Blog

Crypto Wars: Uma guerra de narrativas

Escrito por

16 de janeiro de 2023

Quando comecei na governança da internet, escutei durante uma palestra as palavras “Crypto Wars”.  Fiquei pensando o que o filme Star Wars tinha a ver com aquela palestra, e logo me apavorei, pois nunca havia assistido a nenhum filme da franquia. Ao final da palestra, pesquisei e entendi que se tratava de um conceito para definir uma guerra criptográfica que já ocorria há anos. Então um questionamento me arrebatou: como acontece há anos uma guerra e eu não estou sabendo?

É a partir da angústia de como traduzir os debates sobre tecnologia para um português que mais pessoas possam entender e debater e da necessidade de entender em que campo se situa essa guerra e quais outras camadas (como gênero, idade, sexualidade) podem estar atravessadas nessa disputa, que escrevo esse texto, e te convido ao diálogo.

Guerras Criptográficas em pretoguês

Por mais engraçada que possa parecer, a abertura deste post aponta uma urgência de todo o ecossistema da governança da internet brasileira: traduzir os termos para português. Nosso idioma, como bem aponta Lélia Gonzales, é mestiço, construído em berços de sofrimento e violências, não é puro, nem sólido: é na prática o pretoguês.

Aproveito para explicitar, de forma breve (a partir do Conceito apresentado em relatório do Center for Democracy and Technology, traduzido para português pelo IRIS, que você pode consultar aqui), o conceito de criptografia, entendido como um conjunto de técnicas que tornam uma informação incompreensível para sujeitos que não tenham à “chave” de desencriptação. Assim, no início uma informação é encriptada, se tornando uma mensagem cifrada, fazendo com que nem mesmo o servidor da empresa que fornece o sistema tenha acesso à informação original. Posteriormente, a mensagem será desencriptada e, decifrada, será entregue ao destinatário. 

Entender que a guerra criptográfica é, na verdade, uma guerra de narrativas, nos leva a entender a urgência da necessidade imediata de traduzir o termo “Crypto Wars” e situar os contextos. Ainda mais quando falamos de um país como o Brasil, que além da já contextualizada dificuldade linguística de acesso e compreensão à própria língua, tem ainda um percentual de apenas 5% da população com inglês em categorias intermediárias

Partindo do pressuposto que não estamos – nem precisamos – estar no mesmo ponto de leitura e compreensão da governança da internet, ou mesmo de inglês, trago possibilidades que podem ser usadas para facilitar o acesso ao tema: cripto guerra; guerras da criptografia; ou guerras criptográficas (minha preferência). 

Todavia, entendo que a mera tradução do termo não soluciona a necessidade de compreensão do fenômeno que está posto. Assim, ouso apresentar o contexto em que se situam as guerras criptográficas no mundo e em como essas disputas também nos afetam em termos de sul global – Brasil – e de usuários/as/is.

Contexto das guerras criptográficas 

As guerras criptográficas se tratam de uma disputa histórica e complexa no âmbito particular dos EUA mas com efeitos globais. Para entender e situar o seu contexto, o relatório Percepções sobre criptografia e investigações criminais no Brasil: mapeamento e análise reparte o conflito entre primeira e segunda guerra criptográfica. 

A primeira guerra criptográfica se remeteria à II Guerra Mundial. Quando a disputa se situava no campo representativo da criptografia, isto é, o que essa tecnologia poderia significar para os Estados Unidos num contexto estratégico de um conflito armado internacional. A princípio a criptografia de mensagens pode não parecer uma arma de grande potencial, mas quando se trata de informação de guerra, ela pode garantir a comunicação sigilosa, por exemplo, de planos de ataque ou defesa. E para assegurar que tal tecnologia ficaria contida nos EUA, o país tencionou para restringir não apenas o uso da criptografia no estrangeiro, mas também no espaço doméstico, instituindo barreiras legais contra  exportação, difusão e desenvolvimento de criptografia. Esse cenário se manteve durante todo o período da Guerra Fria.

Ainda no contexto da primeira guerra criptográfica, em  1993, ao ser proposto o Escrowed Encryption Standard (padrão de criptografia sob custódia, tradução do IRIS), que nada mais seria que a condicionalidade de padronização da venda de criptografia mediante custódia das cripto chaves, o que permitiria os órgãos de segurança a investigação terem acesso às informações encriptadas de um usuário, sob o discurso de que a proposta ampliaria a segurança pública e regulamentaria as políticas criptográficas. A proposta foi arquivada, a partir da pressão da comunidade técnica, das empresas e das pressões populares por liberação de uma criptografia forte e segura nos EUA. Resultando inclusive em um crescimento exponencial das tecnologias de criptografia.

Já o marco da segunda guerra criptográfica, se dá em 2013,  quando o ex-agente da CIA e trabalhador terceirizado da NSA, Edward Snowden, revelou que os EUA estaria praticando cibervigilância contra todo o mundo, inclusive indivíduos do próprio país e chefes de Estado de nações amigas, incluindo a presidente do Brasil Dilma Rousseff, que já vinha sendo vigiada desde a época em que ocupou o cargo ministerial de Minas e Energia. 

Naquele ano, em seu discurso de abertura da 68ª Assembleia Geral da  ONU, Dilma Rousseff apontou que

(…) não se sustenta que a interceptação ilegal de informações e dados, destina-se a proteger as nações contra o terrorismo

Ela repudiou não apenas o desrespeito praticado pelos EUA ao violar a soberania de outros países, mas também o uso de tecnologias que corromperam a privacidade e a segurança informacional de sujeitos e nações. Dilma responsabilizou inclusive a ONU, por seu papel central na regulamentação das tecnologias, internet e privacidade.

Outro evento, que demarcou o contexto da segunda guerra criptográfica, foi o caso Apple vs FBI, em 2015. A agência de investigação abriu um processo judicial contra a empresa com a intenção de forçar a Apple a fornecer acesso ao iPhone de um suposto terrorista, já morto. A empresa já havia negado o pedido da autoridade investigativa, sob a resposta de que qualquer abertura que corrompesse a tecnologia de criptografia, em uma tentativa de abrir uma porta clandestina – em inglês, backdoor – afligiria não apenas a segurança daquele telefone específico, mas de todos demais aparelhos. 

O processo não chegou a um veredito, pois o FBI desistiu da ação, com a alegação de que já havia conseguido acesso por um terceiro contratado para tal fim. A autoridade não informou quem teria sido a pessoa ou empresa contratada, muito menos qual o mecanismo tecnológico utilizado para explorar a segurança do aparelho e acessar as informações. 

Apesar dessa desistência do FBI, os discursos de seus representantes já haviam sido suficientes para acirrar o debate público sobre o tema. De um lado, setores que entendiam que a negativa da Apple colocaria em risco a segurança nacional; e na contramão, a comunidade técnica e empresas de tecnologia estadunidenses apontando que enfraquecer a criptografia é que colocaria não só um indivíduo, mas todo o país em risco de exposição de dados e informações

A efervescência desse debate é vital para explicitar o fato de que a guerra criptográfica, antes de mais nada, é uma disputa discursiva, como aprofundo no próximo tópico. 

É disputando narrativas que se constroem políticas sobre criptografia

Quando falo sobre disputas narrativas, penso em Foucault que analisa o discurso como um preponderante para a construção do que entendemos como real. Para esse filósofo francês, os símbolos estariam construídos na medida em que as narrativas constituem quais são os seus significados. 

As guerras criptográficas são, portanto, espaços de disputas discursivas. As narrativas se constroem a partir da polarização entre segurança pública e criptografia e de um discurso que toma como insustentável a compatibilização entre esses dois pólos, uma vez que performa sobre a criptografia um medo-afronta-contrariedade à segurança pública. Mas como opera essa construção, na prática?

Em agosto de 2021, a Apple anunciou uma atualização em sua política de proteção a crianças e adolescentes, em especial, controle/mediação parental. Com as novas mudanças, a Apple adotou  na prática uma medida denominada client-side scanning – CSS, ou em português, Varredura Pelo Lado do Cliente – VPLC (confira o estudo do IRIS sobre o tema).

A política lançada enfrentaria a propagação de materiais de pornografia infantil, o que em termos de direitos humanos e opinião pública é algo formidável. Afinal, quem seria contra essa política e por qual razão? Ocorre que a comunidade técnica de governança da internet na época foi contra. A oposição se deu pelos riscos que tal prática poderia oferecer aos usuários, sob um manto discursivo de “proteção às crianças”. 

E é nessa medida que chamo atenção para o fato de que as guerras criptográficas se constroem a partir de discursos que polarizam o debate público, e impedem, por vezes, a compreensão dos/as/is usuários/as/is dos riscos que possui uma nova tecnologia. 

Vejamos então, de forma sucinta, a proposta da Apple:

  1. “Segurança das comunicações em mensagens”: essa atualização permitiria que celulares registrados como pertencentes a crianças e adolescentes tivessem imagens registradas com teor sexual explícito “embaçadas” quando recebidas ou enviadas via iMessage. Quando o celular pertencesse a uma criança, com menos de 13 anos, caso ela optasse por enviar ou visualizar uma mensagem identificada como “objeto com teor sexual” os pais seriam comunicados sobre a conduta. 
  2. “Detecção de Conteúdo Sexual de Crianças e Adolescentes”: esta atualização permite que antes de serem enviadas para nuvem do iCloud Photos, as imagens fossem convertidas em hashes (padrões numéricos de identificação), que seriam comparados com hashes de pornografia infantil. 
  3. E por último, a atualização de “Orientação ampliada na Siri e na Busca”: com isso a empresa adicionaria comandos de orientações de segurança e denúncia, para pesquisas sobre materiais de pornografia infantil. 

De pronto, você pode estar questionando: “esse autor só pode ser contrário às políticas infantojuvenis e a proteção de crianças e adolescentes, né?”. Aproveito esse momento para responder que não e explicar parte do meu currículo. Atuo há 12 anos na área dos direitos humanos de meninos, meninas e menines; pesquiso no mestrado sobre violência sexual contra crianças e adolescentes;  já estive como Presidente do Conselho Estadual dos Direitos de Crianças e Adolescentes de Rondônia; e sou um sobrevivente. Então passo minhas provocações exatamente por um lugar consciente de que temos um problema a debater e aprofundar no quesito direitos sexuais na internet e violências contra crianças e adolescentes

Mas não podemos dissociar esse debate dos riscos que a proposta oferece. Riscos como a possibilidade de utilização da tecnologia para o controle sexual de mulheres adultas, uma vez que em relações abusivas, poderia ser acionada tal tecnologia por seus parceiros; ou o risco de ter sua privacidade corrompida por um falso positivo, afinal, em outros aplicativos que utilizam de técnica semelhante à VPLC, existem registros de imagens de que não tinham cunho erótico ou sexual, sendo identificado como nudez explícita, por questões que envolvem, inclusive, gordofobia

Ademais, quando tais políticas de “proteção à infância” são traçadas, retorno ao questionamento do filósofo Paul B. Preciado: “Quem defende a criança Queer?”. Indago eu: quem é essa criança que o discurso – assumido pela Apple e por pessoas que defendem o enfraquecimento da criptografia – quer de fato proteger? Que direito à sexualidade é esse que se pretende proteger? Afinal, a proposta parte de uma inércia sexual de meninas, meninos e menines.

É preciso relembrar que em um país adultocêntrico, machista e cis-hétero-sexual, como o nosso, a exposição de dados sensíveis, das buscas ou trocas de mensagens feitas por meninas, meninos e menines, podem levar a violências ainda mais graves, como a morte, uma vez que por “muito menos” meninos gays já foram assassinados

Assim, apesar de em primeiro momento os discursos de proteção, cuidado, segurança pública e melhoria, nos levarem a entender as propostas de quebra ou fragilização da criptografia como viável, não me restam dúvidas que a disputa discursiva é mais profunda. E que é preciso aprofundá-la, inclusive, para a comunidade não técnica –  afinal, quando falamos de legislativos representativos como o nosso do Brasil, a pressão popular sobre uma determinada agenda pode incidir e muito nas decisões dos parlamentares.

Considerações preliminares para um debate que ainda precisa ser muito aprofundado…

Desta maneira, para construir caminhos que superem a guerra criptográfica que está posta, é preciso, primeiro, pensarmos no papel assumido pelos discursos nesse contexto, com especial atenção à era midiática que vivenciamos em que todos podem assumir o papel de comunicador/a/i e telespectador/a/i na mesma medida. Logo, traçar caminhos para que os debates feitos sobre governança da internet, com especial atenção aos temas de segurança e privacidade, sejam circulados na comunidade não técnica, é vital, pois não podemos subestimar o papel ocupado pelos usuários na fomentação de políticas de segurança digital. 

Ademais, ressalto a necessidade de aprofundar os debates sobre criptografia versus contextos identitários, como gênero, raça, sexualidade, idade, e outros marcadores, para além do binarismo criptografia e segurança, uma vez que outros fatores podem estar atravessados nesse debate. 

Por fim, a escrita desse blogspot se dá alguns dias após os atentados terroristas cometido no Distrito Federal, contra os Três Poderes e acima de tudo contra a democracia. Para nós, que estamos direta ou indiretamente ligados no compromisso de manutenção da democracia, não restam dúvidas que a responsabilização dos sujeitos que praticaram tais atrocidades deva ser uma agenda prioritária para a mitigação dos riscos a  fragilidade da nossa, ainda recente, democracia. 

Contudo, encerro esse texto, chamando novamente atenção para a disputa discursiva sobre a fragilização ou quebra da criptografia neste contexto. Não podemos sucumbir – em meio ao desejo de responsabilização desses sujeitos criminosos – à ânsia pela redução da segurança tecnológica dos aplicativos de mensagens instantâneas. Afinal, por trás de todo discurso, existe uma intenção, constituída a partir daquela fala. 

Por fim, aproveito para te convidar a ler a nota pública do IRIS, sobre os atentados a democracia de 08/12/2022 e nos ajudar a pensar uma internet mais segura e responsável.

As opiniões e perspectivas retratadas neste artigo pertencem a seu autor e não necessariamente refletem as políticas e posicionamentos oficiais do Instituto de Referência em Internet e Sociedade.

Escrito por

Mestrande em Direitos Humanos e Desenvolvimento da Justiça, pela Universidade Federal de Rondônia – UNIR; Graduado em Direito pela Faculdade Interamericana de Porto Velho; Pesquisadore Bolsista do Instituto de Referência em Internet e Sociedade – IRIS; Mentore e ex-embaixador do Programa Cidadão Digital – Safernet Brasil; Ex-Coordenador de Práticas, Pesquisas e Extensões Jurídicas da Faculdade Católica de Rondônia – FCR (2022); Bolsista do programa sobre saúde mental para crianças e adolescentes da ASEC; Membro pesquisador do Grupo de Pesquisa e Ativista Audre Lorde. Tem como área de interesse: direitos humanos, infâncias e juventudes, sexualidade, raça e gênero, intersecionalização entre tecnologia e educação para direitos humanos.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *