ESPECIAL: o que dizem especialistas em criptografia sobre o bloqueio do WhatsApp
Por Dennys Antonialli, Francisco Brito Cruz, Mariana Valente e Jacqueline de Souza Abreu
No dia 19 de julho de 2016, o WhatsApp foi bloqueado mais uma vez em todo o Brasil. Desta vez – zero menos que a quarta – a medida foi determinada por uma juíza no Rio de Janeiro, que havia ordenado a interceptação, em tempo real, de mensagens trocadas por usuários do aplicativo no contexto de uma investigação criminal.
O WhatsApp vem se defendendo de ordens porquê essa alegando a impossibilidade técnica de cumpri-las, sob pena de comprometer a própria segurança do sistema. O argumento é que, desde que implementou criptografia “ponta-a-ponta”, a empresa não possuiria uma chave mestra para interpretar o texto das mensagens e assim entregar as informações buscadas pelas autoridades. Quando os usuários estão em informação pelo aplicativo, exclusivamente eles mesmos possuiriam as chaves que decifram suas mensagens, o que serve para proteger sua confidencialidade prometer que a criptografia seja “possante”, isto é, inquebrável. É isso que tem gerado conflito.
Diferentemente dos casos anteriores, a juíza Daniela Barbosa Assumpção de Souza, da 2ª Vara Criminal de Duque de Caxias, decidiu, apesar de o processo trajectória em sigilo de justiça, dar uma decisão pública em separado, preservando o restante do processo em sigilo; isso foi bastante salutar, já que, nos três casos anteriores, pouco tínhamos com que trabalhar para entender o que estava em jogo.
Ainda assim, a decisão gerou polêmica (e acabou sendo revertida por mandamento do presidente do Supremo Tribunal Federalista, no mesmo dia). Para além da discussão sobre a proporcionalidade da medida, que afetou milhares de brasileiros, questionou-se se a ordem da juíza para obrigar a empresa a desenvolver um mecanismo de “meandro” da criptografia utilizada pelo aplicativo teria fundamento lítico. Em outras palavras, seria necessário responder se há alguma lei no Brasil que proíba a criptografia ponta-a-ponta, ou que exija que empresas porquê o WhatsApp desenvolvam mecanismos que garantam o ingressão das mensagens à polícia, o que importaria gerar um “backdoor” (uma “porta dos fundos” que concederia ingressão privilegiado às mensagens).
Além das questões jurídicas, cada capítulo desta romance envolve outras perguntas, que passam por entender porquê a tecnologia de criptografia funciona, para que serve e quais os argumentos que justificariam sua utilização. Ou, ainda, quais as consequências das soluções que visam “driblar” a criptografia de ponta a ponta, porquê quis instaurar a magistrada? O que está em jogo no caso de um provável projeto de lei que vise “regulamentar” o ingressão a dados de usuários de aplicativos porquê o WhatsApp, porquê sugeriu o ministro da Justiça Alexandre de Moraes?
Para ajudar a responder a essas perguntas, o Deu nos Autos conversou com dois especialistas em criptografia: Riana Pfefferkorn, pesquisadora responsável pela dimensão de criptografia no Center for Internet and Society da Stanford Law School (EUA) e Tobias Boelter, doutorando na dimensão de segurança e criptografia na University of California, Berkeley (EUA).
Nas entrevistas, os pesquisadores destacam que obrigar as empresas a desabilitar o uso da criptografia ou simplesmente proibi-la está longe de ser uma solução. Em vez disso, as autoridades policiais deveriam privilegiar meios alternativos de investigação, com foco em metadados. Aquém, você pode conferir as entrevistas completas, conduzidas por Dennys Antonialli, diretor do InternetLab, e por Jacqueline Abreu, líder de pesquisa na espaço de vigilância na mesma organização.
3 perguntas para Riana Pfefferkorn, pesquisadora na extensão de criptografia no Center for Internet and Society da Stanford Law School (EUA).
“O debate sobre a criptografia versus ocupação da lei é um debate ‘segurança versus segurança’, não um debate ‘privacidade versus segurança’”
Sobre fontes alternativas de investigação
Dennys Antonialli (diretor do InternetLab): Esta é a quarta vez que uma decisão judicial exige o bloqueio do WhatsApp no Brasil devido à recusa das empresas de entregar dados de usuários. As autoridades policiais afirmam que a capacidade de interceptar mensagens em tempo real e de ter ingressão a comunicações armazenadas são vitais para investigações e para a punição de crimes graves. Eles também afirmam que organizações criminosas, a término de evitar vigilância, estão contando com o aplicativo porquê sua principal nascente de informação. Existem fontes alternativas de informação ou de dados para as quais as autoridades poderiam estar olhando para investigar esses crimes, preservando o uso de criptografia “de ponta a ponta”?
Riana Pfefferkorn: Nós realmente vivemos no que tem sido chamado de “idade de ouro da vigilância” [EN]. Pelo menos, isso é verdade nos EUA. Eu não sei quais os tipos de lei de dados há no Brasil, mas sob o Marco Social, o Luiz [Moncau, brasiliano que atualmente também é pesquisador no Center for Internet and Society] me disse que as empresas precisam vigiar registros de conexão sobre comunicações. Deixando de lado se a regra de retenção de dados do Marco Social é ou não uma boa política, nos termos desta lei, mesmo se a polícia não puder obter o texto real de mensagens devido à criptografia de ponta-a-ponta, no meu entendimento, eles podem deslindar quem está mandando mensagem para quem, quando e com que frequência. Isso já fornece uma grande quantidade de informações, porquê já explicado pela EFF (link em inglês). Aliás, se a lei brasileira é porquê a lei dos EUA, é provável a obtenção de dados de localização do suspeito através do prestador de serviços de telefonia traste em todos os lugares em que o telefone do suspeito (e, portanto, o suspeito) esteve – um registro completo de seus movimentos ao longo do tempo. Isso pode mostrar onde seus cúmplices vivem ou trabalham, onde o contrabando é mantido, etc. Com informações suficientes, a polícia poderia obter mandados de procura para esses locais.
Autoridades podem usar estratégias policiais tradicionais para investigar: é provável obter informações de informantes confidenciais ou testemunhas. Podem também obter uma ordem judicial para grampear telefonemas dos suspeitos, embora talvez isso seja menos útil, se as organizações criminosas realmente estiverem tentando evitar a vigilância e, portanto, não usando muito o telefone.
Aliás, o próprio WhatsApp não armazena mensagens, mas os usuários do iPhone podem escolher fazer backup de mensagens para a nuvem. A polícia brasileira poderia usar um congraçamento de cooperação legítimo entre o Brasil e os EUA (MLAT, na sigla em inglês) para atingir a Apple e exigir a entrega dos backups, porquê observado neste cláusula (link em inglês). Mas isso pode não funcionar – não é evidente para mim se essas mensagens são criptografadas, ou se o backup do iCloud é criptografado pela Apple – logo eu não tenho certeza de que a obtenção da reprodução de segurança significaria a obtenção legível, ou seja, mensagens não criptografadas. Chris Soghoian sugere (em um tweet vinculado nesse cláusula) que os usuários podem armazenar backups não criptografados de mensagens de WhatsApp. Se isso for verdade, elas seriam legíveis se obtidas pela polícia.
Há também a prática controversa de hacking realizado pelo Estado – quando as agências de lucidez ou autoridades legais utilizam-se de vulnerabilidades em hardwares e softwares comerciais para obter aproximação ao computador ou telefone celular de um evidente. Isso aconteceu no caso “Apple vs. FBI” [EN], e em um caso de grande repercussão de pornografia infantil [EN]. Enquanto praticamente todos das comunidades de segurança e liberdades civis dos EUA concordam que backdoors são uma má teoria, a opinião não é unânime quando se trata de hacking pelo Estado. Alguns especialistas defendem que o hacking pelo Estado é uma escolha admissível, conforme explicado por vários renomados especialistas em segurança informática neste cláusula [EN]. Eu não base o hacking pelo Estado porquê uma “solução” para o “problema” da criptografia. Eu suspeito que vocês no Brasil podem pensar em algumas razões pelas quais as pessoas não estariam confortáveis com a Polícia Federalista vasculhando seus telefones.
Sobre proibições em cada país
DA: Essa última decisão sugere que aplicativos de mensagens que se recusam a desenvolver backdoors para conceder aproximação de autoridades a mensagens são ilegais, e devem ser impedidos de operar no Brasil. Ou por outra, o Ministro da Justiça fez uma enunciação defendendo a aprovação de uma lei que exigiria que empresas responsáveis por esses aplicativos estabelecessem um escritório lugar no Brasil, para que a realização destes pedidos seja facilitada. Recentemente, o Supremo Tribunal da Índia rejeitou um caso que buscava proibir criptografia ponta-a-ponta em aplicativos de mensagens no país, mas, pediu para que a questão fosse levada aos órgãos competentes. Ao mesmo tempo, nos Estados Unidos, vários projetos de lei foram propostos e a Apple veio a público para expor a pressão que vinha sofrendo do FBI para contornar a criptografia dos aparelhos iPhone. Porquê você vê essas tentativas nacionais que visam proibir o uso de criptografia (ponta-a-ponta)? Quais são as implicações dessas estratégias em todo o mundo?
RP: Eu vejo essas tentativas nacionais para proibir uma criptografia robusta porquê equivocadas e inúteis. Equivocadas, pois uma criptografia robusta é tão importante para a economia, para proteger transações, tais porquê serviços bancários, para proteger nossos dados de hackers ou ladrões, para proteger os direitos fundamentais porquê a privacidade e a liberdade de frase, etc. Inúteis, porque nenhum país pode parar a propagação de criptografia de ponta-a-ponta – as pessoas vão desenvolver aplicativos de mensagens criptografadas ponta-a-ponta, etc, em qualquer outro país que não proibir essa prática, e por meio da Internet global (ou via brasileiros retornando de visitas desses outros países, etc.), essas ferramentas serão rapidamente baixadas por pessoas no Brasil. As pessoas ainda vão poder ter ingressão a criptografia poderoso, sem backdoors, não exclusivamente de empresas que operam no Brasil.
Sobre privacidade versus segurança
DA: Em sua decisão, a juíza enquadrou o caso porquê um conflito entre o recta à privacidade e o recta à segurança pública e à segurança pátrio. Porquê sabemos, as autoridades policiais brasileiras não são as únicas a pressionar as empresas a gerar backdoors. Você acha que a criptografia é uma ameaço à segurança? Porquê você concilia esses dois direitos aparentemente conflitantes?
RP: Não. O enquadramento da juíza é equivocado. Criptografia poderoso promove uma poderoso segurança, ou seja, isso não ameça a segurança. O debate sobre a criptografia versus tarefa da lei é um debate “segurança versus segurança”, não um debate “privacidade versus segurança”. Se a criptografia é quebrada para a ocupação da lei, esse mesmo backdoor poderá ser usado por bandidos também. Se o Brasil exige um backdoor na criptografia, logo todo mundo usando a criptografia está em risco. Isso poderia incluir empresas brasileiras, que precisam se proteger contra a espionagem econômica; os bancos brasileiros que poderiam ser invadidos; e até mesmo o Estado brasiliano, que precisa manter os segredos de Estado seguros em relação a Estados inimigos. Poderoso criptografia é uma “resguardo contra vilões”, mesmo que os vilões possam usá-la para esconder suas atividades. Tendo em vista os numerosos outros instrumentos de investigação que descrevi supra disponíveis para a ocupação da lei, enfraquecer a criptografia é um sopesamento negativo.
3 perguntas para Tobias Boelter, doutorando na University of California, Berkeley, Departamento de Engenharia Elétrica e Ciência da Computação, com foco em Segurança e Criptografia.
“Em vez de martelar em backdoors na criptografia, as autoridades deveriam focar na sua capacidade de obter dados de outras fontes. Atualmente, produzimos mais dados do que nunca, sendo que aqueles pertencentes à criptografia de ponta-a-ponta representam exclusivamente uma pequena fração.”
Sobre a possibilidade de interpretar
Jacqueline Abreu (líder de projeto no InternetLab): O WhatsApp anunciou recentemente a adoção de criptografia de ponta-a-ponta para proteger o texto das mensagens trocadas via aplicativo e tem afirmado que esse tipo de tecnologia impede que qualquer pessoa tenha aproximação a elas (a não ser o destinatário). Do ponto de vista técnico, é verdade que a criptografia de ponta-a-ponta torna impossível o fornecimento do texto dessas mensagens às autoridades? Há alguma maneira de interpretar algumas das mensagens que são trocadas pelo aplicativo?
TB: É impossível para o WhatsApp interpretar o texto das mensagens enviadas pelo aplicativo. É isso o que garante uma criptografia poderoso de ponta-a-ponta.
Sobre aproximação a mensagens em tempo real (interceptações)
JA: Na última decisão que demandou o bloqueio desse aplicativo no Brasil, a juíza pediu ao WhatsApp a geração de uma solução tecnológica que permitiria que as autoridades tivessem aproximação às mensagens em tempo real (interceptações):
“Em verdade, o Pensamento requer, somente, a desabilitação da chave de criptografia, com a interceptação do fluxo de dados, com o meandro em tempo real em uma das formas sugeridas pelo MP, além do encaminhamento das mensagens já recebidas pelo usuário e ainda não criptografadas, ou seja, as mensagens trocadas deverão ser desviadas em tempo real (porquê acontece com a interceptação de conversações telefônicas), antes de implementada a criptografia.”
Parece que a juíza está sugerindo o que é divulgado porquê ataque do tipo “man-in-the-middle” ou a sabotagem de uma das pontas. Você poderia explicar brevemente porquê esses mecanismos funcionam? Há outras formas de prometer o aproximação a essas mensagens?
TB: Há duas saídas que permitiriam que o WhatsApp encaminhasse o texto de futuras mensagens para o Estado. Uma diferença fundamental entre a interceptação nesse caso e a interceptação “clássica” é que as pessoas que estão sendo investigadas vão conseguir deslindar se estão sendo vigiadas ou se já foram vigiadas antes, caso tenham conhecimento técnico suficiente. [Essas duas saídas, entretanto, exigiriam ou que a empresa se dispusesse a atuar como intermediário no repasse das mensagens para o Estado, burlando seu próprio sistema de criptografia, ou modifique o funcionamento técnico do aplicativo.]
A primeira saída é uma técnica conhecida porquê ataque do tipo “man-in-the-middle”. Para a criptografia entre duas partes funcionar, elas devem trocar suas chaves públicas (public keys). O WhatsApp faz essa troca de chaves para você. Nesse processo, o aplicativo poderia resolver dar para as partes a chave privada e pessoal do WhatsApp em vez da que seria a correta. A partir daí, o WhatsApp conseguiria receber todas as mensagem que as duas partes enviassem uma para a outra, recriptografa-las com a chave correta e fingir que zero aconteceu.
Essa questão é talvez melhor explicada a partir de uma conformidade com o “mundo velho”. Imagine que você queira vincular para um camarada e só tenha o endereço dele e não o telefone. Você logo escreve uma epístola e coloca seu número de telefone nela, pedindo para que seu colega ligue de volta. No correio, o Estado intercepta a epístola e troca o seu número de telefone por um telefone do Estado para depois mandar a epístola para seu camarada. Tal colega tenta vincular para você e o telefone que toca é o do Estado, que liga para você de uma risca separada e encaminha a relação de seu colega por meio dessa risca. Evidente que ao olhar para a tela do seu telefone, no identificador de chamada, o número que está lá não é o do seu camarada, mas você vai pensar que é porque nunca soube qual era o real número do camarada. No entanto, quando vocês se encontrarem e você perguntar se aquele número de telefone é realmente o dele, a resposta será negativa e, a partir disso, você vai saber que foi vigiado. No WhatsApp, esse procedimento pode ser feito ao escanear o código de segurança um do outro.
A segunda saída é uma técnica que exigiria modificar o aplicativo para que ele mandasse (algumas) mensagens para o Estado além de enviá-las para o destinatário original. O WhatsApp poderia implementar esse “recurso” da mesma forma que fez com a criptografia de ponta-a-ponta: publicando uma versão novidade do aplicativo nas loja de aplicativos (AppStore e outras). Isso seria a única opção técnica para o WhatsApp conseguir armazenar o texto das mensagens. Mesmo assim, um usuário habilidoso ainda conseguiria deslindar se o seu aplicativo estiver encaminhando suas mensagens para o Estado.
Por término, há uma outra estratégia para que o Estado possa ter aproximação à informação. Essa estratégia não envolve o WhatsApp e foca no aparelho do investigado. Se o Estado sabe das vulnerabilidades do software do sistema operacional do telefone a ser investigado, pode explorar essas vulnerabilidades para ter ingressão às mensagens armazenadas no aparelho e instalar um programa oculto de monitoramento para espionar comunicações futuras. Esse processo é ainda mais fácil se o Estado tem ingressão físico ao telefone, por exemplo, depois de uma inquietação. Porém, nesse caso, o Estado estaria moralmente obrigado a publicar qualquer vulnerabilidade conhecida aos fornecedores do aparelho, que, por sua vez, deveriam emendar o erro para manter a segurança de todos os usuários.
Sobre backdoors e vulnerabilidade
JA: Alguns argumentam que ao implementar tais soluções estaríamos colocando a segurança de todo o sistema em risco. É verdade que essas saídas tornariam o sistema mais vulnerável? Há outro modo de fornecer esses tipos de ferramentas às autoridades policiais e ainda assim confirmar que o sistema seja tão seguro quanto era antes de se adotar backdoors ?
TB: A segunda saída [descrita acima], que envolve modificar o aplicativo em si, destruiria a crédito dos usuários no WhatsApp, pois eles estariam violando o compromisso de não serem capazes de ler as mensagens. Em suma, voltaríamos ao estágio no qual o WhatsApp não utilizava criptografia de ponta-a-ponta. Governos repressivos, empregados do WhatsApp com intenção maliciosa e hackers seriam capazes de invadir a infraestrutura do aplicativo e poder ler mensagens com texto privado e sensível usando os mesmos mecanismos que o Estado usaria com uma ordem judicial legítima para investigar.
Já ao se montar um ataque do tipo “man-in-the-middle”, é muito provável que houvesse deterioração da crédito do usuário, mas as vulnerabilidades a serem exploradas são aquelas já inerentes à criptografia de ponta-a-ponta, não há a introdução de novas fraquezas.
No mais, logo que os casos nos quais o Estado utilizasse essa técnica se tornassem públicos, as pessoas que os Estados querem investigar e desaprovar vão mudar para outro serviço seguro de informação – há vários serviços desse tipo, alguns inclusive em formato de software livre. Assim, em vez de martelar em backdoors na criptografia, as autoridades deveriam focar na sua capacidade de obter dados de outras fontes. Atualmente, produzimos mais dados do que nunca, sendo que aqueles pertencentes à criptografia de ponta-a-ponta representam somente uma pequena fração. A maior troço dos serviços requer que esse tipo de oferecido de informação não seja criptografado para que o serviço funcione, e nunca usarão uma criptografia possante. Mesmo quando se trata de informação, metadados sensíveis que indicam com quem, quando e por quanto tempo nos comunicamos são acessíveis às autoridades legais pelos métodos tradicionais.
Links:
Acesse a decisão da 2ª Vara Criminal de Duque de Caxias (bloqueio)
Decisão
Acesse a decisão do Supremo Tribunal Federalista (revogação do bloqueio)
Decisão
Tradução: Beatriz Kira, Clarice Tambelli, Juliana Ruiz
Com informações de (Nascente):Deu nos Autos