Resumo: o artigo examina o panorama do debate sobre o sigilo das comunicações em aplicativos de mensagens e a possibilidade de monitoramento das comunicações pelas autoridades estatais. De início, será exposto o tratamento do tema no âmbito nacional, com os entendimentos oriundos do poder judiciário. Em seguida, serão expostos os desafios enfrentados pelas agências de segurança no combate às organizações criminosas e o tratamento do tema em âmbito internacional.
Palavras-chave: criptografia forte. WhatsApp. criminalidade. direito à privacidade. STJ. STF. legislação extrangeira.
Abstract: the article examines the panorama of the debate on the secrecy of communications in messaging applications and the possibility of monitoring communications by state authorities. At first, the treatment of the topic at the national level will be exposed, with the understandings coming from the judiciary. Then, the challenges faced by security agencies in the fight against criminal organizations and the treatment of the issue at the international level will be exposed.
Keywords: Strong encryption. Whatsapp. crime fighting . right to privacy. STJ. STF. foreign legislation.
Sumário: 1. introdução. 2. A posição do Judiciário brasileiro. 3. O debate internacional. 4. A lei TOLA da Austrália. 5. A legislação de outros países. 6. Balizas para regulamentação. 7. Panorama da criptografia. 8. Segurança no WhatsApp. 9. Criptografia emergente e novos desafios.
1-Introdução.
O debate sobre a privacidade dos cidadãos frente aos poderes do Estado sempre ressurge com os aparecimentos de novas tecnologias. As mídias digitais reacenderam os dilemas éticos entre privacidade e segurança em diversos países. No Brasil, o debate ganha contornos extremos, dada a urgência em definir critérios para o cumprimento de ordens judiciais. Isso em decorrência da utilização crescente de aplicativos mensageiros para a prática de graves violações de direitos humanos, como terrorismo, redes de pedofilia e tráfico de drogas e de pessoas. A ponderação entre os riscos de intromissão estatal e a segurança de pessoas vulneráveis, como mulheres e crianças, desperta um profundo debate acerca dos limites da comunicação sigilosa.
O direito digital busca evidenciar as diferentes correntes acerca do tema, levando os gabinetes de tribunais a enfrentarem a questão de forma coercitiva, mesmo diante da impossibilidade prática da implementação de suas deliberações. Paralelamente, parlamentos e governos de diferentes países almejam intervir nas grandes empresas de tecnologia da informação, impondo restrições ao sigilo nas trocas de informações. Contudo, essas medidas intrusivas muitas vezes são mitigadas pelo Poder Judiciário, evitando um cerceamento desmedido na liberdade dos cidadãos. O presente trabalho traça um panorama nas idas e vindas no tratamento do tema, analisando os julgamentos recentes dos tribunais superiores e mostrando as tendências futuras da criptografia no curto prazo.
2-A posição do Judiciário brasileiro
No Brasil, juízes de primeira instância ordenaram que o aplicativo WhatsApp fornecesse acesso às comunicações realizadas pelo aplicativo. As ordens foram emitidas por varas criminais da justiça comum estadual e federal, além da justiça eleitoral e militar. Esses mandados judiciais não são cumpridos, sob a alegação de impossibilidade técnica, bem como o respeito ao direito fundamental à privacidade. Como consequência, o aplicativo corriqueiramente tem seu uso suspenso no país, sendo esta decisão revertida em grau recursal.
Na segunda instância, alguns tribunais adotaram postura semelhante, obrigando a empresa Meta a fornecer acesso às comunicações, sob pena de multa cominatória. Contudo, no âmbito dos tribunais superiores, a questão tende a se inclinar favoravelmente à tese das empresas provedoras.
Em 2021, a 5ª turma do STJ decidiu o REsp. nº 1.871.695/RO, entendendo por unanimidade que é inviável obrigar o WhatsApp a fornecer informações criptografadas.
O TJRO havia condenado o aplicativo a fornecer as informações telemáticas, sob pena de multa por descumprimento. A 3ª Seção do STJ já havia decidido no REsp 1.568.445-PR, julgado em 2020, pela viabilidade de aplicação da multa cominatória a terceiros no processo penal, com esteio na aplicação subsidiária do art. 537 do NCPC c/c art. 3º do CPP, além da analogia com os arts. 219 (multa para a testemunha faltosa) e 436, § 2º (multa para quem se recusa injustificadamente a participar como jurado), ambos do CPP.
A empresa recorreu ao STJ. Em contrarrazões, o Ministério Público de Rondônia argumentou que a tecnologia utilizada pelo agravado corresponde a mera opção comercial, escolha essa, porém, que não pode impossibilitar o acesso aos dados, mas apenas dificultá-lo, e que a criptografia de ponta a ponta pode ser quebrada, o que não teria sido negado nem mesmo pelo agravado.
No entanto, essa presunção do órgão ministerial mostrou-se equivocada. Conforme o relator no STJ, Ministro Ribeiro Dantas:
“Diversamente do precedente colacionado, a questão posta nestes autos objeto de controvérsia é a alegação, pela empresa que descumpriu a ordem judicial, da impossibilidade técnica de obedecer à determinação do Juízo, haja vista o emprego da criptografia de ponta a ponta, incidindo a regra 'ad impossibilia nemo tenetur', ou seja, ninguém pode ser obrigado a fazer o impossível”.
A criptografia busca garantir a integridade, autenticidade e confidencialidade das comunicações. O WhatsApp utiliza a criptografia de chave pública ou assimétrica, onde cada usuário possui duas chaves, uma para cifrar e outra para decifrar. O objetivo de tais sistemas é criar um túnel criptográfico entre os usuários, sendo que as mensagens enviadas e recebidas passam por um servidor que tem a função de estabelecer protocolos de sinalização, descobrir os endereços IPs das partes e auxiliar na troca de chaves. Não é possível a interceptação de mensagens criptografadas do WhatsApp devido à adoção de criptografia forte pelo aplicativo.
É possível a desabilitação da criptografia de ponta a ponta de um usuário específico por meio da modificação do protocolo criptográfico. As autoridades públicas também podem se valer de outros instrumentos para auxiliar nas investigações, como o uso de metadados e geolocalização.
O STF também examina o tema na ADPF 403 e na ADI 5527. Por enquanto, dois ministros proferiram votos. As duas ações caminham para o entendimento de que a ciência confirma a impossibilidade técnica de interceptar dados criptografados de ponta a ponta.
No julgamento acima, a Min. Rosa Weber pontuou:
“A doutrina designa por efeito inibitório (chilling effect) sobre a liberdade de expressão. Nesse sentido, a comunicação desinibida é também uma precondição do desenvolvimento pessoal autônomo. Seres humanos desenvolvem suas personalidades comunicando-se com os demais. As consequências da ausência dessa precondição em uma sociedade vão desde a desconfiança em relação às instituições sociais, à apatia generalizada e a debilitação da vida intelectual, fazendo de um ambiente em que as atividades de comunicação ocorrem de modo inibido ou tímido, por si só, uma grave restrição à liberdade de expressão”.
Um programa de computador é equiparado a uma obra literária, conforme dispõe o art. 2º da Lei nº 9.609/1998:
“O regime de proteção à propriedade intelectual de programa de computador é o conferido às obras literárias pela legislação de direitos autorais e conexos vigentes no País, observado o disposto nesta Lei.”
A ministra Rosa Weber asseverou em seguida:
“Sob enfoque diverso, considerando que software é linguagem, e como tal, protegido pela liberdade de expressão, indaga-se se compelir o desenvolvimento compulsório de uma aplicação para se implementar a vulnerabilidade desejada, a determinação para a escrita compulsória de um programa de computador não configuraria, ela mesma, uma violação do direito à liberdade de expressão do desenvolvedor.
O direito à privacidade tem como objeto, na quase poética expressão de Warren e Brandeis, a privacidade da vida privada. O escopo da proteção são os assuntos pessoais, em relação aos quais não se vislumbra interesse público legítimo na sua revelação, e que o indivíduo prefere manter privados.”
No mesmo julgamento, o Min. Edson Fachin assentou:
“A manipulação de dados pessoais fere a autonomia individual. Em uma sociedade democrática deve-se manter um ambiente digital com a maior segurança possível para os usuários. Essa premissa é evidenciada tanto pela manifestação dos peritos da Polícia Federal que participaram da audiência pública quanto da Associação de Magistrados Brasileiros: ‘a internet segura é direito de todos’”.
Logo em seguida, o mesmo ministro demonstrou preocupação com o sigilo absoluto das comunicações, demarcando o impasse que cerca o tema:
“os casos de pornografia infantil e de condutas antidemocráticas, como manifestações xenófobas, racistas e intolerantes, que ameaçam o Estado de Direito. Os órgãos de segurança do Estado ficam, pois, privados de instrumento tido por indispensável – e que é reconhecido como plenamente legítimo em relação às chamadas telefônicas – na solução dessas violações. A possibilidade de manipulação de dados diminui a própria esfera de autonomia e determinação do indivíduo. Nos termos da jurisprudência alemã, essa prática atinge o direito à autodeterminação informacional.”
De outro giro, o parecer do PGR nessa mesma ADPF restou assim ementado:
“1. A prática generalizada de crimes cibernéticos é coibida pela legislação brasileira, que prevê a interceptação do fluxo das comunicaçees em sistemas de inoormática e telemática (Lei 9.296/96) 2. A utilização de aplicativos de conversação por integrantes de organizações criminosas tem originado decisões judiciais de quebra do sigilo das comunicações, cuja possibilidade é prevista na Lei do Marco Civil da Internet (Lei 12.965/14). 3. Embora sediada no exterior, a WhatsApp Inc. há de observar a legislação brasileira e as ordens emanadas do Poder Judiciário (art. 11, Lei 12.965/14), inclusive no que concerne a fornecer o conteúdo de comunicações privadas (art. 7º, II e III e art. 10, § 2º, Lei 12.965/14).4.O bloqueio nacional dos serviços e atividades da WhatsApp Inc. como meio de induzir o cumprimento das decisões judiciais é desproporcional e viola as liberdades comunicativas (art. 5, IV e IX, CF) e, portanto, implica lesão a preceito fundamental, podendo o magistrado valer-se de aplicação de astreintes e cominação de sanções. Parecer pela procedência do pedido na arguição de descumprimento de preceito fundamental, para obstar bloqueio nacional dos serviços do Whatsapp como meio coercitivo para cumprimento de decisões judiciais, sem prejuízo da adoção de outras providências para cumprimento das ordens judiciais.”
Desta forma, no entender dos dois ministros, somente com a autorização do próprio usuário podem as informações ser acessadas, prestigiando-se o direito fundamental à privacidade. Na ADI 5527, o Min. Fachin votou pela declaração de inconstitucionalidade parcial sem redução de texto do inciso II do art. 7º e do inciso III do art. 12 da Lei 12.965/2014.
Por sua vez, a PGR se manifestou de forma contrária ao bloqueio do aplicativo, mas ressalvou a possibilidade de outras medidas coercitivas, como a aplicação de multa cominatória.
Na mesma esteira dos dois ministros do STF, a 5ª turma do STJ decidiu o REsp. nº 1.871.695/RO, mesmo pendente os demais votos na Corte Excelsa, com base na vedação ao non liquet, prevista no art. 140 do CPC, entendendo pela inviabilidade da ordem judicial ao WhatsApp.
Inicialmente, o julgamento resolveu questão preliminar referente à alteração do Novo Código de Processo Civil, que modificou a redação antes prevista no art. 557 do CPC/73, pela atual redação do art. 932, IV, “b” do NCPC. Assim, não há mais a possibilidade de o relator negar seguimento ao recurso com base em jurisprudência dominante do tribunal, mas sim com base em julgamento de recursos repetitivos. Além disso, o art. 932, IV não mantém perfeita correspondência com o art. 927 do NCPC, que prevê as modalidades de precedentes qualificados. Confrontando os atuais dispositivos com o RISTJ, a 5ª turma decidiu que não há impossibilidade de decisão monocrática no caso em exame.
O acórdão recorrido entendeu pela viabilidade da ordem judicial, considerando que o sigilo das comunicações privadas não é uma garantia absoluta. Logo, seria juridicamente possível a cominação de astreintes em procedimento investigatório criminal ou inquérito policial, como instrumento de coerção ao cumprimento da ordem judicial de fornecimento do teor de comunicações privadas, com base nos artigos 139, IV, 461, § 5°, e 461-A, do NCPC, de aplicação subsidiária ao processo penal, nos moldes do art. 3° do Código de Processo Penal.
Ainda que a criptografia forte impossibilite a interceptação das comunicações, há corrente jurisprudencial que defende a aplicação da multa cominatória às empresas provedoras, ainda que seja impossível seu cumprimento, por força da teoria do risco do desenvolvimento.
Conforme Benjamin, Marques e Bessa:
“Os riscos de desenvolvimento são os defeitos que - em face do estado da ciência e da técnica à época da colocação em circulação do produto ou serviço eram desconhecidos e imprevisíveis.”
Logo, a obstrução de uma medida legítima, reconhecida inclusive pela Constituição da República, a saber, o fornecimento de dados para persecução penal, configuraria defeito do serviço, a atrair a incidência da citada teoria.
Conforme destacado no acórdão recorrido:
“Giselda Hironaka desenvolveu a teoria da responsabilidade pressuposta. A respeito dessa teoria, Flávio Tartuce diz ser necessário buscar, em um primeiro plano, reparar a vítima, para depois verificar-se de quem foi a culpa, ou quem assumiu o risco. Com isso, o dano assume o papel principal no estudo da responsabilidade civil, deixando de lado a culpa. Ademais, pela tese, pressupõe-se a responsabilidade do agente pela exposição de outras pessoas a situações de risco ou de perigo, diante de sua atividade (mise en danger)." (Direito das Obrigações e Responsabilidade Civil. V. 2, 2017, p. 377).”
Logo, seria juridicamente possível impor a multa cominatória à empresa, mesmo que se verifique a impossibilidade técnica da quebra de sigilo em razão da criptografia. Isso porque, o defeito do serviço (impossibilidade técnica) decorre da exploração da atividade normalmente desenvolvida pela empresa. Ademais, ela aufere os frutos (lucros) da oferta de criptografia de ponta a ponta, incidindo a máxima “venire contra factum proprium”.
O próprio legislador traçou limites a serem observados na proteção ao sigilo de dados. Essa proteção não é absoluta. Vê-se uma espécie de ponderação prima facie.
A Anatel igualmente recomendou a implantação do protocolo IP Versão 6 nas redes das Prestadoras de Serviços de Telecomunicações e assinalou a imprescindibilidade do fornecimento das portas lógicas por provedores de aplicações.
Por fim, o acórdão recorrido asseverou:
“Não se revela absoluto o direito ao sigilo de dados, nem tampouco à livre iniciativa. Além disso, a quebra de dados possui balizamento legal. Nesse momento, é importante trazer à reflexão dados fáticos que demonstram a importância de se limitar e restringir o sigilo conferido à troca de mensagens entre usuários de aplicativos de comunicação. Em várias apurações criminais, os órgãos de repressão ao crime verificam a utilização de vias tecnológicas ocultas para a prática livre e desembaraçada de crimes graves... Obrigar o WhatsApp a quebrar o sigilo de dados de alguns usuários, em determinados casos concretos, a partir de ordem judicial fundamentada para tanto, merece o mesmo tratamento jurídico que aquele dado à prática da tortura?”
A proibição à tortura é citada pela doutrina constitucionalista como o único direito absoluto existente no ordenamento jurídico. A inviolabilidade do WhatsApp representaria uma imunidade absoluta virtual.
Em outro precedente do STJ, exarado no REsp 1.622.483⁄SP, relacionado aos custos do armazenamento dos logs dos usuários, o tribunal decidiu que se trata de providência inerente ao risco do próprio negócio, devendo a empresa suportar esse custo. A alegação de impossibilidade fática não obstou o pedido de identificação do usuário.
Por sua vez, o art. 10, §§ 1º e 2º, do Marco Civil da Internet dispõem:
“§1º O provedor responsável pela guarda somente será obrigado a disponibilizar os registros mencionados no caput, de forma autônoma ou associados a dados pessoais ou a outras informações que possam contribuir para a identificação do usuário ou do terminal, mediante ordem judicial, na forma do disposto na Seção IV deste Capítulo, respeitado o disposto no art. 7º.
§ 2º O conteúdo das comunicações privadas somente poderá ser disponibilizado mediante ordem judicial, nas hipóteses e na forma que a lei estabelecer, respeitado o disposto nos incisos II e III do art. 7º.”
No entanto, essa corrente não prosperou no STJ, tendo sido negado provimento ao recurso do Ministério Público. Conforme constou no relatório do voto do Min. Ribeiro Dantas, o MP/RO alega no agravo que: a criptografia de ponta a ponta pode ser quebrada, o que não teria sido negado nem mesmo pelo agravado (WhatsApp Inc.) e a impossibilidade de quebrar a tecnologia, para atender ordem judicial, não se alinha ao ordenamento jurídico brasileiro.
Mais adiante, ainda no relatório, o Min. Ribeiro Dantas pontuou:
“Apesar disso, o MP/RO não nega seu conhecimento sobre o entendimento desta Corte, no sentido de o recorrido não possui capacidade técnica para o fornecimento do conteúdo das mensagens encriptadas, a despeito da sua discordância”.
Em conclusão de julgamento, o relator se valeu do art. 315, §2º, IV, do CPP, que possui idêntica redação ao art. 489, §1º, IV, do NCPC, dispondo que não se considera fundamentada a decisão judicial que não enfrentar todos os argumentos deduzidos no processo capazes de, em tese, infirmar a conclusão adotada pelo julgador. Em conclusão de julgamento, ao abrigo do art. 315, § 2º, IV, do CPP, o tribunal apreciou todos os argumentos capazes de, em tese, infirmar a solução adotada, embora ela não tenha conseguido êxito em nenhum deles.
Dessarte, no entender dos ministros da 5ª turma do STJ, a existência de ordem judicial baseada na Lei nº 9.296⁄96 não é suficiente para a fixação de astreintes no caso de criptografia de ponta a ponta.
3-O debate internacional
Diversos países têm sido palco de embates entre as empresas de aplicativos mensageiros e autoridades governamentais. Em estágio mais avançado, a Austrália aprovou a legislação mais enérgica sobre a matéria.
As primeiras propostas de quebra de sigilo da criptografia remontam à década de 1990 nos Estados Unidos. Na administração Clinton, foi desenvolvido um chipset chamado chip clipper, pela Agência de Segurança Nacional, como um dispositivo de encriptação, porém com uma backdoor embutida, a ser adotado por empresas de telecomunicações para a transmissão de voz. Foi anunciado em 1993, mas extinto em 1996.
Um backdoor é uma porta de acesso não documentada que permite ao administrador entrar no sistema burlando a criptografia.
Após os atentados de 11/09/2001, foi aprovado o Ato Patriota, uma lei que ampliou os poderes de monitoração das agências governamentais do Estados Unidos. No Título 5, a lei autorizou a implantação de backdoors ocultos nos aplicativos, tornando-os vulneráveis aos hackers a serviço do governo. Várias partes deste título foram declaradas inconstitucionais pela Suprema Corte.
Em 2013, Edward Joseph Snowden revelou detalhes do sistema de vigilância global da agência de segurança nacional americana e do Reino Unido.
No mesmo ano, Mathew Rosenfeld, de codinome Moxie Marlinspike, e Trevor Perrin, criaram o protocolo de sinal aberto, que foi adotado pelo WhatsApp em 2014. Nele, as chaves de criptografia usadas por um receptor e um remetente são sempre descartadas e novas chaves são geradas, em um processo irreversível conhecido como catraca dupla. A empresa intermediária da comunicação não tem acesso a ela.
Posteriormente, no clamor público gerado por uma série de atentados terroristas, o Facebook anunciou o uso de inteligência artificial e uma equipe de contraterrorismo baseada em vários países para monitorar comunicações suspeitas de grupos extremistas.
Na sequência dos acontecimentos, em reunião no G20, as maiores economias do mundo exortaram as empresas a intensificarem os esforços para auxiliar no combate a crimes graves planejados por meio de aplicativos de mensagens.
Em 2016, o FBI pediu à Apple que fornecesse uma backdoor para um smartphone de um suspeito. A negativa da empresa gerou um fervoroso debate público nos Estados Unidos.
Após esse embate, foram emitidas diversas ordens judiciais para que as empresas fornecessem as informações solicitadas pelas agências de segurança. Como a garantia de privacidade faz parte do negócio, as empresas ficaram em uma encruzilhada. A saída foi utilizar um método de encriptação que nem elas têm acesso às chaves, mesmo que seja ordenado por um tribunal.
4-Lei TOLA da Austrália
A Austrália se destacou ao legislar especificamente sobre o assunto. Ainda em 2015, foi aprovada a Lei de Coleta de Metadados. Inicialmente, imaginava-se que seu uso seria restrito. No entanto, os relatórios indicam mais de 350 mil solicitações de acesso por ano pelas autoridades. Isso em um país com uma das menores taxas de homicídio do mundo, de 1,1 por 100.000 habitantes.
Contudo, foi com A Lei de Telecomunicação, Assistência e Acesso, de 2018, que as autoridades menoscabaram a criptografia. Ela prevê três avisos às empresas: TAR, TAN e TCN. Os dois primeiros instigam os provedores a utilizarem tecnologia descriptográfica que já possuem. O terceiro aviso tem a natureza jurídica de uma notificação obrigatória, e pode obrigar o provedor a construir uma nova capacidade de descriptação.
A criptografia utiliza fórmulas matemáticas que envolvem cálculos fatoriais, exponenciais, fatoração em números primos e funções lagrangeanas. A encriptação forte, como a de ponta a ponta, é matematicamente indecifrável por meios clássicos, a menos que se instale sorrateiramente um backdoor oculto. A despeito dessa constatação científica, o primeiro-ministro australiano declarou que as leis da matemática são louváveis, mas devem ceder diante das leis da Austrália.
No caso de o aparelho ser apreendido pela polícia, haverá uma notificação ao fabricante, como Apple, Google ou Samsung, para prestar auxílio às autoridades. Não é necessário mandado judicial, bastando o diretor da agência de segurança certificar que a assistência da empresa é razoável e proporcional, e que o cumprimento da ordem é tecnicamente viável.
Se houver recusa da empresa, por ser a medida impraticável, a notificação (TCN) é emitida pelo Procurador-Geral com a aprovação do Ministro das Comunicações. Trata-se de um expediente raro, já que na maioria dos casos há cooperação voluntária dos provedores.
A lei australiana se inspirou na Lei de Poderes de Investigação do Reino Unido, de 2016, que tinha como alvo o combate ao terrorismo. De maneira geral, as leis que autorizam o monitoramento de grupos jihadistas são aceitas em diversos países sem grandes questionamentos. No entanto, sua extensão atual para o combate à criminalidade gerou receios de que essas leis sejam utilizadas para a perseguição política ou ideológica.
A Lei TOLA autoriza a instalação de um backdoor oculto para a entrega de dados criptográficos. Se as empresas não podem mais garantir a privacidade de seus usuários, ficarão em desvantagem mercadológica frente à concorrência com centenas de outros aplicativos menos conhecidos, e que garantem o sigilo das comunicações.
A lei australiana passa por reformas atualmente. Após a pandemia e os incêndios florestais, os abusos cometidos com base na Lei TOLA tiveram espaço no debate público. A lei é acusada de ser desnecessariamente complexa. Além disso, há uma demanda pela diminuição do escopo da lei, reservando seu uso apenas para crimes graves, como terrorismo, organizações criminosas transnacionais e redes de pedofilia. Atualmente, a lei aplica-se até aos crimes autorais.
Outra questão debatida é a necessidade de autorização judicial. A chamada aliança dos cinco olhos, formado por cinco países, que incluem Reino Unido, Canadá e Nova Zelândia, exige ordem judicial para a quebra de sigilo. A Lei TOLA não contém essa exigência. O projeto de lei de emenda à lei TOLA recebeu apoio da Comissão Parlamentar Mista de Inteligência e Segurança, composta de deputados e senadores. Segundo os apoiadores da lei, no entanto, os poderes às agências continuam necessários à segurança da população, e os grandes temores das empresas na época da aprovação da lei não se confirmaram.
Contudo, é consenso de que a lei deve prever maiores salvaguardas aos cidadãos, sob pena de a prova ser tida como ilegal. Como exemplo, o projeto proíbe a prisão de um suspeito fundamentada apenas na comunicação descriptografada.
5-A legislação em outros países.
Na esteira inaugurada pela Austrália, diversos países têm debatido a obrigatoriedade de fornecimento de informações criptografadas. A China possui um aplicativo controlado pelo governo, Weibo, sendo proibida a utilização de aplicativos ofertados no mercado.
A Índia possui o maior número relatado de casos de pedofilia do mundo. O país se digitalizou rapidamente, ocasionando um excesso de notícias falsas virtuais e ofensas anônimas. Isso levou a vários casos de linchamentos por multidões. No brasil, uma dona de casa foi linchada em 2014, em Guarujá-SP, por conta de uma notícia falsa que a ligava à magia negra. Esses fatos levaram a várias propostas de descriptação das comunicações.
A Índia aprovou em fevereiro de 2021 regulamentos para rastreabilidade nas plataformas digitais, como WhatsApp, inclusive com a quebra da criptografia de ponta a ponta.
No Brasil, a Lei nº 9.296/96 prevê no art. 1º, §1º, a extensão da interceptação ao fluxo de comunicações em sistemas de informática e telemática, como e-mails e aplicativos mensageiros. A Lei nº 13.964/19 incluiu o art. 8º-A na lei referida, prevendo a captação ambiental de sinais eletromagnéticos, ópticos ou acústicos. No primeiro caso, deve ser cominada pena de reclusão ao crime investigado, e no segundo caso a pena máxima do delito deve ser superior a 4 anos.
A esafety postou em seu blog uma análise sobre a busca desafiadora pelo equilíbrio entre a privacidade e a segurança. Posteriormente, uma carta foi divulgada, com a subscrição de mais de 100 organizações de proteção infantil, demonstrando preocupação com as redes de pedofilia que permanecem impunes por conta do sigilo dos aplicativos.
Em Ohio, foi revelado que, em novembro de 2021, os investigadores da DEA exigiram que o WhatsApp rastreasse sete usuários com sede na China. O aplicativo revelou que a DEA não conhecia as identidades de nenhum dos alvos, mas disse à empresa para monitorar os endereços IP e os números com os quais os usuários visados estavam se comunicando, bem como quando e como eles estavam usando o aplicativo. Essa vigilância é feita com base na Lei de Registros de Caneta, de 1986, e não busca nenhum conteúdo de mensagem, o que o WhatsApp não poderia fornecer de qualquer maneira, pois é criptografado de ponta a ponta.
Existe uma rede de tráfico instalada no continente asiático para o envio de opioides para os Estados Unidos na Web, e que utiliza aplicativos criptografados, como Telegram e Wickr, prometendo produtos químicos para pesquisa. O envio envolve psicofármacos benzodiazepínicos, como diazepam e alprazolam, que causam dependência química.
As autoridades dos EUA ordenam com relativa frequência que o WhatsApp e outras empresas de tecnologia instalem registros de canetas sem mostrar nenhuma causa provável. A ordem do governo para rastrear usuários chineses veio com a afirmação de que o Departamento de Justiça precisava fornecer apenas três elementos para justificar o rastreamento de usuários do WhatsApp: a agência que faz o pedido, a identidade do agente da lei que faz o pedido e uma certificação do requerente de que as informações que serão obtidas são relevantes para uma investigação criminal em andamento conduzida por essa agência.
No pedido dos usuários chineses, o governo informou que, além dos três elementos descritos acima, a lei federal não exige a especificação de qualquer fato no pedido de ordem autorizando a instalação e uso de um registro de caneta. As agências americanas podem monitorar os usuários de aplicativos de mensagens sem precisar de autorização judicial.
A Seção 21 da Lei de Direitos da Nova Zelândia de 1990 prevê que “toda pessoa tem o direito de ser protegida contra busca ou apreensão desarrazoada, seja da pessoa, propriedade ou correspondência ou de outra forma”. Isso significa que as pessoas têm expectativa razoável de privacidade e qualquer busca, apreensão ou vigilância deve cumprir com o padrão primordial de razoabilidade. Os provedores só podem ser obrigados a praticar atos razoáveis e necessários. Isso significa que exigir que os provedores criem um backdoor ou enfraquecer intencionalmente a segurança de seus produtos ou serviços pode ser considerado irracional.
Por sua vez, o direito contra a autoincriminação é um princípio geral de que o Estado não pode exigir que uma pessoa forneça informações que possam expor esse indivíduo à responsabilidade criminal. Isso se aplica a depoimentos orais forçados e à produção de provas documentais. No que diz respeito ao acesso de informações ou senhas, como a de um dispositivo criptografado, há uma visão de que o direito contra a autoincriminação só se aplica se a própria informação de acesso for incriminadora. Deve-se notar que a seção 4 do Evidence Act de 2006 interpreta a palavra autoincriminação de forma ampla, englobando as informações que poderiam razoavelmente levar uma pessoa a ser processada por um crime ou aumentar a probabilidade de uma acusação.
No que diz respeito às leis de crimes cibernéticos, a seção 251 da Lei de Crimes de 1961 da Nova Zelândia torna ilegal para uma pessoa fazer, vender, distribuir ou possuir software ou outras informações para cometer um crime. Esta proibição pode ser aplicada para o desenvolvimento e distribuição de tecnologias de criptografia se elas forem usadas para facilitar ou ocultar atividades criminosas.
No entanto, só é crime se a principal finalidade da criptografia for cometer uma ofensa. Uma vez que os principais objetivos da criptografia são preservar a confidencialidade, integridade e autenticidade dos dados, então o desenvolvimento, posse e uso de criptografia deve presumir-se legítimo.
A Interpol alertou sobre a migração dos malwares de computadores para os dispositivos móveis. Além dos crimes comuns, a agência advertiu acerca do “Cryptojacking”, um acesso remoto para sequestrar o poder de computação dos dispositivos com a finalidade de criar criptomoedas.
Realizado esse panorama em nível internacional, serão expostas balizas para futuras regulamentações de acesso às comunicações feitas por meio de aplicativos mensageiros.
6-Balizas para a regulamentação
O WhatsApp possui mais de um bilhão de usuários. A empresa META, dona do aplicativo (que substituiu o Facebook), tem sede em Melo Park, na Califórnia. A empresa tem planos de estender a criptografia forte para o Instagram e Messeger. No entanto, ela sofre pressão do Procurador-Geral dos Estados Unidos e de autoridades jurídicas do Reino Unido e da Austrália para abandonar a criptografia de ponta a ponta. Inclui-se na lista os aplicativos Threema, Wickr me, Signal, Skype e Telegram.
As autoridades governamentais também almejam acesso ao icloud da Apple de usuários determinados, a retenção de metadados por um período de tempo, a obrigação de os usuários fornecerem senhas de computadores e smartphones e a possibilidade de hackear terminais não criptografados.
Há ainda uma demanda de que as empresas que desenvolvem mais encriptação implantem ferramentas de detecção na transmissão da mensagem, ao invés de no recebimento, bem com a utilização de inteligência de código aberto. Isso importa na adoção pela indústria de protocolos de segurança por design a nível de projeto, em vez de após a ocorrência dos danos.
No entanto, o relaxamento dos protocolos de encriptação pode trazer outras complicações, e não apenas facilitar o combate ao crime.
A criptografia forte viabiliza as negociações seguras no mercado de ações, o armazenamento de informações de saúde, as transações bancárias e as votações on line.
Como exemplo, hackers chineses controlaram contas de e-mail de funcionários do governo americano usando uma porta dos fundos construída para o próprio governo.
Ao contrário de uma arma ou droga, a criptografia é apenas um conjunto de operações matemáticas que podem ser executadas em qualquer computador moderno. Logo, não pode ser banida ou apreendida. É necessário aprender a conviver com ela, a fim de extrair o melhor que ela pode oferecer, à semelhança das armas e das drogas.
As leis que flexibilizam a criptografia costumam criar exceções para parlamentares e demais cargos políticos, evitando alegações de perseguição. No entanto, o alcance extraterritorial das leis, alcançando empresas sediadas em outros países, conflita com a soberania dessas nações. É possível fazer um paralelo com a atividade de espionagem realizada pelas agências de inteligência. Não há regulamentação internacional abrangente sobre essa atividade, existindo apenas um estatuto de espiões em tempo de guerra. A espionagem governamental pode ser feita em três modalidades: Estado-indivíduos, Estado-empresas e Estado-Estado. Há também a espionagem Empresa-Empresa.
A atividade de espionagem foi ignorada pela doutrina internacionalista até a guerra fria, permanecendo em uma zona cinzenta do direito internacional. Após as revelações da NSA em 2013, houve uma queixa de diversos países que foram espionados. Em seguida, foi revelado que os países queixosos também praticavam espionagem. Seguiu-se um acerto de protocolos informais entre as nações envolvidas, mas sem a celebração de um tratado internacional que regulasse a matéria, aplicando-se apenas as normas gerais do direito diplomático.
No que toca à espionagem governamental de indivíduos, no entanto, há incidência do direito internacional dos direitos humanos e do direito humanitário, em especial na espionagem do ciberespaço, que não possui fronteiras físicas.
Na ponderação entre privacidade e segurança, sempre prevaleceu esta último quando se trata de monitoração de grupos terroristas.
No voto do Min. Edson Fachin, citado acima, ele incluiu no rol de crimes graves os atentados terroristas e os delitos de opinião, tais como as manifestações de ódio praticadas pela web. Trata-se de uma comparação questionável.
A Convenção contra o Terrorismo foi celebrada em Washigton em 1971, sendo internalizada no Brasil pelo Decreto nº 3.018/99. A Lei nº 13.260/2016 dispõem sobre o crime de terrorismo. O art. 2º, §2º, desta lei excluiu as manifestações políticas e religiosas. As condutas elencadas nos artigos 1º, 3º, 5º e 6º da lei são materiais. No entanto, é atribuído grande responsabilidade de diversos atentados terroristas aos clérigos que arregimentam jihadistas em templos religiosos, alimentado o ódio aos países ocidentais nos frequentadores durante suas pregações.
No ano seguinte, em 1972, foi adotada a Convenção sobre Armas Químicas e Biológicas, também em Washington, na esteira do uso do agente laranja pelos EUA no Vietnã.
A Convenção contra o Terrorismo Nuclear foi adotada em 2005, em Nova Iorque, sendo internalizada no Brasil pelo Decreto nº 9.967/19. O art. 19 dessa convenção prevê a assistência mútua na investigação.
No âmbito dos demais crimes, foi adotada a Convenção contra o Tráfico em 1988, internalizada no Brasil pelo Decreto nº 154/1991. Em 2000, foi adotada a Convenção de Palermo, contra o crime organizado transnacional. Essa convenção foi internalizada no Brasil em 2004, pelo Decreto nº 5.015. O seu art. 20 prevê técnicas especiais de investigação. Foi adotado um protocolo adicional a essa convenção, contra o tráfico de pessoas, em especial de mulheres e crianças. O Brasil internalizou o referido protocolo pelo Decreto nº 5.017/2004.
A Convenção sobre os Direitos das Crianças foi internalizada no Brasil por meio do Decreto 99.710/1990. O art. 34 da convenção protege as crianças contra toda forma de exploração e abuso sexual. Em 2004, o Brasil ratificou o Protocolo Facultativo à Convenção sobre os Direitos da Criança sobre a Venda de Crianças, a Prostituição Infantil e a Pornografia Infantil por meio do Decreto nº 5.007. Conforme dispõe o art. 6º do referido protocolo:
“1.Os Estados Partes prestar-se-ão mutuamente toda a assistência possível no que se refere a investigações ou processos criminais ou de extradição instaurados com relação aos delitos descritos no Artigo 3º, parágrafo 1. Inclusive assistência na obtenção de provas à sua disposição e necessárias para a condução dos processos.
2.Os Estados Partes cumprirão as obrigações assumidas em função do parágrafo 1 do presente Artigo, em conformidade com quaisquer tratados ou outros acordos sobre assistência jurídica mútua que porventura existam entre os mesmos. Na ausência de tais tratados ou acordos, os Estados Partes prestar-se-ão assistência mútua em conformidade com sua legislação nacional.”
A criptografia de chave pública foi inventada em 1976. Mas o protocolo de sinal usado pelo WhatsApp é muito mais moderno, uma vez que usa uma combinação de criptografia de chave simétrica e pública e também a catraca dupla que descarta continuamente as chaves de criptografia após o uso único. Uma tentativa de adicionar informações do remetente, seja um ID ou um número de telefone, não poderá constituir prova em um tribunal de que a mensagem foi de fato enviada pelo remetente, pois o protocolo Signal tem engano ativo embutido em sua arquitetura de criptografia e não pode ser contornado tecnicamente.
Logo, a alegação de que a criptografia do WhatsApp pode permanecer inalterada e que é possível adicionar informações do originador sem quebrar a criptografia na mensagem não é aderente ao design do protocolo.
A criptografia pode ajudar em danos graves, ocultando ou exacerbando atividades criminosas, incluindo abuso sexual infantil online. As tecnologias que detectam material ilegal verificando, monitorando e filtrando o conteúdo do usuário atualmente não funcionam em sistemas que usam criptografia ponta a ponta. Por isso, essa técnica pode facilitar a produção, troca e proliferação de material de abuso sexual infantil, perpetuando o abuso das vítimas e expondo os sobreviventes a traumas contínuos.
Uma tendência em direção à criptografia ponta a ponta por parte das principais plataformas de mídia social tornará as investigações sobre graves abusos sexuais infantis online mais difíceis. Ele criará esconderijos digitais e as plataformas podem alegar que estão isentos de responsabilidade pela segurança, porque não podem agir sobre o que não podem ver.
Essas diretrizes devem servir de baliza para a adoção de uma regulamentação flexível, que incorpore mecanismos de abertura para futuros desenvolvimentos criptográficos. Os benefícios para a sociedade da privacidade absoluta certamente superam os malefícios de uma vigilância irrestrita.
No entanto, qualquer indivíduo (saudável) que tenha tido contato com vídeos de pedofilia de bebês transacionados impunemente pelas mídias digitais, salvaguardados pelo manto do absoluto sigilo, ponderará sobre a possibilidade de as agências de segurança terem acesso às suas comunicações eletrônicas, em prejuízo de sua privacidade, se esse for o preço a pagar para os perpetradores irem à justiça. Não à toa, muitos policiais, promotores e juízes que lidam com esses casos se socorrem de terapias e tratamentos psiquiátricos. Não apenas pelo contato recorrente com as provas, mas principalmente pela sensação de impunidade dos delinquentes em virtude da total privacidade dos aplicativos.
Destaque-se ainda, a esse respeito, os planos terroristas malsucedidos em decorrência da cooperação dos aplicativos mensageiros. Há uma grande lista de planos e células terroristas desarticuladas ao redor do mundo, principalmente em países desenvolvidos. Dois deles tinham o Brasil como alvo, nas cidades de Goiânia e Brasília. É incogitável uma privacidade absoluta nesta questão.
No mesmo voto vencido citado acima, é referido o comércio eletrônico de drogas ilícitas e material pornográfico pela Dark Web, região da Deep Web não monitorada. Algumas técnicas de infiltração policial podem ser bem sucedidas na captura dos criminosos e na formação de evidências convincentes perante os tribunais. No entanto, em muitos casos, o sigilo absoluto proporcionado pela criptografia forte representa uma barreira intransponível aos investigadores.
7-Panorama da criptografia
Na aplicação tradicional de criptografia para confidencialidade, um originador (a primeira parte) cria uma mensagem destinada a um destinatário (a segunda parte), a protege (criptografa) por um processo criptográfico e a transmite como texto cifrado. A parte receptora descriptografa a mensagem de texto cifrado recebida para revelar seu verdadeiro conteúdo. Qualquer outra pessoa (o terceiro) que deseje acesso não detectado e não autorizado à mensagem deve penetrar (por criptoanálise) na proteção oferecida pelo processo criptográfico.
Uma chave pública é usada para criptografar a mensagem, enquanto uma chave privada, à qual apenas o receptor tem acesso, é usada para descriptografá-la. Isso evita que a comunicação seja comprometida se qualquer outra parte do sistema for comprometida.
Em termos históricos, um caso de sucesso da criptoanálise bastante lembrado ocorreu em 1587, quando a Rainha da Escócia, Mary, foi julgada por traição e envolvimento em três tentativas de assassinato da rainha Elizabeth I da Inglaterra. O plano foi descoberto devido à interceptação de sua correspondência codificada, decifrada por Thomas Phelippes. Ela queria ocupar o trono da rainha da Inglaterra. Essa estratégia política se assemelha às disputas entre famílias de algumas cidades brasileiras no século XX.
A criptografia de ponta a ponta para comunicação online é usada para proteger o que é chamado de dados em trânsito, à medida que viajam de um dispositivo ou conta para outro. Enquanto isso, os dados em repouso, que são as informações armazenadas em um determinado dispositivo ou provedor de serviços em nuvem são protegidos por meio de outros mecanismos de criptografia.
Do ponto de vista técnico, a criptografia é uma tecnologia relativamente complexa. Pode ser vista como uma ciência, uma tecnologia ou um processo. Apesar de sua complexidade inata, a criptografia pode ser definida como uma tecnologia que transforma informações ou dados em cifras ou códigos para fins de garantir a confidencialidade, integridade e autenticidade de tais dados.
Existem vários tipos de criptografia, tais como a simétrica, assimétrica e a homomórfica. Podem ser usados com diferentes tipos e estados de dados, tais como dados em repouso, dados em movimento e dados em uso. Em termos de implementação e uso, a criptografia pode variar desde o uso de um algoritmo de criptografia simples para um sistema criptográfico completo.
Dependendo do seu nível de complexidade, a criptografia pode assumir a forma de uma primitiva criptográfica, a exemplo de um algoritmo de criptografia, bem como um protocolo ou sistema criptográfico.
A espionagem de aplicativos mensageiros vem sendo praticada com relativo sucesso por agências de inteligência de vários países no âmbito da segurança nacional. No entanto, a recente entrada das agências policiais nesse nicho trouxe muitos desafios para a investigação de condutas delituosas. As principais dificuldades incluem rastrear e autenticar as identidades das partes comunicantes, realizar monitoramento e escutas em tempo real e evitar a detecção pelas partes relevantes durante o acesso às comunicações.
Diferentemente da espionagem das agências de inteligência, a investigação policial é cercada de regulamentos legais para a proteção dos investigados. Além disso, a aceitação pelos tribunais da prova coletada depende da observância dos procedimentos traçados na lei.
Portanto, uma proposta legislativa para backdoors obrigatórios para a aplicação da lei e outros propósitos supostamente legítimos seriam extremamente problemáticos, pois comprometeriam intencionalmente a segurança da criptografia.
8-A segurança do WhatsApp
Por sua magnitude e popularidade, será traçado um panorama de segurança especificamente voltado para esse aplicativo mensageiro.
O aplicativo WhatsApp não consiste em um chat anônimo. Para acessá-lo é necessário entrar com um número de telefone associado a uma identidade. Na ativação dos chips, as operadoras de telefonia exigem o número do CPF e a data de nascimento do usuário. No caso de chips pré-pagos, ainda é necessário enviar uma selfie do usuário. São ainda registradas senhas PIN e PUK do SIM card.
Esses metadados são armazenados pelo aplicativo, que pode confirmar os destinatários das conversas, bem como os dias e horários dos diálogos. O termo de privacidade, de concordância obrigatória pelos usuários, contém cláusulas que permitem a coleta de endereço IP, dados da rede móvel, número do telefone e o identificador do aparelho, como o IMEI de 15 dígitos.
O termo de serviço do WhatsApp Inc. reporta que as controvérsias com a empresa serão dirimidas com base nas leis da Califórnia-USA, aplicando-se o § 1.542 do Código Civil deste estado. Esse dispositivo legal faz alusão à liberação geral da obrigação, assemelhando-se ao instituto da quitação geral do direito brasileiro, disposto no art. 319 do CC/2002.
No entanto, os arts. 10 e 11, § 3º, da Lei no 12.965/2014 – Marco Civil da Internet, determinam o cumprimento da legislação brasileira. A referida lei prevê ainda a necessidade de efetuar o registro de conexão e acesso a aplicações de internet. Desta forma, é obrigatório o registro de logs, tais como o endereço IP e as portas de origem e destino, conforme reafirmado pelo STJ no REsp 1.784.156.
Para oferecer maior segurança, é possível adicionar camadas de proteção utilizando o programa PACWeb, que faz a verificação de dados e documentos, criando um hash calculado para cada arquivo e certificado por blockchain, ficando válido por determinado período de tempo, chamado de “timestamp”. Essa validação corrobora a prova dos prints de mensagens e arquivos, nos moldes do art. 369 do CPC/2015, identicamente à ata notarial do art. 384, parágrafo único, do mesmo código.
Os algoritmos 3DES e AES são a base dos protocolos mais usados, como SSL e TLS. O Padrão de Criptografia Avançado (AES, na sigla em inglês) foi criado pelos belgas Vicent Rijmen e Joan Daemen, que venceram um concurso lançado em 1997. Em 2001, esse padrão substituiu os padrões então existentes, passando a ser largamente utilizado na encriptação.
O modelo ponta a ponta atualmente utilizado faz uso de chaves assimétricas, com algoritmo RSA, mais difíceis de decifrar. A criptografia do WhatsApp usa uma chave para criptografar a mensagem no envio e outra chave para descriptografá-la no recebimento.
Esse modelo torna impossível a interceptação da mensagem durante sua transferência, uma vez que não há o armazenamento nos servidores do aplicativo. O mensageiro usa uma chave raiz e uma chave da cadeia, ambas com 32 bytes, além de criptografar a mensagem com uma chave de 80 bytes. Isso torna sua quebra estatisticamente impraticável.
Os servidores do aplicativo não têm acesso às chaves privadas do usuário. O WhatsApp usa AES256 no CBC para criptografar e código HMAC-SHA256 para autenticação, garantindo a integridade dos dados. A chave da mensagem de 80 bytes é efêmera, mudando para cada mensagem. Para anexos e arquivos é gerada uma chave efêmera de 32 bytes, e o conteúdo do texto é cifrado usando HMAC-SHA256. Esse modelo de segurança garante a privacidade e autenticidade das mensagens enviadas.
No entanto, não impede ataques a dispositivos comprometidos. As mensagens do aplicativo, apesar de não transitarem pelos servidores, ficam armazenadas nos aparelhos. Isso impede ataques do tipo homem do meio (“man-in-the-middle”), em que um terceiro se insere na troca de mensagens. Porém, não impede ataques hospedados no próprio smartphone, por meio de portas de saída.
9-Criptografia emergente e novos desafios
A criptografia clássica, a saber, a que utiliza o código binário e as leis da física clássica, parece ter chegado a um limite, à semelhança da lei de Moore para a capacidade dos chips. Novos desenvolvimentos, para serem revolucionários, devem estar alicerçados em novos campos, a fim de expandir as ferramentas utilizadas na capacidade de cálculo, como o emaranhamento quântico.
A criptografia quântica desponta como um campo promissor para desenvolvimentos futuros da indústria, inobstante tenha limitações teóricas na sua capacidade de uso. A principal vantagem da computação quântica reside na busca em bancos de dados, com uma capacidade de processamento muito superior aos mais avançados supercomputadores clássicos. Em teoria, uma tarefa que leva centenas de anos para um supercomputador clássico, pode ser realizada em poucos minutos em um computador quântico. No entanto, em algumas tarefas computacionais os computadores quânticos não representam vantagens frente aos modernos computadores clássicos.
A criptografia quântica, contudo, será uma área revolucionária. Por ela, é possível quebrar praticamente qualquer técnica de criptografia clássica, inclusive a criptografia de ponta a ponta utilizada pelo WhatsApp.
As próprias mensagens cifradas por criptografia quântica poderão ser quebradas, mas neste caso a interceptação deixará rastros, alertando o remetente e o destinatário. Isso porque é impossível copiar dados codificados em um estado quântico. Se alguém tentar ler os dados codificados, o estado quântico será alterado devido ao colapso da função de onda. Isso pode ser usado para detectar espionagem na distribuição de chaves quânticas.
Em geral, a descriptografia ordenada pelas agências de segurança podem ter como alvo as mensagens passadas, em trânsito ou futuras, a depender do escopo da investigação. No caso da descriptografia das mensagens cifradas por criptografia quântica, o acesso às comunicações será bastante limitado, e alertará os suspeitos de que estão sendo vigiados.
Antes dos aplicativos mensageiros, a interceptação mais comum era a realizada nas ligações telefônicas entre os suspeitos. Como era bastante difícil conseguir sigilo neste caso, já que a tecnologia permitia a privacidade da linha de no máximo alguns segundos, os líderes criminosos não se comprometiam em ligações telefônicas. O chefe do Primeiro Comando da Capital (PCC), por exemplo, preso na Penitenciária Federal de Segurança Máxima de Brasília, não possui gravações com planos criminosos. Suas interceptações telefônicas contêm apenas diálogos com namoradas.
A criptografia quântica ameaça a criptografia pública – ou algoritmos assimétricos – usados para assinaturas digitais e troca de chaves. Já existem algoritmos quânticos, como o famoso algoritmo Shor, que pode quebrar os algoritmos RSA e Elliptic Curve, assim que um computador quântico estiver disponível.
O algoritmo quântico de Grover ataca a criptografia simétrica. Esse algoritmo pode ser combatido por meio de uma expansão do tamanho da chave. Por exemplo, o esquema de criptografia simétrica AES com chaves de 256 bits é considerado seguro para o algoritmo de Grover. É um caso especial em que a criptografia quântica não irá decifrar a criptografia clássica.
O combate à ameaça do computador quântico dependerá de dois pilares: o desenvolvimento de novos algoritmos clássicos, que devem resistir ao computador quântico, e o desenvolvimento de algoritmos pós-quânticos ou quântico-resistentes.
Existem vários métodos de criptografia quântica, além do tradicional método de distribuição de chaves quânticas.
É necessário desenvolver novos algoritmos clássicos seguros. A extensão do AES protege contra o Grover. Outros esquemas de assinatura (LMS e XMSS), baseados nas chamadas funções hash, são promissores. Muitos outros algoritmos, tanto para assinatura quanto para troca de chaves, estão sendo desenvolvidos no âmbito do processo NIST, que padroniza o desenvolvimento de novas técnicas. Sete algoritmos pós-quânticos estão em análise, sendo quatro para cifração de chave pública e acordo de chaves e três para assinaturas digitais.
No entanto, a criação de primitivas quânticas seguras é o principal foco das agências de segurança, como a NSA.
As grandes empresas de tecnologia anunciaram computadores com supremacia quântica para os próximos anos. O Eagle de 127 qubits ainda não representa uma revolução na área. A vantagem comercial quântica, o ponto em que um computador quântico pode resolver problemas genuinamente úteis significativamente mais rápido do que os computadores clássicos, é esperado para essa década. A pandemia gerou grande atraso nesse desenvolvimento, inibindo investimentos em startups quânticas e diminuindo o suprimento de insumos e de mão de obra especializada.
Quando a revolução finalmente chegar ao mercado, novas oportunidades e obstáculos serão postos às agências de segurança no combate criminalidade, e os legisladores e tribunais serão desafiados a contribuir nessa tarefa, sem descurar do direito à privacidade dos cidadãos.
10-Conclusão
Este artigo expôs um panorama atual do tratamento das interceptações telemáticas das comunicações por meio das mídias digitais. No meio do debate está a liberdade fundamental à privacidade dos cidadãos. A cada nova tecnologia que desponta no mercado, em especial as que produzem efeitos disruptivos na sociedade, o Direito é chamado a se debruçar sobre os problemas daí advindos. A flexibilização do sigilo nas comunicações estava bem sedimentada a partir da discussão sobre o combate ao terror, que utiliza games e redes sociais para planejar suas ações. No entanto, a popularização das mídias digitais deu novo impulso ao debate, face à extensão de seu uso em diversas práticas criminosas. Assim, medidas intrusivas antes restritas a células terroristas, na maioria baseadas em países específicos, foram estendidas a organizações criminosas internas, a fim de combater crimes graves, como tráfico de drogas, armas e pessoas, e redes de pedofilia. Esse aumento de escopo no objeto de monitoramento alargou o universo de pessoas atingidas, gerando o receio de perseguição política e o fim da privacidade nos meios digitais. Entrementes, adveio recente desenvolvimento desafiador: criptografia forte, de ponta a ponta, matematicamente inquebrável. Nesta situação, a saída de muitos governos democráticos foi exigir que as empresas operadoras instalassem portas de saída, possibilitando a interceptação das mensagens.
No entanto, essa medida tem o potencial de afundar a reputação das empresas operadoras perante seus usuários, já que não haverá mais garantia de sigilo nos aplicativos mensageiros. Como opção, os governos das nações mais industrializadas têm discutido a proibição no uso da criptografia de ponta a ponta em seus territórios. Nesse meio, há o debate sempre presente sobre o exercício de soberania no ambiente cibernético, que não possui fronteiras delimitadas. No Brasil, o Superior Tribunal de Justiça e o Supremo Tribunal Federal têm se debruçado sobre os desafios impostos por esse dilema, ponderando o direito à segurança pública e à privacidade. O artigo 144 da Constituição Federal dispõe que a segurança pública é dever do Estado, direito e responsabilidade de todos, exercida para a preservação da ordem pública e da incolumidade das pessoas e do patrimônio. Por sua vez, o artigo 5ª, incisos X e XII, da CF/88 dispõem que a intimidade e as comunicações são invioláveis. No balanceamento destes direitos constitucionais de elevada fundamentalidade, os tribunais superiores têm se inclinado pelo predomínio da intimidade, preservando o sigilo nas comunicações entre os cidadãos. Contudo, como visto neste trabalho, não há uma corrente predominante a respeito do tema, e é possível que não se consolide um entendimento no âmbito das cortes de sobreposição antes que novos desenvolvimentos tragam um revolução na área, como o advento comercial da criptografia quântica e algoritmos pós-quânticos.
Referências
Carlos Ligouri, Direito e Criptografia, Editora Saraivajur, 1ª edição, 2021.
Claudia Lima Marques, Leonardo Roscoe Bessa, Antonio Herman De Vasconcellos Benjamin, Manual de direito do consumidor, editora RT, 9ª edição, 2020.
Georgia Weidman, Testes de Invasão: Uma introdução prática ao hacking, Novatec Editora, 1ª edição, 2014.
Hoffmann-Riem Wolfgang, Teoria Geral do Direito Digital, editora Forense, 2ª edição, 2021.
Leonardo Estevam de Assis Zanini, Direitos da Personalidade, Editora Saraivajur, 1ª edição, 2012.
Routo terada, Segurança de Dados, Editora Blucher, 2ª edição, 2018.
Oficial de Justiça do TRT 7° Região.
Conforme a NBR 6023:2000 da Associacao Brasileira de Normas Técnicas (ABNT), este texto cientifico publicado em periódico eletrônico deve ser citado da seguinte forma: COELHO, LEONARDO RODRIGUES ARRUDA. O sigilo absoluto nas mídias digitais. Conteudo Juridico, Brasilia-DF: 10 mar 2022, 04:24. Disponivel em: https://conteudojuridico.com.br/consulta/ArtigOs/58134/o-sigilo-absoluto-nas-mdias-digitais. Acesso em: 23 dez 2024.
Por: WALKER GONÇALVES
Por: Benigno Núñez Novo
Por: Mirela Reis Caldas
Por: Juliana Melissa Lucas Vilela e Melo
Precisa estar logado para fazer comentários.