Artigo Destaque dos editores

Totalitarismo digital

Leia nesta página:

Quem ler a medida provisória número Nº 2.200, de 28/06/01 (disponível em http://www.in.gov.br/materia.asp?id=438074) e aceitar o desafio de interpretá-la, terá um susto inquietante. Ela trata da validade dos documentos eletrônicos, e cria uma comissão que irá regular e dispor sobre os métodos digitais de representação da vontade humana, em nosso país. Assessorada pelo CEPESC, órgão de segurança das comunicações do poder executivo, vinculado à ABIN, ex-SNI. Para termos uma idéia do que isto significa, podemos ponderar sobre suas possíveis ações na urna eletrônica, onde este órgão da espionagem controla a parte oculta do seu software. Disto trata o artigo "A lanterna de Diógenes", em http://www.cic.unb.br/docentes/pedro/segdadtop.htm.

Estes métodos digitais de representação de nossas intenções estão nos sendo oferecidos como maravilhas tecnológicas, mágicas para se atingir a eficiência nas práticas sociais modernas. Mas, como no caso das eleições, serão na verdade apenas caixas pretas, opacas para a maioria, destinadas a intermediar a representação de nossas supostas decisões, em nossas indispensáveis interações com o mundo civilizado de hoje. Como as de circular moeda, de pagar impostos, de firmar contratos, etc. E nos regimes de governo cuja forma em papel seja a democracia, a de votar em eleições.

Mas quem será o dono e o mago dessas caixas pretas? No caso das que irão produzir assinaturas, donos e magos não são diretamente nomeados nesta MP, mas apontados. Veja, por exemplo, o que diz sobre seus intermediadores -- as entidades certificadoras -- em seu artigo 8: "às entidades autorizadas a emitir certificados digitais vinculando determinado código criptográfico ao respectivo titular, compete emitir, expedir, distribuir, revogar e gerenciar os certificados e as correspondentes chaves criptográficas".

Precisamos ler com atenção esta atribuição. A de "expedir, distribuir, revogar e gerenciar os certificados e as correspondentes chaves criptográficas". Quais são essas chaves que correspondem ao certificado? O termo certificado digital surgiu com o uso da criptografia assimétrica. A criptografia assimétrica é um conceito que recorta o universo das tecnologias digitais, separando aquelas que, na sua capacidade autenticatória, ofereçam ao identificado a possibilidade de controlar a dificuldade de forja desta identificação. Funcionam por meio do uso de pares de chaves tituladas, que, nesta capacidade, ganharam o nome de mecanismos de assinatura digital.

Neles, uma das chaves do par é privada, usada para lavrar marcas pessoais únicas em documentos eletrônicos -- as assinaturas digitais. E a outra é pública, usada para verificar a autenticidade dessas marcas. A chave pública, ao verificar uma tal lavra, identifica o assinante como titular deste par de chaves e autor do documento, além da integridade do documento desde sua assinatura. Este par funciona portanto como senha e contra-senha, para que a senha não precise ser compartilhada com quem poderia dela abusar, e para quem a contra senha poderá comprovar a ação da senha. São longas e aleatórias sequências de zeros e uns, impossíveis de serem memorizadas como as senhas comuns, e que por isso precisam ser armazenadas em meio eletrônico.

Os mecanismos que a ciência classifica como de assinatura digital, recebem esta classificação por ofercerem ao assinante a possibilidade de controlar a dificuldade da forja indetectável das assinaturas que propicia. Através do custo computacional para se obter uma chave do par a partir da ação da outra. Esta dificuldade é que permite vincular a identificação do assinante à representação de sua vontade. Mas esta lógica vinculante só se sustenta sob a hipótese de que o titular seja o único a conhecer a chave usada para lavrar suas assinaturas.

Contudo, esta medida provisória nada fala dos mecanismos que irão substituir as assinaturas de punho, ou das garantias que as implementações de tais mecanismos devam oferecer aos titulares das chaves. Mesmo que restrinja de forma implícita, através do emprego de termos como "certificado digital", esses mecanismos aos de assinatura digital, isso nada garante. As implementações destes mecanismos, que venham a ser escolhidas ou impostas, podem, de muitas maneiras, violar a premissa do conhecimento único da chave privada. Principalmente se a implementação for opaca, pois a violação pode ser imperceptível e praticamente indetectável em código fechado. Criptografia é como linguiça. Quem consome só tem chance de distinguir a boa da ruim por efeitos posteriores.

A MP nada fala do direito do cidadão escolher intermediários de sua confiança para representá-lo, mas agride este direito. Pois se restringe a nomear um conselho de burocratas e políticos, dominado pelo poder executivo e assessorado por seu órgão de segurança, que irá determinar quais métodos os cidadãos e pessoas jurídicas deverão usar, para representar suas vontades perante os agora ubíquos computadores, na esfera digital do Estado e da Lei. Para suprimir este direito, basta ao conselho aceitar e escolher um novo nome de método, que ninguém alem do implementador conheça, cujo vendedor tenha sabido vender ao conselho as "vantagens" do seu produto, tornadas opacas pela proteção ao direito industrial desta implementação. E a corrupção avança sempre que o corrupto controla a quem estará opaco o processo corrompido.

Contra este direito pode-se argumentar que uma tal implementação é um software, e não um advogado. Mas um tal software dá curso a intenções e inteligências de programadores, assim como uma ação judicial dá curso às dos operadores do direito envolvidos, cujos efeitos legais esta MP decreta equivalentes. O cidadão, ou um ente jurídico qualquer, não pode fugir da submissão ao Estado e à Lei. No mundo civilizado se nasce submisso a ambos, fato que inspirou os princípios de equilíbrio nos direitos humanos e civis, nas tradições jurídicas modernas. Mas esta MP estabelece meios para que esta submissão seja representada sem nenhum critério de confiabilidade ou salvaguarda. E vai além, destruindo a possibilidade das garantias oferecidas pelos mecanismos de assinatura digital, ao forçar a violação da premissa vinculante de posse única para a certificação credenciada, em seu artigo 8.

A MP não só despreza a busca deste equilíbrio, mas cria desequilíbrios, pois sobre signatários apenas descarrega riscos. Está a decretar que o cidadão precisa, doravante, confiar sua capacidade de representar sua própria vontade, perante a Lei e o Estado, a estas misteriosas entidades que, como diz em seu artigo 10, podem ser empresas particulares. Por quais critérios se outorgaria e se fiscalizaria este poder, nada é dito. Dito está porém que estas empresas venderão controle como se fosse confiança, como se o verbo confiar fosse intransitivo. E com amparo legal para o exercício do monopólio desta venda, como se confiança fosse mercadoria controlada pelo poder executivo.

Esta MP está criando fatos cujos efeitos serão difíceis de serem revertidos. Serão infra-estruturas comunicativas para o exercício do totalitarismo do poder econômico, vestido com a pele do estado democrático, dele esfolado. E o que teria o Estado a ganhar, em troca deste esfolamento? Além das habituais benesses aos que estejam de plantão para operar esta brutalizante simbiose, de cuja dor moral sente-se refém o eleitor, o poder executivo se dá o prêmio da possibilidade da espionagem ubíqua, e principalmente, da forja irrefutável de provas documentais que queira eventualmente produzir. Ou destruir. Para isso precisa ter acesso às chaves privadas alheias, e se puder convencer titulares ou juristas de que é ele quem deve emitir ou guardar cópia das tais chaves, ou determinar qual programa irá gerá-las e usá-las, será como tirar doce da mão da criança.

Uma processo por desvio de verbas, por exemplo, ao invés de desaparecer, poderá transformar-se em conspiração e perjúrio, por calcar-se em documentos que, de repente, nunca teriam sido autênticos. Basta que a Certificadora Raiz, responsável pelas listas de revogação de certificados e fiscalizada apenas por ela mesma, insira na lista a correspondente revogação com data retroativa. Existem entidades civiis competentes, comprometidas com os direitos do consumidor, como a Associação Brasileira de Normas Técnicas, para assessorar a comissão. Mas a MP escolhe o aparelho de espionagem do poder executivo. Abre o campo para os corruptos incorrigíveis construirem mecanismos indevassáveis de canalização da sua volúpia, onde toda a burocracia da sociedade se transformaria num imenso painel eletrônico senatorial. Este prêmio o poder executivo pode receber na forma de monopólio do conhecimento e de acesso às "portas de fundo" dessas caixas pretas opacas, nos bastidores desse tal conselho. Como em Orwell.

Se o cidadão aceita a opacidade da urna eletrônica, qualquer que seja o pretexto, certamente aceitará a de outras caixas pretas que irão representar sua vontade. Basta que continue sendo bombardeado com a "informação" de que tais caixas pretas são confiáveis, e com renovações desta MP. Para quem e contra o que são confiáveis, no entanto, não lhe é dado especular, por um pernicioso sofisma: Já que tais caixas pretas serão sempre opacas para quase todos, mesmo que lhes sejam abertos seus códigos-fonte, por que então exigir sua auditabilidade? Já que se pedem controles sociais, socialize-se então o que está mais ao alcance, que é o conformismo apressado, a indeferença preguiçosa e o acabrunhamento frente à própria ignorância. Trata-se de um golpe branco, cujos tiros são disparados por canetas presidenciais, numa linguagem que quase ninguém entende, menos ainda seus efeitos no ordenamento jurídico-político-econômico brasileiro, incluso aí aprendizes de feiticeiro.

Quem sentir medo ou enjôo pode julgar paranóicas estas ponderações e perguntar-se coisas mais amenas: Seremos mesmo obrigados a substituir nossa assinatura de punho em papel, por bits cuspidos de uma caixa preta opaca, que só o produtor sabe mesmo como funciona? Esta medida provisória estaria mesmo nos impondo, ou apenas nos facultando, esta confiança decretada? Teríamos mesmo que confiar, dessa forma imposta, em entidades sem tradição ou passado, sem face e sem compromissos sociais, sem lastros de responsabilização, cujas cifras de valor de mercado são sua única referência, oferecida como se fosse fio de bigode? Para que nossa vontade seja publicamente reconhecida somente através delas?

As duas primeiras perguntas têm respostas técnicas e óbvias. Custo e risco para o Estado, fazem dessas obrigatoriedades uma questão de tempo. Já aconteceu com o seu voto, e amanhã acontecerá também com seu talão de cheques, sua carteira de dinheiro, seus documentos, seus registros em cartório, etc. Para a última pergunta a resposta é sim, àqueles que não fizerem acordos com este novo poder digital. Diz a MP, em seu artigo 11: "É vedada a certificação de nível diverso do imediatamente subseqüente ao da autoridade certificadora, exceto nos casos de acordos de certificação lateral ou cruzada previamente aprovados pelo Comitê Gestor da ICP-Brasil."

A certificação particular -- prática jurídica comum no diteito comerical, fora desses acordos com a nova hierarquia do poder digital, está vedada. Mas certamente que não por motivos operacionais, ligados ao funcionamento dos programas que implementam mecanismos de assinatura digital. Pois há hoje softwares disponíveis e em uso, nos quais a geração do par de chaves, a lavra de assinatura em documentos, incluindo certificados emitidos, e a aceitação de certificados alheios, estão sob controle do titular do par de chaves, dentro dos limites delineados pela sua lógica e vulnerabilidades do ambiente onde operam. A certificação não é parte de nenhum mecanismo de assinaturas digitais, mas uma oferta de garantias externas que a ele se agrega. Esta tecnicalidade é cuidadosamente escamoteada nos discursos oficiais e no texto desta MP, pelo valor político da sua ignorância, agregado ao da indiferença coletiva quanto às suas consequências.

Assine a nossa newsletter! Seja o primeiro a receber nossas novidades exclusivas e recentes diretamente em sua caixa de entrada.
Publique seus artigos

A necessidade técnica de acordos com este poder digital é absolutamente vazia na esfera privada. A certificação comercial hoje em atividade funciona como apólice de seguro para a titulação da chave pública gerada pelo titular, onde titular e certificadora se comunicam através do protocolo digital SSL. Pelo SSL, o titular é quem gera suas chaves, porque seu controle sobre este procedimento é o primeiro fundamento para sustentação da premissa vinculante, de posse única da chave que assina em seu nome. Programas que obedecem a este fundamento e seguem este protocolo são a imensa maioria hoje na internet, inclusive em código aberto, livre e auditável, sendo estes ainda maioria no lado dos servidores. Mas ganhará um doce quem adivinhar se serão ou não alijados dos tais "acordos" com a nova hierarquia digital.

É que o SSL, por ser um protocolo aberto, não permite a ninguém controlar a opacidade do processo. Com ele no posto de lingua franca para autenticação na internet, a corrida pelo totalitarismo digital não passa da primeira curva, e o golpe branco terá que asfixiá-lo. A estratégia mais eficaz para esta asfixia é a criação de necessidades artificiais que dele se desviem.

A forma de asfixia escolhida pela MP foi a decretação da validade jurídica apenas daquelas assinaturas cujas chaves verificadoras exibam certifiação credenciada (artigo 1 e 12), credenciando-se apenas certificadoras que expurguem de suas operações os protocolos abertos (artigo 8). Assim como fez a Inglaterra, por outros meios. No artigo histórico entitulado "Hailstorm, a força do Grande Irmão" (em http://www.cic.unb.br/docentes/pedro/segdadtop.htm), o jornalista Marcelo Nóbrega do JB mostra que o poder executivo da Inglaterra já aplicou este golpe branco na sua sociedade, e como lá ocorre a implementação do globalizante painel eletrônico senatorial bretão.

Como as tais chaves só podem ser emitidas aos pares, a letra desta MP subtrai do titular o controle sobre sua geração e o transfere, de direito e sem explicações, às entidades certificadoras. Inviabiliza de saída a premissa da posse única da chave privada, enquanto dá força de lei à sua pretensão de representar a vontade do titular. E na mesma canetada expurga, da certificação credenciada, os protocolos abertos hoje em uso, asfixiando-os. É como se agora só pudessemos assinar nossos cheques na presença de um despachante virtual do governo, alugando a sua caneta e garatujando no cheque exatamente como ele determinasse. E alugando a caneta por um preço ainda não estipulado.

E por que a pressa em asfixiá-los, a ponto de se forçar o calibre da caneta ao instrumento da medida provisória? Porque os métodos de assinatura digital caíram todos em domínio público, com a expiração da patente do algoritmo RSA em 20 de setembro do ano passado. Com isso, implementações desses métodos em software livre podem agora alastrar seus benefícios de auditabilidade e gratuidade, minando o controle de indústrias monopolistas sobre necessidades artificialmente criadas para seus produtos. Essas indústrias precisam portanto criar, o quanto antes, novas necessidades que excluam o software livre. E dá-lhe lobby mais propaganda enganosa, não só no Brasil, mas em todo o mundo!

A violação explícita da premissa essencial da assinatura digital, decretada no artigo 8, poderá vir a ganhar o título Orwelliano de "mecanismo de recuperação de chaves", para que a prometida regulamentação das autoridades de registro (AR) crie franquias para certificação que se encaixem como luva em produtos oferecidos a pronta entrega no mercado, em código fechado, pelo quase-monopólio da certificação comercial. Abrir-se-á com isso a porta para a revogação digital da Lei Áurea, e para o corte do pouco oxigênio que ainda inspira a vida democrática no nosso país.

O pito que o presidente da república recebeu do presidente da OAB, em recente ocasião solene no Supremo Tribunal Federal, não foi entendido. Aliás, parece que foi ouvido não como advertência sobre perigos em se abusar do artigo 62 da Constituição Federal, mas como uma provocação insolente, a exigir uma demonstração de força à altura, cujo golpe agora recebemos. Aguardemos, portanto, para sabermos que tipo de "software confiável" nos será imposto, e que tipos de "cartões inteligentes" terão a guarda e as consequências a nós cobradas. Ou o que será feito pelos legisladores eleitos pelos cidadãos, e os juízes que honram suas togas, nesta sinuca de bico em que o poder executivo colocou a sociedade a quem deveria servir.


Notas de atualização

10/07/01: A Comissão de Estudos Constitucionais do Conselho Federal da OAB acolhe pedido de ajuizamento de Ação Direta de Inconstitucionalidade (Adin) contra a Medida Provisória nº 2.200. O relator é o prof. José Afonso da Silva.

27/07/01: A MP 2.200 foi reeditada como MP 2.200-1 (www.planalto.gov.br/ccivil_03/MPV/2200-1.htm). Diversas modificações substantivas foram incluídas na sua redação, na direção que atende as críticas recebidas. Estas modificações incluíram: o acréscimo ao Comitê Gestor de mais um representante da sociedade civil, (5 representantes contra 7 do governo); o reconhecimento de outras formas de autenticação, além do digital; a atribuição ao titular da geração da sua própria chave, e a afirmação que a chave privada de assinatura ficará sobe seu exclusivo controle, uso e conhecimento. A natureza sigilosa não foi explicitada de maneira igual para a chave privada de sigilo, usada para comunicação reservada.

28/08/01: Divulgada a terceira edição da MP, de número 2200-2, criando o Instituto de Tecnologia da Informação, que deverá fiscalizar as atividades e os procedimentos das entidades certificadoras participantes da ICP Brasil.

25/09/01: A secretaria executiva do Comitê Gestor da Infra-Estrutura de Chaves Públicas Brasileira aprova nesta data resoluções Nº 1, 2 e 3, com a 1ª e 2ª PARTE de uma Declaração de Práticas de Certificação da AC-Raiz da ICP-Brasil, e a politica de segurança da ICP Brasil, respectivamente. A CA Raiz continua apenas com auditoria interna. Ela é auditora das ACs de nivel imediatamente inferior ao seu, mas só divulga os resultados da auditoria para si e para os auditados. Nada é dito sobre mecanismos de proteção à distribuição da chave púlica auto-assinada da ICP-raiz, levantando a possibilidade de que esta distribuição pode ser parte de alguma negociata associada à homologação de software proprietário vinculada à validade jurídica de documentos. Haja vista a recente visita do presidente de uma multinacional de software condenada por práticas monopolistas no mercado de sistemas operacionais, ao presidente da república no Palácio do Planalto. (veja em http://www.cic.unb.br/docentes/pedro/trabs/roseta.htm)

26/09/01: A comissão especial de comércio eletrônico da Câmara dos Deputados aprova substitutivo do projeto de lei em tramitação no congresso, que corrige boa parte dos desequilíbrios jurídicos da MP2200.

Assuntos relacionados
Sobre o autor
Pedro Antônio Dourado de Rezende

professor de Ciência da Computação da Universidade de Brasília (UnB), coordenador do programa de Extensão Universitária em Criptografia e Segurança Computacional da UnB, ATC PhD em Matemática Aplicada pela Universidade de Berkeley (EUA), ex-representante da sociedade civil no Comitê Gestor da Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil)

Como citar este texto (NBR 6023:2018 ABNT)

REZENDE, Pedro Antônio Dourado. Totalitarismo digital. Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 6, n. 51, 1 out. 2001. Disponível em: https://jus.com.br/artigos/2262. Acesso em: 23 abr. 2024.

Mais informações

Artigo também publicado no "Observatório da Imprensa" (11/07/01).

Publique seus artigos Compartilhe conhecimento e ganhe reconhecimento. É fácil e rápido!
Publique seus artigos