Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors

Gustavo Rodrigues, Paulo Rená da Silva Santarém e Victor Vieira do Instituto são do Referência em Internet e Sociedade (IRIS)

Um estudo do IRIS investigou a literatura sobre rastreabilidade de mensagens instantâneas. Diante dos resultados, ponderamos sobre as conexões e diferenças entre as propostas no Brasil e na Índia, sua falta de embasamento acadêmico e os riscos associados a esses mecanismos.

O debate sobre as supostas alternativas à quebra de criptografia

O debate global sobre criptografia vem passando por um período de inflexão nos últimos anos. O reaquecimento do debate sobre políticas de vigilância e suas implicações para direitos fundamentais na era digital após as revelações de Edward Snowden impulsionou uma aceleração marcada no uso de criptografia de ponta a ponta, inclusive por parte de grandes empresas de tecnologia. Esse cenário acirrou as tensões existentes desde a segunda metade do século XX entre o setor de segurança pública e ativistas da privacidade e empresas de tecnologia, ocasionando uma nova leva de investida de diversos governos contra os sistemas criptográficos. No cerne da questão, reside a demanda das autoridades por mecanismos de acesso a informações comunicadas ou armazenadas por indivíduos em espaços protegidos pela criptografia.

Esses conflitos, popularmente conhecidos como guerras criptográficas ou guerras da criptografia (Crypto Wars), têm sido historicamente materializados nos esforços governamentais para limitar o desenvolvimento de tecnologias mais seguras ou mesmo para obrigar as provedoras dos sistemas a interferir diretamente na criptografia de seus produtos. No plano regulatório, propostas nessa linha tipicamente assumiam a forma de obrigações de assistência técnica a autoridades, previsões legais que compeliriam as empresas a fornecer os meios técnicos necessários à decifragem das informações armazenadas ou comunicadas. Por vezes, pretende-se ir mais longe e instituir sistemas de custódia centralizada de cópias de todas as chaves necessárias para decifrar as informações dos usuários.

A enorme resistência a iniciativas dessa natureza, oferecida tanto pela sociedade civil e pela comunidade acadêmica quanto pelo setor privado,  disseminou o debate público a respeito do tema, sensibilizando atores institucionais sobre a importância da criptografia e os riscos de enfraquecê-la. No Brasil, são exemplificativos os votos dos relatores das ações de controle de constitucionalidade que discutem os bloqueios do WhatsApp no Supremo Tribunal Federal: Edson Fachin e Rosa Weber ressaltaram o enorme risco democrático da fragilização desse recurso. Com bases similares, o Superior Tribunal de Justiça já considerou incabível a aplicação de multas a provedores que descumpram ordens judiciais de interceptação de conteúdos criptografados, sob o fundamento de ser inviável quebrar a criptografia.

Nesse cenário, e em contextos formalmente democráticos, os governos encontram dificuldades institucionais para avançar uma agenda explicitamente enquadrada como anti-criptográfica. Assim, representantes do setor de segurança pública têm adotado uma estratégia retórica dupla: por um lado, continuam a insistir que a criptografia é um obstáculo às investigações e, portanto, deve ser enfraquecida; por outro, passam a advogar por supostas alternativas à sua quebra criptográfica – soluções alegadamente capazes de contornar o problema sem interferir diretamente na criptografia.

A fim de compreender os fundamentos dessas alternativas hipotéticas, o Instituto de Referência em Internet e Sociedade (IRIS) lançou em 2021 o projeto “Comunicações privadas, investigações e direitos”. A iniciativa pretende investigar os fundamentos e impactos de três mecanismos defendidos pelas autoridades como opções menos gravosas para a realização de investigações: a rastreabilidade de mensagens instantâneas, a varredura pelo lado do cliente, e o hacking governamental.

O primeiro relatório do projeto foi publicado pelo IRIS em maio de 2022, dedicado à rastreabilidade. A pesquisa foi realizada a partir de uma revisão sistemática da literatura relativa ao assunto, envolvendo a análise de 32 publicações.

O conjunto de obras foi selecionado a partir de três procedimentos: busca de palavras-chave em bases de dados científicas, como Google Scholar e Scopus; seleção de contribuições técnicas enviadas por organizações que participaram das audiências públicas sobre a tramitação do Projeto de Lei nº 2630/2020, primeiro processo político a suscitar o debate público amplo sobre o tema no Brasil; e inclusão discricionária de seis referências determinadas a partir de uma análise subjetiva de relevância por parte da equipe de pesquisa. Esse terceiro procedimento reduziu a sistematicidade do estudo, razão pela qual buscou-se mitigá-lo pela especificação de quais os textos incluídos por essa forma, permitindo dimensionar seu impacto específico no trabalho e, ainda, preservar a possibilidade de se replicar o trabalho sem esses textos.

Os resultados, que apresentamos na seção seguinte, permitiram uma compreensão mais ampla dos conceitos envolvidos no debate, em especial os diferentes significados do próprio conceito de rastreabilidade, dos contextos políticos e jurídicos onde tais propostas ganharam tração pública, bem como dos riscos associados à implementação da rastreabilidade em sistemas criptográficos de ponta a ponta.

Da indefinição conceitual à insegurança da implementação: a rastreabilidade e suas lacunas

Os resultados da revisão sistemática de literatura foram organizados em quatro partes: conceito; cenário brasileiro; cenário indiano; e implementação da rastreabilidade.

Na primeira parte, a análise conceitual apontou a circulação de múltiplos significados da palavra rastreabilidade, considerando os debates nacionais e o seu aspecto global. Durante a coleta de bibliografia, observou-se o uso do termo rastreabilidade em diversos resultados de busca referentes a temas não relacionados com a análise proposta – pertencentes, por exemplo, a estudos sobre rastreabilidade de itens e ferramentas em cadeias produtivas industriais, rastreabilidade de animais para prática pecuária, entre outros. O termo pode ser encontrado também em discussões legislativas referentes ao uso de tecnologias baseadas em blockchain para combate à desinformação online – outro tema não correlato. A bibliografia não pertinente ao tema da rastreabilidade de mensagens instantâneas foi eliminada do corpus de pesquisa através de uma análise de relevância temática.

Na bibliografia analisada, o uso do termo “rastreabilidade” para se referir a identificação de autoria em plataformas de mensageria instantânea surgiu principalmente no contexto de discussões legislativas ocorridas no Brasil e na Índia para implementar previsões legais que determinam técnicas dessa natureza. No Brasil, o texto aprovado no Senado busca permitir ao poder público a identificação de toda a cadeia de compartilhamento de uma mensagem instantânea encaminhada em massa. Já na Índia, a previsão nas Regras de TI vigentes impõe aos intermediários de internet o dever de rastrear a autoria, ou o “originador” de conteúdos ilegais, com uma imprecisão no texto legal que se reflete, por exemplo, na indefinição da extensão e dos limites de sua aplicação. Nesse sentido, percebe-se que, mesmo no contexto das obrigações de rastreabilidade de comunicações instantâneas cifradas, há divergências sobre a definição precisa do termo “rastreabilidade” – o que pode ser reflexo de uma ausência de embasamento dessas propostas legislativas em estudos técnicos de viabilidade tecnológica. 

Em segundo lugar, ao abordar a disputa legislativa e jurídica específica no Brasil sobre a rastreabilidade de comunicações instantâneas, foi destacada a tramitação do Projeto de Lei nº 2630/2020. A proposta, que tem como nome oficial “Lei Brasileira de Liberdade, Responsabilidade e Transparência na Internet”, ficou conhecida como “PL das Fake News”, e foi apresentada em numerosas versões desde a primeira apresentação. Na redação aprovada pelo Senado em junho de 2020, e que até abril de 2022 segue válida (por não contar com um substitutivo formalmente apresentado e votado na Câmara), a análise da literatura permitiu identificar, em síntese,, cinco potenciais tipos de impactos negativos da rastreabilidade de mensagens instantâneas: i) a natureza interpessoal ou viral das mensagens definir o grau de proteção jurídica; ii) a identificação da cadeia de encaminhamento em massa afetar a livre expressão; iii) o enfrentamento à desinformação deslegitimar todo anonimato; iv) a guarda de dados desnecessários ao serviço afrontar o princípio legal de minimização do tratamento de dados pessoais; v) a guarda generalizada de dados violar direitos constitucionais ao devido processo legal, à proteção de dados pessoais, à presunção de inocência e ao sigilo das comunicações.

Na terceira parte, com olhos para o âmbito político e legal da Índia, a partir das particularidades em torno das “Regras de TI”, vigentes desde 2021, observaram-se os efeitos fáticos da positivação de regras de rastreabilidade, feita sem uma devida abertura do processo legislativo. A unilateralidade do procedimento legislativo, até hoje, acarreta críticas à própria legalidade e legitimidade da norma e amplifica incertezas jurídicas. As regras representam um risco para a população indiana, além de reduzirem a segurança garantida por técnicas criptográficas. E os argumentos sobre a legitimidade da legislação subordinada através da qual as Regras de TI foram implementadas representa um alerta para possíveis abusos de poder pelo Executivo indiano. Ainda, as diferentes metodologias analisadas (verificação por hashing, inferência por metadados e assinaturas digitais) foram consideradas facilmente burláveis, ilustrando um problema conceitual mais amplo das propostas: a desconsideração do caráter multiplataforma dos conteúdos e a consequente ambiguidade do conceito de “originador”.

Na quarta parte, foram examinados os aspectos tecnológicos dos modos de implementação, bem como os riscos e os desafios da adoção da rastreabilidade de mensagens instantâneas em ambos países. Constatou-se que o mecanismo, nos termos em que proposto, contrapõe-se aos algoritmos criptográficos, usados em meios eletrônicos para segurança das comunicações, considerando o que se espera como atributos de conteúdos criptografados. A redação imprecisa do mecanismo afronta a criptografia forte de serviços de comunicação online, por reduzir a privacidade, segurança e proteção de dados que se busca proteger através do uso da tecnologia. A análise dos métodos de implementação propostos (assinaturas digitais; verificação por hashing; análise de metadados; e franqueamento de mensagens), em todas abordagens disponíveis, revela ineficiência e deficiência, em falhas exploráveis para fins danosos. Atores mal-intencionados poderiam, por exemplo, tanto contornar os mecanismos de rastreabilidade, quanto imputar condutas ilícitas a inocentes.

Conclusão

Os resultados endossam a percepção de que a rastreabilidade de mensagens instantâneas requerida publicamente enseja propostas oriundas de contextos políticos, mas sem evidências de viabilidade tecnológica. Aponta-se que, de acordo com a literatura analisada, as obrigações de rastreabilidade – embora não necessariamente envolvam uma quebra literal de algoritmos criptográficos, como é o caso dos mecanismos de acesso excepcional – violam prerrogativas fundamentais para o devido funcionamento de sistemas de segurança baseados em criptografia. Evidencia-se, também, que os esforços legislativos para criação de regras sobre o tema não encontram a devida fundamentação e análises de eficácia e viabilidade técnica na literatura, que pudessem permitir sua implementação de modo responsável. E, por fim, ilustra-se a necessidade de que avanços normativos sobre matérias tão delicadas sejam construídos com base no devido diálogo entre os diversos setores da sociedade e na condução de minuciosas análises de risco.

Essas e outras considerações sobre o tema podem ser encontradas no relatório publicado recentemente pelo IRIS – o primeiro de uma série dedicada a analisar as propostas dos supostos métodos alternativos à quebra de criptografia. O documento completo do estudo pode ser encontrado através deste link.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *