Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors

Sofía Celi é criptógrafa latinoamericana, de Quito, Equador. Atualmente é pesquisadora de criptografia na Brave, com ênfase criptografia de curva elíptica, criptografia pós-quântica e tecnologias de aprimoramento de privacidade (como Privacy Pass).

Na sua trajetória na tecnologia, realizou trabalhos na área de desenvolvimento de software, no campo de implementação de criptografia. Faz parte da equipe da versão 4 do protocolo de mensageria Off-the-Record. É Co-chair em: Human Rights Protocols Considerations (HRPC) na Internet Research Task Force (IRTF); Post-Quantum Use In Protocols (PQUIP) na Internet Engineering Task Force (IETF); e no Anti-Fraud community group no World Wide Web Consortium (W3C).

Integra o Criptolatino, grupo dedicado a criptógrafas/os da América Latina, organização membro da Aliança para Criptografia na América Latina e Caribe (AC-LAC).

Pergunta: O debate sobre as técnicas criptográficas e os riscos que elas sofrem centra-se frequentemente nos grupos técnicos devido à complexidade que seu desenvolvimento implica. Mesmo assim, os ativistas de direitos humanos precisam, no mínimo, estar a par desses avanços para conseguir fazer uma defesa qualificada. Hoje, como você vê o cenário para o desenvolvimento das técnicas criptográficas mais fortes? E que riscos são enfrentados hoje?


Sofía Celi: A maioria da criptografia que desenvolvemos está disponível para o uso de todas as pessoas, já que os algoritmos (e o código associado a eles) são abertos e livres. Mesmo assim, a maioria dos algoritmos que foram publicados, padronizados e são usados por uma grande quantidade de ferramentas digitais são desenhados de forma segura ao seguir processos de revisão por pares. A maioria dos algoritmos criptográficos que usamos estão baseados em problemas matemáticos que são praticamente impossíveis de resolver (mesmo pelos computadores mais potentes, ou seja, aqueles com maior poder computacional) e têm testes matemáticos (testes de segurança) que confirmam sua segurança (ou privacidade). Já existem algoritmos que oferecem segurança (especialmente, confidencialidade) a nossas comunicações: não são necessárias técnicas mais fortes (a única técnica mais forte é, por exemplo, o desenhar para proteger diante de computadores quânticos: um processo que está e desenvolvimento). O que é necessário é a criação de protocolos e implementações de sistemas que usem esses algoritmos criptográficos.

Esses protocolos e implementações em sistemas devem seguir o rigoroso processo que se segue ao desenhar criptografia: revisão por pares e testes de segurança. É aí que moram os riscos: não é suficiente utilizar um algoritmo criptográfico, mas também se certificar de que o sistema ou protocolo oferece as propriedades que quer prover, sejam protocolos de privacidade ou segurança. Do mesmo modo, é necessária a criação de sistemas ou protocolos que não apenas ofereçam segurança (confidencialidade das mensagens, por exemplo), mas também privacidade ou proteção de outras partes do sistema (confidencialidade dos metadados, por exemplo). O principal risco é que usemos protocolos e sistemas cujas afirmações de segurança e privacidade não foram verificadas pela comunidade.

Pergunta: Que pontos ou questões técnicas merecem atenção especial para defender a criptografia e garantir a privacidade da informação? Como os criptoativistas podem abordar esses problemas, inclusive quando tecnicamente dominam o problema?


Sofía Celi: A maioria dos sistemas, protocolos e implementações que usamos hoje atendem a certas características de segurança: confidencialidade das mensagens, por exemplo (isso é que ninguém mais que o remetente a quem se manda uma mensagem possa ler essas propriedades, protocolos e implementações. Propriedades como a proteção de metadados ou a proteção de outros dados que não o conteúdo das comunicações (por exemplo, de medições de usuários ou dados das populações) não são implementadas amplamente e são, geralmente, esquecidas no discurso sobre privacidade da informação. Proteger esses dados que são “extra” é necessário também para garantir a privacidade. Igualmente, é necessário abordar o debate sobre realizar medições ou operações computacionais sobre dados criptografados: inclusive se os dados estão criptografados, realizar operações sobre eles pode acarretar riscos de privacidade.

A maneira de abordar esses problemas é através de convidar gente especialista em criptografia e ser uma ponte entre a parte técnica, algorítmica e matemática, e o discurso que tem um impacto sociopolítico. Não é necessariamente entender toda a criptografia entre os criptoativistas, mas a criação de pontes entre as duas comunidades.

Pergunta: Inevitavelmente, devemos refletir sobre os detalhes desse desenvolvimento considerando um panorama geopolítico. Hoje, como você vê os desenvolvimentos criptográficos e as ameaças que têm sofrido, considerando as especificidades de um cenário latino-americano e caribenho?


Sofía Celi: Globalmente, há um debate sobre romper a criptografia de ponta-a-ponta para efeitos de analisar o conteúdo das comunicações. Esse debate também chegou à ALC e normalmente segue o padrão de outras regiões. De todo modo, a privacidade, direito à associação (que é fomentada por meio de comunicações) e livre expressão são direitos humanos universais aos que a maioria dos países da ALC reconhecem e, portanto, devem ser considerados neste debate. Outro tema que foi discutido na região gira em torno de leis de privacidade e de proteção de dados. Essas leis costumam seguir o modelo do RGPD da União Europeia que, em certas ocasiões, não é útil no contexto da ALC.

Pergunta: Como você analisa o cenário de pesquisa e desenvolvimento de soluções criptográficas na ALC? Que elementos são necessários para fortalecer o setor na região?


Sofía Celi: Há muito a ser feito na região, a maioria de criptógrafas/fos que são da ALC foram embora por muitas causas: falta de apoio institucional/econômico, falta de acesso a conhecimento, perseguição pela falta de entendimento da natureza do trabalho que fazem, discriminação por ser de outros gêneros que não masculino, ser menosprezados nos campos técnicos e muito mais. Há muitas criptógrafas/fos da ALC que são brilhantes e criaram protocolos e algoritmos que são usados para proteger as comunicações, mas, lamentavelmente, eles não trabalham na ALC (mas em outras regiões) por falta de apoio e prestígio. Da mesma forma, não há muitas escolas de criptografia na região e, quando há, como no Brasil ou no Chile) são por esforço individual de professoras/res já que não existe um incentivo estatal. Há uma fuga de cérebros na ALC. Inclusive conferências de criptografia na região são iniciativa individual. Não há prestígio ao talento de ALC, pois criptógrafas/fos da região não são considerados quando se fala sobre o impacto da criptografia nos direitos humanos, de privacidade e políticas na ALC, mas prefere-se convidar pessoas de outros lugares.

É necessário que se dê suficiente apoio para que novas gerações não tenham que ir embora do seu país para estudar, trabalhar, implementar criptografia. Isso significa apoiar escolas de criptografia, eventos e professoras/res. Assim, pode-se contar com pessoas que entendam o contexto local e, ao mesmo tempo, é especialista em criptografia, o que ajuda que sejam usados os algoritmos adequados para a região.

Pergunta: O uso da criptografia já é notoriamente conhecido pela sua capacidade para fortalecer uma série de direitos humanos, como o direito à privacidade e à liberdade de expressão. Nesse sentido, o setor técnico tem um papel primordial, considerando que é por meio dele que se produzem os desenvolvimentos técnicos mais fortes. De que maneira você acredita que o setor técnico pode defender a criptografia, além de construir algoritmos criptográficos mais seguros, especialmente os inseridos na América Latina e no Caribe?


Sofía Celi: Um dos grandes desafios que partem do setor técnico na região é a falta de implementação de protocolos seguros e privados para suas comunicações: muitas páginas da região ALC ainda mandam seu tráfego em texto plano (ou seja, não implementam TLS), por exemplo. E quando implementam certos protocolos, só implementam uma versão desatualizada, que pode conter vulnerabilidades. Essa capacitação deve ser permanente: não é suficiente implementar protocolos e sistemas seguros, já que eles estão em mudança constante. É necessária uma rigorosa manutenção deles. Para isso, seria necessário envolver o setor técnico em organizações de padronização como IETF ou W3C, que determinam os protocolos usados no mundo digital. Falta envolver a comunidade da ALC em processos de padronização.

Pergunta: Quais são os desafios e oportunidades para fortalecer o papel do setor técnico nos debates e políticas sobre criptografia na região?


Sofía Celi: O setor técnico tem a ampla oportunidade de migrar os canais de comunicações que oferecem ao público protocolos que sejam seguros e dêem propriedades de privacidade. Apesar disso, falta apoio desses setores contratando especialistas em segurança e privacidade.

Pergunta: Quais são as implicações da dependência dos povos da América Latina e do Caribenhas soluções criptográficas do Norte Global? Lembrando o caso CryptoAG, uma empresa dirigida pela CIA em segredo para vender soluções de criptografia intencionalmente defeituosa do ponto de vista técnico aos governos nacionais, como seria possível obter a soberania criptográfica?


Sofía Celi: Como mencionei anteriormente, a maior parte da criptografia que desenvolvemos está
disponível para o uso de todas as pessoas já que os algoritmos (e o código associado a eles) são abertos e livres. Apesar disso, as vezes falta o conhecimento na região (não por falta de especialistas – que existem – mas por falta de conhecimento de sua existência) para implementar esses algoritmos e se escolhe, muitas vezes, pela compra de software à sua criação. Igualmente, falta a criação de institutos que padronizam algoritmos criptográficos para o uso na região (ou para seu uso global) que sejam abertos e possam ser publicamente averiguados e criticados. Não é suficiente propor um algoritmo a ser utilizado, mas ele deve ser publicamente analisado pela comunidade criptográfica acadêmica, verificado e revisado entre pares. Falta a criação desse tipo de instituto, processos, conhecimento e comunidade na região.

Por outro lado, falta as comunidades de padronização e acadêmicas envolverem também a comunidade da ALC: deve ser um esforço de ambas as partes.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *