, ainda as vítimas dos ataques do Charlie Hebdo não tinham ido a enterrar, já o então primeiro-ministro conservador David Cameron aproveitava a onda para exigir o fim da encriptação - apesar de esta não ter sido usada pelos terroristas, que aliás eram até já conhecidos pelas autoridades e estavam “sinalizados”. Num discurso que ficou na memória por notáveis níveis de dissonância cognitiva e desonestidade intelectual, Cameron perguntava:

“Mas a questão é se vamos permitir um meio de comunicação que simplesmente não é possível ler. A minha resposta a essa pergunta é: não, não devemos. O primeiro dever de qualquer governo é manter o nosso país seguro”.

A nossa resposta é: Obviamente que sim, num Estado de Direito os cidadãos devem poder ter conversas privadas; a privacidade é um direito fundamental; e é dever de qualquer governo não espiar os seus cidadãos.

Ainda em 2015, nos ataques de 13 de Novembro em Paris, os terroristas usaram meros telefones descartáveis, também sem encriptação. A maior parte eram também conhecido das autoridades, vários tinham estado na Siria a lutar pelo ISIS, e um até tinha um vídeo a apelar a ataques ao Ocidente numa página do Facebook.

A aprovação do Investigatory Powers Bill em 2016, que garantiu ao governo do Reino Unido “alguns dos poderes de vigilância mais intrusivos e extremos do mundo democrático”, não conseguiu evitar o ataque terrorista de Westminster, em 2017. Apesar de o ataque ter envolvido um carro, não ocorreu ao governo britânico proibir os carros, mas sim a encriptação. O governo deu a entender - com cara séria - que, como o terrorista utilizou o Whatsapp momentos antes do ataque, teria sido possível evitar o ataque se a mensagem não tivesse sido encriptada.

Como se o discurso de David Cameron, dois anos antes, não tivesse sido suficientemente indigno, a então Secretária de Estado para os Assuntos Internos, Amber Rudd, consegue fazer pior. Defendendo que os serviços secretos devem ter acesso a telecomunicações encriptadas, exige também que as empresas tecnológicas evitem que terroristas façam uploads para a Internet. Como? “Inteligência Artificial”. Magia. A ignorância tecnológica em todo o seu esplendor.

Mas infelizmente a história recente tem-nos mostrado que parecemos viver tempos de corrida para o fundo em termos de qualidade de líderes mundiais, e em particular no que respeita aos seus conhecimentos tecnológicos.

Já em 2020, Donald Trump publica um tweet que volta a trazer para cima da mesa o tema da encriptação, nestes eloquentes e sofisticados termos:
tweet de trump sobre apple recusar desencriptar iphones

Também hoje em dia os EUA continuam a obrigar as suas empresas tecnológicas a ceder acesso aos dados dos utilizadores, pressionando-as também para obter acesso a conteúdos encriptados. E elas cumprem.
[Clientes Apple talvez queiram ler também isto]

É neste contexto que a Europa, na senda de Trump, e aproveitando a onda dos últimos ataques terroristas de Paris, Nice e Viena, vem agora também colocar em causa a encriptação das telecomunicações dos cidadãos europeus.

O segundo artigo desta série abordará esse assunto.


 


Saber mais:
BBC (2014): Crypto Wars
https://www.bbc.co.uk/sounds/play/p01w7jzc

ISOC-DC (2015): The Internet Exposed: Encryption, Backdoors and Privacy – and the Quest to Maintain Trust
https://www.youtube.com/watch?v=peAkiNu8mHY

Al Jazeera (2016): Crypto Wars: Behind the Encryption Debate | Fault Lines
https://www.youtube.com/watch?v=j7VA4H8m4uk


Assina a Newsletter D3

Fica por dentro das novidades da D3 e dos direitos digitais.

Subscrever