http://www.pedro.jmrezende.com.br/sd.php > Riscos : vigilantismo

Como entender essas denúncias de vigilantismo global, parte III

Entrevista a Renata Agostini
Para matéria na Folha de São Paulo


Prof. Pedro Antonio Dourado de Rezende
Departamento de Ciência da Computação
Universidade de Brasília
2 de setembro de 2013


Renata Agostini: 1 -O governo encomendou aos Correios o lançamento de um e-mail nacional. A ideia é que ele possa ser divulgado como uma alternativa ao Gmail e outros serviços de correspondência eletrônica oferecidos pelas empresas americanas. A alegação do governo brasileiro é de que as mensagens transmitidas por meio dessas companhias são vulneráveis à espionagem do governo dos EUA. Os Correios trabalhavam num projeto de e-mail para fins empresariais: um serviço de correspondência eletrônica que enviasse um certificado quando a mensagem fosse lida. Ou seja, o plano era replicar a garantia de entrega de um produto como o Sedex para o meio eletrônico. O Ministério das Comunicações sugeriu então que expandissem o projeto inicial para o lançamento de um e-mail nacional, o que foi aceito pelos Correios. As vantagens de tal e-mail, segundo o governo: ele será criptografado, o armazenamento de dados será feito no Brasil e a empresa seguirá as normas brasileiras.  Como terá de funcionar esse sistema de criptografia para que o e-mail seja realmente seguro?

Pedro Rezende: Segurança é ao mesmo tempo um processo e um sentimento, e a experiência nos ensina que não se deve confundir esses dois planos. Temos portanto que separar aqui os dois possíveis sentidos de "realmente seguro". Um, o de que o sistema de criptografia seja eficaz para proteger a privacidade de quem vier a usá-lo nesse serviço de e-mail; outro, o de que a iniciativa seja eficaz para induzir quem use o sistema a crer que sua privacidade nesses e-mails estará adequadamente protegida.

Estamos numa ciberguerra, que é uma forma de contrarrevolução digital, onde o mais decisivo front é na psique coletiva. Mais precisamente, no teatro da segurança, onde se encenam relações entre os dois planos dela. Na esfera virtual, onde a confiança em instituições é fator decisivo para se manipular em massa atitudes pessoais relativas a tecnologias digitais, o teatro da segurança é facilmente confundido com o próprio processo, o que torna o front psicológico decisivo nessa guerra. Guerra que é global, que parece ser invisível, mas não é só.

Então a resposta é "depende", pois temos a considerar esses dois sentidos, que chamaríamos de segurança para o usuário e segurança para o dono do serviço. Se o real motivo desta iniciativa for o primeiro, o foco das atenções e atitudes terá de estar no sistema criptográfico e suas condições reais de montagem e de uso, sendo subsidiária a questão de quem é dono do serviço de e-mail. Se for o segundo, a iniciativa terá de induzir as massas a crer o contrário: que o foco deve ser no dono do serviço de e-mail, e que o sistema criptográfico é acessório "top", tipo caixinha de mágico habilmente montada e mantida por esse generoso dono.

Ainda não temos como saber qual seria mesmo o real motivo da proposta, pois parece que esse ministro pegou carona numa idéia e quer turbiná-la. Mas as decisões que o mesmo ministro vem tomando em sua pasta dão indícios de qual seria o mais provável. Tais decisões tem sistematicamente sabotado iniciativas governamentais de se alcançar autonomia tecnológica em telecomunicações, essencial à proteção contra o vigilantismo global nas comunicações não criptografadas -- nem tudo pode sê-lo -- em âmbito nacional. Enterrou iniciativas como o o Plano Nacional de Banda Larga, enquanto entregava de mão beijada, a parceiros transnacionais desse vigilantismo, concessões e recursos nacionais para nossas telecomunicações.

RA: 2- A criptografia é suficiente para proteger a correspondência, impedindo que ela seja alvo de espionagem?  

PR: A criptografia é necessária pois sem ela a espionagem fica bem fácil durante a transmissão. Fica também mais eficiente com grampeagem por atacado em grandes entrocamentos de telecomunicação, nos chamados pontos de troca de tráfego entre operadoras. Entre as mesmas parceiras transnacionais do vigilantismo global, consentidas ou coagidas porém pagas. Agencias desse vigilantismo copiam e retém por algum tempo essa massa de dados, parcela do tráfego da internet que hoje corresponde a 75% do total mas crescente, enquanto decidem o que selecionar como alvo para análise e guarda prolongada, conforme denunciado por Snowden em uma das matérias do The Guardian.

Mas a criptografia por si só não é suficiente, pois a proteção ao sigilo que ela promete só será efetiva quando combinada a outros fatores essenciais. Dependerá da escolha de métodos e das condições de instalação e operação desses métodos, das do seu protocolo de uso, e das plataformas onde estes irão operar, na origem e no destino. Dentre tais condições, por exemplo, a robustez matemática dos métodos escolhidos devem superar as capacidades computacional e analítica viáveis aos potenciais interessados em violar esse sigilo; e se o alvo estiver pré-selecionado, também a robustez do ambiente deve superar as mesmas capacidades voltadas a invadir ou a plataforma de origem, para interceptar antes da criptografia atuar para transmissão, ou a de destino, depois.

Há que se observar também as condições em que chaves criptográficas são geradas, e transmitidas as que precisam sê-lo. Se o protocolo escolhido inicia com um método assimétrico, por exemplo, é a chave pública do destinatário que precisa ser antes transmitida ao remetente. Neste caso a chave pode ser transmitida às claras mas sob condições de integridade que neutralizem interceptações ativas, para se evitar que o sigilo dos e-mails criptografados com ela sofra ataques de "man in the middle". E se o par de chaves assimétricas tiver sido gerado sem um nível adequado de imprevisibilidade dos seus bits, quem conhece falha ou contaminação do sofware gerador que causa redução desse nível poderá, com custo viável, atacar esse sigilo por varredura com a chave que é pública.

O software gerador dessas chaves geralmente utiliza componentes da plataforma onde ele opera, do sistema operacional por exemplo, e a transmissão de chaves, componentes do serviço de e-mail onde estas irão operar. Quando o serviço de e-mail requer a instalação de aplicativo específico, tal componente pode incluir, por exemplo, uma chave mestra embutida nesse aplicativo, para integridade na transmissão de chaves pessoais. Tal aplicativo pode também integrar o uso das chaves pessoais, a chave privada do remetente e as públicas de destinatários, e armazenar localmente as mensagens enviadas e recebidas, dispensando a necessidade das caixas postais de usuários centralizadas em servidor, mas aí sob o inconveniente de complicar a mobilidade do serviço.

Como nove em dez plataformas de computação pessoal já vem com um tal aplicativo, integrado com o sistema operacional de uma linhagem que alguns consideram "padrão de mercado", esse contexto provoca duas situações complementares. De um lado, a tendência de encomendas desse tipo, demandando serviço de e-mail corporativo ou institucional, adotarem "solução" fornecida nessa linha de "produtos", justificada se preciso pela lógica do menor esforço. E doutro lado, a tendência do vigilantismo global cooptar este fornecedor, para "bichar" aqueles fatores ou condições essenciais como se revelou no PRISM, em parcerias que tornam sua espionagem ubíqua, justificadas se preciso pela convergência de interesses.

Podemos então dizer, pelo que já sabemos, que qualquer solução terá sucesso relativo. Mais fácil ou mais difícil de ser penetrado pelo vigilantismo global, relativo ao interesse de agências de inteligência, como exemplificou Snowden em revelações sobre os sistemas de email criptogradado da TV Al-Jazeera e da Aeroflot. E que se essa encomenda à nossa empresa dos correios tiver solução baseada em Outlook ou Express ou em produtos Microsoft, ela atenderá realmente -- no contexto epidêmico da Síndrome de Estocolomo virtual que atinge o front psicológico da ciberguerra --  à continuada eficácia do vigilantismo global e ao segundo sentido de segurança, em detrimento do primeiro.


RA: 3- Correríamos o risco de "trocar" uma eventual espionagem americana por uma do governo brasileiro?

PR: Por óbvio, se a turbinada encomenda aos Correios adotar uma "solução" de menor esforço por exemplo, como já fizeram muitos outros órgãos de governo. O Estado brasileiro está entre os que mais tem gerado demanda por quebra de sigilo de suspeitos em serviços desse tipo centralizados nos EUA, através das vias judiciais normais, cujo atendimento é dificultado por questões jurisdicionais e de política externa da potência hegemônica. Assim, é plausível que esta encomenda abrigue, caso sua "solução" venha a contemplar o segundo sentido de segurança em detrimento do primeiro, e com armazenamento de mensagens centralizado nos Correios daqui, justamente um implícito interesse nessa troca.

Aliás, se analisarmos o que considero maus exemplos de outros órgãos do governo, como os do Congresso Nacional, cujas soluções institucionais -- tanto na Câmara como no Senado -- são de menor esforço mas sem habilitação de um sistema de criptografia, o interesse implícito poder ser mais sutil. Não exatamente de trocar uma capacidade de espionagem por outra, mas de pegar carona. A carona, ao invés da troca, evitaria retaliações, como aquelas sofridas pelo Brasil nos tempos da política nacional de informática em defesa de uma autonomia tecnológica, que nos anos 80 chegaram a extrapolar dos ataques difamatórios na mídia para os bloqueios comerciais. Até que o consenso de Washington veio sepultá-la na cova neoliberal do alinhamento automático com a potência hegemônica.

Essa turbinada encomenda aos Correios se insere numa onda de propostas de "soluções" contra abusos tecno-jurídicos de um poder hegemônico que precisa ser melhor analisada no contexto geopolítico atual. Pois nela surfam manobras no front psicológico da ciberguerra. As revelações de Snowden derrubaram máscaras e luvas de bom-mocismo nessa nova forma de guerra. Não dá mais para disfarçar os interesses escusos que pegam carona no combate ao cibercrime ou terrorismo. É plausível então que esta e outras propostas, que exijam armazenamento de dados no Brasil, sejam manobras para legitimar, na psique coletiva, iniciativas do nosso Estado de pegar carona à sorrelfa no vigilantismo global. Manobras que agora surfam o sentimento coletivo de indignação que essa derrubada pós Snowden provoca.

Nos movimentos que afetam a função do poder legislativo, esse novo "surfe" pode até parecer pouco perigoso, pois as casas legislativas representam poder popular e deveriam portanto agir com transparência. Mas os que afetam a função executiva do Estado, estes correm o risco de tomar "caixotes" violentos. Por exemplo: apesar de denunciarmos, desde 2001, claros indícios da parceria que depois foi pioneira no programa PRISM, explicando os possíveis desdobramentos da existência de uma chave criptográfica nomeada "NSAkey" oculta no Windows, a investigação do acidente em Alcântara em 2003 começou com um brigadeiro descartando para os telejornais a hipótese de sabotagem antes mesmo do primeiro investigador chegar à cena, e terminou sem nunca nos informar qual o sistema operacional que estava instalado na plataforma de controle do lançamento de foguetes naquele acidente e nos tres anteriores consecutivos.


RA: 4- Quão difícil e custoso pode ser desenvolver um sistema de e-mail como esse? O Brasil possui condições de desenvolver tal produto ou os Correios teriam eventualmente que contratar uma empresa estrangeira de tecnologia para esse fim?

PR: Não é preciso desenvolver, mas é preciso saber montar, adaptar, administrar e operar. E para isso é preciso antes entender que existe alternativa. Que software não precisa ser sempre visto e tratado como caixinha de mágico, feito por gente acima da nossa capacidade, que se instala em confiança cega a quem o produziu. Que existem alternativas sadias, enquanto auditáveis na origem, e que para usufruir do seu correspondente ecossistema alternativo não é preciso reinventar a roda. A dificuldade é que, no front psicológico da ciberguerra, massas de técnicos vão sendo adestrados a preferirem morrer do que reaprender seu ofício nesse ecossistema alternativo, sob os mais prosaicos pretextos, dos quais o mais eficaz é o FUD, o medo de perderem o emprego ou a empregabilidade.

Para alcançar autonomia tecnológica, o Brasil precisa investir menos em adestramento de técnicos apertadores de botões e arrastadores de mouses, e mais em competência com tecnologias livres. Pois a dificuldade em privilegiar o primeiro sentido de segurança está no fato de que nele não há almoço grátis. Aqui não no sentido econômico, mas intelectual. Para eficácia da segurança no primeiro sentido é preciso auditar código fonte de softwares que vicejam e evoluem em regime de desenvolvimento colaborativo e licenciamento permissivo. Se não por você, por alguém de sua livre escolha. Existe, sim, alternativa ao regime proprietário que favorece ao monopolismo em TIC, regime tão paparicado ou chantageado pelo vigilantismo global.

O Brasil tem condições, por exemplo, de expandir sua iniciativa de sustentar um ecossistema de software público, que já está estruturado pela Secretaria de Logística em Tecnologia de Informação do Ministério do Planejamento, para cuidar daqueles propostas que realmente almejem o primeiro sentido de segurança para brasileiros. Tanto tem condições que não deve ser por outro motivo que, no front psicológico da ciberguerra, o software livre e o software público são tão demonizados pelos vassalos do neocolonialismo, encastelados no cartel das empresas de software proprietário, na BSA nos EUA e na sua filial aqui, a ABES. Quem ou qual empresa é contratada para fazer tudo isso aqui,é uma questão subsidiária, importante é poder escolher, bem, o que ditam tais contratos. E determinação para cobrar seus ditames da contratada.




Editor e entrevistado

Pedro Antonio Dourado de Rezende é professor concursado no Departamento de Ciência da Com­putação da Universidade de Brasília, Advanced to Candidacy a PhD pela Universidade da Cali­fornia em Berkeley. Membro do Conselho do Ins­tituto Brasileiro de Política e Direito de In­formática, ex-membro do Conselho da Fundação Softwa­re Li­vre América Latina, e do Comitê Gestor da Infraestrutura de Chaves Públicas Brasileira (ICP-BR). http://www.­pedro.jmrezende.com.br/sd.php


Agradecimentos do Editor


A Aaron Swartz (In Memoriam), pelo insuperável exemplo de coragem em sua obra viva (mas não de morte). A Edward Snowden, pelos leads, inspiração e motivação.


Direitos do Autor

Pedro A D Rezende, 2013:  Esta entrevista é publicada no portal do co-autor entrevistado, com a concordância do co-autor entrevistador, sob a licença disponível em http://creativecommons.org/licenses/by-nd/2.5/br/