Assinatura Digital em Debate
Primeira parte com um Professor do Direito Processual
Segunda parte
O debate iniciado com o Dr. Augusto Tavares Rosa Marcacini, membro da comissão de Informática Jurídica da Ordem dos Advogados do Brasil, na lista de discussão dos palestrantes do Primeiro Congresso Mineiro de Direito na Informática, continua. O texto abaixo reproduz a troca de mensagens deste debate, após a aprovação do projeto SF 672/99 na Comissão de Constituição e Justiça do Senado Federal
Subject: Re: projeto 672/99
Date: Fri, 1 Jun 2001 15:16:04 -0300
From: "Augusto T. R. Marcacini" <marcacini@osite.com.br>
To: pedro rezende <rezende@cic.unb.br>
[...]
Quanto às críticas, estamos pensando em alguns textos para publicar, contra o PLS 672.
E também estou pensando o que dizer em uma outra palestra que vou dar nesta semana, não no CMDI, mas no RJ, na sexta-feira. Será um evento organizado pelo Conselho da Justiça Federal, e Ministros do STJ estarão presentes. Tenho só 30 minutos...
Aproveito esta msg para lhe pedir autorização para divulgar em meu site o debate que travamos na lista do DMCI, até o momento em que se tornou privado.Está autorizado! Quer uma mensagem eletrônica assinada ou "qualquer meio" vale :-)) ?
Aproveito a mensagem para discutir consigo uma questão técnica que, embora eu pense já compreender, gostaria de me certificar disso, até para encaixar na palestra a que me referi.
Estou preocupado com aquela estória de que o projeto OAB "engessa a tecnologia". Conheço seu texto que afirma que criptografia assimétrica é um conceito matemático, e não tecnologia. Seria correto dizer que "tecnologia" seria, por exemplo, o padrão X.509, o padrão OpenPGP, os algoritmos RSA, DSA? Ou isto seria ainda uma outra coisa? Neste caso, o que poderíamos dar como exemplo de "tecnologia", quando o tema é assinatura digital?
Há comentários que 'especialistas em tecnologia' teriam afirmado que estão sendo desenvolvidas "novas tecnologias" para assinatura digital que não utilizam criptografia assimétrica. Acho esquisito, porque, se não vão de modo algum utilizar algoritmos de cifrado, como vão proteger a integridade de um punhado de bits? Em todo o caso, pergunto-lhe se, mesmo em caráter experimental, cogita-se em algo assim. Ou se existe alguma teoria matemática, mesmo não demonstrada suficientemente, que possa dar ensejo a uma "nova tecnologia" sem criptografia. Afinal, sendo a criptografia assimétrica uma forma de compartilhar um segredo, quebrando-o em duas chaves, não consigo imaginar o que possa dar o mesmo resultado sem utilizar este conceito ou algo parecido.
Existe alguém no meio acadêmico, nacional ou internacional, ligado à informática, que tenha proposto coisa semelhante, ou esteja falando em "novas tecnologias" sem criptografia assimétrica?
Inversamente, conhece outros profissionais da sua área que também defendem posições semelhantes às nossas? Talvez fosse o caso de reuni-los todos e lançar um manifesto ao Congresso, isto no caso de eu estar certo, quando penso que essas "novas tecnologias" que não usam criptografia assimétrica não passam de bobagem high tech...
Abraço,
Augusto Marcacini
Subject: mais referencias
Date: Mon, 04 Jun 2001 11:38:20 -0300
From: Pedro A D Rezende <rezende@cic.unb.br>
To: Augusto Marcacini <marcacini@osite.com.br>
"Augusto T. R. Marcacini" escreveu:
Aproveito a mensagem para discutir consigo uma questão técnica que, embora eu pense já compreender, gostaria de me certificar disso, até para encaixar na palestra a que me referi.Acho mais correto dizer que é um conceito semiótico. Pois versa, de início, sobre a possibilidade da verificação da assinatura sem o segredo que a gerou. Um conceito semiótico que, como voce lembra, remete a um conceito matemático, o de complexidade de algoritmos. Neste caso, à complexidade dos possíveis algoritmos úteis à obtenção do segredo gerador das assinaturas (necessário para sua lavra), a partir das referências públicas a este segredo (necessárias para sua verificação). Assim surge a definição (matemática) de criptografia assimétrica, com Diffie & Hellman em 1976, a partir da teoria (semiótico-matemática) da informação, com Claude Shannon em 1949. Menciono isto na minha palestra no Primeiro Congresso Mineiro de Direito na Informática.Estou pensando o que dizer em uma outra palestra que vou dar nesta semana, não no CMDI, mas no RJ, na sexta-feira. Será um evento organizado pelo Conselho da Justiça Federal, e Ministros do STJ estarão presentes. Tenho só 30 minutos...Estou preocupado com aquela estória de que o projeto OAB (CD 1589/99) "engessa a tecnologia". Conheço seu texto que afirma que criptografia assimétrica é um conceito matemático, e não tecnologia
.
Seria correto dizer que "tecnologia" seria, por exemplo, o padrão X.509, o padrão OpenPGP, os algoritmos RSA, DSA?Exatamente. O RSA e o DSA em particular, são tecnologias para se obter controle sobre o custo da forja da chave privada, a partir da chave pública. A outra tecnologia, dentre as já descobertas para tal controle, é conhecida como algoritmo El-Gamal, o nome de seu descobridor. Seu algoritmo foi relagado quando foram propostas padronizações, pois o DSA a generaliza e o governo americano se empenhou em encomendar e licenciar o DSA para uso geral e livre.
Depois do DSA ter sido licenciado, um artigo científico em 1985 descreveu um esquema de equações matemáticas para derivar algoritmos de assinatura, do qual el-Gamal e DSA seriam casos particulares. Este esquema é capaz de derivar 1024 diferentes algoritmos de assinatura, e ganhou o apelido de Meta-el-Gamal. Hoje, só são conhecidas estas tecnologias para escrita unilateralmente ocultável (tradução aproximada de "criptografia assimétrica").
Uma tal tecnologia será considerada exitosa se puder estabelecer um custo de forja inviável (custo computacional astronômico para se obter a chave privada a partir da pública), para um custo operacional aceitável (tempo e recursos computacionais, para lavra e verificação de assinaturas, compatíveis com os de outros mecanismos digitais). A relação entre estes custos deve, para isso, ser exponencial, e controlado pelo tamanho das duas chaves. Em todos esses algoritmos, esta relação pode ser escolhida, durante a geração do par de chaves, de forma a neutralizar o avanço da capacidade computacional do hardware e das redes, até um horizonte de previsão que tem se mostrado razoável.
Ou isto seria ainda uma outra coisa? Neste caso, o que poderíamos dar como exemplo de "tecnologia", quando o tema é assinatura digital?O X.509 em particular, é um formato padrão para documentos eletrônicos destinados ao transporte de chaves púbilcas tituladas. Sua descrição tem mais de 150 páginas, pois prevê o transporte, jundo com a chave publica e o nome do seu titular, de vários dados adicionais, para suporte ao funcionamento interoperativo de ditas chaves, entre diversos programas que abarquem as diversas implementações dos diversos algoritmos criptográficos assimétricos conhecidos, e suas possíveis aplicações.
O X.509 se torna tecnologia, na medida em que o uso generalizado desses dados, com os diversos significados nele previstos, viabiliza as possíveis funcionalidades dos programas empregados para assinar e verificar assinaturas, em redes de computadores. Atua como um "lexico" para a linguagem das fórmulas matemáticas descobertas para programas de computador que permitem, ao detentor de um segredo, criar, de forma oculta mas publicamente verificável, uma marca pessoal e única em documentos eletronicos (sua assinatura digital).
A tecnologia criada por uma padronização aberta como o X.509, destina-se à interlocução (semi-automatizada) em torno do uso de chaves asssimétricas. Atua, portanto, num nivel funcional acima do nivel em que atuam os algoritmos. Atua na funcionalidade das infra-estruturas para autenticação, possibilitadas por estes algoritmos. Estas infra-estruturas (PKIs) são estabelecidas pela uso comum de formatos estruturados para estas interlocuções. Tais formatos de interlocução são chamados, na cripotgrafia moderna, de protocolos criptográficos. O OpenPGP, o SSL (browsers), e o SET (eletronic wallet), são exemplos de tais formatos estruturados. O nome é usado tanto para o formato de interlocução que definem, como para as bibliotecas de programas que a implementam.
Existe um outro tipo de tecnologia, específica para assinatura digital (como a ciência a entende), que voce nao mencionou. São usadas para melhorar a relação entre o custo da operação e o custo da forja. Uma tal tecnologia atua no nível abaixo dos algoritmos. Ela será a escolha da estrutura matemática para implementação dos algoritmos da criptografia assimétrica (RSA, DSA, etc). Aritméticas distintas da ortodoxa (a dos números inteiros) podem, em princípio, atingir tal objetivo. Até hoje, só se encontrou uma, em 1986, a aritmética dos grupos de curvas elípticas modulares. Esta aritmética heterodoxa é hoje usada especialmente em smartcards, por permitir tamanhos de chave (e custo operacional) menores que os permitidos pela aritmética ortodoxa, para custos de forja equivalentes.
Podemos resumir com uma analogia, de que lanço mão em meu artigo "position paper", aceito no 5th World Multiconference on Systemics, Cybernetics and Informatics (SCI 2001) and the 7th International Conference on Information Systems Analysis and Synthesis (ISAS 2001), no qual critico o modelo Uncitral (disponivel na minha página, sob o ponteiro "UNCITRAL")
No sentido em que alfabeto é tecnologia para escrita, as aritméticas são tecnologias para a assinatura digital. (Assinatura digital no sentido original, científico do termo). Duas são conhecidas. A aritmética modular dos inteiros, e a modular dos grupos de curvas elípticas.
No sentido em que a relação entre uma linguagem escrita e uma linguagem viva falada (um idioma moderno) é tecnologia, os algoritmos RSA e DSA são tecnologias. As palavras escritas num idioma moderno estão aparelhadas para remeter o leitor à origem de seus significados, por meio do contexo (discursos) onde são empregadas. Da mesma forma, os autenticadores escritos em RSA, DSA, etc, estão aparelhados para remeter o verificador à origem de sua autoria e lavra, ou da representação de vontade, pelo contexto (protocolos) em que são empregados.
No sentido em que um dicionário num idioma moderno é tecnologia, um conjunto de padrões para certificação digital é tecnologia. O conjunto de padrões abertos PKCS1 a PKCS13 é o único que se estabeleceu como "padrão de fato" na internet, em torno da criptografia assimétrica. O X.509 é um dos padrões deste conjunto (se não me engano, o PKCS8), que ganhou o rótulo X.509 da International Telecommunications Union, quando foi por ela também adotada.
No sentido em que uma peça teatral, script de cinema, ou roteiro de debate é tecnologia de representação num idioma, também o são os protocolos criptográficos que fazem uso da assinatura digital, tais como o OpenPGP, o SSL ou o SET, que fazem uso de sua definição original.
Por outro lado, os conceitos de representação simbólica, de linguagem humana, e de escrita humana, são conceitos acerca do fenômeno da comunicação humana. São portanto, por definição, conceitos semióticos, e não tecnologia. Tecnologias são os alfabetos, os idiomas modernos e suas atividades literárias, que realizam esses conceitos.
Há comentários que 'especialistas em tecnologia' teriam afirmado que estão sendo desenvolvidas "novas tecnologias" para assinatura digital que não utilizam criptografia assimétrica.O uso do termo "assinatura eletrônica" como sinônimo de autenticação ou identificação digitais foi introduzido recentemente por marketeiros, nos seus discursos de convencimento, não estando apoiado, de forma alguma, na literatura científica. Esta liberalidade linguística cria um oxímoro, como analiso em meu artigo "Uncitral". O único texto que pretende autoridade científica e que faz uso dessa liberalidade, de que tenho conhecimento, foi escrito por um bibliotecário do congresso americano, a pedido. Nele se vê, claramente, que o autor entende muito pouco de segurança computacional. Alguns "especialistas" adotam-na por suas próprias razões, invariavelmente mal explicadas. (ver artigo "Uncitral").
No Brasil, a norma técnica proposta pela ABNT, o código de prática para a gestão da segurança da informação, sob consulta pública para aprovação até 29/06/01 (projeto 21:204.01-010), define o conceito de assinatura digital na sua forma original, científica, baseada no princípio da circuscrição da confiança. Se for aprovada nos moldes propostos, teremos uma referência de peso para evitarmos a contaminação do discurso jurídico pelo ruído marketeiro.
O uso desta terminologia em sentido generalista só pode fazer sentido se quisermos desprezar uma funcionalidade da assinatura catársia, aquela que permite ao assinante exercer controle sobre a dificuldade da forja indetectável da sua marca pessoal. Esta funcionalidade foi o que motivou a introdução desse termo na literatura científica, em 1978, como menciono em minha palestra no CMDI. Esta funcionalidade é a que o assinante exercita ao escolher livremente, ele mesmo, sua própria assinatura de punho (ao desenvolver sua habilidade para produzi-la).
Esta funcionalidade pode ser substituída por outras formas de declarações de vontade, segundo entendo estar dizendo o artigo 129 do código civil. Mas, para aplicarmos o código civil na esfera virtual, devemos nos ater ao que significa "declaração". Uma declaração pressupõe falante e ouvinte, e portanto, a identificação mútua, e a priori, de falante e ouvinte. Você enfiaria seu cartão do banco numa máquina de caixa eletrônico e digitaria a senha, se a máquina não lhe permitisse identificar visualmente sua finalidade, como por exemplo, pelo logotipo do banco e pelo local onde está montada?
Uma generalização do conceito de assinatura, para aplicação na esfera virutal, precisa abordar com cuidado o problema da identificação mútua do declarante e do ouvinte de uma declaração de vontade. Se o fizer sem a devida abrangência requerida pela funcionalidade pretendida, tal funcionalidade pode falhar catastroficamente, pois o problema da identificaçao mútua é crucial para a autenticidade das interlocuções públicas virtuais. E no ciberespaço, só haverá o próprio mecanismo de assinatura disponível para resolvê-lo, em grau de confiança aceitável para a segurança jurídica, se mantidas as medidas das tradicionais jurisprudências.
Acho esquisito, porque, se não vão de modo algum utilizar algoritmos de cifrado, como vão proteger a integridade de um punhado de bits? Em todo o caso, pergunto-lhe se, mesmo em caráter experimental, cogita-se em algo assim. Ou se existe alguma teoria matemática, mesmo não demonstrada suficientemente, que possa dar ensejo a uma "nova tecnologia" sem criptografia.De fato, é muito esquisito. Essas novas tecnologias não se baseiam na circunscrição da confiança presumida, já que este princípio desemboca no conceito de criptografia assimétrica. Essas novas teconologias pressupõem silenciosamente a confiança do assinante no verificador. Este silêncio, em cenários onde o assinante não poderá exercer escolha sobre a tecnologia autenticatória, é que as tornam perigosas, se forem empregadas para uso geral em substituição à assinatura de punho, como quer a Uncitral. E o cenário negocial da informática de hoje está talhado para a atuação de monopólios, que poderiam facilmente estabelecer uma situação de fato onde a possibilidade de escolha de tecnologia autenticatória seja vedada ao cidadão, em situações de uso geral.
Outro silêncio perigoso é aquele sobre o motivo da escolha. Por que tanta ênfase nas "novas tecnologias"? A resposta tem sido invariavelmente a mesma: A conveniência. Muitas vezes expressa por sinônimos tais como a comodidade, a simplicidade, a modernidade, a agilidade, etc. Ou pior, "a segurança das transações". Neste sinônimo, a conveniência se camufla num erro gramatical, onde um verbo transitivo indireto -- proteger -- é nominado como se fora transitivo direto. Protege-se alguém contra algo, e não simplesmente protege-se algo. Coisas só sofrem na medida em que fazem sofrer quem as possui, ou quem responde por suas consequências. Do ponto de vista linguístico, as coisas são objetos indiretos da ação protetora. A omissão, neste caso, da referência ao alguém, o verdadeiro objeto direto da proteção, geralmente esconde desequilíbrio de riscos, entre potenciais falantes e ouvintes de declarações de vontade.
Mas, qual seria o problema em se buscar conveniência? Como ensina Eve Nemeth, existe a versão virtual da segunda lei da termodinâmica. Aqui desprezada, esta lei diz que a Segurança é igual ao inverso da Conveniência. Quando se busca conveniência junto com segurança, busca-se, na verdade, um equilíbrio aceitável entre essas duas coisas. No desprezo desta lei está o perigo, por trás dos verdadeiros motivos para se enfatizar a conveniência. E quais seriam os reais motivos para esta ênfase na conveniência? Eles não vem a público, mas são públicos alguns fatos cuja lógica pode revelar seus rastros.
A patente do RSA expirou em 20/8/2000. O DSA está licenciado para uso geral e livre, e o conceito de assinatura digital, cujos proponentes (Diffie e Hellman) tentaram patenteá-lo (para isso fundando a Public Key Partners), teve sua suposta patente expirada em 1999. Portanto, não há mais como se apoderar legalmente desta base de conhecimento (da criptografia assimétrica), para fazer dela uma mina de dinheiro e/ou uma relação de poder e dependência entre uma industria e a sociedade.
A partir do estrabismo coletivo que só olha em direção à conveniência, desenrola-se uma estória semelhante à do prefeito que ouviu, do seu secretário de obras, que a verba disponível para construir a ponte sobre o rio não seria suficiente, pois a lei da gravidade não o permitiria. E o prefeito, então, reúne sua bancada municipal para revogarem a lei da gravidade. Este estrabismo é difundido por gente que assume silenciosamente, como fato consumado, que os atores na verificação de autenticadores digitais (máquinas, programas e pessoas que constroem as máquinas, escrevem os programas e operam suas implementações) são intrinsicamente confiáveis e livres de falhas comprometedoras da segurança do identificado.
Esta gente ignora as consequências semióticas do vão de confiança, a ser vencido pelos mecanismos autenticatórios, sobre o rio da representação da vontade humana. Como o prefeito da estória, que ignora as consequências físicas do vão sobre a água do rio que atravessa sua cidade. Ao pressionar por legislação nos moldes da Uncitral, esse estrabismo age para abolir a versão virtual da segunda lei da termodinâmica. Como age o estrabismo do prefeito, que quer botar empreiteiras na folha de pagamento, apesar da lei da gravidade, para quitar compromissos de campanha.
Afinal, sendo a criptografia assimétrica uma forma de compartilhar um segredo, quebrando-o em duas chaves,Eu diria algo um pouco diferente: uma forma de compartilhar a funcionalidade de um segredo, sem precisar compartilhar o segredo em si, quebrando esta funcionalidade em duas partes. A sabedoria popular ensina que os verdadeiros segredos, assim como as partículas elementares da cromodinâmica quântica (os "quarks"), são indivisíveis.
não consigo imaginar o que possa< dar o mesmo resultado sem utilizar este conceito ou algo parecido.Exatamente. Só o prefeito que revoga a lei da gravidade pode imaginar.
Existe alguém no meio acadêmico, nacional ou internacional, ligado à informática, que tenha proposto coisa semelhante, ou esteja falando em "novas tecnologias" sem criptografia assimétrica?O problema não está nas propostas das tecnologias em si, mas nas propostas de suas aplicações. Dos que defendem seu uso irrestrito, só conheço gente que, enquanto disso fala está, por coincidência ou não, envolvida na possibilidade de ganhar dinheiro com o silêncio coletivo sobre a confiança intrínseca presumida, premissa sobre a qual se assentam estas "novas tecnologias". Esta premissa é normalmente silenciada pelo erro gramatical que suprime o verdadeiro objeto direto da proteção. E este silêncio ganha eloquência através do fascínio exercido em nossa cultura pelo sonho do ícaro moderno, desfraldado na ingênua esperança coletiva de que a tecnologia resolverá problemas da natureza humana.
A tecnologia só resolve, quando pode, problemas técnicos. E quando lhe é permitido, exacerba os da natureza humana. No artigo "Um pacote XurPresa!" que será publicado no caderno internet do JB de 7/6/01 (disponível na minha página), procuro lançar um pouco mais de luz sobre esta "receita de guru", que manda botar o bode na sala, e sobre esta possível coincidência.
Devemos reconhecer que existem mecanismos autenticatórios que prescindem de criptografia assimétrica, e que podem ser úteis. Mas neles, a questão da confiança na identificação de um dos interlocutores invariavelmente aparece, explicitamente ou não (dependendo da honestidade intelectual do discurso), como premissa a priori. Este é o caso das tecnologias que fazem uso de dado biométrico, compartilhado entre a pessoa identificada e o sistema (as tais "novas tecnologias"), mas nas quais só uma dessas confianças é viabilizada pela tecnologia. A outra precisa ser presumida.
Os sistemas proprietários que implementam essas novas tecnologias, cuja opacidade é protegida por direitos de propriedade industrial, assemelham-se ao que os linguistas chamam de "códigos", para continuarmos com nossa analogia. São formas de comunicação particulares, criadas para um fim específico, para atender uma necessidade particular, onde vale o significado que o dono do código diz que vale.
Quando sua funcionalidade for interna, apenas para identificar a pessoa que usa o sistema, a premissa da confiança intrínseca não apresenta, em principio, um problema grave, pois a função que o mecanismo autenticatório desempenha não estaria normalmente a oferecer, ao produtor ou ao operador do sistema, estímulo ou vantagem material para a forja desta identificação. Mas, quando a funcionalidade pretendida for externa, como a de representar publicamente a vontade e anuência do identificado, expressa em qualquer representação que possa estar vinculada à sua marca identificadora, por meio do mecanismo opaco do sistema, a natureza humana colocará este estímulo em cena, e a premissa de confiança intrínseca se torna inadequada.
A boa discussão sobre esta novas tecnologias, que seria verdadeiramente produtiva para a sociedade, seria aquela em que se debatam os cenários nos quais essas novas tecnologias seriam adequadas. Essas novas tecnologias seriam, por exemplo, utilíssimas no controle de acesso à chave privada, um dos dois calcanhares de Aquiles das PKIs. Mas o debate em torno de chavões e artifícios de marketing só serve para obscurecer o que está verdadeiramente em jogo, como ocorre no bate-boca sobre o gesso.
A mim parece óbvio que, para o cenário onde a tecnologia se destine a representar civilmente a vontade humana, só serão adequadas as tecnologias baseadas no princípio da circunscrição da confiança. As que permitam, ao representado, controlar o custo da forja desta representação. E este controle significa, no plano semiótico, tecnologia auditável que implemente criptografia assimétrica em seu núcleo.
Quem honestamente pensar que a escolha pela criptografia assimétrica engessa tecnologias, só pode estar botando no mesmo saco a identificação, a autenticação e a assinatura digitais, que são funcionalidades distintas. Reconhecer alguém é bem diferente de poder convencer outrem de que houve este reconhecimento, ou de que se teria ouvido uma promessa da pessoa reconhecida. Quem quiser falar sobre o engessamento de tecnologias da informação, deveria antes compreender esta hierarquia semiótica.
Assim como as tecnologias do balonismo e da aviônica assumem intrinsecamente a presença do ar no meio operante, as tecnologias de identificação ou autenticação que prescindem da criptografia assimétrica assumem intrinsecamente a confiança no meio operante. Para funcionar no vácuo, qualquer tecnologia de transporte precisa circunscrever os meios de propulsão e navagação ao seu veículo. Da mesma forma, para representar a vontade humana fora da esfera de confiança do representado, qualquer tecnologia precisa circunscrever a presunção de confiança ao controle de quem a expressa. O fato de existirem tecnologias autenticatórias mais novas que a criptografia assimétrica é irrelevante. A tecnologia das asas delta modernas é posterior à dos foguetes, e nem por isso pode levar tripulantes à lua.
A prescrição da criptografia assimétrica para assinatura digital está apenas apontando o tipo de tecnologia adequada para funcionar como suporte à representação pública da vontade humana, reconhecido o fato de que a natureza humana inclui a fraqueza da carne. Se, com isso, engessa ou não as novas tecnologias da informação, o faz independentemente do reconhecimento das interações possíveis entre a natureza humana e tecnologias autenticatórias mal empregadas.
Se engessa ou não, o faz na mesma medida em que a espessura da atmosfera terrestre engessa as novas tecnologias do balonismo e da aviônica. Ou seja, independentemente do reconhecimento dos seus limites tecnológicos. Tais interações e limites não irão desaparecer por decreto da ONU. Nos são dados pela natureza, queiramos ou não, sem interferência das opções ideológicas de quem mede a espessura da nossa atmosfera, ou das de quem se dedica à criptografia como ciência pura.
Inversamente, conhece outros profissionais da sua área que também defendem posições semelhantes às nossas? Talvez fosse o caso de reuni-los todos e lançar um manifesto ao Congresso, isto no caso de eu estar certo, quando penso que essas "novas tecnologias" que não usam criptografia assimétrica não passam de bobagem high tech...Não creio tratar-se de bobagem. Creio tratar-se de uma luta por poder, em uma batalha verdadeiramente Orwelliana e Kafkiana. Não necessariamente para oferecer a capacidade de forja indetectável ao verificador, mas para criar uma dependência vital da sociedade a mecanismos proprietários, que possa garantir a galinha dos ovos de ouro de um modelo de negócio ameaçado pelas novas liberdades, trazidas pela revolução digital. A capacidade de desequilibrar os riscos de fraude é apenas um atrativo a mais, a ser oferecido por essas "novas tecnologias" aos maiores clientes da verificação digital. Que por acaso, são as grandes organizações, entre empresas e estados.
Por que então a indústria da informática não investe em novos algoritmos assimétricos e novas aritméticas? Porque parecem ser raríssimos, e porque as mais simples possíveis já foram descobertas, e já estão em domínio público e em uso livre. Não haverá retorno econômico. Resta-lhe então pegar o problema da confiança, que não será resolvido por nenhuma tecnologia, e embrulhá-lo em promessas tentadoras, que irão se perenizar, perpetuando dependências desnecessárias, enquanto o sonho de Ícaro moderno é acalentado.
Para tornar estas promessas mais atrativas, desdenha-se das uvas criptográficas e joga-se também com o medo, na incerteza do horizonte de previsão do controle do custo computacional da forja, com os algoritmos assimétricos conhecidos. Uma estratégia de marketing, convenhamos, perfeita. Até mentes honestas nela acreditam piamente.
Sobre quem mais estaria falando estas mesmas coisas que nós, a partir de posições de autoridade, creio que o pessoal do law school de Harvard, alguns criptógrafos éticos e escrupulosos como Bruce Schneier (www.counterpane.com), e alguns outros gatos pingados, como o pessoal que discute no forum metacertificate group (www.mcg.org.br), e o pessoal que implementa PKIs em software livre (www.fsf.org). Mas principalmente, como inspirador, o filósofo alemão Jürgen Habermas.
O criptógrafo brasileiro mais famoso é o Dr. Paulo Barreto, que trabalha na Scopus. Ele participou da equipe (belga) vencedora do concurso para escolher o novo padrão aberto de criprografia simétrica do governo americano (AES), concorrendo com os melhores criptógrafos do mundo. Ele é um dos seis membros brasileiros da Sociedade Internacional de Criptologia, mas sua página web só continha, até a última vez que a visitei, código de algoritmos criptográficos e artigos técnicos.
O problema é que a criptografia foi até recentemente uma ciência do poder, e não uma ciência pura. Não se encontra nenhum artigo de criptologia na literatura científica anterior a 1972, apesar de ser uma arte milenar. A internet é que inverteu paradigmas, sobre o valor do sigilo dos processos criptográficos (além das chaves). Sua grande tradição está, por isso, ainda contaminada por interesses ocultos ou obscuros. A história da perseguição, por parte de serviços secretos diversos, sofrida pelos cientistas pioneiros da criptografia assimétrica, em cuja descoberta a Marinha americana tanto investiu sem sucesso, é épica. Na discussão atual sobre leis de assinatura digital, esta epopéia está apenas trazendo um novo vilão para o primeiro plano da cena.
A palavra de Bruce Schneier tem considerável peso de autoridade. Ele foi finalista no concurso para o AES. Seu algoritmo twofish, foi considerado um dos cinco melhores, dentre os mais de duzentos competindo neste concurso, concluído recentemente, depois de mais de dois anos de avalições e análises. Seus algoritmos criptográficos são livres, e famosos pela robustez e rapidez. Mas o que mais eleva sua autoridade é o fato de ser, hoje, o único responsável técnico por uma empresa de segurança computacional que pode oferecer, a seus clientes, apólices de seguro contra incidentes de quebra de segurança na informática, vendidas por uma seguradora com quem tem parceria. Esta seguradora inglesa satisfaz-se com sua avaliação dos riscos de seus clientes, sob a praxis de suas idéias acerca da segurança na informática. E amanhã, terá sido o primeiro.
Essas vozes são poucas porque as grandes empresas, que empregam os "especialistas" mais visíveis, os empenham em manter dependências simbióticas, como os da indústria antivirus. Steve Belovin, por exemplo, considerado talvez a maior autoridade em virus digitais no mundo, evita envolver-se em polêmicas de cunho social. Desconheço publicação científica em criptografia que dê espaço a esse tipo de discussão. Há dificuldades para se encontrar espaço para o discurso que funde dois tipos de conhecimento muito novos. Quando tento publicar um dos meus artigos, geralmente recebo críticas dizendo, ora que ele é técnico demais, ora que ele faz abordagens psico-sociais -- e não técnicas.
No caso específico da falácia do gesso, fica sempre um vão de compreensão e autoridade a ser vencido por nossos discursos. Por isso vejo como mais produtiva outra estratégia de debate. Ao invés de refutarmos a assertiva de que "Criptografia Assimétrica engessa as tecnologias", devemos aceitá-la, para poder predicá-la. E ao predicá-la, lançarmos luz sobre a ignorância de quem crê na sua forma impredicada. Portanto, admitamos:
A Criptografia Assimétrica realmente engessa tecnologias. Mas quais tecnologias a Criptografia Assimétrica realmente engessa?
Ela engessa apenas as técnicas de dominação montadas a reboque da necessidade de se proteger a integridade da informação digital. A criptografia assimétrica não é uma tecnologia digital autenticatória, mas um conceito que recorta o universo das tecnologias digitais, separando aquelas que, na sua capacidade autenticatória, oferecem ao assinante auto-controle sobre a dificuldade da forja indetectável de sua assinatura, daquelas que não oferecem este auto-controle. Este auto-controle, que pode também ser usado contra quebra de sigilo, é a razão dos seus descobridores terem sido perseguidos por serviços secretos.
Prescrita em lei, a criptografia assimétrica engessa apenas as tecnologias que, tendo ganho dos marqueteiros o título de "assinatura eletrônica", possam ser nefastas ao cidadão que, por meio delas, venha a expressar publicamente sua vontade no mundo virutal. Em qualquer lugar, haverão aqueles que querem ser dominados, por gosto ou por conveniência. Quem quer ser masoquista tem o direito de sê-lo, mas não tem o direito de impor à sociedade inteira o risco de vir a sê-lo sem querer ou saber, como no cenário pavimentado pela Uncitral. Veja a ilustração deste cenário, por exemplo em http://www.jb.com.br/jb/papel/cadernos/internet/ 2001/06/06/jorinf20010606001.html
Mas, por outro lado, não devemos nos deixar iludir pela força racional dos nossos argumentos. A batalha no Congresso por uma lei que seja boa sob o prisma da cidadania, e não sob o de um modelo monopolista de negócio na informática, vai ser de David e Golias. Se ainda não está claro porque, proponho outra analogia útil para enterdermos a natureza das nossas dificuldades. Ela vem da estória da Branca de Neve.
Saudações
-----------------------------------------------------
Prof. Pedro Antonio Dourado de Rezende