Certificação digital, privacidade e poder
Prof. Pedro Antonio Dourado de Rezende
Departamento de Ciência da Computação
Universidade de Brasília
5 de abril de 2010
Aqueles que se defendem da erosão nos direitos à privacidade com ferramentas de anonimização na internet, tais como a extensão Googlesharing do Firefox por exemplo, devem tomar conhecimento do que aconteceu às 11h deo dia 30 de março de 2010.
Inesperadamente, sem aviso prévio, a certificadora gandi.net revogou o certificado digital de chave pública que emitira para proxy.googlesharing.net, certificado este que era usado pela dita extensão para autenticar a conexão do navegador Firefox com o proxy nela pré-configurado para anonimizar as conexões de busca no google (via navegador onde está instalada a extensão). Durante dois dias, a certificadora gandi.net ficou muda sobre os possíveis motivos da revogação abrupta. Depois, alegou que decidira unilateralmente revogar tal certificado porque o Googlesharing é uma "atividade fradulenta".
A pré-configuração da extensão googlesharing armazena o tal certificado fora do repositório nativo do Firefox, e portanto, fora do alcance da interface de gerenciamento correspondente; e quando o usuário tenta acessar o google via Firefox, a extensão faz verificação de validade do dito certificado, não se sabe se via CRL ou via protocolo OCSP (sem uma inspeção no código).
Assim, com esta abrupta revogação a extensão pré-configurada se quebra: o google fica inacessível, e a única forma imediata de se continuar usando o google e a extensão é desabilitando, nas preferencias da extensão, a opção "via SSL" (para a conexão com o proxy), o que pode tornar o uso da extensão, via HTTP às claras, totalmente ineficaz em contextos de tráfego exposto a varreduras.
A alternativa para se seguir usando a dita extensão sem o risco placebo (de ineficácia total), pelo menos até que o autor da extensão (http://twitter.com/moxie__) resolvesse o que fazer a respeito desta revogação, seria instalando (conforme instruções em http://www.googlesharing.net/download.html), nalguma plataforma conectada à Internet, outro proxy com outro certificado (talvez auto-assinado), e assumindo a tarefa de gerenciar esse proxy, o que pode estar fora do alcance para a maioria dos usuários comuns.
A respeito da natureza dos problemas suscitados por este episódio, cabem alguns comentários:
1- A possibilidade do usuário desativar a verificação de revogação dos certificados usados pela aplicação, seja através da interface de gerenciamento da aplicação, seja através da interface de gerenciamento da infraestrutura criptográfica da plataforma onde está instalada a aplicação, embora possa "resolver" o problema narrado neste artigo (possível sabotagem), talvez não seja uma boa "solução" no projeto da aplicação, pois exporia demasiadamente o usuário às consequências perigosas de exploits no ambiente de execução, e também às consequências da sua própria ignorância (sobre como funciona e como não funciona e para quê, a Criptografia).
2- Aplicações que fazem uso de certificados digitais em plataforma e com gerência próprias (como por exemplo, a extensão googlesharing), mesmo quando os interesses estratégicos do fornecedor da aplicação se alinham com os de seus usuários, expõem esses usuários aos efeitos de potenciais conflitos de interesse com as certificadoras utilizadas.
3- Aplicações que fazem uso de certificados digitais em plataforma e com gerência compartilhadas no ambiente onde se instalam (por exemplo, kwallet no KDE + GNU/Linux, ou Crypto API + Registry no rwindows), mesmo quando os interesses estratégicos do fornecedor da aplicação se alinham com os de seus usuários, expõem esses usuários aos efeitos de potenciais conflitos de interesse com os fornecedores das plataformas utilizadas.
4- Contextos onde a estrutura do mercado subjacente é monopolista, seja por concentração de poder via ação normativa (ICP de raiz e normatização únicas, como a ICP-BR), seja pelo efeito-rede em mercados de bens não-rivais (como o de sistemas operacionais, com a cooptação do modelo "open source" pelo monopólio da hora via extorsão patentária, ou como o de serviços online, com a corrida para a "nuvem"), agravam os riscos descritos em 2 e 3.
5- Pessoas que, tendo bebido o chá do santo byte, vivem na miragem do tecno-triunfalismo, que inclui a crença de que criptografia é panacéia para os problemas de segurança advindos da tecno-imersão desenfreada de práticas sociais, devem acordar e cair na real. Para tal sugiro a leitura de "Modelos de Confiança para Segurança em Informática"
Neste episódio, uma empresa de certificação digital decide, unilateralmente, que a técnica por mim escolhida para defender no meu computador a minha privacidade ao navegar é "fraudulenta". Isso é apenas um pequeno sinal da erosão dos direitos à privacidade provocada pelos rumos atuais da revolução digital. Quanto a esse rumos nos negócios da empresa Google, pelo menos o seu modus operandi está à vista nos contratos de adesão para os serviços que oferece. Mas em países sem tradição de defesa coletiva desses direitos, como o Brasil, empresas que empregam táticas mais sorrateiras, abusivas e tecno-truculentas podem encontrar trincheiras e aliados.
Os sinais da invasão erosiva em terreno promissor só estão à vista para quem busca nas entrelinhas, em notícias aparentemente inócuas como esta. Alguns blogueiros estão atentos, como Eduardo Santos, que rastreou a movimentação de tropas duma empresa investigada pela União Européia, expulsa do Reino Unido e que ressurge em trincheiras tupiniquins. Mas atentos somos poucos, o cerco vem de todos os lados (como se pode ver aqui, aqui, aqui e aqui), e a luta está apenas começando. Especificamente sobre os riscos descritos no item 4, decorrentes do regime de certificação digital aqui instalado em 2001 (monopolista com dentes normativos), as táticas erosivas sorrateiras vem sendo detectadas desde 2006.
Autor
Direitos de autor:
Pedro Antônio Dourado de Rezende é matemático, professor de Ciência da Computação na Universidade de Brasília, Coordenador do Programa de Extensão em Criptografia e Segurança Computacional da UnB, Conselheiro do Instituto Brasileiro de Direito e Política de Informática, ex-conselheiro da Free Software Foundation América Latina, ex-representante da sociedade civil no Comitê Gestor da Infra-estrutura de Chaves Públicas brasileira (www.pedro.jmrezende.com.br/sd.php)
Artigo sob licença Creative Commons (CC) NC-ND 2.5.
Termos da licença em: creativecommons.org/licenses/by-nc/2.5/deed.pt