http://www.pedro.jmrezende.com.br/sd.htm > Custo social: perplexidades

Diálogo sobre perplexidades

Entrevista ao Dr. Sérgio Jacomino ,
Editor da Revista de Direito Imobiliário
Publicada no Boletim do Instituto de Direito Imobiliário

Prof. Pedro Antonio Dourado de Rezende
Departamento de Ciência da Computação
Universidade de Brasília
24 de Novembro de 2001



Sérgio Jacomino. Há uma compreensível euforia dos profissionais do direito celebrando a maior segurança dos chamados documentos eletrônicos e das firmas digitais. Não se vê com muita nitidez os riscos envolvidos - até porque grande parte dos procedimentos relacionados com a criptografia são transparentes aos olhos do usuário ordinário. Qual é o calcanhar de Aquiles da criptografia assimétrica?

Pedro Rezende - É a guarda da sua chave privada. Esta chave é uma cadeia de bits aparentemente aleatórios, geralmente com 1024 bits, usada para produzir assinaturas, através da operação matemática de exponenciação modular, onde esses bits se misturam aos do documento. O resultado da mistura é um padrão binário único para cada documento, que será sua assinatura.

Chave privada "+" documento = assinatura; 
Na criptografia assimétrica, a separação dos bits da chave e do documento em uma assinatura tem custo proibitivo. Mas os bits do documento poder ser facilmente dela recuperados com uma outra chave, que reverte a operação feita com a chave privada. Esta outra chave é chamada de chave pública, por não permitir na prática a dedução do seu par, a chave privada, apesar de reverter suas operações. Essas propriedades da criptografia assimétrica permitem que a chave pública de alguém possa ser usada, por qualquer um, para verificar suas assinaturas eletrônicas. 
Chave publica "+" assinatura = documento; 
Na verificação de uma assinatura, o cálculo que a produziu é revertido com a chave pública de quem se anuncia como assinante, para comparação com o conteúdo do documento ao qual está aposta. Se a reversão não produzir o conteúdo ao qual está aposto, deduz-se que este conteúdo não pode ser o mesmo que deu suporte àquela assinatura, ou então, que a chave usada para produzir a assinatura não forma par com aquela usada na verificação. Autoridades certificadoras procuram dar garantias sobre a titularidade de uma chave pública, mas nada do que fazem pode proteger a chave privada do titular. Para se fraudar assinaturas eletrônicas de forma perfeita, basta conhecer a chave privada da vítima. 

No mundo da carne, um fraudador teria que enganar um perito grafotécnico imitando a assinatura da vítima de forma a tornar a forja irreconhecível, mas não uma réplica fotográfica exata. Tem que ser a tinta de caneta, com sulco no papel e tudo. Mas com a assinatura digital, basta-lhe copiar a chave privada da vítima, que normalmente fica armazenada no disco rígido. O que pode ser feito sem que a vítima perceba, até se ver intimada a responder na justiça por atos onde sua vontade estaria expressa em documentos eletrônicos cuja origme ignora. Para isso existem em circulação vários programas embusteiros (back doors), que podem ser despercebidamente infiltrados no computador de vítimas incautas, por meio de programas dissimuladores (cavalo de tróia), normalmente enviados por e-mail. Esta possibilidade é mais simples do que se imagina, devido à fragilidade do programa de correio eletrônico mais usado hoje em dia para impedir ou evitar trapaças. Este fato ficou patente com o vírus I LoveYou, ou mesmo na invasão da própria Microsoft, anunciada ontem (28/10/2000). 

Os programas invasores podem ser toscos ou sofisticados, a ponto de se auto-deletarem após o ataque. Mesmo que se confine o ambiente computacional para lavra de assinatura a uma plataforma dedicada, comoem um smart card, alguém precisa interagir com sua interface a patir de fora para produzir de início um par de chaves, nem que seja para alimentá-lo com entropia. O ponto para um possível vazamento esvaziador das premissas semióticas da assinatura digital apenas se desloca, não desaparece. Além disso, há uma possibilidade de fraude ainda mais nefasta que a falsificação de uma assinatura em si, que é decorrente da possiblidade de vazamento. Como o conhecimento do vazamento deve desobrigar o titular de implicações legais decorrentes do uso futuro desta chave, a chave pode ser revogada. Assim, a datação de documentos eletrônicos se torna um calcanhar de aquiles ainda mais insidioso, dependendo de como se interpreta a validade jurídica desse tipo de documento. 

Se esta validade for ampla, no sentido que lhe daria o conceito de fé pública da nossa tradição jurídica, a possibilidade de revogação de chave com data retroativa se torna a pior das possíveis fraudes, podendo beneficiar um administrador corrupto com sucessivas inversões do ônus da prova. Se a lei der ao documento eletronicamente assinado esta validade ampla, ele sabe que poderá negociar sua impunidade com o administrador da lista de revogação onde certificou sua chave pública. E melhor ainda, que poderá usar suas contratações criminosas como isca para inverter kafkianamente as posições de acusado e acusador, com quem quiser investigar seus crimes. Ele saberá que a segurança do negócio em torno da revogação retroativa estará na medida inversa da segurança da datação das revogações de chaves. Se a revogação for externamente inauditável, como nas leis provisórias que a Casa Civil da Presidência da República vem assando em fornadas mensais sob a caneta presidencial, este negócio será imperdível, no sentido de apresentar ausência de riscos ao corrupto devido à impossibilidade de se produzir provas condenatórias. 

Criptografia não é mágica. Ela apenas remaneja, através de operações sintáticas que manipulam probabilidades, os pontos, modos e momentos nos quais a confiança é presumida em comunicações humanas. A criptografia não pode gerar confiança a partir do nada. Para protegermos nossa chave privada, temos que confiar nos softwares que as geram, que intermediam nossa guarda e acesso a elas, e que as operam para lavrar e validar assinaturas digitais. Mas quando o software é proprietário, ninguém tem o direito de saber o que ele faz por trás das imagens que põe na tela. Enquanto o seu dono fica livre, pelas leis em vigor, de ser responsabilizado pelo que o seu software fizer ou deixar de fazer, concebivelmente imputável com a quebra desta confiança. 

Parece incrível, mas durante o primeiro seminário "Segurança da Informação e-Gov", patrocinado pelo Ministério do Planejamento nos dias 3 e 4 de agosto de 2000, no Banco Central em Brasília, várias autoridades do executivo e empresários se concentraram basicamente em dizer porque tinham a melhor infraestrutura de chaves públicas a oferecer, sem mencionarem uma vez sequer, por um segundo sequer,  os riscos nos procedimentos inerentes à chave privada, ou as consequências desses riscos para o equilíbrio das leis. O seminário começa mal já no título: segurança da informação. A segurança que a suposta audiência quer, não pode ser da informação. A segurança que se quer é na informação, de quem dela depende. Um evento desses, onde o que se vê e se ouve é só proselitismo tecnológico, é mau agouro.

SJ - Há uma nítida reprivatização de interesses públicos com a redução de contratos, atos e negócios jurídicos a procedimentos que respondem a protocolos proprietários e secretos. Gostaria que o Sr. comentasse a espécie de paradoxo que consiste em criptografar documentos públicos (escrituras notariais, p. exemplo) com tecnologia indevassável e inexpugnável pela sociedade. 
PR - Este paradoxo vem de uma compreensão incorreta do que venha a ser segurança na informática. E só é paradoxo para quem está sendo ludibriado, pois para o ludibriador trata-se simplesmente de uma manobra para se livrar de riscos. Submeter-se a contratos onde a arbitragem para disputa estaria contaminada por interesses do outro contratante é uma forma moderna de escravidão, não importam as aparências ou o verniz de segurança que se queira dar à tecnologia que dá suporte aos instrumentos de contrato. No ciberespaço, quanto menos se tiver que ocultar melhor, porque a proteção a bits é muito cara, complicada, frágil, de difícil constatação, atraindo às vezes riscos mais graves do que os que busca neutralizar. 

Porém, é muito difícil explicar isso a quem está enfeitiçado pelo mito da tecnologia como panacéia dos problemas humanos. Há que se vencer hábitos criados pela retórica que evoca a tecnologia como palavra mágica para reivindicar credibilidade, cujas vítimas tendem a desconfiar do princípio de Nemeth, o de que a segurança é o inverso da conveniência. Algumas delas estão encalhadas em paradigmas obsoletos e acham que quanto mais se puder ocultar, melhor. Acreditam ainda na segurança através do obscurantismo, contribuindo para a perpetuação de suas mazelas, atraindo para si a velhacaria em parcerias e sinergias, onde acabam  sendo engolidos pela esperteza alheia. Esperteza é como valentia. Quem se fia nela sempre acaba por encontrar alguém com mais. A criptografia assimétrica atinge o ápice do objetivo "quanto menos precisar ocultar, melhor", mas mesmo assim é hoje frágil, devido à promiscuidade do ambiente virtual (e mental) em que operamos. Por menos bits que tenhamos que esconder, quem os esconderá será um software escrito por um desconhecido.. 

SJ - A crítica acerba que os serviços públicos notariais vêm recebendo, com progressiva retirada de prerrogativas e atribuições, pode se constituir num índice bastante expressivo da depressão do controle público sobre atividades que representam indiscutível necessidade social, expressa na idéia da segurança jurídica. Não é à toa que, sobre os escombros dos registros públicos de segurança jurídica, vicejam empresas privadas de informações privilegiadas e especializadas. Como o Sr. vê o fenômeno de ataque orquestrado a esses serviços públicos? Estamos vivendo o crepúsculo das idéias humanistas e de suas instituições públicas e o alvor de uma nova era de apartheid virtual, com imposição de monolíticas normas "legais" sancionadas por empresas imperiais? 
PR - Apesar das leis envolvendo informática e do sentimento por sua necessidade que gera tais críticas e ataques serem recentes, já despontam com um vício curioso. Quando se quer atingir um objetivo comum a dessas leis, quase sempre o mecanismo para atingi-lo traz consigo efeitos indesejados ou não previstos, cuja gravidade e conseqüências não são abordadas durante o debate legislativo. Este fato é agravado pela pressa com que se quer aprovar essas leis, já que a evolução da tecnologia pode torná-la obsoleta antes que entre em vigor. Uma proposta muito em voga no momento para atacar essas dificuldades postula que as leis de informática devem ser tecnologicamente neutras para evitar engessá-las. A tendência começou com o DMCA, e ganhou força total com e-Sign, aprovado por mais de 400 votos contra 4, uma quase unanimidade. Mas o que normalmente se consegue legislando sobre tecnologia da informação sem se falar em tecnologia, é o "efeito bode". Os objetivos escapam, e fica-se com os efeitos imprevistos e indesejados.Quando a poeira começa a baixar surge a dúvida sobre a intencionalidade do legislador, ou melhor, do lobby sobre o legislador. Procuro falar sobre isso em minhas palestras, pois essas dúvidas ficam ainda mais desconfortáveis quando nos damos conta da sinergia possível entre os efeitos colaterais de leis que já nascem com sua eficácia atropelada pela urgência e circunstâncias em que são debatidas. 

Em particular, a possível sinergia entre os efeitos colaterais das três leis da informática mais importantes, aprovadas nos EUA nos últimos dois anos, o DMCA, o e-Sign e o UCITA, me fazem lembrar a experiência asteca da escalada de sacrifícios cada vez maiores de prisioneiros, para obter dos deuses a fartura. Não quero ser alarmista com esta comparação. Quero apenas dizer que, a julgar pelos sintomas, pode ser que estamos presos a dogmas cuja utilidade está chegando ao fim. Vejamos o caso do DMCA. O processo de replicação de representações simbólicas vem ganhando eficácia com a tecnologia, desde a invenção da imprensa no início da renascença. Com Hollywood na Internet a situação ficou crítica, pois os produtores de obras caríssimas precisavam controlar a pirataria. O que fazer? O controle de cópias se dá a nível físico e não sintático. A internet não pode ser controlada a nível físico. A solução foi dar ao controle de acesso sintático, que isola conteúdos semânticos - a cifragem - o título de tecnologia antipirataria, e emoldurá-lo no DMCA. Controla-se o acesso, sob a justificativa de se controlar cópias. Já o E-Sign é uma obra prima de neutralidade tecnológica. Outorga às partes o direito de substituir a assinatura de próprio punho por qualquer mecanismo de autenticação digital em documentos eletrônicos.Mas quem são as partes, os mecanismos e os contratos em jogo? Os contratos apresentam para as partes riscos opostos, na forma de fraudes e repúdios. 

Os mecanismos de autenticação digital não podem se valer da jurisprudência atual sobre contratos para equilibrar esses riscos e responsabilidades, como busco mostrar em minhas palestras e artigos. E as partes podem estar separadas em várias ordens de grandeza em relação ao poder de barganha para negociar um novo equilíbrio de riscos e responsabilidades. O cidadão e o monopólio, por exemplo. Até antes da internet, leis regulando processos sociais como o trânsito, o comércio de alimentos e de armas existiam para equilibrar riscos e responsabilidades entre as partes, contrapondo liberdades e engessamentos. Para mim ainda não está claro porque a filosofia tem que ser outra na esfera virtual, ou se estamos vivendo a ficção de Orwell. Se o quadro até aqui está confuso, o UCITA aparece como pedra de toque para fechar a cena. A constituição americana atribui aos estados federados o poder de regular o comércio. Em dois séculos e meio, o comércio interestadual cresceu muito, tornando ineficiente sua administração nesses termos. O UCITA é uma proposta de unificação das leis estaduais para regular o comércio em transações de informações. 

No seu modelo de negócio para o software, o truque para proteger o produtor é chamar a licença de uso do software de contrato particular de prestação de serviço. Legitimam-se as licenças lidas na tela no ato da instalação, contendo as costumeiras cláusulas e outras mais draconianas. Neutraliza-se o efeito de códigos de defesa do consumidor escolhendo como foro jurídico do contrato o estado do produtor, onde vale o UCITA. Segundo juristas que o criticam, criminaliza a engenharia reversa, a comparação de performance e a divulgação de falhas ou engodos nas promessas de funcionalidade. (veja http://www.cnn.com/2000/TECH/computing /03/07/ucita.idg/index.html). Consente ao produtor instalar gatilhos para implosão remota do software, diante de suspeitas do produtor sobre infração do contrato pelo licenciado, sem assumir nenhuma responsabilidade por disparos acidentais ou maliciosos, além das isenções que já conhecemos. Conta com forte lobby de grandes empresas, e com o repúdio de todas as entidades jurídicas e organismos de defesa do consumidor que já a examinaram. Está em debate ou tramitação em 48 estados americanos, e foi aprovado nos dois onde já foi votado. São 350 páginas de hermetíssimo "legalês". Não é preciso muita imaginação para antever o que o poder do dinheiro poderá fazer com o escudo dessas três leis. A França e a China estão deveras preocupadas e já aprovaram ou estão debatendo leis que busquem neutralizar este poder. A França tem fortes suspeitas de sua ação em casos de espionagem industrial que vitimou sua indústria. 

Este grande esforço legislativo americano está me parecendo uma corrida pela fartura asteca através de um beco sem saída. No final dos anos 70, a IBM pagou caro pela sua relutância em perceber que uma fase na evolução da informática estava chegando ao fim, com a desagregação do modelo de controle sobre arquiteturas de hardware. Como ocorreu no nível dos circuitos, é possivel que tenhamos outra mudança,desta vez no modelo de controle sobre arquiteturas de software. A internet é uma experiência com padrões abertos, sobre a qual agora se luta em torno de dogmas. Acredito que qualquer reflexão profunda sobre o momento que passamos, deve identificar e rever a utilidade dos dogmas que nos movem e que se tornam monstros no ciberespaço. 

SJ - O processo de autofagia em que o Estado devora o Estado - como na metáfora da cobra que devora a própria cauda - responde à irresistível tração de expansão da nova economia, neologismo para referir o velho capitalismo. A imposição de um padrão tecnológico hegemônico - como p. ex. a insinuação solerte desse estalão tecnológico nas entrelinhas do Decreto 3585/2000 - pode encontrar alguma trincheira de resistência na sociedade civil? O padrão tecnológico que nos é imposto é o vírus inoculado no corpo social? 
PR - Os americanos estão começando a se dar conta de que quem manda no país deles são as grandes corporações. A eleição deste ano para presidente passa por um debate onde ninguém sabe em quem confiar, o que cada candidato está querendo dizer ou o que pensa. As preferências oscilam como as piadas de campanha. Cerca de 60% não pretendem votar e dos que irão, 5% devem votar no candidato independente, do partido verde. Tudo é um grande circo, movido por 2 bilhões de dólares de contribuições de campanha. As corporações financiam ambos candidatos, e depois resgatam o investimento através de lobby para privilégios. O retorno dos privilégios tem que ser no mínimo o dobro do investido no candidato, pois a empresa contribuiu com os dois. Se estivermos mesmo numa nova etapa da revolução da informação, temos muito a aprender com a história da renascença, surgida com a invenção da imprensa. Quando vemos a indústria de tecnologia, comunicação, entretenimento e software mobilizarem o poder político para sancionar novas e draconianas leis, destinadas a coibir os novos graus de liberdade emanados dessa revolução que ameacem seus modelos de negócio, não podemos nos furtar à comparação entre o poder do capital de hoje e o da igreja de então. 

Um desses graus de liberdade tem dado ao próprio capital o poder de solapar os mecanismos de controle que o estado sobre ele até então exercia, e vemo-lo agora imolando heresias e hereges, na frenética jogatina global onde se mercadeja o valor dos meios de produção e de troca. A própria teoria econômica que organiza o cassino, tida como ciência, é fruto desta liberdade, onde os alquimistas modernos experimentam seus modelos no cadinho das simulações computacionais, para competirem em precisão profetizante. O risco metafísico nisso tudo está no fato das ciências se fundarem em algum dogma, que inclui pelo menos a crença no poder de seu método,enquanto dogmas envelhecem. E o dogma neoliberal da sabedoria suprema da mão invisível do mercado, que retroalimenta esse cadinho, pode ser a lenha com que estamos imolando as liberdades humanas, nas fogueiras da contra-reforma digital que se desenha. 

Estamos buscando confiança, onde o modelo de negócio de software predominante num mundo onde nosso acesso é por ele intermediado, não beneficia, não privilegia, nem promove esta meta. Pelo contrário, há cada vez mais solvente na gasolina digital. Este impasse chama a atenção de pensadores na elite política americana, tais como Paul Strassman, Assistant Secretary of Defense and Director of Defense Information.("The Perverse Economics of Information", http://www.cisp.org/imp/september_2000/09_00strassmann.htm). Além do eminente professor de direito constitucional da Universidade de Harvard, Lawrence Lessig. 

SJ - Gostaria que o Sr. pudesse comentar a máxima que afirma que no futuro próximo tudo que não possa ser reduzido a bits e bytes não será operacional, isto é, a própria idéia de conhecimento humano cede à lógica que tende a fundar uma nova história dos vencedores. 
PR - O controle sobre o valor do dinheiro certamente é hoje feito através de bits e bytes. Se for aceita a premissa de que o que quer que tenha valor, terá também valor econômico, esta máxima parece real. Mas será que essa sua premissa é verdadeira? Se for, qual será então o valor monetário da liberdade humana? A escravidão foi só um passo na história da humanidade, ou será que ela é cíclica, estaria voltando? Lembremo-nos de que toda argumentação a favor da escravidão sempre foi puramente econômica, como estão sendo os lobbies pelas novas leis da informática. Vejo este pensamento como um reflexo de outro que me ocorre com freqüência, o do papel da internet na evolução do homem. 

A Internet surge como uma nova etapa da revolução da informação, numa oitava acima da Galáxia de Gutemberg na escala virtual do fenômeno humano. Em toda revolução, surge a oportunidade de se estabelecer controles sociais. Está claro que a poderosa indústria de software administra seus riscos seguindo as leis de mercado, empurrando-os para o cidadão sempre que possível, com os riscos daí decorrentes, a infidelidade e rebeldia do consumidor, administrados com propaganda, cartelização e inércia. Esta estratégia será bem sucedida enquanto acreditarmos que a liberdade do homem para decidir seus rumos deva subordinar-se à liberdade do capital para se reproduzir, permitindo a este ditar nossa conduta.Segundo Erich Fromm, o homem tem medo da sua liberdade, no que temos que concordar ao observarmos as preferências coletivas, já que o homem hoje outorga irrestritas liberdades ao mercado, ao invés de assumir as responsabilidades sociais pela sua própria. Acha que assim terá segurança, mas sem saber até onde ou a que preço, enquanto vê os riscos nesta outorga com a mesma atitude com que olha para o lixo radioativo ou a degradação do meio ambiente. A questão central aqui deve ser: quem controla os bits que controlam nosso acesso ao virtual? Quem controla a lógica por trás do software?. Como diz o eminente prof. Lawrence Lessig, no ciberespaço a lei é o software. 

SJ - A moderna criptografia assimétrica é como "encadernação vistosa feita para iletrados", parafraseando John Done. Erigida na nova Meca tecnológica, seus arautos a proclamam como panacéia para os graves problemas relacionados com a segurança nas transações. Os estafetas digitais congestionam nossos sentidos e caixas postais com a palavra edificante de um redivivo Dr. Pangloss pregando que na era digital "estamos no melhor dos mundos". Essa recuperação homóloga do idealismo é puro cinismo? É possível vislumbrar maior liberdade e bem-estar nas sociedades informatizadas? Ou será tão-somente como registrou o velho e imbatível Frank Zappa - "we´re only in it for the money"? 
PR - Sem duvida a revolução digital possibilita e promove novas liberdades para o espírito humano, até então dormentes. Daí a reação irada e violenta do capital, vendendo-nos a escravidão na linguagem de Orwell. Compra quem quiser, pois a revolução está em marcha, e nada deterá o curso da história. Os programadores que tem consciência do seu papel social nesta revolução, e não estão vendo só seu próprio umbigo e o de seu bolsos, trabalham em suas horas extras para contribuir na construção dos alicerces do software livre no ciberespaço. E os que vêem seu modelo de negócio ameaçado por esta liberdade e ação comunitária, precisam se apoderar dos padrões de interoperação que dão vida ao software no ciberespaço para defendê-lo. Fazem-no com intenso lobby por leis Orwellianas, manipulando com sucesso o medo coletivo de que fala Fromm, enquadrando sua luta como uma batalha mítica entre a anarquia e a civilização. Sua tática é sequestrar o significado da palavra liberdade, para sofismarem que a liberdade humana decorre da liberdade do lucro 

Do outro lado, a anteparo mítico é variado. Alguns dos mais importantes comandantes da guerrilha cibernética, como os criadores da linguagem Perl, são cristãos maronitas devotos, que tomam a si parte da responsabilidade por construir este novo mundo de liberdade. Outros, como Ricard Stallman, que criou o projeto GNU e sob o qual surgiu o Linux, são ateus confessos. Mas o que os une é o senso de urgência em torno do risco que corre hoje a liberdade humana. Não há tempo a perder, porque o poder do dinheiro não pode ser subestimado, e sua infiltração no processo legislativo já está atingindo proporções dramáticas. Estamos num oceano desconhecido de informações, e precisamos aprender a navegar. Se o leitor quiser aprender a linguagem e a lógica dos guerrilheiros desta revolução, os Geeks (eles não se chamam uns aos outros de Hackers, pois este nome foi feito prisioneiro na guerra semântica, em campanha difamatória do capital contra os que querem exercer a liberdade de construir seu próprio software), sugiro que passe a ler a revista impressa de maior importância para o movimento do software livre, a Wired. 

SJ - O Sr. nos poderia traduzir e expressar os possíveis sentidos técnicos, políticos e ideológicos de expressões como PKI, UNCITRAL, UCITA, CA, SSL et coetera?
PR - Iria me estender muito. Alguns, como o UCITA, já comentei acima. Sobre os outros, refiro o leitor à pagina web onde disponibilizo meus artigos. 
SJ - A citação recorrente em seu texto de Apc. 2, 17 sobre as "pedrinhas brancas" (Àquele que vencer, (...) darei uma pedrinha branca com um nome novo escrito, que ninguém conhece senão quem o receber) tem ressaibo cripto-escatológico. Vitorino, que foi mártir em 303 da nossa era, interpretou o versículo com a visão própria dos coevos nos alvores da Igreja - além de ter sido um discípulo de um discípulo do próprio apocalíptico São João, que viveu quase até o fim do século primeiro. Portanto, segundo alguns, ele pode ter ouvido ecos de comentários procedentes do próprio autor do livro. Diz Vitorino, "a pedrinha branca representa a adoção do homem como filho de Deus, na qual está escrito um homem novo, ou seja, de cristãos". O que o Sr. pretende manifestar com a essa charada muito bem cifrada? 
PR - Já ouvi esta interpretação por meio de um amigo criptógrafo que é também cristão carismático. A meu ver, ela não é incompatível com a interpretação que lhe atribui a profetização material de uma descoberta científica, pois, o tempo do novo homem tem que ser aquele para o qual a humanidade esteja preparada, se o homem for aqui entendido como ser social, e não apenas espiritual. E também, a tradição cabalista diz que os textos sagrados têm sete níveis de significado, cujos sucessivos acessos só podem ser alcançados depois das devidas iniciações. Uma coisa é certa. A criptografia assimétrica só pode ser segura quando e onde a chave privada (que funciona como um nome que ninguem conhece) puder ser protegida (dentro de uma "pedra"), e onde a lei dos homens tenha resolvido as questões relativas aos direitos de repúdio às responsabilidades virtuais (a função do nome). 
SJ - Por tudo quanto se pode conhecer dos riscos inerentes à aventura dos certificados digitais, chaves públicas e assinaturas eletrônicas, em conexão com novas estratégias de controle social, tudo inspirado pela sua ilustrada palestra, fica-se com a impressão de que a lógica da virtualização das relações sociais leva, em seu paroxismo, à situação kafkiana da necessidade de autenticar o autêntico, num círculo ascendente, até que se estabeleça a completa verticalização do poder sancionador. Estaremos então sob o domínio monolítico de uma ACI - Autoridade Certificadora Imperial, que nos concederá a chave, isto é, o sentido de nossa própria existência social e política. A pergunta final é: seremos tiranizados pelo poder brutal do Big Brother orwelliano, ou narcotizados pelo soma antevisto no delírio de Aldous Huxley? 
PR - Eu diria a necessidade de autenticar o autenticador do autêntico, numa recursão infinita. Impossível haver exemplo mais claro do drama kafkiano do que a nova lei de direito autoral americana, empurrada pelo lobby de Hollywood (veja artigo DMCA's infinite loop). Existem apenas duas saídas possíveis. A única que o poder do dinheiro pode enxergar, nos irá levar ao mundo de Orwell e a uma nova idade média. A outra saída é a vitória da liberdade do espírito humano, a quem é dada a responsabilidade de decidir sobre em quem confiar. Mas para termos sucesso nesta segunda saída, teremos que construir um mundo novo, bem diferente deste que hoje habitamos. Os desafios são grandes, seja em derrotar a lógica do mundo que hoje se nos apresenta, seja em construir sua alternativa. Mas para a construção desta alternativa, temos uma arma que o inimigo ainda não sabe manejar, pois não consegue entendê-la e por isso a teme e a ataca. A liberdade do ciberespaço.