PUBLICIDADE

Foto do(a) blog

A internet no banco dos réus

ESPECIAL: o que dizem especialistas em criptografia sobre o bloqueio do WhatsApp

Por Dennys Antonialli, Francisco Brito Cruz, Mariana Valente e Jacqueline de Souza Abreu

Por Mariana Giorgetti Valente
Atualização:

No dia 19 de julho de 2016, o WhatsApp foi bloqueado mais uma vez em todo o Brasil. Desta vez -nada menos que a quarta - a medida foi determinada por uma juíza no Rio de Janeiro, que havia ordenado a interceptação, em tempo real, de mensagens trocadas por usuários do aplicativo no âmbito de uma investigação criminal.

PUBLICIDADE

O WhatsApp vem se defendendo de ordens como essa alegando a impossibilidade técnica de cumpri-las, sob pena de comprometer a própria segurança do sistema. O argumento é que, desde que implementou criptografia "ponta-a-ponta", a empresa não possuiria uma chave mestra para decifrar o conteúdo das mensagens e assim entregar as informações buscadas pelas autoridades. Quando os usuários estão em comunicação pelo aplicativo, apenas eles mesmos possuiriam as chaves que decifram suas mensagens, o que serve para proteger sua confidencialidade garantir que a criptografia seja "forte", isto é, inquebrável. É isso que tem gerado conflito.

Diferentemente dos casos anteriores, a juíza Daniela Barbosa Assumpção de Souza, da 2ª Vara Criminal de Duque de Caxias, decidiu, apesar de o processo correr em segredo de justiça, dar uma decisão pública em separado, preservando o restante do processo em sigilo; isso foi bastante salutar, já que, nos três casos anteriores, pouco tínhamos com que trabalhar para entender o que estava em jogo.

Ainda assim, a decisão gerou polêmica (e acabou sendo revertida por determinação do presidente do Supremo Tribunal Federal, no mesmo dia). Para além da discussão sobre a proporcionalidade da medida, que afetou milhares de brasileiros, questionou-se se a ordem da juíza para obrigar a empresa a desenvolver um mecanismo de "desvio" da criptografia utilizada pelo aplicativo teria fundamento legal. Em outras palavras, seria necessário responder se há alguma lei no Brasil que proíba a criptografia ponta-a-ponta, ou que exija que empresas como o WhatsApp desenvolvam mecanismos que garantam o acesso das mensagens à polícia, o que importaria criar um "backdoor" (uma "porta dos fundos" que concederia acesso privilegiado às mensagens).

Além das questões jurídicas, cada capítulo desta novela envolve outras perguntas, que passam por entender como a tecnologia de criptografia funciona, para que serve e quais os argumentos que justificariam sua utilização. Ou, ainda, quais as consequências das soluções que visam "driblar" a criptografia de ponta a ponta, como quis determinar a magistrada? O que está em jogo no caso de um possível projeto de lei que vise "regulamentar" o acesso a dados de usuários de aplicativos como o WhatsApp, como sugeriu o ministro da Justiça Alexandre de Moraes?

Publicidade

Para ajudar a responder a essas perguntas, o Deu nos Autos conversou com dois especialistas em criptografia: Riana Pfefferkorn, pesquisadora responsável pela área de criptografia no Center for Internet and Society da Stanford Law School (EUA) e Tobias Boelter, doutorando na área de segurança e criptografia na University of California, Berkeley (EUA).

 

 Foto: Estadão

Nas entrevistas, os pesquisadores destacam que obrigar as empresas a desabilitar o uso da criptografia ou simplesmente proibi-la está longe de ser uma solução. Em vez disso, as autoridades policiais deveriam privilegiar meios alternativos de investigação, com foco em metadados. Abaixo, você pode conferir as entrevistas completas, conduzidas por Dennys Antonialli, diretor do InternetLab, e por Jacqueline Abreu, líder de pesquisa na área de vigilância na mesma organização.

 

 

3 perguntas para Riana Pfefferkorn, pesquisadora na área de criptografia no Center for Internet and Society da Stanford Law School (EUA).

 

"O debate sobre a criptografia versus aplicação da lei é um debate 'segurança versus segurança', não um debate 'privacidade versus segurança'"

 

 

Sobre fontes alternativas de investigação

Publicidade

Dennys Antonialli (diretor do InternetLab): Esta é a quarta vez que uma decisão judicial exige o bloqueio do WhatsApp no Brasil devido à recusa das empresas de entregar dados de usuários. As autoridades policiais afirmam que a capacidade de interceptar mensagens em tempo real e de ter acesso a comunicações armazenadas são vitais para investigações e para a punição de crimes graves. Eles também afirmam que organizações criminosas, a fim de evitar vigilância, estão contando com o aplicativo como sua principal fonte de comunicação. Existem fontes alternativas de informação ou de dados para as quais as autoridades poderiam estar olhando para investigar esses crimes, preservando o uso de criptografia "de ponta a ponta"?

CONTiNUA APÓS PUBLICIDADE

Riana Pfefferkorn: Nós realmente vivemos no que tem sido chamado de "idade de ouro da vigilância" [EN]. Pelo menos, isso é verdade nos EUA. Eu não sei quais os tipos de lei de dados há no Brasil, mas sob o Marco Civil, o Luiz [Moncau, brasileiro que atualmente também é pesquisador no Center for Internet and Society] me disse que as empresas precisam guardar registros de conexão sobre comunicações. Deixando de lado se a regra de retenção de dados do Marco Civil é ou não uma boa política, nos termos desta lei, mesmo se a polícia não puder obter o conteúdo real de mensagens devido à criptografia de ponta-a-ponta, no meu entendimento, eles podem descobrir quem está mandando mensagem para quem, quando e com que frequência. Isso já fornece uma grande quantidade de informações, como já explicado pela EFF (link em inglês). Além disso, se a lei brasileira é como a lei dos EUA, é possível a obtenção de dados de localização do suspeito através do prestador de serviços de telefonia móvel em todos os lugares em que o telefone do suspeito (e, portanto, o suspeito) esteve - um registro completo de seus movimentos ao longo do tempo. Isso pode mostrar onde seus cúmplices vivem ou trabalham, onde o contrabando é mantido, etc. Com informações suficientes, a polícia poderia obter mandados de busca para esses locais.

Autoridades podem usar estratégias policiais tradicionais para investigar: é possível obter informações de informantes confidenciais ou testemunhas. Podem também obter uma ordem judicial para grampear telefonemas dos suspeitos, embora talvez isso seja menos útil, se as organizações criminosas realmente estiverem tentando evitar a vigilância e, portanto, não usando muito o telefone.

Além disso, o próprio WhatsApp não armazena mensagens, mas os usuários do iPhone podem escolher fazer backup de mensagens para a nuvem. A polícia brasileira poderia usar um acordo de cooperação legal entre o Brasil e os EUA (MLAT, na sigla em inglês) para atingir a Apple e exigir a entrega dos backups, como observado neste artigo (link em inglês). Mas isso pode não funcionar - não é claro para mim se essas mensagens são criptografadas, ou se o backup do iCloud é criptografado pela Apple - então eu não tenho certeza de que a obtenção da cópia de segurança significaria a obtenção legível, ou seja, mensagens não criptografadas. Chris Soghoian sugere (em um tweet vinculado nesse artigo) que os usuários podem armazenar backups não criptografados de mensagens de WhatsApp. Se isso for verdade, elas seriam legíveis se obtidas pela polícia.

Há também a prática controversa de hacking realizado pelo Estado - quando as agências de inteligência ou autoridades legais utilizam-se de vulnerabilidades em hardwares e softwares comerciais para obter acesso ao computador ou telefone celular de um alvo. Isso aconteceu no caso "Apple vs. FBI" [EN], e em um caso de grande repercussão de pornografia infantil [EN]. Enquanto praticamente todos das comunidades de segurança e liberdades civis dos EUA concordam que backdoors são uma má ideia, a opinião não é unânime quando se trata de hacking pelo Estado. Alguns especialistas defendem que o hacking pelo Estado é uma alternativa aceitável, conforme explicado por vários renomados especialistas em segurança informática neste artigo [EN]. Eu não apoio o hacking pelo Estado como uma "solução" para o "problema" da criptografia. Eu suspeito que vocês no Brasil podem pensar em algumas razões pelas quais as pessoas não estariam confortáveis com a Polícia Federal vasculhando seus telefones.

Publicidade

 

Sobre proibições em cada país

DA: Essa última decisão sugere que aplicativos de mensagens que se recusam a desenvolver backdoors para conceder acesso de autoridades a mensagens são ilegais, e devem ser impedidos de operar no Brasil. Além disso, o Ministro da Justiça fez uma declaração defendendo a aprovação de uma lei que exigiria que empresas responsáveis por esses aplicativos estabelecessem um escritório local no Brasil, para que a execução destes pedidos seja facilitada. Recentemente, o Supremo Tribunal da Índia rejeitou um caso que buscava proibir criptografia ponta-a-ponta em aplicativos de mensagens no país, mas, pediu para que a questão fosse levada aos órgãos competentes. Ao mesmo tempo, nos Estados Unidos, vários projetos de lei foram propostos e a Apple veio a público para expor a pressão que vinha sofrendo do FBI para contornar a criptografia dos aparelhos iPhone. Como você vê essas tentativas nacionais que visam proibir o uso de criptografia (ponta-a-ponta)? Quais são as implicações dessas estratégias em todo o mundo?

RP: Eu vejo essas tentativas nacionais para proibir uma criptografia robusta como equivocadas e inúteis. Equivocadas, pois uma criptografia robusta é tão importante para a economia, para proteger transações, tais como serviços bancários, para proteger nossos dados de hackers ou ladrões, para proteger os direitos fundamentais como a privacidade e a liberdade de expressão, etc. Inúteis, porque nenhum país pode parar a propagação de criptografia de ponta-a-ponta - as pessoas vão desenvolver aplicativos de mensagens criptografadas ponta-a-ponta, etc, em algum outro país que não proibir essa prática, e por meio da Internet global (ou via brasileiros retornando de visitas desses outros países, etc.), essas ferramentas serão rapidamente baixadas por pessoas no Brasil. As pessoas ainda vão poder ter acesso a criptografia forte, sem backdoors, não apenas de empresas que operam no Brasil.

 

Sobre privacidade versus segurança

DA: Em sua decisão, a juíza enquadrou o caso como um conflito entre o direito à privacidade e o direito à segurança pública e à segurança nacional. Como sabemos, as autoridades policiais brasileiras não são as únicas a pressionar as empresas a criar backdoors. Você acha que a criptografia é uma ameaça à segurança? Como você concilia esses dois direitos aparentemente conflitantes?

Publicidade

RP: Não. O enquadramento da juíza é equivocado. Criptografia forte promove uma forte segurança, ou seja, isso não ameça a segurança. O debate sobre a criptografia versus aplicação da lei é um debate "segurança versus segurança", não um debate "privacidade versus segurança". Se a criptografia é quebrada para a aplicação da lei, esse mesmo backdoor poderá ser usado por bandidos também. Se o Brasil exige um backdoor na criptografia, então todo mundo usando a criptografia está em risco. Isso poderia incluir empresas brasileiras, que precisam se proteger contra a espionagem econômica; os bancos brasileiros que poderiam ser invadidos; e até mesmo o Estado brasileiro, que precisa manter os segredos de Estado seguros em relação a Estados inimigos. Forte criptografia é uma "defesa contra vilões", mesmo que os vilões possam usá-la para esconder suas atividades. Tendo em vista os numerosos outros instrumentos de investigação que descrevi acima disponíveis para a aplicação da lei, enfraquecer a criptografia é um sopesamento negativo.

 

 

3 perguntas para Tobias Boelter, doutorando na University of California, Berkeley, Departamento de Engenharia Elétrica e Ciência da Computação, com foco em Segurança e Criptografia.

 

 

"Em vez de insistir em backdoors na criptografia, as autoridades deveriam focar na sua capacidade de obter dados de outras fontes. Atualmente, produzimos mais dados do que nunca, sendo que aqueles pertencentes à criptografia de ponta-a-ponta representam apenas uma pequena fração."

 

 

Sobre a possibilidade de decifrar

Jacqueline Abreu (líder de projeto no InternetLab): O WhatsApp anunciou recentemente a adoção de criptografia de ponta-a-ponta para proteger o conteúdo das mensagens trocadas via aplicativo e tem afirmado que esse tipo de tecnologia impede que qualquer pessoa tenha acesso a elas (a não ser o destinatário). Do ponto de vista técnico, é verdade que a criptografia de ponta-a-ponta torna impossível o fornecimento do conteúdo dessas mensagens às autoridades? Há alguma maneira de decifrar algumas das mensagens que são trocadas pelo aplicativo?

Publicidade

TB: É impossível para o WhatsApp decifrar o conteúdo das mensagens enviadas pelo aplicativo. É isso o que garante uma criptografia forte de ponta-a-ponta.

 

Sobre acesso a mensagens em tempo real (interceptações)

JA: Na última decisão que demandou o bloqueio desse aplicativo no Brasil, a juíza pediu ao WhatsApp a criação de uma solução tecnológica que permitiria que as autoridades tivessem acesso às mensagens em tempo real (interceptações):

"Em verdade, o Juízo requer, apenas, a desabilitação da chave de criptografia, com a interceptação do fluxo de dados, com o desvio em tempo real em uma das formas sugeridas pelo MP, além do encaminhamento das mensagens já recebidas pelo usuário e ainda não criptografadas, ou seja, as mensagens trocadas deverão ser desviadas em tempo real (como acontece com a interceptação de conversações telefônicas), antes de implementada a criptografia."

Parece que a juíza está sugerindo o que é conhecido como ataque do tipo "man-in-the-middle" ou a sabotagem de uma das pontas. Você poderia explicar brevemente como esses mecanismos funcionam? Há outras formas de garantir o acesso a essas mensagens?

Publicidade

TB: Há duas saídas que permitiriam que o WhatsApp encaminhasse o conteúdo de futuras mensagens para o Estado. Uma diferença fundamental entre a interceptação nesse caso e a interceptação "clássica" é que as pessoas que estão sendo investigadas vão conseguir descobrir se estão sendo vigiadas ou se já foram vigiadas antes, caso tenham conhecimento técnico suficiente. [Essas duas saídas, entretanto, exigiriam ou que a empresa se dispusesse a atuar como intermediário no repasse das mensagens para o Estado, burlando seu próprio sistema de criptografia, ou modifique o funcionamento técnico do aplicativo.]

A primeira saída é uma técnica conhecida como ataque do tipo "man-in-the-middle". Para a criptografia entre duas partes funcionar, elas devem trocar suas chaves públicas (public keys). O WhatsApp faz essa troca de chaves para você. Nesse processo, o aplicativo poderia decidir dar para as partes a chave privada e pessoal do WhatsApp em vez da que seria a correta.A partir daí, o WhatsApp conseguiria receber todas as mensagem que as duas partes enviassem uma para a outra, recriptografa-las com a chave correta e fingir que nada aconteceu.

Essa questão é talvez melhor explicada a partir de uma analogia com o "mundo velho". Imagine que você queira ligar para um amigo e só tenha o endereço dele e não o telefone. Você então escreve uma carta e coloca seu número de telefone nela, pedindo para que seu amigo ligue de volta. No correio, o Estado intercepta a carta e troca o seu número de telefone por um telefone do Estado para depois mandar a carta para seu amigo. Tal amigo tenta ligar para você e o telefone que toca é o do Estado, que liga para você de uma linha separada e encaminha a ligação de seu amigo por meio dessa linha. Claro que ao olhar para a tela do seu telefone, no identificador de chamada, o número que está lá não é o do seu amigo, mas você vai pensar que é porque nunca soube qual era o real número do amigo. No entanto, quando vocês se encontrarem e você perguntar se aquele número de telefone é realmente o dele, a resposta será negativa e, a partir disso, você vai saber que foi vigiado. No WhatsApp, esse procedimento pode ser feito ao escanear o código de segurança um do outro.

A segunda saída é uma técnica que exigiria modificar o aplicativo para que ele mandasse (algumas) mensagens para o Estado além de enviá-las para o destinatário original. O WhatsApp poderia implementar esse "recurso" da mesma forma que fez com a criptografia de ponta-a-ponta: publicando uma versão nova do aplicativo nas loja de aplicativos (AppStore e outras). Isso seria a única alternativa técnica para o WhatsApp conseguir armazenar o conteúdo das mensagens. Mesmo assim, um usuário habilidoso ainda conseguiria descobrir se o seu aplicativo estiver encaminhando suas mensagens para o Estado.

Por fim, há uma outra estratégia para que o Estado possa ter acesso à comunicação. Essa estratégia não envolve o WhatsApp e foca no aparelho do investigado. Se o Estado sabe das vulnerabilidades do software do sistema operacional do telefone a ser investigado, pode explorar essas vulnerabilidades para ter acesso às mensagens armazenadas no aparelho e instalar um programa oculto de monitoramento para espiar comunicações futuras. Esse processo é ainda mais fácil se o Estado tem acesso físico ao telefone, por exemplo, depois de uma apreensão. Contudo, nesse caso, o Estado estaria moralmente obrigado a divulgar qualquer vulnerabilidade conhecida aos fornecedores do aparelho, que, por sua vez, deveriam corrigir o erro para manter a segurança de todos os usuários.

Publicidade

 

Sobre backdoors e vulnerabilidade

JA: Alguns argumentam que ao implementar tais soluções estaríamos colocando a segurança de todo o sistema em risco. É verdade que essas saídas tornariam o sistema mais vulnerável? Há outro modo de fornecer esses tipos de ferramentas às autoridades policiais e ainda assim assegurar que o sistema seja tão seguro quanto era antes de se adotar backdoors ?

TB: A segunda saída [descrita acima], que envolve modificar o aplicativo em si, destruiria a confiança dos usuários no WhatsApp, pois eles estariam violando o compromisso de não serem capazes de ler as mensagens. Em suma, voltaríamos ao estágio no qual o WhatsApp não utilizava criptografia de ponta-a-ponta. Governos repressivos, empregados do WhatsApp com intenção maliciosa e hackers seriam capazes de invadir a infraestrutura do aplicativo e poder ler mensagens com conteúdo privado e sensível usando os mesmos mecanismos que o Estado usaria com uma ordem judicial legítima para investigar.

Já ao se montar um ataque do tipo "man-in-the-middle", é muito provável que houvesse deterioração da confiança do usuário, mas as vulnerabilidades a serem exploradas são aquelas já inerentes à criptografia de ponta-a-ponta, não há a introdução de novas fraquezas.

No mais, logo que os casos nos quais o Estado utilizasse essa técnica se tornassem públicos, as pessoas que os Estados querem investigar e condenar vão mudar para outro serviço seguro de comunicação - há vários serviços desse tipo, alguns inclusive em formato de software livre. Assim, em vez de insistir em backdoors na criptografia, as autoridades deveriam focar na sua capacidade de obter dados de outras fontes. Atualmente, produzimos mais dados do que nunca, sendo que aqueles pertencentes à criptografia de ponta-a-ponta representam apenas uma pequena fração. A maior parte dos serviços requer que esse tipo de dado de comunicação não seja criptografado para que o serviço funcione, e nunca usarão uma criptografia forte. Mesmo quando se trata de comunicação, metadados sensíveis que indicam com quem, quando e por quanto tempo nos comunicamos são acessíveis às autoridades legais pelos métodos tradicionais.

Publicidade

 

Links:

Acesse a decisão da 2ª Vara Criminal de Duque de Caxias (bloqueio)

Decisão

Acesse a decisão do Supremo Tribunal Federal (revogação do bloqueio)

Decisão

 

Tradução: Beatriz Kira, Clarice Tambelli, Juliana Ruiz

Comentários

Os comentários são exclusivos para assinantes do Estadão.