Tecnologias que são consideradas ?antigrampo? levantam discussões no mundo da segurança digital há tempos. São sistemas que utilizam a criptografia para dificultar o trabalho de qualquer um que tenha interesse nos dados ? seja um ladrão, seja a polícia. A criptografia é qualquer técnica que cifra (codifica) uma informação para torná-la ilegível para qualquer pessoa exceto seu verdadeiro destinatário ou dono, que é capaz de decifrar os dados e acessar o conteúdo original.
A aplicação de uma tecnologia criptográfica não depende de um meio ou protocolo específico. Qualquer sequência de bits ? seja uma chamada no Skype, uma ligação via celular ou telefone fixo, um vídeo, um cartão de memória ou disco rígido inteiro ? pode ser codificada.
Atualmente, há empresas legalmente estabelecidas que vendem esse tipo de tecnologia e nem elas mesmas são capazes de quebrar os dados que foram protegidos. Essas tecnologias foram inicialmente desenvolvidas durante as guerras, com consideráveis avanços durante a Guerra Fria. Paralelamente, especialistas em criptoanálise buscavam encontrar meios de quebrar os códigos gerados pelo adversário ?códigos alemães, japoneses e soviéticos foram quebrados pelos americanos com o auxílio dos computadores mais rápidos da época.
Durante anos, quem publicasse informações sobre tecnologias de criptografia nos EUA estava sujeito a ser preso, acusado de ?exportação de armas?, porque criptografia ?forte? (leia-se: que o governo não era capaz de quebrar) era considerada ?munição?. O criador do Pretty Good Privacy (PGP), Philip Zimmermann, foi investigado devido ao seu código que gerava textos cifrados com chaves fortes.
Zimmermann burlou a lei de forma curiosa: ele publicou o código-fonte do software em um livro de 900 páginas. A publicação e a exportação de livros é protegida pela primeira emenda da Constituição dos Estados Unidos, o que colocou uma criptografia poderosa à disposição do mundo. A contradição das leis em um mundo cada vez mais informatizado e conectado foi escancarada ? e as regras foram enfraquecendo.
O sistema operacional OpenBSD, que é disponibilizado com capacidade de criptografia forte há anos, é de responsabilidade de uma instituição canadense ? o país tem regras muito mais permissivas quanto à exportação desses conhecimentos.
Tecnologias de criptografia conhecidas publicamente estariam à frente das capacidades de decodificação rotineiras até mesmo do governo dos EUA: em 2009, durante a Operação Satiagraha, discos rígidos do banqueiro Daniel Dantas que foram enviados ao FBI voltaram ao Brasil sem nenhum arquivo decodificado. Em 2010, quando o fato foi divulgado, a empresa de Dantas, a Opportunity, disse que os discos utilizavam o PGP e o TrueCrypt, que estariam disponíveis gratuitamente para download na web.
Especialistas acreditam que o disco rígido do Osama bin Laden, que está protegido com a tecnologia AES-256, não será decodificado pelo governo norte-americano.
A versão Ultimate do Windows 7 traz a função BitLocker, que também é capaz de proteger um disco rígido e impedir a leitura não autorizada dos dados. A Microsoft nega que o BitLocker tenha uma ?porta dos fundos?, ou seja, uma função especial para ser usada pelas autoridades. Em outras palavras, a empresa não teria condições de decifrar dados protegidos por sua própria tecnologia.
Diante dessa situação, estudantes de Harvard publicaram um artigo argumentando pelo ?fim da criptoanálise? ? ou seja, não existe mais motivo para especialistas tentarem quebrar as proteções e decifrar os dados, se estes foram protegidos adequadamente. A tarefa é considerada impossível ? a única maneira de conseguir quebrar a chave é realizando um ataque de tentativa e erro, que pode levar anos ou décadas.
Essas tecnologias trazem muitas dúvidas para a sociedade. Como lidar com alguém que diz que esqueceu a senha de um disco rígido protegido e que, segundo a polícia, contém evidências de um crime? O que fazer com as tecnologias que buscam explicitamente enganar as autoridades?
A criptografia é defendida por ativistas que defendem a liberdade e a privacidade. Em regimes totalitários, protege dissidentes políticos. Existe, inclusive, uma área da criptografia destinada a enganar as autoridades. É a ?criptografia negável?. Em termos simples, o texto cifrado pode ser decodificado com mais de uma chave (senha). Ao ser pressionado a revelar uma senha para os dados, o indivíduo pode fornecer uma chave secundária que dará acesso a apenas parte dos dados protegidos. Jamais será possível saber que havia mais informações armazenadas.
O software The Onion Router (Tor), desenvolvido como um projeto da marinha norte-americana e que utiliza a criptografia para tornar um internauta anônimo na rede, também é polêmico. No Brasil, a Constituição Federal proíbe o anonimato, mas não há decisão da Justiça quanto à legalidade do Tor. Nos EUA, uma universidade pediu que um professor parasse de usar o software e ensinar seu funcionamento a alunos ? outras instituições proíbem o uso de Tor em suas redes.
Também cabe questionar se a proibição dessas tecnologias é viável. No caso do Tor, existem meios de disfarçar o tráfego, como uma chamada de voz do Skype ? algo que também é usado por dissidentes políticos para não serem monitorados pelo governo.
Falha em software policial alemão permitiu criação de software de controle. (Foto: Reprodução/CCC)
Além da possibilidade de obter esses softwares em qualquer país que os permita, uma proibição mundial ainda não iria impedir que qualquer programador criasse um novo software sob encomenda de algum interessado.
Em alguns países, a polícia reagiu, modificando sua forma de operação, criando ?pragas digitais? para realizar escutas diretamente nos sistemas, não nas camadas de rede (operadoras e provedores). Mas o uso de ?softwares espiões? por parte da polícia também é um tema que divide opiniões; na Alemanha, a polícia foi duramente criticada pelo programa e especialistas mostraram que o software tinha falhas que permitiam que qualquer pessoa controlasse um sistema infectado.
De uma forma ou de outra, são discussões em que a sociedade precisa se posicionar a respeito, definindo como vão ser garantidos, ao mesmo tempo, os direitos à privacidade e à segurança no mundo digital.