Publicado no Observatório da Imprensa em 22/08/2001
Prof. Pedro Antonio Dourado de Rezende
Departamento de Ciência da Computação
Universidade de Brasilia
10/08/01
Índice
1- Paralelos entre ICP-Brasil, Certificadora Raiz e o Banco Central
2- Tecnologia adotada pela ICP-Brasil
3- A obrigatoriedade da Certificação
4- Credenciamento de Certificadoras versus Confiabilidade das Assinaturas
5- A Certificação e a Validade Jurídica de Documentos
Preâmbulo
Nos debates sobre a criação da Infra Estrutura de Chaves Públicas (ICP) do Brasil, alguns questionamentos e dúvidas têm sido levantados com frequência. A maneira superficial com que têm sido respondidos, pelo menos no espaço que ganham na imprensa imediata, nos motiva a oferecer esta reflexão. Escolhemos cinco dentre os mais frequentes, para uma análise mais detalhada. A primeira questão que nos chama a atenção, é sobre uma analogia que temos visto empregada por quem defende a criação desta ICP através da Medida Provisória 2200.
1- Paralelos entre ICP-Brasil, Certificadora Raiz e o Banco Central
Esta analogia compara uma Autoridade Certificadora Raiz única a um Banco Central. Que pontos, positivos e negativos, poderíamos considerar a respeito desta analogia, e desta centralização nas mãos de um Poder Público? É tentador, mas uma falácia perigosa, pensar na AC Raiz como equivalente a um Banco Central. A função de uma AC Raiz numa ICP é mais parecida com uma gráfica que imprime cédulas de dinheiro, como a Casa da Moeda, do que com o Banco Central.
1.1 Confiança no controle da procedência e da circulação
A confiança no valor do dinheiro não vem só da identificação da origem de sua impressão, mas também da chancela social que lhe confere valor legal de troca. A Casa da Moeda pode também imprimir selos e moedas de outros países, o que não nos obriga a aceitá-los como forma de pagamento. Quem faz o papel do Banco Central numa ICP são os protocolos implementados em softwares, destinados a realizarem algum mecanismo de autenticação digital cuja verificação seja aberta. Um tal mecanismo é uma abstração do que faz, do ponto de vista jurídico, a assinatura de punho em documentos de papel.
Até hoje, só sabemos como dar eficácia ao valor do dinheiro controlando a sua entrada e sua saída de circulação, e permitindo a verificação pública de sua procedência. A circulação de moeda nova tem que estar lastreada em produção equivalente de bens, para que a moeda mantenha seu valor mercatório, o de meio de troca. Da mesma forma, até hoje só sabemos como implementar mecanismos juridicamente seguros de autenticação digital com verificação aberta, através de infra-estruturas para o uso de pares de chaves criptográficas assimétricas, pública e privada. A circulação de uma nova chave públca tem que estar lastreada em acesso restrito ao seu par privado, por parte do titular da chave, para que as chaves assimétricas mantenham seu valor autenticatório de natureza jurídica, o de representar intenções dos titulares.
Para obter a eficácia desejada, estes protocolos estabelecem regras rígidas para os softwares que vão gerar pares de chaves, distribuir e verificar a titularidade de chaves públicas, validar assinaturas através do uso de chaves públicas tituladas, e restringir ao titular o acesso à chave privada para a lavra de assinaturas em documentos eletrônicos. Esses protocolos é que fundam uma ICP. O controle de circulação de chaves, junto com a identificação de sua procedência, é que irão conferir valor a assinaturas, nomeando o autor em um documento eletrônico. A certificação de uma chave pública é apenas um mecanismo (um dos protocolos) destinado a possibilitar confiança na identificação da procedência da chave. Assim também, um processo gráfico da Casa da Moeda é apenas um mecanismo destinado a possibilitar confiança na identificação da procedência de cédulas de dinheiro. O controle de circulação das cédulas, junto com a identificação de sua procedência, é que irão conferir-lhes valor, nomeando a quantidade monetária que representam em uma troca.
Um acordo coletivo, para que as cédulas em circulação só tenham valor monetário caso a procedência da cédula possa ser associada à chancela do Banco Central, é o que dá eficácia legal ao dinheiro, como meio de troca, no mundo da vida. Da mesma forma, um acordo coletivo, para que certificados de chave pública só validem assinaturas caso a procedência da chave possa ser associada à chancela dos protocolos de uma ICP, é que pode dar eficácia legal à assinatura digital, como meio de expressão de intenções dos titulares das chaves, no mundo virtual.
A casa da moeda é acionada por um motivo de ordem prática: se as qualidades gráficas do serviço que oferece são diferenciadas, este serviço poderá prover a necessária identificação pública de procedência, para as cédulas que representarão valor monetário. No acordo coletivo que dá valor à moeda, é essencial que as únicas tais células a serem postas em circulação sejam as chanceladas (encomendadas e postas a circular) pelo Banco Central. Há vantagens em que o Banco Central seja um só, para que os agentes econômicos operem e contratem sob as mesmas regras. Mas não parece haver vantagem em que a gráfica das cédulas seja única. Os EUA imprimem cédulas em várias cidades. O Brasil já imprimiu cédulas através da gráfica inglesa Thomas de La Rue, e agora imprime pela nossa Casa da Moeda, e pela Casa da Moeda australiana as notas de plástico de 10 reais. A competição entre gráficas que irão atender ao Banco Central é salutar, pois a sociedade terá assim melhores chances de que a impressão de seu dinheiro se mantenha tecnologicamente à frente dos falsificadores.
Para a eficácia de tal acordo são cruciais, além da correta escolha do procedimento de impressão, que diminui as chances de dinheiro falsificado circular com facilidade, também a fiscalização dos procedimentos de impressão e circulação, para que as quadrilhas e os ineptos não se infiltrem nas próprias gráficas que servem ao Banco Central, ou no próprio Banco Central, empobrecendo o país. Correspondentemente, seria vantajoso que tivéssemos apenas uma ICP, para que todos os softwares de geração de chaves, de lavra e validação de assinaturas com pretensão legal, operassem e contratassem entre si sob as mesmas regras. E não parece haver vantagem na certificadora raiz ser uma só, como tem nos mostrado a evolução histórica da prática dos conceitos aqui em tela.
1.2 Valor jurídico de assinaturas digitais e valor monetário
Numa ICP que pretende dar validade jurídica às assinaturas digitais, toda a dinâmica monetária encontra paralelos. Com relação à fiscalização dos procedimentos da certificadora, por exemplo: A revogação de um certificado que dá valor legal às assinaturas por ele validadas, se aceita pelo chancelante com data retroativa, poderia livrar qualquer Lalau ou Barbalho de qualquer encrenca com a Justiça. Nas ICPs, o problema da identificação de procedência das chaves pode ser posto no certificado, um documento eletrônico que associa uma chave pública ao nome do seu titular. O titular estaria dando valor autenticatório à chave no certificado. Porém, se o nome junto à chave fosse o bastante, uma cópia xerox de uma cédula circularia facilmente como dinheiro.
O problema da garantia da procedência do dinheiro é resolvido imprimindo-o com alguma técnica especial, que o torna publicamente distinguível de simulacros impressos fora da chancela social, com outras técnicas. Mas o certificado não é um impresso, e sim uma sequência de zeros e uns, representada numa nuvem de elétrons. Se um certificado estiver assinado digitalmente, quem o assinou estaria assim oferecendo garantias sobre a procedência da sua titulação. Mas esta autenticação no certificado apenas transfere o desafio ao portador do certificado, para identificar a procedência desta garantia.
O acordo coletivo que dá valor ao dinheiro, materializado em leis, concebe a moeda como um meio de troca com liquidez imediata e universal, em sua jurisprudência, na suposição de que todos possam reconhecer estampas legítimas, por meio de seus próprios olhos, acessorados ou não por aparelhos. Por isso, podemos dizer que a validade do dinheiro (sua procedência e controle de circulação) é verificada pelo olho humano, equipado com a bagagem cultural do seu portador. Dinheiro que, assim verificado, dará valor mercatório ao portador. Este valor corresponde à quantidade monetária identificada na cédula.
Uma ICP que pretende dar segurança jurídica a assinaturas digitais, encontra o mesmo desafio para resolver, mas num plano mais abstrato e delicado do que o do Banco Central. Certificados precisam ter sua validade (sua procedência e controle de circulação) verificáveis, para assim dar ao portador algum valor autenticatório legal. Este valor corresponde à identificação de autoria de documentos cuja assinatura sejam por ele validados, documentos cujo conteúdo possa espressar publicamente intenções deste autor. Para isso, tem-se que se resolver o problema de como verificar a procedência de certificados. Fisicamente falando, um certificado digital é uma nuvem de elétrons. E a procedência de elétrons não é verificável nem pelo olho humano, nem por nenhum aparelho sofisticado, como ensina a física quântica. No mundo virtual, simulacros são indistingúiveis de seus modelos, e o portador de um certificado precisa se valer então de outros meios em sua bagagem cultural, que não sejam puramente eletrônicos ou imediatamente visuais, para verificar a procedência de chaves públicas tituladas.
Uma estratégia é a de se postergar, enquanto possível, a ancoragem física necessária à verificação de procedência de um certificado. Se alguém já tiver verificado a procedência de um primeiro certificado, poderá usá-lo para autenticar a procedência de outros certificados, que tenham sido assinados pelo titular deste primeiro. O portador dos novos certificados transfere assim, ao titular daquele primeiro certificado, a responsabilidade em ancorar físicamente a identificação de procedência desses novos certificados. Esses certificados assinados são como letras de cambio, ou cheques pré-datados. Na letra de câmbio, alguém assina dizendo que garante pagar ao portador um tal valor monetário em uma tal data. E quem a recebe como pagamento aceita tal garantia. Portando-se a letra de câmbio, pode-se com ela pagar a quem aceitar a mesma garantia. No certificado assinado, alguém assina dizendo que garante ter verificado um tal fulano mostrar que uma tal chave pública é dele. Portando-se o certificado, pode-se com ele validar assinaturas de tal fulano, perante quem aceitar a mesma garantia.
Quem aceita uma assinatura em uma letra de câmbio, certamente confia que o assinante possui colaterais para garanti-la. Tais assinantes são chamados de agentes financeiros. Quem aceita uma assinatura em um certificado de chave pública confia de forma semelhante, e seus assinantes são as entidades certificadoras. Mas quais seriam os colaterais de uma entidade certificadora? A resposta óbvia é: fidelidade aos procedimentos que tangem à certificação, na ICP. Entre outros, o saber verificar corretamente se um tal fulando tem mesmo um par de chaves criptográficas assimétricas, titulando corretamente a chave pública dele.
Mas como saber, numa nuvem de elétrons, se uma entidade certificadora possui ou não seus colaterais? Se apelarmos para o próprio mecanismo de certificação, empurramos a validação de assinaturas para um processo recursivo. Para validar uma assinatura, a chave para isso deve estar autenticada por assinatura, assinatura esta cuja chave de validação deve estar autenticada por assinatura, e assim por diante. Este processo, que pode ser automatizado pelo protocolo de validação de assinaturas de uma ICP, terá forçosamente que terminar numa chave que não é assinada, ou que é assinada por seu próprio par. Esta chave de última instância é comumente chamada de chave raiz. Nas ICPs cujos protocolos exigem que as chaves só circulem em certificados assinados, como aquelas que adotam o protocolo SSL, popularizado pelos browsers, esta chave raiz precisa ser distribuída num certificado auto-assinado. Tal como um certificado auto-assinado, o papel moeda é uma espécie de "letra de câmbio de última instância", um contrato solene auto-colateralizado, como se tornou a moeda depois que os Bancos Centrais modernos abandonaram o padrão ouro. Mas não é o único desta espécie.
O escambo e o contrato verbal são também formas de contratação de última instância, também auto-colateralizados e legalmente válidos, embora não solenes, mas previstos no artigo 129 do código civil. Assim também pode ser com os certificados. Alguém pode, usando um software apropriado, gerar seu par de chaves e assinar, ele mesmo, um certificado da sua chave pública, entregando pessoalmente cópias a quem o aceitar e quiser, por meio deste, contratar eletronicamente com o titular, pela rede. Estariam fazendo uma espécie de escambo, em relação ao valor autenticatório de assinatura digital do titular do certificado. Uma lei de comércio eletrônico que restrinja a validade jurídica das assinaturas digitais, àquelas cuja cadeia autenticatória de chaves de validação termine numa única certificadora raiz, como podia ser interpretada a primeira versão da MP2200, equivale a uma lei que invalida, no mundo virtual, qualquer contratação de natureza comercial que não seja baseada em pagamento em moeda nacional única. Não está claro as vantagens disto, principalmente em termos de custo. Não só de custo, mas também de segurança. A MP e as normas inicialmente propostas não dizem como sua única certficadora raiz irá distribuir, de forma confiável, o seu certificado auto-assinado por toda a base computacional instalada no território nacional que venha a participar da ICP-Brasil.
1.3 Lições da História
Quem acompanha a história da prática desses conceitos sabe como fracassou, por razões pragmáticas, a iniciativa de se promover, por meio de um acordo coletivo através do IETF (Internet Engineering Task Force), a incorporação de uma ICP com certificadora raiz única ao conjunto de protocolos TCP/IP. Esta inciativa, patrocinada por grandes empresas com a proposta dos protocolos PEM, era baseada no modelo de árvore de confiança para a identificação da procedência de chaves. Mas a disponibilização de uma ICP rudimentar alternativa, baseada no modelo de malha de confiança, por iniciativa do programador Phill Zimermann através do software PGP, disseminou, a partir de 1991, o uso pioneiro da criptografia assimétrica na internet, antes que o PEM pudesse ter chance de amdurecer -- através de testes em diversas escalas -- e decolar. E posteriormente, os modelos de negócio em torno da certificação e do SSL vieram a incorporar a certificação cruzada, pelos mesmos motivos de eficiência que popularizaram o PGP. Portanto, as iniciativas globais bem sucedidas para ICPs adotam, todas, o modelo de malha com a livre certificação cruzada, estando o sucesso do modelo de certificação em árvore restrito a empresas e organizações que já possuem hierarquia rígida própria. E é fácil ver porque, quando se faz a analogia mais apropriada, do Banco Central com o conjunto de protocolos que constui a ICP.
A chancela do Banco Central à moeda circulante, corresponde à fiscalização rigorosa dos procedimentos de impressão ou cunhagem e de distribuição de dinheiro novo, e de destruição de cédulas velhas e dinheiro falso apreendido. Da mesma forma, o estrito cumprimento dos procedimentos de certificação, chancelarão o valor autenticatório dos certificados que uma entidade certificadora vier a assinar. Estes procedimentos são os de identificação do titular, de assinatura de certificados, de distribuição da chave pública da certificadora, e o de divulgação da revogação de chaves comprometidas. Para facilitar a distribuição de suas chaves públicas auto-assinadas, as certificadoras comerciais pioneiras se associaram às produtoras de sistemas operacionais. Os browsers distribuidos com esses sistemas já carregam a chave pública destas certificadoras. As produtoras dos sistemas operacionais monitoram a qualidade dos serviços oferecidos por estas certificadoras, com exigências sobre seus procedimentos de identificação, armazenamento e operação. E como contrapartida distribuem os browsers, integrando neles todos os protocolos de que um usuário comum necessita para participar desta ICP: O gerador e armazenador de chaves e certificados, já incluindo no seu repositório os certificados auto-assinados de suas parceiras, o solicitador de certificação e de certificados, o verificador de assinaturas e o controlador da lavra de assinaturas em documentos.
Certificados auto-assinados, inevitáveis numa ICP, são um dos seus dois calcanhares de aquiles. Qualquer um pode nomear-se Napoleão Bonaparte num certificado auto-assinado. Do ponto de vista prático, o problema da confiabilidade na distrubuição de certificados auto-assinados em escala global foi até agora melhor equacionado no modelo de negócio das certificadoras comerciais pioneiras, que se associaram aos produtores de software básico para distribuir neles seus certificados auto-assinados, junto com toda a funcionalidade necessária para que seus usuários possam participar de uma ICP.
O que a MP2200 parece estar fazendo é botar o carro à frente dos bois. Nomeia uma única "casa da moeda virtual": a única certificadora que distribuirá certificados auto-assinados para chancela legal de cadeias autenticatórias de chaves de validação de assinaturas, aquelas cadeias nele terminadas. Nomeia um comitê gestor, controlado pelo dono desta "casa da moeda", com poderes de aprovar as normas e procedimentos de operação e fiscalização desta certificadora raiz única, e das outras certificadoras. O comitê gestor que irá normatizar os procedimentos que constituem a ICP-Brasil, será feito do mesmo estofo de quem precisa imprimir o nosso "dinheiro assinatura digital", o certificado auto-assinado da certificadora raiz. É como se a Casa da Moeda ditasse as normas do Banco Central, e também fosse a única responsável pela fiscalização de ambas.
Mas o mais grave no texto da MP é que este poder, de ditar normas e fiscalizar, inclui o de homologar software. Num cenário que vincule esta homologação à validade jurídica de documentos eletrônicos, isto equivale ao poder de aprovar o estatuto e as normas deste Banco Central virtual às escondidas. Isto porque os softwares que produzirão lavra e validação de assinaturas com valor legal, materializarão em sua lógica interna os protocolos que constituem o mecanismo autenticatório deste novo tipo de assinatura. Justamente o que mais precisa ser, de forma aberta e transparente, analisado, debatido, calibrado, revisado, justificado e integrado a outros mecanismos semelhantes hoje em operação no mundo virtual, ficará escondido, esacamoteado dentro da lógica de programas, hoje na sua grande maioria comercializados de forma totalmente opaca, com acesso público vedado à sua versão em "linguagem humana", em código fonte.
Com o Banco Central de verdade, as regras monetárias precisam ser claras, para que os agentes financeiros possam operar com segurança jurídica. Inclusive as regras sobre quais procedimentos do Banco Central devem ser sigilosos. E de como os mecanismos de proteção a este sigilo precisam ser publicamente monitorados. Exemplos são os mecanismos de decisão sobre intervenções em mercados financeiros. Da mesma forma deve ser com uma ICP que pretenda dar segurança jurídica a seus participantes. Regras sobre o sigilo envolvendo a geração do par de chaves e a guarda da chave privada, sobre transparência em relação aos processos de certificação e revogação, são essenciais para esta segurança. Com o poder de homologar software, e não os protocolos e algoritmos da ICP, há um perigo enorme de se transferir excessivo poder ao segmento monopolizante da industria de software, sobre a qual governos em todo o mundo tem se mostrado impotentes para exercer qualquer controle social. E pior, alguns deles tem preferido se submeter a alianças estratégicas obscuras com este segmento, com sinergias ainda mais obscuras.
1.4 Bússolas que norteiam leis sobre o virtual
Poderíamos encontrar uma justificativa para esta postura arriscada, no fato de estarmos tratando de algo muito novo, e ninguém saber ainda como as coisas irão funcionar. Toda esta incerteza, mãe de riscos e perigos, é motivo para que a lei fosse guiada não pela bússola que norteia a cobiça, que aponta em direção às necessidades de mercados tecnológicos emergentes, cujos agentes não conhecem limites de ambição e de crédito financeiro, mas pela bússola da segurança social, que aponta em direção oposta a qualquer obrigatoriedade ou opacidade contornáveis, para que as leis de mercado possam funcionar em favor do equilíbrio social.
Se o legislador não sabe quais regras de fiscalização à atividade de certificação deveriam ser impostas, se guiado pela bússola da segurança social não estaria seguindo o modelo da certificação em árvore, que dá direito a apenas uma certificadora distribuir certificados auto-assinados legalizadores das representações virtuais da vontade humana. Um dos graves problemas com o modelo da certificação em árvore é que ele cria uma necessidade recursiva de auditoria e fiscalização. Quem irá auditar a certificadora raiz? Quem ira fiscalizar estes auditores? Seria a própria certificadora raiz? Seria o Congresso, que sequer consegue aprovar em dois anos uma lei de comércio eletrônico? Com o modelo de malha de confiança, cada um pode tentar distribuir seus certificados auto-assinados a quem queira neles confiar, podendo amplificar o alcance de sua circulação com a certificação cruzada. A certificação cruzada, que dá eficiência ao processo de distribuição da chave pública de uma certificadora, serve também para pulverizar os riscos decorrentes do problema recursivo da auditoria e fiscalização.
As certificadoras se ocupariam de fiscalizar umas às outras, em troca da certificação cruzada de suas chaves públicas, e o próprio mercado regularia assim a qualidade da certificação, evitando o surgimento de pontos de atração para focos de corrupção, onipresentes em qualquer hierarquia de outorga, como é o modelo da certificação em árvore. Nenhum dos dois modelos que tivesse sido adotado pela ICP-Brasil -- árvore ou malha -- poderia evitar a distribuição de certificados auto-assinados, comumente chamados de certificados-raiz, a menos que submetam suas chaves públicas à certificação por certificadoras comerciais pioneiras hoje operantes, associadas aos produtores de software. E se vamos ter que instalar novos certificados auto-assinados em nossos computadores, por que então achar que algum vindo numa nuvem de elétrons, pretensamente de um órgão burocrático de Brasília, teria sua procedência mais confiável do que, por exemplo, algum que foi gerado no cartório da esquina? Nenhum dos dois modelos privilegia o impasse do magistrado que precise construir, quando preciso, seu livre convencimento sobre o valor probante de documentos digitalmente assinados.
Um browser como o Netscape ou o Outlook pode hoje aceitar um certificado auto-assinado no seu chaveiro, mas vai perguntar ao usuário se ele está seguro da identificação do seu titular. Esta segurança pode vir de qualquer ancoragem física que identifique sua procedência, a menos do próprio certificado. Pode vir de uma relação pessoal de confiança entre o usuário do browser e quem lhe entrega o certificado, ou de uma publicação do seu "fingerprint" num diário oficial (para aqueles cujo software chaveiro puder calcular e exibir o hash dos certificados que recebe), ou de uma distribuição de disquete por uma fonte de sua confiança, etc. Mas não do próprio certificado auto-assinado, ou da importância política do nome que nele consta para identificar sua suposta procedência. O certificado auto-assinado é um dos dois calcanhares-de-aquiles das ICPs, e a MP2200 parece não mostrar preocupação do seu autor em relação aos problemas de segurança na distribuição global do certificado auto-assinado da única certificadora raiz que criou.
É também inócuo dizer, ou insinuar, que a confiança na titularidade de um certificado auto-assinado só pode ser obtida através da sua distribuição junto com o software que irá usá-lo. Esta é apenas a forma mais conveniente, e talvez mais eficaz em escala global. Mas não necessariamente em escala local, pois temos tido mostras escabrosas de problemas de confiabilidade nos softwares distribuídos hoje em escala global. Certamente não será a de menor custo, além do que, deve-se considerar ainda o outro calcanhar de aquiles das ICPs, diretamente relacionado ao software que lhe faz par, quase sempre a ele integrado. Este segundo calcanhar de aquiles são os problemas de segurança e confiabilidade afetos ao manuseio da chave privada, pelo software que lavra assinaturas. Estes são tão graves quanto a inevitabilidade de certificados-raiz, e hoje, potencialmente mais graves. A distribuição de um certificado falso com o nome de uma certificadora raiz é mais facilmente detectado do que o vazamento de uma chave privada. No final, é o juiz que precisa firmar livremente seu convencimento sobre o valor probante de docuentos eletrônicos, com ou sem certificadora raiz única, da forma como faz hoje com os de papel.
1.5 O cenário de hoje
O ambiente mais em uso hoje para o manuseio de chaves, para lavra da assinatura própria e validação de assinaturas alheias, é um browser rodando sobre o sistema operacional Windows. Este é um ambiente computacionalmente promíscuo e inseguro, no sentido de que são inúmeras as possibilidades de embuste para o vazamento desta chave, algo que passa agora a ter grande valor: o poder de lavrar assinaturas, pelas quais responderão na justiça o seu titular. A própria arquitetura do sistema operacional é indefensável, e não será um novo produto antivirus e uma nova campanha publicitária que mudarão este cenário. Mesmo se armazenada só em disquete, a chave privada estará vulnerável enquanto transita do meio magético para memória, levada por um programa que compartilha com outros um ambiente computacional promíscuo, para a operação de lavra de assinaturas em nome do seu titular.
A única forma de se proteger a chave privada contra os riscos desta promiscuidade é confinado-a, junto com o software que irá operá-la, a uma plataforma dedicada. Como por exemplo, a um cartão inteligente. E os sistemas que confinam chaves privadas estão ainda em sua infância, pelo descompasso entre demanda e oferta de capacidade computacional neles embutida. Mas já existem sistemas pioneios, como o da federação de bancos da França. Agravando o cenário o usuário ainda pode, com o poder de homologação do software outorgado a um comitê político, ver-se obrigado a usar um software que ele não conhece, e não sabe avaliar o grau de proteção que lhe oferece. Novamente, a bussola escolhida pela MP não irá lhe favorecer. Para favorecê-lo, a MP poderia tratar da homologação de protocolos e algoritmos, ao invés da homologação de software. Se assim o fizesse, certamente dificultaria aos fornecedores de software a dissimulação ou ocultação de vulnerabilidades e "portas de fundo", intencionais ou não, nos seus produtos.
Um software para ICP é como um advogado, quem irá intermediar a vontade dos titulares, representados através de chaves criptográficas. O usuário precisa ter liberdade de escolha, pois as consequências desta escolha poderão ser de sua responsabilidade jurídica. A homologação de software no contexto da MP, caso tenha caráter mandatório, será um grave risco para a cidadania. O contrário se daria caso sua autoridade fosse a de homologar os protocolos da ICP, dificultando a presença de mecnismos embusteiros em suas caixas pretas. A única utilidade prática para uma autoridade central, um comitê gestor, em relação à defesa dos direitos civis de quem se ver obrigado a participar da ICP criada pela MP2200, que se ponham em rota de colisão com a segurança do negócio de quem queira explorar os mercados dela oriundos, seria para a tarefa de inspecionar a integridade e a robustez dos mecanismos de assinatura digital oferecidos ao mercado, sua adesão aos padrões e procedimentos estabelecidos, e para fiscalizar as atividades das ceritificadoras comerciais públicas e privadas no cumprimento destas normas de operação.
Principalmente com relação à lista de revogação de certificados, que só pode dar segurança jurídica à ICP se puder ser ancorada em um procedimento físico externamente auditável, para dificultar revogações retroativas. Tais processos físicos podem ser muitos simples, como a exigência da publicaçào do "fingerprint" do certificado num diário oficial, para dar validade jurídica à sua revogação. Ocuparia uma linha de coluna quíntupla do jornal, por cada certificado. Mas nada disto está na norma proposta. Por esses motivos, parece que este comitê desempenharia melhor suas funções se fosse um comitê técnico, trabalhando com critérios gerais, objetivos e de natureza científica, claramente delineados na lei, e cujos efeitos fossem o de equilibrar riscos e responsabilidades entre participantes da ICP-Brasil. E não um comite de viés político, que poderia, com a homologação a seu bel prazer, introduzir o monopólio de caixas-pretas indevassáveis em software de código inauditável, onde botões escondidos para embustes poderiam funcionar como moeda de troca pelo direito desse monopólio.
Na primeira proposta de normatização, oferecida a debate pelo comitê gestor, não havia nenhuma referência, em suas 306 páginas, à auditoria externa dos procedimentos e protocolos que constituem a ICP-Brasil, o que anula completamente a eficácia desta norma. O Banco Central é dirigido por quem entende de economia, e externamente fiscalizado por quem entende de política. Por que com a ICP-Brasil o critério seria diferente? Por que a ICP-Brasil precisa ser gerida por critérios políticos, através de quem detem conhecimentos limitados da semiótica possibilitada pela critpografia assimétrica, como um carro à frente dos bois, à maneira da atabalhoada criação da ICP-Brasil via medida provisória?. A resposta que nos parece mais plausível para esta pergunta, remete à escolha da bússola que guiou a criação da lei.
2- Tecnologia adotada pela ICP-Brasil
Outra questão que suscita dúvidas frequentes, é sobre a tecnologia a ser adotada pela ICP-Brasil. Se ela está estabelecida pela MP, ou se será definida pelo Comitê Gestor da ICP. E se o objetivo do texto da lei é estabelecer reserva de mercado para tecnologia criptográfica nacional, como teriam argumentado os que defendem a nomeação do CEPESC como órgão de assessoria técnica do comitê gestor.
2.1 O que é tecnologia de assinatura?
Na primeira versão da MP está escrito que o comitê gestor irá homologar softwares para a ICP. Mas sem nenhum critério pré-estabelecido. Softwares cuja lógica esteja opaca ao usuário podem fazer qualquer sistema criptográfico passar-se por assimétrico, escondendo assim vulnerabilidades ou embustes. Como a criptografia é uma ciência de poder, sua regulamentação serve justamente para controlar poderes. O que poderia estar por trás de limitações do uso legal da criptografia, a formas e modalidades restritas, é o objetivo de se proteger intenções de alguns agentes envolvidos, contra intenções de outros. Nas restrições de modalidade, este poder pode equilibrar riscos. Nas restrições de forma, tende a ocultá-los. As preferências de quem com elas justifica a escolha do órgão de assessoramento técnico na MP são restrições de forma.
A tecnologia de uma ICP com pretenção de oferecer segurança jurídica precisa oferecer, a quem for ser identificado através dela, a capacidade de controlar a dificuldade da falsificação desta identificação, por intermédio do mecanismo verificador desta identidade. Os direitos de propriedade industrial desta tecnologia não devem obstaculizar a verificação desta capacidade, quer pelo comitê gestor, quer por usuário nela interessados. Tal critério seria uma restrição de modalidade, útil aos objetivos de segurança jurídica para o comércio eletrônico. Se entendermos como tecnologia os protocolos que constituem a ICP, esta restrição seria um critério sadio somente se for externamente auditável, pois a técnica autenticatória precisa ser transparente para aspirar tal pretenção. E mesmo que critérios técnicos sadios apareçam na norma proposta, um comitê gestor de viés político poderá amanhã modificar esta norma para critérios com restrição de forma, que permita conluios, embustes nos softwares e outra dinâmica de riscos e poderes.
Se a lei falasse explicitamente em homologação de "tecnologia", ao invés de "software", como expresso em frequentes questionamentos, não estaria ainda dizendo nada. Como hoje usada, a palavra "tecnologia" não diz muita coisa. Principalmente quando o assunto é criptografia. Hoje, a função semiótica mais comum da palavra "tecnologia" é o estabelecimento tácito de um pacto, para escamotear a ignorância mútua em relação ao objeto do diálogo. Criptografia é conceito semiótico, não é tecnologia. A criptografia é a ciência dos algoritmos e protocolos criptográficos, que por sua vez são códigos e formas de discurso destinados ao exercício do controle semântico. Suas tecnologias são as soluções para implementação desses algoritmos e protocolos. São as plataformas computacionais e os sistemas operacionais que as irão materializar e onde irão operar, e os ambientes e técnicas de programação e de engenharia com os quais serão produzidos.
Se levarmos ao pé da letra o que seriam as tecnologias da assinatura digital, estaríamos falando das plataformas para implementação e para interoperabilidade de algoritmos e protocolos criptográficos. É tolice pensar-se em assinatura digital sem criptografia, pois assinatura não é apenas identificação. Identificação é convencer-se de que se reconheceu algo. Autenticação é convencer outrem de que se reconheceu algo. Assinatura é convencer outrem de que se reconheceu algo, algo que representa uma promessa de alguém. No cenário das redes de comunicação fechadas, como a das comunicações militares ou de órgãos sensíveis do poder executivo, onde alguma hierarquia do mundo da vida organiza e controla a infraestrutura, a semântica e o tráfego de informações que nela flui, poder-se-ia pensar em reserva de mercado das tecnologias, qualquer que venha a ser a tecnologia e o motivo. Esta hierarquia nos permite ali pensar em identificação, autenticação e assinatura como semioticamente equivalentes, onde a criptografia dela se vale para oferecer segurança ao sigilo da comunicação, justamente o sigilo global que mantém a rede fechada, e onde a batalha por esta segurança é ferozmente técnica e onerosa.
Mas numa ICP, a criptografia é necessária para outro propósito, para outra função semiótica. Não só para identificar seus agentes mas, principalmente, para um tipo especial de autenticação, capaz de representar com segurança as intenções de seus agentes, onde a batalha pela segurança é jurídica, através da busca do equlíbrio de riscos e responsabilidades. Justamente o equilíbrio que manteria a rede aberta, já que seu contexto semiótico é oposto ao anterior. É o de uma rede global e aberta, a internet. Este equilíbrio buscado é no sentido dos aspectos legais das atividades comerciais e das relações sociais, sentido que deveria ser a bússola desta ICP. A proteção ao sigilo na comunicação, possibilitada por uma tal ICP, é apenas um bonus ou acessório, pois, para a sua segurança jurídica, o sigilo que interessa é pessoal, e não global. É para a geração e o armazenamento das chaves privadas, dentro da esfera de acesso de seu titular.
No cenário de uma ICP que busca dar segurança jurídica às práticas sociais conduzidas através de uma rede global e aberta, a reserva de mercado não faz sentido, como veremos. A internet é formada pela adesão a padrões abertos, formatos e protocolos digitais sem dono e sem fronteiras. Inventar outros padrões para comunicar-se através da internet é colocar-se fora dela, numa rede virtual privada que a utiliza como suporte. A menos que se tenha cacife para impor sobre ela seus próprios padrões "na marra", passando-se por cima de todos os RFCs e recomendações do IETF (Internet Engineering Task Force). E esta pretenção de "saltar etapas" não é fácil de ser realizada.
Nem mesmo a Microsoft pôde ainda impor na marra seus padrões à internet. Isto porque, embora domine 90% dos sistemas operacionais e browsers no lado cliente na internet, ela ainda não domina o mercado dos servidores Web, onde detém hoje apenas 20%, com seu produto IIS. O que não a impede de tentar, como mostra sua experiência piloto na Inglaterra (veja em http://www.jb.com.br/jb/papel/cadernos/ internet/2001/06/06/jorinf20010606001.html), e como irão mostrar suas aventuras com o ASP e o XP. A única faceta da tecnologia que faria sentido o Brasil tentar, por força de lei, reservar para si no comércio eletrônico, no sentido preciso do termo "tecnologia", seriam as plataformas de hardware. Mas esta estratégia já foi tentada nos anos 80 com a lei da informática, e abandonada, por ter se mostrado ineficiente, para não se dizer um tiro pela culatra.
Quem chama algoritmo ou protocolo criptográfico de tecnologia, está sendo impreciso. Mas, para bem esclarecer, podemos supor que se está falando não só das plataformas, mas também de algoritmos, protocolos criptográficos e suas implementações como se fossem tecnologias, quando se defende a MP2200. No sentido em que códigos e formas de discurso com características semióticas mensuráveis especiais sejam tecnologias. É possível que quem escreveu a MP estivesse tentando reservar mercado para algoritmos e protocolos criptográficos, desenvolvidos no Brasil por pesquisadores do CEPESC. Se a intenção tiver sido esta, vamos examiná-la.
2.2 Protocolos-como-tecnologia
Examinemos primeiro uma possível reserva de mercado para "tecnologia", referente apenas a protocolos criptográficos. Protocolos criptográficos modernos são formas de diálogo entre agentes interessados em obter certos efeitos protetores nas comunicações que ensejem estabelecer entre si, por meio digital. Dependendo da natureza e formato da comunicação desejada, os efeitos protetores desejados podem combinar, nas mais variadas receitas, necessidades de sigilo, garantias de integridade, provas documentais e expressões de intenção ou vontade dos interlocutores. Exemplos de protocolos criptográficos abertos, hoje em uso para o comércio eletrônico de varejo na internet, são o SSL (proposto pela Netscape e adotado pelo IETF como parte do IPSec), e o SET (proposto pela Visa, MasterCard e IBM).
Tais protocolos são como roteiros pré estabelecidos para a interpretação de mensagens, visando a escolha, a inicialização e a operação conjunta e concomitante de rotinas criptográficas, cujo efeito na comunicação posterior seja a obtenção das proteções requeridas pelo objetivo e forma da comunicativa pretendida. São procedimentos preliminares que dão importância a certas formas de diálogo digital. E novamente, para serem destinados ao uso na internet, se forem impostos fora do "acordo comum" que constitui a própria internet, caracaterizarão um uso privado desta. Não terão caráter público como têm hoje, por exemplo, o uso da lingua portuguesa no texto das leis brasileiras, o uso de serviços oferecidos pelo Estado, tais como a Justiça e a Segurança Pública, e a própria internet.
Não faz sentido impor-se por lei um protocolo criptográfico privado, com o objetivo de fazê-lo ter caráter público, em detrimento de outros que já ganharam aceitação pública pelo que oferecem em termos de garantias, disponibilidade, funcionalidade e custo, simplesmente porque alguém com a mão na caneta do presidente da república, e conhecimentos limitados de semiótica, acha que algum protocolo privado ofereceria melhor segurança jurídica ou vantagem para o cidadão, para o Estado brasileiro ou para ambos. Custo e segurança jurídica seriam problemáticos, pois certamente um tal protocolo não terá passado pelo mesmo crivo evolutivo de seleção natural que constitui o processo das RFCs, com longos e abertos debates técnicos, testes práticos e refinamentos em várias escalas, que todo padrão sobrevivente deste processo tem que passar, para compor o que é a internet de hoje.
Investimento maciço e apoio técnico formidável não são garantias de sobrevivência neste crivo, como exemplifica o PEM, a primeira tentativa de se estabelecer uma ICP com certificadora raiz única na internet. Todos que militam na espinhosa área da segurança na internet sabem que protocolos criptográficos para uma rede aberta são muito difíceis de terem sua robustez avaliada, e que a melhor forma até hoje conhecida de fazê-lo tem sido através do seu uso intensivo em regime de produção, no "campo de batalha". Qual a sabedoria de uma lei que despreza esta valiosa bagagem da cultura humana, conquistada a duras penas?
2.3 Algoritmos-como-tecnologia
A próxima possível interpretação, é a de que a intenção do autor da MP tenha sido o de estabelecer reserva de mercado para algoritmos criptográficos. Se os protocolos são como peças teatrais, os algoritmos criptográficos são como personagens. Diferentemente dos protocolos numa rede aberta, a robustez dos algoritmos criptográficos pode, principalmente se seu uso for destinado a proteger sigilo, ter algo a ganhar com o bloqueio do conhecimento público de seus detalhes. Mas somente se esses detalhes puderem ser ocultados de quem pretenda atacá-lo. Porém, o cenário da internet não contempla a hipótese deste controle.
Quem vier a distribuir um algoritmo criptográfico em software executável, para uso em protocolos destinados ao comércio eletrônico de varejo, ou para outro uso público através da internet, não poderá selecionar de antemão quem irá botar a mão neste software, com base no que suponha serem suas intenções em relação ao software. Este impasse nos leva à questão crucial, sobre a eficácia da ocultação da lógica interna do software por meio do bloqueio de acesso à sua forma "humana", em código-fonte. O que este bloqueio realmente protege? Este é o assunto favorito de meus artigos, mas aqui não haverá espaço e tempo para tratá-lo. Temos que nos ater aqui aos algoritmos-como-tecnologia.
Mesmo que o autor da MP tenha a pretenção de promover a segurança jurídica da ICP controlando o acesso à lógica interna dos seus algoritmos criptográficos, está em jogo algo ainda mais crucial do que esta possiblidade. Para que as garantias oferecidas por um protocolo criptográfico tenham tal efeito, proteções como a autenticação e a prova documental para expressão de intenções precisam ter sua eficácia verificável por terceiros. A identificação do autor, a de sua lavra e a de sua intenção em documentos eletrônicos, precisam portanto ser públicas. Esta necessidade dos protocolos da ICP descarta, de saída, a imensa maioria dos algoritmos criptográficos conhecidos. Os algoritmos ditos simétricos não poderão oferecer estas proteções, por não oferecerem, ao identificado, controle sobre a dificuldade que um verificador qualquer teria para forjar esta identificação, a partir do mecanismo público de verificação.
Os algoritmos que podem oferecer este controle ganham o nome de assimétricos. São raríssimos, pois precisam exibir uma qualidade universal, a de não possibilitarem, a nenhum outro algoritmo eficaz, a dedução do segredo identificador (a chave privada) a partir de sua referência de validação (a chave pública). São conhecidos hoje, basicamente, apenas dois, ambos em domínio público. E como um deles (RSA), o primeiro a ser descoberto e o mais simples conhecido, permite também ao titular das chaves controlar o custo da quebra de seu sigilo, quando usado para este fim, seu uso indiscriminado tem sido alvo de resistência ideológica por todos os serviços secretos em operação no mundo de hoje, pois implica na perda de controle, por parte desses serviços, sobre o custo da interceptação de comunicações privadas, a sua atividade meio.
Para legitimação do comércio eletrônico, o valor jurídico dos documentos eletrônicos é o que interessa. E portanto, uma lei com este objetivo só deveria se ocupar de conceitos criptográficos envolvendo a criptografia assimétrica, em modo autenticatório. Ao tratar de criptografia, deve fazer restrições de modalidade que busquem equilibrar riscos e responsabilidades, em defesa de quem precisa confiar em estranhos para intermediar sua própria inteligência e vontade na esfera virtual. Restrições que, por sinal, nada tem a ver com engessamento de tecnologia. A menos que se queira escolher, justamente, tecnologias embusteiras. A semiótica dos algoritmos simétricos pressupõe que a identificação mútua e segura entre interlocutores já tenha ocorrido, justamente o problema que a assinatura digital precisa resolver. O uso semiótico da biométrica como tecnologia de assinatura digital seria um exemplo de embuste, pois tal uso implementa um tipo de criptografia simétrica, que propicia proteções especiais à geração de chave única do titular, mas não o controle pelo assinante da dificuldade da forja de sua assinatura.
Usada como método de autenticação com verificação pública, a biométrica só protegeria contra fraudes o verificador, desequilibrando riscos. A biométrica seria, outrossim, extremamtente útil com semiótica adequada. Como assessória em ICPs sadias, no controle de acesso à chave privada, por exemplo, pois o titular e seu chaveiro já se identificaram previamente e se confiam. Em outras palavras, a biométrica pode ser útil e eficaz, por exemplo, para autenticar a autoria de documentos em uma rede fechada, onde a confiança do identificado na intenção sadia do dono da rede, implícita no seu uso autenticatório, submete-se naturalmente à esfera do Direito Civil. Mas não o será para expressar publicamente a intenção do identificado numa rede global e aberta, onde a validade jurídica deste uso autenticatório pressupõe que tal confiança se dê numa esfera de última instância, porquanto um "assinante biométrico" não pode controlar a dificuldade da forja de sua identificação, através da manipulação do processo de validação de sua "assinatura biométrica".
O discurso que associa criptografia assimétrica a engessamento tecnológico pode ser rastreado à postura ideológica dos serviços de espionagem, que teriam ganho novos aliados. E quem o repete como papagaio nem sempre sabe a quem está servindo, ao contribuir para furar este disco. Este disco é posto a girar explorando-se o medo, na incereteza inerente ao caráter absoluto da universalidade das assimetrias dos algoritmos RSA e DSA. Mas existem 2350 anos de história da Matemática a lhes outorgar universalidade relativa, cuja eventual insuficiência seria muito menos provável do que falsificações, embustes e ataques de outras naturezas, dirigidas aos protocolos e não ao algoritmo, possíveis em qualquer sistema de autenticação eletrônica.
Depois de expirada sua patente nos EUA o RSA está, há menos de um ano, em domínio público em todo o mundo, e é o personagem central em todos os protocolos critpográficos para uso em rede global e aberta, como o SSL, o PGP, o SET, etc. O RSA é agora, sob qualquer jurisprudência, um legado científico da humanidade, e não uma "tecnologia proprietária" a merecer adjetivações com tinturas ideológicas, nem mesmo a de "estrangeira". É uma lista de cinco fórmulas que cabem num guardanapo de papel, estranhas apenas a quem quiser desdenhar o aprendizado matemático que leva à sua compreensão. Os novos aliados naturais dos serviços secretos, na batalha ideológica para demonizá-lo e vilipendiá-lo, seriam empresas que não podem mais lucrar com direitos de monopólio sobre ele, ou controlar seu uso. Assim, não faz sentido a MP querer substituir os dois algoritmos assimétricos de domínio público conhecidos, por algoritmos desconhecidos. A menos que, como diz com fina ironia o professor Michael Stanton, em sua coluna no Estadão de 9/7/01, o CEPESC tenha descoberto algum novo algoritmo assimétrico, e esteja mantendo-o em sigilo, para torná-lo assim ainda mais robusto.
Até onde se tem notícia, a pesquisa desenvolvida pelo CEPESC tem obtido resultados práticos apenas com geradores randômicos e algoritmos simétricos, nenhum deles de domínio público. Mas a arquitetura de geradores randômicos é difícil de se esconder na internet, e os algoritmos simétricos são inúteis para mecanismos sadios de assinatura digital. Os algoritmos simétricos são apenas acessórios úteis a uma ICP, para mecanismos de proteção à guarda da chave privada ou ao sigilo das comunicações, que "pegam carona" nos protocolos da ICP com os chamados "envelopes digitais". Estes acessórios podem enriquecer a funcionalidade de softwares para uma ICP, mas nada afetam o seu núcleo -- sua função autenticatória -- em relação à segurança jurídica que dela se almeja. O que torna inócua a intenção de se estabelecer reserva de mercado para algoritmos do CEPESC para as ICPs, se o objetivo da MP for mesmo a segurança jurídica do comércio eletrônico no Brasil.
Por outro lado, é mais fácil ao produtor esconder, e mais difícil para a vítima encontrar, embustes em um software cuja lógica interna na˜o tem caráter público. Embustes que comprometem a robustez de algoritmos e protocolos afetados, e das proteções que tais protocolos buscam oferecer, permitindo a quem o plantou, ou conhece as "portas de fundo" para sua execução, falsificar assinaturas de forma perfeita e indetectável, ou violar o sigilo do titular. Daí porque uma lei que busca equilibrar riscos e responsabilidades não deve forçar ninguém a usar nenhum mecanismo opaco para substituir sua assinatura de punho. Daí porque uma tal lei deva permitir ao participante de uma ICP verificar se tais mecanismos lhe oferecem algum controle sobre a dificuldade de forja desse novo tipo de assinatura, ou se este mecanismo esconde a possibilidade de embustes, para exercer em seu melhor juízo a sua escolha de mecanismo. Só podemos confiar em técnicos para fornecermos a melhor proteção possível, se esta proteção for contra acidentes tecnológicos, onde a intenção humana esteja fora de cena. Mas contra fraudes e embustes, contra o lado sombrio da natureza humana, a melhor proteção possível é a própria vigilância, com ou sem a tecnologia em cena.
Num software cuja lógica interna o usuário ou um perito de sua escolha não possa ter acesso, pode-se muito bem esconder um "botão macetoso" para obtenção de chaves "privadas" alheias, sem que isto esteja previso na lei, no manual do software, ou nas palavras oficiais dos produtores, intermediadores e agentes que lucram com a disseminação e a dependência coletiva a essas caixas pretas. Se a lei diz que um órgão de espionagem do poder executivo é o único agente apto a verificar, em nome do cidadão ou da empresa usuária de software da ICP, se a caixa preta intermediadora da sua vontade poderá ou não trair o rótulo de confiança nela colada por decreto, o cidadão ou a empresa deveria ter pelo menos o direito de recusar este mecanismo, em favor do seu próprio punho e de sua própria caneta para expressar sua própria vontade, caso assim o deseje, livre de discriminções por esta escolha.
2.4 Software-como-tecnologia
Resta examinarmos a última interpretação possível da criptografia-como-tecnologia. A única para a qual poderia ser eficaz uma reserva de mercado numa ICP. Se a intenção do autor da MP foi a de criar reserva de mercado para implementações de protocolos e algorimos abertos, em uso na internet, e consequentemente de domínio público, para privilegiar um segmento da industria de software brasileira que opera o modelo de negócio proprietário, as consequências da eficácia desta reserva podem ser desastrosas para o usuário, pois esta reserva só atingirá seu objetivo com eficácia se vier conjugada ao bloqueio de acesso ao código fonte dos seus programas.
E esta conjugação daria oportunidades, estímulos e tentações para o surgimento do comércio dos privilégios das "portas de fundo" das caixas pretas. Um cenário deveras perigoso, pois a possível intenção de se criar este novo mercado clandestino de poder oculto seria indistinguível, nas medidas e ações políticas necessárias ao seu sucesso, daquele de se privilegiar um segmento de mercado para a indústria do software proprietário, brasileira ou não. Principalmente se a assessoria técnica para a homologação do software para a ICP é delegada a orgão de inteligência do poder executivo cuja missão conflita, em interesses, com os direitos de cidadania, como mostram manuais de espionagem recentemente apreendidos pelo ministério público no Pará, conforme divulgado pelo Jornal do Brasil na semana de 5/7/01. Esta indistinguibilidade é o risco maior que corre a sociedade, ao aceitar os argumentos oficialmente apresentados por quem defende o texto atual da MP2200.
Resta então indagarmos se teríamos algo a ganhar com restrições de forma sobre o uso da criptografia, numa lei de comércio eletrônico. Creio que sim. Se o comitê gestor desambiguasse as duas possíveis intenções no privilégio que busca criar, no exercício de seu poder homologador para a ICP-Brasil, dando preferência não necessariamente a protocolos inventados, algoritmos descobertos, ou softwares implementados no Brasil, mas sim àqueles cuja licença de uso não obstaculizasse a inspeção, por quem se interessasse, do código fonte e da lógica de seus programas. Se o software for sofisticado e útil, pode-se tê-lo livre e mesmo assim ganhar muito bem com serviço e expertise em torno dele, sem overhead por cobrança e policiamento da licença de uso, independentemente de sua origem. Das 180 empresas de capital aberto no mundo que operam o modelo do software livre, a terceira maior tem sede no Brasil e vai muito bem nos negócios.
Esta desambiguação de intenções serviria não só para buscar preservar o equilíbrio de riscos e responsabilidades da jurisprudência tradicional sobre contratação, em defesa do cidadão e da empresa, usuários de software da ICP, mas também e principalmente, para estimular a indústria brasileira de software a se desprender do modelo de negócio do software proprietário, que já mostra sinais de fadiga e cuja sobrevida está sendo alavancada por uma política artificiosa de liberalidade no direito industrial, em direção a perigosos critérios globais cada vez mas vagos para a patenteabilidade de idéias. Patente é direito de monopólio industrial, e não pode ser confundido com proteção à obra intelectual, um direito autoral.
Em http://www.wired.com/news/politics/0,1283,46126,00.html, temos um exemplo vivo de como esta liberaildade pode ser transformada em arma político-ideológica, cerceadora da liberdade humana e da evolução científica e tecnológica em nossa civilização. O escritório de patentes dos EUA acaba de conceder, em 24/07/01, a patente de numero 6,266,704 ao serviço de inteligência da marinha americana, de um protocolo de roteamento em camadas, destinado à anonimização de interlocutores ao longo dos pontos intermediários do tráfego na internet. Precisamos ler nas entrelinhas, pois este episódio abre um precedente muito estranho. As leis de patente concedem o direito de monopólio para exploração de invenções úteis, inéditas e não óbivas, ao seu inventor.
2.5 Software-como-ideologia
E o que é uma invenção? Na jurisprudência americana, o conceito exclui leis da natureza. Na brasileira, exclui fórmulas matemáticas. Os problemas com a patente 6,266,704 começam com a patenteabilidade. Em que sentido um formato de diálogo pode ser considerado uma invenção? A materialização deste protocolo anonimizador sem dúvida só poderá ocorrer, em forma operacional, dentro do escopo de um formalismo matemático assaz abstrato. O segundo problema ocorre na avaliação de sua originalidade. A concessão desta patente provocou reações iradas entre os participantes da Conferência sobre Segurança Computacional da Usenix, onde foi anunciada, de pesquisadores que estariam publicando, deste 1981, artigos científicos sobre as técnicas cobertas pela patente.O matemático David Chaum, por exemplo, havia naquele ano publicado o artigo "Untraceable Electronic Mail, Return Addresses and Digital Pseudonyms" na prestigiosa revista científica Communications of the ACM. Lance Cottrell, que agora dirige um serviço de anonimização na internet, a partir de www.anonymizer.com, escreveu parte do sistema Mixmaster no início dos anos 90, e discussões sobre técnicas similares são discutidas em listas de segurança desde então. O terceiro problema é a potencial diferença de critérios em relação à originalidade. Uma leitura descuidada para reconhecer, em descrições de invenções escritas em legalês, conhecimento que já está em domínio público, e uma leitura rigorosa para enquadrar pretensos infratores de direitos de propriedade intelectual, adquiridos em processos obscuros, que tramitam em segredo. O direito de monopólio do governo americano, expresso na patente 6,266,704, poderá ser usado, numa leitura jurídica agora mais liberal do que venha a ser "equivalêcia de idéias", para controlar o uso de anonimizadores na internet.
Agentes com poder político podem estar exercendo pressão sobre a burocracia técnica, para se apoderarem de invenções alheias com o intuito ou efeito de controlar seu uso, de forma a perpetuar ou ampliar seu poder. Como uma pirataria oficial, às avessas. Se o ministério da saúde brasileiro tem tomado a iniciativa, inclusive em foros internacionais e com sucesso, de contestar a universalidade de certas diretrizes jurisprudenciais emanadas das forças da globalização, em relação a questões de fronteira do direito de propriedade intelectual, por que o Ministério da Ciência e Tecnologia não pode seguir-lhe o exemplo? Razões não faltam, pois as consequências da inação nesta esfera podem ser ainda mais nefastas, a longo prazo, do que na área da saúde.
Esta política industrial globalizadora, ancorada numa extema liberalidade sobre o direito de monopólio, que busca perpetuar um modelo de negócio baseado na maximização da avareza, modelo sob o qual paira a ameaça de obsolescência com as novas liberdades gestadas na revolução digital, fere todas as jurisprudências do direito de propriedade intelectual consolidadas até o início da década de 80 no mundo, e é um jogo de sinergia desequilibrante, no qual o Brasil só tem a perder. O escritório de patentes americano, com a universlização de sua jurisdição e viés político lastreado no fundamentalismo de mercado, imostos ao mundo pelo rolo compressor da globalização, poderá agir como no passado agiam os tribunais da inquisição, durante a contra-reforma.
É como se a globalização abrigasse as mesmas forças que se organizaram na contra-reforma, para resisitir a explosão de liberdade humana desencadeada pela revolução de Gutemberg, reeditada hoje uma oitava acima na escala semióica pela revolução digital. E não devemos ser ingênuos a ponto de ignorarmos ser este um dos motivos, e futuro foco de intrasigência, do governo americano em seu lobby pela ALCA e outros acordos internacionais de livre comércio. A aridez e a complexa tecnicalidade desta batalha ideológica, talvez seja motivo de não a ouvirmos ainda vocalizada como exemplo do desequilíbrio de forças no jogo da globalização, que ameaça estilhaçar a cidadania e contra o qual se protesta em Seatle, Washington, Davos e Genova. Neste confronto, o segmento monoplista da industria do software não poderá permanecer eternamente no papel de vaca sagrada.
A indústria de software, em um mundo equilibrado e sadio, pode muito bem ganhar dinheiro vendendo serviços e suporte, competindo sem privilégios na promoção de inovações, sem precisar para isto sufocar o direito de cidadãos, com capacidade técnica e intenção de cooperar, para distribuir suas inteligências sinergizadas em software livre. Mas o segmento monopolista desta indústria resiste às forças evolutivas que agem no seu modelo de negócio, forças que ameaçam desagregar seu poder político, acumulado pela pressão exercida sobre o processo legislativo em todo o mundo, para estender a proteção de segredo industrial a conceitos e idéias implementáveis em software, em modelos de negócio, e em outras Orwellices que beiram à auto-titulação de posse da Verdade e da Moral.
Esta resistência explica a insistência desse lobby para que se mantenha, nesse tipo de lei, uma porta aberta para novas tecnologias, mas através de um discurso que enfia no mesmo saco conceitos semióticos e teconologias. Se novos sistemas opacos não tiverem aceitação como alternativa às ICPs de protocolos abertos, baseadas em conceitos e mecanismos que sabemos como funcionam, a lógica do jogo indica que veremos o comitê gestor sofrer pressões para homologar apenas novos sistemas opacos. E pelo perfil atual do comitê, a lógica do jogo indica, também, como ele tenderia a reagir a este tipo de pressão: de forma prejudicial à cidadania, no equilíbrio de riscos e responsabilidades que o Direito deveria almejar, também na esfera virtual.
3- A obrigatoriedade da Certificação
Outra dúvida frequente é sobre a obrigatoriedade da certificação, e sobre o objeto da certificação. A pergunta geralmente é feita em termos da obrigatoriedade da certificação para um documento eletrônico que necessite de validade jurídica perante terceiros.É necessário reiterar, quantas vezes for necessário, que a certificação não é para documentos em geral, e sim para o documento que faz circular a chave pública destinada a validar a assinatura de um alguém ou algo, em outros documentos. A assinatura digital é produzida misturando-se, em um algoritmo criptográfico assimétrico, o par privado desta chave e o documento. O documento se torna assinado quando esta mistura é aposta a ele. A validação reverte o processo, a partir da chave pública e da mistura que está aposta ao documento. Ao falar da certificação obrigatória para documentos, o que se tem é algo ambíguo. Pode-se querer dizer que a assinatura no documento só terá validade legal se a chave que a validar for certificada por certificadora credenciada na ICP. Pode-se também querer dizer que um certificado de chave pública (que é, em si, um documento) só terá validade legal se for assinado por uma certificadora credenciada. Esta segunda hipótese nada diz da validade, do ponto de vista jurídico, dos documentos cuja assinatura o certificado vier a validar, do ponto de vista dos protocolos da ICP.
Parece que algum tipo de obrigatoriedade era um dos pontos obscuros da primeira versão da MP, e que teria sido abolida na sua primeira reedição. Mas nunca se sabe como vão sair as próximas reedições. E enquanto o Congresso não decidir sobre o assunto, talvez não valha a pena tentar interpretar passagens obscuras desta provisória lei. Sobre a integridade, a autenticidade, e a segurança de documentos e transações eletrônicas, a primeira versão da MP nada dizia. Só fazia ilações que as rogam. Não estabelecia critérios objetivos para sua presunção, mas apenas critérios subjetivos. Se esta rogação for interpretada como presunção, a obrigatoriedade vai depender de como se interpreta o resto da lei.
4- Credenciamento de Certificadoras versus Confiabilidade das Assinaturas
Outra dúvida frequente é acerca da relação entre certificação credenciada e confiabildade da assinatura, do ponto de vista do usuário final. E do custo embutido no credenciamento, ou na necessidade do credenciamento da certificadora, para a validade jurídica das assinaturas que o certificado validar.
4.1 Para que serve a certificação
A certificação, caso seus procedimentos de identificação sejam rigorosos e bem fiscalizados, serve apenas para controlar o risco de identificação incorreta do titular de uma chave. E caso não sejam, só servirá para gerar lucros à certificadora. A identificação incorreta do titular de um certificado leva à identificação incorreta do autor de documentos que o certificado valida, mas a identificação incorreta do autor pode também ocorrer pelo outro calcanhar de aquiles das ICPs. Se alguém conseguir copiar a chave privada do titular, poderá assinar qualquer documento de forma perfeita, em nome do titular. A certificação nada pode prevenir, ou fazer a respeito do vazamento da chave privada, chave que deve estar sob a possibilidade acesso únicamente por seu titular, para que o mecanismo autenticatório funcione como concebido.
A certificadora, outrossim, pode contribuir para controlar as consequências do comprometimento da chave privada, divulgando a revogação de certificados que tenha um dia assinado. Mas se a revogação não for fisicamente ancorada e bem fiscalizada, também criará falsa presunção de confiabilidade, seja ou não a certificadora credenciada. E se o credenciamento da certificadora implicar em efeitos legias para a revogação, agrava-se o contexto, pois falhas de fiscalização nos procedimentos de revogação implicam em insegurança jurídica, pelo risco de fraudes que anulariam provas documentais legítimas, por meio de revogações retroativas. A segurança é uma corrente tão forte quanto seu elo mais fraco. O credenciamento cria aparência de confiabilidade pela presunção de fidelidade aos procedimentos corretos, o que poderia ou não estar ocorrendo como parte do processo de credenciamento. E a falsa presunção, sem auditoria externa, seria pior do que a percepção real de uma confiabilidade precária. Portanto, a certificação credenciada não aumentaria a confiabilidade, mas apenas criaria, na maioria dos casos, uma aparência de confiabilidade.
O artigo 1 da MP corre o risco de funcionar como propaganda enganosa, induzindo o cidadão a acreditar que a certificação credenciada de sua chave pública dará segurança jurídica, não só à sua assinatura digital, mas também aquelas nas quais ele decide confiar. Esta propaganda será nociva para o cidadão que não souber avaliar o grau de vulnerabilidade das chaves privadas nos computadores dos titulares. O usuário estará acreditando-se seguro na ICP, enquanto alguém pode estar enviando scripts embusteiros pela rede para copiar chaves privadas e falsificar documentos em nomes alheios, sem que os titulares percebam. E pior, se a certficiação credenciada tiver o efeito de dar fé pública à assinatura validada pelo certificado, e não apenas à certificação, o ônus da prova de que não foi o titular quem assinou um documento falso, e sim alguém que teria copiado ou usado indevidamente sua chave privada, recairá sobre ele, o titular vítima da fraude. A primeira versão da MP era ambígua em relação à presunção de validade legal de assinaturas, cuja chave de validação tenha sido certificada na ICP. Como será reeditada a cada trinta dias enquanto não for aprovada, não se pode firmar idéia de como estará esta ambiguidade ao final do processo.
4.2 O CEPESC na ICP-Brasil aumentaria sua confiabilidade?
Outra aparência de confiabilidade muito perigosa nesta MP, é sobre a assessoria técnica que irá receber o comitê gestor da ICP-Brasil. O diretor do CEPESC teria divulgado uma nota de esclarecimento, circulada pela rede, justificando a nomeação deste órgão para esta assessoria técnica, alegando tratar-se de uma competente instituição governamental de pesquisa em segurança das comunicações, e insinuando vantagens e seguranças decorrentes das possiveis "preferências tecnológicas" aqui aludidas, possibilitadas por esta assessoria.
O diretor-geral da Federação Brasileira dos Bancos - Febraban, Sr. Hugo Dantas Pereira, antigo diretor executivo de varejo,
serviços bancários, tecnologia e infra-estrutura do Banco do Brasil, e que em julho foi nomeado um dos representantes da sociedade civil no Comitê Gestor da ICP-Brasil, teria defendido, em evento patrocinado pela OAB em 26 de julho para debater a MP2200, a adoção de uma Certificadora raiz única e a dependência da assessoria técnica do CEPESC, alegando serem o CEPESC e as agências militares os únicos centros de expertise em criptografia no país. Esta ilação, vindo de uma figura pública tão importante, conspurca a estatura profissional de brasileiros ilustres que centralizam ampla bagagem de conhecimento criptográfico, como o Dr. Paulo Barreto, e de outros não tão ilustres. O Dr Barreto, que trabalha na empresa brasileira Scopus, é o criptoanalista da equipe belga vencedora do concurso promovido pelo NIST para escolha do próximo padrão americano aberto de cifra simétrica, o AES, num concurso onde participaram mais de duzentas empresas de todo o mundo, e que durou mais de dois anos. O NIST é o equivalente americano do Inmetro, assessorado em assuntos criptográficos pela NSA, o maior centro de criptoanálise do mundo.Um grupo de alunos meus expos, no stand do Ministério da Educação e Cultura na Fenasoft de 1998, a primeira implementação de uma ICP em software livre feita no Brasil, e a empresa deles hoje desenvolve software criptográfico para uso na internet, inclusive para uma das nossas forças armadas. Outro grupo de alunos meus venceu, com um software criptográfico, o primeiro concurso nacional para escolha do melhor plano de negócios para comércio eletrônico no Brasil, o E-cobra 2000, concorrendo com mais de setecentas empresas.O Programa de Extensão Universitária em Criptografia e Segurança Computacional da UnB, que só é divulgado na internet e cujos cursos ministro, tem demanda expontânea e já recebeu como alunos, em metade de suas turmas, analistas e programadores deste grande banco onde trabalhou o Sr. Pereira, que incluiu suas matrículas em seus planos de capacitação técnica. Não só analistas deste banco, mas também de empresas de segurança computacional que prestam serviços a 80% dos bancos brasileiros, peritos da Polícia Federal, do Itamarati, de outros órgãos do poder executivo e de outras entidades onde alguém busca levar a sério a criptografia.
O diretor-geral da Febraban só poderia estar correto em sua ilação, se o sentido de expertise a que se refere restringir-se à criptologia aplicada, empregada na construção de mecanismos restritos à proteção do sigilo e à interceptação das comunicações de interesse próprio. Leia-se, espionagem e contra-espionagem. Mas este é o sentido de expertise em criptografia que nada tem a contribuir para equilíbrar riscos e responsabilidades numa ICP legitimadora do comércio pela internet. Justamente o contrário. Alguém já ouviu falar de alguma ferramenta de segurança, de algum protocolo ou algoritmo distribuído na internet para proteger os internautas, que tenha sido desenvolvido pelo FBI, NSA, KGB, Scotland Yard ou CEPESC? A pesquisa científica desenvolvida nas universidades e nos centros de pesquisa das empresas de informática, é que tem tentado contribuir para a segurança na internet, estudando a vulnerabildide de protocolos e de softwares hoje em uso disseminado na rede, e propondo caminhos, soluções e evoluções.
A pesquisa que os serviços estatais de espionagem fazem não é para proteger ninguém na internet, mas apenas os interesses a que servem. O estado da arte da espionagem moderna tem entrado na internet para promover o cerco eficiente à privacidade individual e a espionagem industrial, com o Echelon, e está na moda seus porta-vozes dizerem que o motivo de estarem invadindo o domínio da espionagem comercial privada, é expor a corrupção de empresas que subornam e oferecem propina em licitações públicas, interceptando suas comunicações. Moda que não inclui a discussão dos critérios para esta exposição. O que este tipo de expertise tiver a oferecer, será sempre em detrimento da privacidade e de outras direitos de cidadania. E a sociedade precisa ponderar que tipo de preço e que tipo de risco quer pagar pela virtualização dos seus processos sociais, com um pouco mais de sensatez e profundidade do que tem feito o diretor-geral da Febraban. É a sociedade que precisa decidir quais macacos quer em quais dos seus galhos.
5- A Certificação e a Validade Jurídica de Documentos
Outra pergunta recorrente, é se os serviços prestados por empresas como a VeriSign, já não estariam hoje garantindo a validade de documentos eletrônicos.
5.1 O que a certificação garante?
A validade da assinatura num documento eletrônico, para o conjunto de protocolos de uma ICP, é uma coisa. A validade de um documento eletrônico assinado, para o corpo de leis de um país, é outra, segunda coisa. E o que a Verisign vende é uma outra, terceira coisa. O que a Verisign vende é uma especie de apólice de seguro. Esta apólice diz o seguinte. Quando houver um tipo de documento eletrônico chamado certificado digital, contendo dados de uma chave pública e de seu titular, assinado pela Verisign, este estará expressando um contrato de apólice de seguro ao portador. A apólice cobrirá danos causados pela interpretação incorreta destes dados, rastreáveis à negligência da empresa, até o limite de valor monetário estipulado em um outro documento, chamado Verisign Policy Statement.
O certificado assinado quer dizer o seguinte: alguém ou algo apresentou à Verisign uma chave pública para um determinado algoritmo criptográfico assimétrico, dizendo ser seu titular (possuidor, em sua intimidade, do par privado desta chave), junto com credenciais que indicam ser este alguém ou algo identificável pelo nome que consta no certificado como sendo o de seu titular. De posse da chave pública da Verisign e de uma cópia de um tal certificado, qualquer usuário poderá confirmar, mediante validação da assinatura digital da Verisign neste certificado, se o nome do titular e sua chave publica, nele constantes, são os mesmos apresentados por ocasião da assinatura do certificado (na ocasião em que a Verisign o teria assinado).
Vale lembrar que cópias de um certificado de chave pública são distribuídas pelo interessado em ter a sua assinatura em um outro documento validada por meio dele (supostamente o titular), e não por quem assina o certificado (a certificadora). Quem certifica uma chave pública apenas verifica a titularidade do solicitante, a prova protocolar da posse do par desta chave pelo mesmo, assina e entrega ao solicitante o certificado assinado. Se for comprovada a negligência da Verisign em verificar corretamente a identificação deste titular, segundo as regras que ela estabelece para si para aquele tipo de certificado conforme divulgado em sua Policy Statement, a Verisign promete ressarcir o usuário lesado, por prejuízos causados pela falsa identificação do titular ou pela falsidade da chave, até a quantia estipulada neste Policy Statement.
5.2 Um caso ilustrativo
Vamos examinar um caso hipotético, em que o documento seja um programa de computador, o "softX".
A Verisign recentemente assinou um certificado de chave pública para alguém que se dizia funcionário da Microsoft, e que forneceu evidências consideradas suficientes para a Verisign assinar, dizendo ser a Microsoft o titular daquela chave pública. Meses depois a Microsoft percebeu que ninguém da empresa poderia estar com o par daquela chave, e pediu para que aquele certificado fosse revogado. A Verisign atendeu ao pedido. Os procedimentos de identificação da Verisign não teriam sido cem por cento à prova de falsidade ideológica, pois a Verisign reconheceu que, neste caso, teria havido falha na identificação do titular, quem teria apresentado documentos de identificação falsos. Mas passou-se algum tempo entre a certificação e a revogação. O resultado é que existe o par daquela chave em algum lugar, sob o controle de um desconhecido, que pode estar assinando digitalmente programas validáveis pelo Windows como tendo sido originados na Microsoft.
Vamos agora voltar às questões sobre validade do documento. Se alguém instalar um programa no seu PC windows, acreditando ser um programa Microsoft, mas um programa que tenha sido assinado por aquela chave, o windows vai dizer que o programa é mesmo Microsoft original. Digamos que este programa seja o "softX". A autoria do documento "softX" pela Microsoft terá validade protocolar na ICP de que participa aquele PC windows e a Verisign, até a data de expiração de seus certificados. Num primeiro cenário, se a pessoa entrar na lista de revogação da Verisign para saber se aquela assinatura da Microsoft no "softX" teria chances de pretender validade jurídica, poderá então perceber que não, pois o certificado usado para validar a assinatura da Microsoft no "softX", naquela ICP, teria sido revogado por falsidade ideológica na sua titulação. ,
E que o programa "softX" pode ser um software embusteiro.Num segundo cenário, se tudo isto estiver ocorrendo antes da Microsoft ter dado o grito e pedido a revogação daquele certificado, cuja cópia apareceu no computador do usuário para validar a assinatura no "softX", este usuário terá sido ludibriado, apesar de sua cautela em consultar a lista de revogações da Verisign. E se houver uma lei que dá validade jurídica a assinaturas validadas pelos protocolos da ICP, por certificados daquele tipo, a Microsoft será legalmente responsável pelo "softX", enquanto este certificado não for revogado. A Microsoft poderá acionar judicialmente a Verisign, por prejuízos a ela imputáveis por terceiros, perpetrados pelo "softX" entre a data de assinatura daquele certificado e data de sua revogação, desde que consiga provar em juízo a negligência da Verisign.
No primeiro caso, se a consulta à lista de revogação da Verisign for posterior à instalação do "softX", e o "softX" tiver causado estragos no seu sistema, o usuário não terá direito a reparação alguma, arcando com os prejuízos decorrentes de ter confundido validade protocolar na ICP com validade jurídica. Por outro lado, mesmo que a ICP queira automatizar a consulta à lista de revogação durante a validação das assinaturas, para equiparar a validade protocolar e a jurídica, exigindo que certificados contenham um link para a lista onde estaria registrada sua possível revogação, e que adequada lógica nos programas e protocolos de validação a consultem durante uma validação, como ficariam as responsabilidades quando a validação precisar ser feita fora da internet, ou quando o acesso via TCP/IP à lista de revogação estiver bloqueado por algum motivo acidental e a validação requeira prazo, ou quando o software no servidor que responde a consultas à lista de revogação apresentar falhas intermitentes, suspeitada por quem consulta a lista e negada por quem a mantem?
No segundo caso, o usuário terá que provar três coisas.
1) que "softX" é um programa embusteiro,Se a data em que acionar a justiça for anterior à revogação do certificado, o réu terá que ser a Microsoft. Se posterior, a Verisign. E a terceira das provas será muito difícil de ser aceita, por qualquer uma dessas duas empresas, já que há, em média, 3000 bibliotecas de funções com ligação dinâmica (DLLs) em um tal sistema, que podem ser acionadas por qualquer programa, DLLs que podem fazer, em princípio, quase qualquer coisa com os bits do sistema.
2) que quando da instalação do "softX" no seu PC o certificado em questão não havia sido revogado, e
3) que o "softX" foi quem lhe causou os danos apontados, cuja compensação deseja pleitear, limitada ao teto constante no Verisign Statement Policy para aquele tipo de certificado.Mesmo que as três provas tivessem sido produzidas pela vítima e aceitas numa ação judicial, haveria ainda um possível terceiro cenário, caso a Verisign não admitisse falsidade na identificação do titular do certificado que assinou. Se ela acreditasse que quem obteve aquele certificado foi mesmo um funcionário da Microsoft, e que este funcionário teria deixado a chave privada correspondente vazar para fora da empresa em que trabalha, e depois destruído sua cópia da chave privada e registros de sua requisição de certificação, a questão sobre quem deve ser o réu nesse caso poderia se tornar um objeto de disputa judicial entre Microsoft e Verisign, enquanto o usuário do "softX" aguarda para saber se terá ou não seus prejuízos ressarcidos, em que montante e por quem.
Em que sentido a Verisign estaria garantindo a validade de documentos? Devolvo a pergunta, pois a resposta é subjetiva.
5.3 ICP, Certificação e Jurisprudencia brasileira
E no Brasil? O problema com a lei brasileira é que, se a certificadora for uma entidade pública, a sua responsabilidade civil e penal por negligência tem que ser total. E não sabemos ainda como calcular o custo atuarial da certificação, neste caso, pois não temos ainda tabelas de custas processuais e frequências de incidentes. E se a atividade da certificação comercial, credenciada ou não, não for regulamentada com critério, podemos nos ver numa guerra de "perueiros da certificação", onde cada um que abrir a sua ganha o mais que puder, antes de pedir falência na primeira ação civil, por emissão falsa ou por interdição fiscalizadora.
Não sabemos sequer quais serão os procedimentos de identificação para a certificação comercial, que controlariam os riscos da falsidade ideológica. A certificadora exigirá a presença do titular, com carteira de identidade e CPF? E as RGs e CPFs falsos, vendidos no centro de qualquer cidade grande, onde farão cair as responsabilidades? Ou será que bastará um e-mail para se obter um certificado de certificadora credenciada? Ou será que o regulamento dirá que o titular precisa comparecer à certificadora e apresentar documentos legítimos, mas na certificadora Eduardo Jorge bastará passar um e-mail dizendo-se amigo de fulano?
Não sabemos quais tipos de certificado esta MP estará abrangendo. O titular pode ser uma pessoa, um software, ou uma empresa? No caso de uma empresa, a distribuição de responsabilidades jurídicas entre empregado e empresa no manuseio da chave privada, deverá ser definida na titulação? Ou será matéria jurídica circunscrita à empresa? Neste último caso, as práticas contratuais da empresa poderão ter precedência à premissa da posse única da chave privada, necessária à segurança jurídica da ICP? As ICPs são frutos de uma experiência de organização social ainda muito nova e complexa, com interfaces delicadas nos campos da filosofia do Direito e de várias outras ciências, como a Matemática, a Engenharia e a Semiótica. E que tangem à forma de poder mais importante do futuro, o controle sobre a qualidade da informação.
Não podemos por isso saber de antemão como irá evoluir nossa ICP. Ninguém sabe ainda como vai evoluir nenhuma ICP no mundo. Apesar disto, a MP2200 parece estar mais preocupada em apontar quais agentes políticos vão dar rumo a esta evolução, do que com uma estratégia de princípios gerais para o Direito brasileiro e outras ciências abordarem os desafios e obstáculos técnicos que irão guiar esta evolução. O primeiro ensaio desta abordagem é perigosamente simplista, delegando seu rumo à asseossoria do seriço de espionagem do poder executivo, com justificativas pífias e risíveis publicamente oferecidas, se não orwellianas, sem maiores debates na sociedade a respeito.
E novamente, é necessário esclarecer que está havendo uma ênfase exagerada na MP com o resultado formal da certificação, antes de se conhecer os procedimentos da ICP, que darão realidade prática a este resultado formal. E se o que se quer desta realidade prática for mesmo a segurança jurídica do comércio eletrônico no Brasil, as prioridades estão sendo invertidas pelo espírito desta lei provisória. Os riscos maiores a esta segurança não estão na identificação de quem apresenta uma chave pública para certificação, onde pode haver falsidade ideológica, assunto da certificação. Um usuário de certificados que seja cauteloso poderá, se quiser, verificar a procedência destes por meios externos aos protocolos da ICP. O problema maior está na guarda da chave privada. A certificadora mantém listas de revogação de certificados, mas quem copia ou usa indevidamente uma chave privada para falsificar documentos, não produzirá com isso um sumiço ou uma mancha na chave, sinalizando a necessidade da sua revogação.
Chaves criptográficas são sequências de símbolos. E o titular quase certamente só irá perceber que alguém tem a cópia de sua chave privada, ou que esta foi usada indevidamente, quando for comunicado que tem problemas com a Justiça, momento em que a revogação não lhe servirá para nada, pois a revogação não pode ser retroativa. Se pudesse, ninguém nunca iria pegar os novos Estevãos, Lalaus e Barbalhos da vida, operando eletronicamente. O controle do registro de data em um documento eletrônico é algo cuja credibilidade, assim como a procedência de chaves criptográficas, requer alguma âncora no mundo da vida. Uma ICP pode apenas preservar esta credibilidade, mas nunca gerá-la. A impressão que fica é que esta lei quer antes repartir o lucro ou o poder na movimentação de um novo tipo de confiança, antes que se saiba como esta nova confiança pode ser produzida e mantida.
Pedro Antonio Dourado de Rezende
Brasilia, 24/08/01
v.6
Versão publicada no Observatório da Imprensa: "O que falta entender sobre chave pública"