Voto Eletrônico sem Tabus e sem Fetiches – Revisitado

Editado em 22/07: Um ano depois da publicação original deste texto, o debate continua muito barulhento. O presidente continua a insistir em sua opinião desinformada, enquanto órgãos da grande imprensa tradicional [ex: Globo News] parecem querer interditar o debate.

Minha posição pessoal é que nenhum sistema é seguro. As urnas eletrônicas são ordens de magnitude mais seguras que o voto em papel. Mas não são invulneráveis como certas vozes no jornalismo querem que pensemos. O processo eleitoral nunca está perfeito. Sempre há espaço para melhoramento. Mas é preciso manter aberta a discussão, e este é o motivo da republicação deste material.

Para pesquisa qualificada sugiro as seguintes palavras-chave: Bruce Schneier, electronic, vote. Se quiser pode começar por aqui: The Problem with Electronic Voting Machines – Bruce Schneier. Como sempre, não tenho bons links em português para compartilhar. Segue abaixo o post original de 14/07/2021.

— o —

A discussão a respeito da segurança do voto eletrônico no país tem refletido a mesma polarização observada em outros domínios. De um lado, temos o presidente da república defendendo a impressão do voto, para fins de “confirmação de eventuais fraudes”. De outro lado, o pensamento majoritário do establishment defende o sistema atual de voto eletrônico como absolutamente invulnerável a manipulações. Como sói acontecer, ambos os lados da discussão se deixam levar por falácias.

(AP Photo/Eraldo Peres)

De um lado [o do Presidente] temos a fetichização do voto; a ideia de que o objeto-urna ou o objeto-votoimpresso são o alfa e o ômega da eleição. De outro temos os guardiões do tabu da Urna Eletrônica Segura e Santificada, refratários a qualquer consideração prática sobre a natureza da segurança de sistemas eletrônicos digitais e da falibilidade humana. Ambos os lados parecem esquecer, se é que chegam a considerar, que a eleição é um processo, no qual objetos físicos (urnas, canetas, pedaços de papel) são pequenos componentes de uma intrincada estrutura. Nenhuma ação isolada em determinada parte componente do sistema vai resultar em solução de qualquer problema.

O que é pior, sinto que a mera discussão do [falso] problema do voto eletrônico x voto impresso está se tornado área proibida. Noto que se quer criar uma atmosfera de repressão à discussão, a qual não posso coonestar. Até mesmo altas instâncias da república se movimentam no sentido de criminalizar a investigação do tema.

Apresento hoje a primeira manifestação do que espero venha a ser uma série de posts visando ampliar o debate sobre esta questão de interesse existencial para o Brasil – que em minha opinião está muito longe de terminar. Na verdade nunca houve debate técnico aberto sobre este tema na sociedade. É preciso envolver as pessoas no debate qualificado [a blogosfera me parece um ambiente mais adequado do que as redes sociais]. Não me furtarei a comentar sobre o assunto quando assim me aprouver, como me é garantido pela Carta Magna [embora, nessas horas, devo admitir que um domínio e um site hospedado no exterior – em uma democracia ainda sólida – fazem a diferença].

De Hashes para Hashes

A necessidade de verificação e supervisão do software dos fabricantes de máquinas de votação tornou-se urgente em 2003, quando a Diebold Election Systems foi descoberta instalando software não certificado em máquinas de quatro municípios da Califórnia, o que levou a empresa a ser acusada de mentir para as autoridades municipais e estaduais sobre o problema.

Desde 2005, as diretrizes do sistema de votação federal americano exigem que os fabricantes de urnas eletrônicas forneçam também às autoridades eleitorais um método confiável para verificar a) se as versões corretas do sistema operacional estão instaladas em suas urnas; b) se o software não foi alterado desde a instalação e c) se não há software não-autorizado rodando no sistema [nada além do sistema operacional deve rodar].

“Se o processo de validação de hash tiver que ser realizado pelo mesmo técnico do fabricante do software”, escreveu o secretário de estado na época, “então o processo de validação perde um de seus principais objetivos, que é garantir que o fabricante seja honesto e cumpra os requisitos de certificação impostos pelo estado”.

Para fazer essa verificação, a Electoral Assistance Commission [EAC – Comissão de Assistência Eleitoral] federal e os laboratórios de teste do sistema de votação, que examinam e certificam o software e hardware de votação, criam um hash “confiável” de cada programa de software eleitoral certificado para uso nas eleições nos EUA. Para os não técnicos, o hash é uma cifra criada – a partir do conteúdo do arquivo – por uma função matemática que não permite reversão [a operação inversa]. Entretanto, um mesmo documento [ou programa de computador] gera o mesmo hash. Isso permite comparar dois documentos [ou dois programas]. Esse hash é então usado como a assinatura do documento ou do programa. Um hash é geralmente do tipo:

127e6fbfe24a750e72930c220a8e138275656b8e5d8f48a98c3c92df2caba935

Um mesmo documento, uma mesma assinatura. Assim, quando as autoridades eleitorais recebem um novo software eleitoral [ou atualizações de software existente] para instalar em suas máquinas, eles geram o hash desse software e usam a ferramenta de verificação do fornecedor para comparar esse hash com o hash EAC “confiável” guardado nos arquivos seguros do Sistema Eleitoral.

As jurisdições variam na forma como conduzem as verificações de hash.

Estudo de um caso

O caso enfocado aqui aconteceu em 2020 e dá uma mostra da formidável complexidade do voto eletrônico, complexidade essa que não se deixa capturar por formulações simplistas e voluntarismos inócuos de ambos os lados da polarização política brasileira.

Em setembro de 2020, poucas semanas antes dos eleitores irem às urnas em uma das eleições presidenciais mais críticas e contenciosas do país, as autoridades estaduais no Texas souberam de um problema preocupante com o software eleitoral amplamente usado em seu estado e no país: Brian Mechler, um cientista de computação dos Laboratórios de Pesquisa Aplicada da Universidade do Texas em Austin, descobriu enquanto testava o software da Election Systems & Software [ES&S] no ano passado, que a ferramenta de verificação de hash da empresa nem sempre funcionava corretamente.

O componente não estava envolvido na tabulação de votos; em vez disso, se tratava-se de uma ferramenta de diagnóstico fornecida pela ES&S para auxiliar os técnicos a verificar se o software de votação instalado no equipamento eleitoral era exatamente a versão do software certificada pelo laboratório federal e que o sistema não tinha sido alterado pelo fabricante ou qualquer outra pessoa desde a data da certificação.

Com o software ES&S no Texas foi seguido o seguinte protocolo para detecção de falhas:

  • O software extraído do equipamento eleitoral é carregado em uma unidade USB.
  • O hash EAC confiável é carregado em uma segunda unidade USB, junto com três scripts: um para fazer o hash do software extraído do equipamento de eleição; um que compara os hashes desse software ao hash EAC; e um terceiro script que relata os resultados dessa verificação de hash.
  • As unidades USB são inseridas em um sistema autônomo que não é usado para eleições, onde a verificação de hash é conduzida.
  • O script que verifica os hashes é um aplicativo de código aberto chamado “diff”; o script que relata os resultados é um item separado do pacote do software, e de autoria da ES&S.

No fim do processo de inspeção, Mechler encontrou o problema no script de relatório, que indicava hashes iguais mesmo quando não havia dois hashes sendo comparados. Isso foi descoberto por acidente quando Mechler um dia se esqueceu de carregar no sistema o hash EAC confiável que fazia a verificação de hash.

No relatório que escreveu para o gabinete do secretário de estado, Mechler criticou a ES&S por produzir um roteiro de verificação mal escrito [uma falha, portanto, de processo].

O script deveria ter executado verificações explícitas sobre a existência dos dois arquivos que estão sendo comparados, devendo falhar ruidosamente caso um deles não exista. Este bug indica que a ES&S não desenvolveu seu processo de verificação de hash com […] qualidade suficiente

Mas não foi apenas a ES&S que falhou em verificar a precisão do script. Os fornecedores são obrigados a incluir o método ou ferramenta de verificação no pacote de seu software de votação. Mas não há indicação de que os laboratórios concretamente verificam se os métodos e ferramentas de verificação do software fornecidas pelo fabricante funcionam; eles simplesmente verificam se o fornecedor enviou a ferramenta.

O Government Accountability Office [GAO – Escritório de Auditoria do Governo] reconheceu esse problema há mais de uma década em um relatório publicado em 2008. O GAO aconselhou o EAC a criar um repositório certificado de software de urnas eletrônicas, estabelecer procedimentos para conduzir verificações de hash desse software e criar um protocolo para testar as ferramentas de verificação de hash do fornecedor e certificar-se de que funcionam.

Quatro anos depois, no entanto, o GAO observou que o EAC havia ignorado seus conselhos e não tinha planos de desenvolver padrões para ferramentas de verificação de hash ou um protocolo de teste para verificar se funcionavam corretamente. Isso significava, escreveu o GAO, que as jurisdições estaduais e locais não teriam “os meios para verificar de forma efetiva e eficiente se os sistemas de votação usados ​​nas eleições federais estão usando o mesmo software que os certificados pela EAC”.

A falha relatada aqui refere-se a apenas um dos componentes do software [a aplicação que gera o relatório do sistema]. Mas veja que em qualquer dessas fases uma vulnerabilidade pode estar à espreita; nas pessoas, nos dispositivos, nos procedimentos, etc. Eu poderia passar dias [ou meses] postando sobre problemas semelhantes. Eu poderia até mesmo citar as suspeitas que eu mesmo tive sobre as urnas eletrônicas, vividas pessoalmente na jornada eleitoral de 2000. Mas deixo para depois. Fico com a análise fria dos fatos.

De fato, estou começando a pesquisa para uma revisão sistemática dos artigos acadêmicos que apontam problemas nos sistema de votação eletrônicos – que espero publicar aqui quando as circunstâncias permitirem. Já no início do trabalho noto que, ao contrário do Brasil, artigos críticos ao voto eletrônico pululam na Internet anglófona, notadamente nos EUA. Essa revisão poderá ser o primeiro post da discussão que pretendo encetar na medida em que o ciclo eleitoral de 2022 evolui.


Fonte consultada e citada: https://zetter.substack.com/p/votings-hash-problem-when-the-system

Notáveis Fazem Alerta Sobre as Criptomoedas

Um evento muito importante sobre as criptomoedas aconteceu nesta semana, e, como sempre, passou abaixo do radar da grande mídia Tupiniquim. É exatamente por isso que este blog existe.

Imagem: Pexels

Um grupo de tecnologistas renomados uniu forças para pressionar os legisladores dos EUA a reprimir a crescente indústria de criptomoedas, marcando o primeiro esforço conjunto para combater o lobby bem financiado por empresas de blockchain.

O Financial Times [não vou dar link pois essa é uma das muralhas de pagamento mais formidáveis da Internet] reporta que

o professor de Harvard Bruce Schneier, o ex-engenheiro da Microsoft Miguel de Icaza e engenheiro-chefe do Google Cloud Kelsey Hightower, estão entre os 26 cientistas da computação e acadêmicos que assinaram uma carta [link, em inglês] entregue aos legisladores dos EUA criticando fortemente os investimentos em criptomoedas e a tecnologia blockchain. Embora várias pessoas já tenham feito avisos semelhantes sobre a segurança e a confiabilidade [ou falta de] dos ativos digitais, esta iniciativa marca um esforço mais organizado para desafiar a crescente influência dos defensores das criptomoedas, que querem resistir às tentativas de regular esse setor movediço.

“As alegações que os defensores do blockchain fazem não são verdadeiras”, disse Schneier. “Não é seguro, não é descentralizado. Qualquer sistema em que alguém pode perder suas economias porque esqueceu a senha de acesso não é um sistema seguro”, acrescentou. “Estamos fazendo um contra-lobby, é disso que trata esta carta”, disse o signatário e desenvolvedor de software Stephen Diehl. “A indústria de criptomoedas tem seu próprio pessoal, e eles falam o que querem aos políticos.”

Uma análise recente feita pelo Public Citizen, um grupo de defesa do consumidor, sobre o banco de dados de divulgação de lobby do Congresso dos EUA, revelou que o número de lobistas que representam a indústria de cripto aumentou de 115 para 320 entre 2018 e 2021, e o dinheiro gasto em lobby para o setor de cripto quadruplicou de US$ 2,2 milhões a US$ 9 milhões no mesmo período. A Coinbase, cambista de criptomoedas com sede nos EUA, liderou o esforço com 26 lobistas e US$ 1,5 milhão gastos em lobby em 2021. Empresas com crescente interesse no setor de criptomoedas, incluindo Meta, Visa e PayPal, também fizeram lobby para o setor. Enquanto isso, as principais cambistas de criptomoedas, como FTX, Binance e Crypto.com, também gastaram muito em acordos de patrocínio com estrelas do esporte e do entretenimento para promover seus produtos ao público.

Contra-ataque

Note que essas pessoas não são a turma do capital. São cientistas da computação reais pedindo que esses esquemas, que muitos equiparam a pirâmides financeiras, sejam controlados. Eles não têm tempo a perder em discussões fúteis.

Há tempos esses especialistas alertam contra a adoção intempestiva de criptomoedas. Stephen Diehl disse tempos atrás que os Tokens Não Fungíveis são uma farsa e recebeu tanta atenção que os “cripto bros” escreveram alguns artigos atacando-o. Portanto não é surpresa que ele esteja contra atacando no Congresso.

Para minhas finanças pessoais, devo dizer que estou absolutamente apavorado que esse tipo de ativo esteja sendo tratado como ativo real. O crash do mercado de 2008 envolveu a propriedade imóvel. Desta vez folgo que serão apenas macacos entediados.

Distinção e responsabilidades

Uma distinção importante é que as moedas chamadas “fiduciárias” são controladas por governos e bancos centrais que têm interesse em manter a estabilidade da economia geral e não inflacionar o valor de cada unidade de moeda, porque também é o governo e os bancos centrais que têm a responsabilidade de financiar a recuperação de qualquer colapso econômico.

Por outro lado, as criptomoedas são controladas por entidades que têm interesse em inflar o valor de cada unidade de sua moeda e não se importam se a moeda eventualmente entrar em colapso porque eles apenas vão continuar seu caminho, à espera do próximo esquema – você não vai encontrar os mineradores de bitcoin para pagar os custos de moradia, alimentação ou o auxílo-desemprego das pessoas afetadas se e quando o bitcoin cair e acabar com bilhões em investimentos. A indústria de criptomoedas espalhou tanta fumaça na paisagem que os meros mortais não fazem a menor ideia do que isso tudo significa. Essa mesma indústria também conseguiu fazer com que as pessoas acreditassem que este é o futuro, e se você não vê esse futuro você é obviamente uma pessoa das cavernas.

Conselho grátis

Meu conselho aos formuladores de políticas: se você não consegue entender essa conversa de criptomoeda, provavelmente há uma boa razão, e não é porque você é estúpido. É porque a coisa toda é terrivelmente complexa. Confie em si mesmo e os desafie para o debate. No minuto em que você colocar um cripto-bro na frente do congresso, fizer perguntas em português claro, e o cripto-bro não conseguir dar respostas inteligíveis, será um sinal claro para acionar o alarme.

Há um segmento de formuladores de políticas [para não citar aquele que não deve ser citado] que pensam que o Brasil – ou qualquer outro país – será condenado ao atraso financeiro se não embarcar nessa canoa. O melhor que se pode dizer sobre o assunto é que as criptomoedas são uma solução à procura de um problema. O pior que pode ser dito… Por onde começo?

Confie no seu instinto, tenha coragem e apenas diga não.

Congresso Americano também Ameaça a Privacidade de Apps de Mensagens

Depois do Reino Unido, agora os legisladores americanos também começam a buscar meios para reprimir o uso da criptografia ponto a ponto. Nos dois lados do Atlântico, a mentira, a ignorância e a mistificação desinformam esse debate de importância vital.

Imagem: Pexels

Em um artigo perturbador publicado ontem (3/2), a Eletronic Frontier Foundation [uma das principais instituições civis dedicadas à privacidade e segurança digitais em todo o mundo] dá conta de que um grupo de legisladores liderados pelo senador Richard Blumenthal (D-CT) e pelo senador Lindsey Graham (R-SC) reintroduziu o EARN IT Act, um projeto incrivelmente impopular de 2020 que havia sido descartado diante de uma oposição esmagadora.

Escreve a EFF: sejamos claros, o EARN IT Act abriria o caminho para um novo e massivo sistema de vigilância, administrado por empresas privadas, que reverteria, em todo o mundo, alguns dos recursos de privacidade e segurança mais importantes da tecnologia. É uma estrutura montada para atores privados revistarem todas as mensagens enviadas online e relatarem supostas infrações às autoridades. E isso não é tudo. O EARN IT Act pode vir a garantir que qualquer coisa hospedada online — backups, sites, fotos na nuvem e muito mais — seja verificada por terceiros a serviço do estado.

Novas regras da Internet, do Alasca à Florida

O projeto de lei autoriza todos os estados ou territórios dos EUA a criar novas e abrangentes regulamentações da Internet, eliminando as proteções legais críticas para sites e aplicativos que atualmente impedem a farra da bisbilhotagem – especificamente a Seção 230 da Lei de Decência nas Comunicações – Communications Decency Act]. Os estados poderão aprovar qualquer tipo de lei que lhes aprouver para responsabilizar empresas privadas, que de alguma forma [real ou imaginária] estejam envolvidas no abuso infantil online.

O objetivo é fazer com que os estados aprovem leis que punam as empresas por implantarem criptografia de ponta a ponta ou oferecerem qualquer tipo de serviços criptografados. Isso inclui serviços de mensagens como WhatsApp, Signal e iMessage, bem como provedores de hospedagem na web como Amazon Web Services.

Sabemos que a EARN IT visa difundir o uso de ferramentas de varredura indiscriminada em bancos de dados da Internet apenas porque os patrocinadores do projeto de lei anunciaram. Em um documento chamado de “Mitos e Fatos”, os proponentes chegam ao detalhe de até nomear um software específico que deveria ser aprovado pelo governo para essa missão: o PhotoDNA, um programa da Microsoft [portanto de código proprietário] com uma API que se reporta diretamente às instituições policiais.

O documento também ataca a Amazon por não escanear o seu conteúdo adequadamente. Como a Amazon é o lar da Amazon Web Services, que hospeda um grande número de sites, isso implica que o objetivo do projeto é garantir que qualquer coisa hospedada online seja digitalizada.

Imagem: Pexels

Separadamente, o projeto de lei cria uma comissão federal [dominada por instituições policiais] de 19 pessoas, que estabelecerá as “melhores práticas voluntárias” para atacar o problema do abuso infantil online. Independentemente de as legislaturas estaduais seguirem a liderança dessa comissão, sabemos onde o caminho terminará. Os provedores de serviços online, mesmo os menores, serão obrigados a escanear o conteúdo do usuário, com software aprovado pelo governo, como o PhotoDNA.

Se os apoiadores da EARN IT conseguirem fazer a varredura de grandes plataformas como Cloudflare e Amazon Web Services, talvez nem precisem obrigar sites menores – o governo já terá acesso aos dados do usuário dessas plataformas, usando ferramentas fornecidas pelas próprias plataformas.

Uma disposição do projeto, que tenta pateticamente proteger os serviços que usam criptografia [em sua Seção 5, página 16] fica muito aquém do que seria necessário. Promotores estaduais ou advogados particulares ainda teriam o poder de arrastar um provedor de serviços ao tribunal sob a acusação de que seus usuários cometeram crimes, e então usar o fato de que o serviço disponibilizou a criptografia como agravante – uma estratégia especificamente permitida pela EARN IT.

É difícil imaginar um provedor de serviços online se atrevendo a usar essa brecha no dispositivo. Tudo indica que, em vez disso, eles simplesmente farão o que os patrocinadores do projeto estão exigindo – violar a criptografia de ponta a ponta e usar o software de digitalização aprovado pelo governo. Igualmente ruim, os provedores de serviços como backup e armazenamento em nuvem – que normalmente não oferecem criptografia, ficarão ainda menos propensos a introduzir novos recursos de segurança para proteger seus usuários, porque correm o risco de serem responsabilizados criminalmente pela EARN IT.

Muita digitalização, pouca proteção

Os senadores que apoiam o EARN IT Act dizem que precisam de novas ferramentas para processar casos referentes a material de abuso sexual infantil [ou CSAM – Child Sexual Abuse Material]. Mas os métodos propostos pela EARN IT na verdade ameaçam a segurança e privacidade de tudo o que está hospedado na Internet.

Possuir, visualizar ou distribuir CSAM já está inscrito na lei como um crime extremamente grave, com um amplo quadro de leis existentes que buscam erradicá-lo. Os provedores de serviços online que tenham conhecimento real de uma violação aparente ou iminente das leis atuais em torno do CSAM são obrigados a fazer um relatório ao Centro Nacional para Crianças Desaparecidas e Exploradas (NCMEC), uma entidade governamental que encaminha relatórios para agências de repressão ao crime.

A referida Seção 230 já não protege os provedores de serviços online de processos por CSAM – na verdade, ela não protege os serviços online de processos sob nenhuma lei criminal federal.

Imagem: Pexels

As empresas de Internet atualmente já estão obrigadas a denunciar as suspeitas de CSAM que elas encontrarem em suas redes – e têm denunciado em grande escala. E os erros também têm se manifestado em igualmente larga escala. Em particular, as novas técnicas de varredura usadas pelo Facebook produziram milhões de relatórios para as autoridades, a maioria deles imprecisos.

A aplicação da lei federal fez uso do grande número de relatórios produzidos por essa varredura de baixa qualidade para sugerir que houve um grande aumento nas imagens CSAM. Então, armados com estatísticas enganosas, os mesmos grupos fazem novas demandas para quebrar a criptografia ou, como no EARN IT, responsabilizar as empresas que não verificarem o conteúdo dos usuários.

Os especialistas independentes em proteção infantil não estão a pedir que os sistemas leiam as mensagens privadas dos usuários. Em vez disso, eles reconhecem que as crianças – principalmente crianças em vulnerabilidade – precisam de mensagens criptografadas e privadas tanto quanto, se não mais, do que o resto de nós. Ninguém, incluindo os mais vulneráveis ​​entre nós, pode ter privacidade ou segurança online sem criptografia forte.

Os senadores que apoiam o projeto de lei disseram que seus planos de vigilância em massa são de alguma forma magicamente compatíveis com a criptografia de ponta a ponta. Essa informação é completamente falsa, não importando se é chamada de “varredura do lado do cliente” ou alguma outra nova frase enganosa.

O EARN IT Act não visa a Big Tech. Ele tem como alvo todos nós, os usuários individuais da Internet, tratando-nos a todos como criminosos em potencial que merecem ter cada mensagem, fotografia e documento digitalizados e comparados com um banco de dados do governo.

Como a vigilância direta do governo seria flagrantemente inconstitucional e certamente provocaria indignação pública, a EARN IT usa empresas de tecnologia – das maiores às menores – como suas ferramentas. A estratégia é fazer com que as empresas privadas façam o trabalho sujo da vigilância em massa. Essa é a mesma tática que o governo dos EUA usou no ano passado, quando as agências de aplicação da lei tentaram convencer a Apple a subverter sua própria criptografia e digitalizar as fotos dos usuários – esse plano estagnou após uma oposição esmagadora.

É a mesma estratégia que a polícia do Reino Unido está usando para convencer o público britânico a desistir de sua privacidade [como comentamos aqui no blog na semana passada], tendo gasto dinheiro público em uma campanha publicitária risível na tentativa de demonizar as empresas que usam criptografia.

Não vacilaremos em nosso apoio à privacidade e segurança para todos, bem como às ferramentas de criptografia que suportam esses valores. Esse projeto de lei pode ser votado pelo Comitê Judiciário do Senado em apenas alguns dias. Dissemos ao Senado dos EUA que não vamos recuar em nossa oposição à EARN IT.

Precisamos que você fale também.

Por Joe Mullin [adaptado] | Eletronic Frontier Foundation – Licença Creative Commons (CC BY 4.0)

Governo Britânico Quer o Fim da Privacidade em Apps de Mensagens

Uma reportagem recente da revista Rolling Stone lançou luz sobre o patético plano do governo Britânico de seguir em sua cruzada contra a encriptação ponto a ponto – e iniciou uma grande polêmica.

Imagem: iStock

“Contratamos a M&C Saatchi para reunir as muitas organizações que compartilham nossas preocupações sobre o impacto que a criptografia de ponta a ponta teria em nossa capacidade de manter as crianças seguras”. Esse é o teor do comunicado do Porta-voz do Ministério do Interior britânico. Quem acompanha os reiterados esforços do governo britânico no sentido do banimento da encriptação não ficou surpreso.

Defensores da privacidade online criticaram os planos do governo do Reino Unido como “alarmismo” que, ao minar a privacidade online, poderia potencializar os riscos e colocar em perigo crianças e adultos vulneráveis.

A campanha alarmista do Home Office é tão falsa quanto perigosa”, disse Robin Wilton, diretor de Internet Trust da Internet Society. “Sem criptografia forte, as crianças estão mais vulneráveis online do que nunca. A criptografia protege a segurança pessoal e a segurança nacional… o que o governo está propondo coloca todos em risco.

A Volta dos Velhos Argumentos

Começa assim uma nova e cansativa rodada de discussões inúteis, sobre questões há muito estabelecidas, refletindo a ‘vibe’ anticiência que anda a correr o mundo. É interessante notar, do meu ponto de visada, que quem defende o banimento da encriptação geralmente parece pertencer ao mesmo estrato demográfico que os negacionistas da Covid [não, não posso afirmar isso com certeza; é apenas um ‘feeling’].

É claro que já desbancamos anteriormente a retórica ingênua dos governos tecnicamente analfabetos a respeito da instalação, por padrão, de backdoors [porta dos fundos] nos dispositivos eletrônicos, para contornar a criptografia de ponta a ponta em determinadas situações.

Também já apontamos a total futilidade de proibir qualquer aplicativo de usar criptografia de ponta a ponta quando há muitas outras opções, legais e ilegais, para escolher – bem como métodos de criptografia que podem se esconder à vista de todos, como a esteganografia – em que mensagens criptografadas são incorporados a imagens de aparência comum.

Por fim, já destacamos que a criptografia de ponta a ponta não é diferente de instalar portas em nossos banheiros e cortinas em nossas janelas.

Portanto, infelizmente para o governo do Reino Unido e outros governos autoritários, não há muito que se possa fazer tecnicamente para fazer a criptografia desaparecer.

É possível concluir, então, que o plano agora é fazer disso uma “questão social”. Fomenta-se o pânico moral utilizando-se como pretexto a proteção das crianças, introduzindo-se no discurso público um viés cognitivo permanente – como os cultos mais perigosos fazem. Sem surpresa, e exatamente pela mesma razão dos cultos, certas elites da burocracia aspiram um poder desmedido sobre aqueles que eles veem como inferiores e inconsequentes, ou seja, os cidadãos votantes e seus descendentes. Em duas palavras: você e eu.

O problema é que nenhuma tecnologia conhecida pode deter a encriptação ponto a ponto [doravante EPaP], supondo-se que as comunicações com qualquer grau de liberdade continuem permitidas. Portanto, embora possam aprovar legislação, isso não impedirá aqueles que estão determinados a manter sua privacidade a qualquer custo.

O Mito do Combate ao Crime

É opinião unânime entre os pesquisadores de segurança, que nas circunstâncias em que, como hoje, é possível obter informações através dos metadados, a polícia não se incomoda tanto com a “criptografia”. A realidade é que a criptografia não é algo que pertença ao mundo dos policiais em suas operações cotidianas; eles quase nunca lidam com cripto, mesmo quando se trata de crimes mais graves e organizados.

Onde a criptografia cruza o caminho das forças da lei é no crime muito especializado, que dispõe de pessoal igualmente muito especializado, contra instituições policiais nacionais especializadas. E apesar de os números relacionados a esse tipo de crime parecerem grandes – e os crimes muito assustadores, a realidade é que, no fim, tudo é menos dramático do que parece. Geralmente a exploração das dissidências e das lutas internas nos grupos criminosos, em investigações convencionais, é suficiente para evitar a necessidade de envolvimento com a criptografia.

Os verdadeiros vigaristas encriptados, são, de longe, os tipos de colarinho branco do setor financeiro e outros grandes atores – aparentemente circunspectos – de várias indústrias [Group 4, Serco, Capita, etc.], grande parte da indústria da construção [civil, aeronáutica e naval] e o complexo industrial-militar. Os nomes podem ser encontrados nos registros de financiamento político e nas listas de honra anuais – onde os crimes são “corporativos” e pagos com multas dedutíveis.

A realidade para a polícia e unidades especializadas é que o conteúdo da mensagem é menos importante do que quem está falando com quem, quando e onde. Isso é o que se chama de “metadados” e o processo de extração de informações deles “análise de tráfego”. Nenhuma criptografia é envolvida.

Quando você ouve falar que Facebook, Google e outras grandes empresas de tecnologia estão a incentivar o uso da EPaP [mas também as correspondentes “salvaguardas”], eles estão se referindo a duas tecnologias muito relacionadas,

  • Gerenciamento de Relações com o Consumidor (conheça seu cliente).
  • Análise de Tráfego.

Essas coisas são tão poderosas que eles nem precisam ver o conteúdo das mensagens. Na verdade, a EPaP é até desejável para eles porque assim se livram das ordens judiciais, fardo muito significativo que nunca diminui. Para as empresas de tecnologia, a EPaP acaba com todos os negócios confusos e deixa apenas “registros de negócios de terceiros”, que não são contenciosos per se.

O que pretende o Ministério do Interior Reino Unido não tem nada a ver com lidar com crimes reais. É tudo sobre lançar a pedra fundamental de um estado policial por meio de um processo orwelliano de “controle de pensamento”, projetado para manter certos grupos, em certas posições, atacando todos os outros. No ritmo em que estão mudando as coisas, a sociedade do Reino Unido será como a da antiga Alemanha Oriental e estados semelhantes.

O que nos leva à pergunta composta: é possível construir um sistema inquebrável de criptografia?

Sim, é perfeitamente possível e tem sido feito há milênios: o one-time pad, ou sistema de cifra única, que não pode ser quebrada se utilizada corretamente.

A pergunta que precisa ser respondida é: seria possível construir um sistema que fosse prático, além de seguro, para a maioria das pessoas conectadas à internet [especialmente em ditaduras como a China]?

Para responder, é preciso dividir o problema em vários cenários e perceber que:

A privacidade de “um para um” é uma possibilidade realista que sabemos fazer há séculos, usando derivações do já citado one-time pad.

A privacidade “um para muitos” é um pouco mais complicada e precisa de um sistema de “difusão/transmissão” das chaves criptográficas, o que traz complexidades.

Quanto a privacidade de “muitos para muitos”, ela é ou a) um problema N2; ou b) um problema de topologia de rede. É preciso resolver ambos os problemas para que haja comunicações interativas.

As circunstâncias da experiência humana, nossas crenças e falsas certezas, nos tornam o elo fraco da cadeia de segurança e tornam impossível desenhar um sistema que seja, além de seguro, antes de tudo prático para uso em um ambiente como a Web.

Enfim

Os governos sabem que os cidadãos não gostam de ser incomodados com apelos à adoção de posturas de privacidade e segurança, e manipulam esse sentimento. A experiência profissional nos mostra que o público considera a segurança algo “inconveniente” e irritante. Portanto, é seguro dizer que a criptografia continuará sendo o reino dos “cripto-geeks” – e dos criminosos que sabem usar a cabeça.

Depois dessa legislação, o que vai acontecer com os sistemas de encriptação baseados apenas em “software” [em oposição aos dispositivos como tokens USB] será uma extensão do que vemos atualmente com os “Secure Messaging Apps”. Como a chave do usuário está no dispositivo de comunicação [noto aqui que todos os smartphones violam a regra de ouro da segurança, segundo a qual a chave criptográfica não pode ficar no mesmo dispositivo que faz a comunicação], será fácil para os governos contornarem a segurança do aplicativo. Eles precisam apenas fazer um pequeno “end run attack” para chegar à interface do usuário.

Apesar da pintura sombria, sou da opinião de que os governos laboram em erro, e que já não é mais possível banir a criptografia. Teria sido possível até 2005, talvez, durante o período da Web 1.0. Vejo que as autoridades executivas e legisladores têm uma enorme incapacidade de entender o caos que se instalaria, começando pelo sistema econômico/financeiro. Seria uma boa oportunidade para aprendizado através da dor. Vamos acompanhar os desenvolvimentos, na esperança de que a razão finalmente se imponha.

Post Scriptum

Embora seja tecnicamente muito fácil afastar o nariz do governo de nossos negócios, não é algo “conveniente” para a maioria dos usuários: senhas longas, práticas seguras de navegação, higiene digital, seleção cuidadosa dos contatos, atenção para links suspeitos, gerenciamento dos dispositivos… Ó vida, que horror!

Como já foi observado em muitas ocasiões, as pessoas podem ser seu próprio pior inimigo.

Bug nos Smart Contracts aciona um alerta jurídico

Na última quinta-feira [02/12] o blog “Schneier on Security” divulgou o caso [e deu início a uma discussão técnica] do hacker que roubou US $ 31 milhões da empresa de blockchain MonoX Finance, explorando um bug no software que o serviço usa para redigir contratos inteligentes.

Imagem: Pexels.com

Especificamente, o atacante usou o mesmo token tanto para o tokenIn quanto para o tokenOut, que são métodos para trocar o valor de um token por outro neste tipo de operação. Funciona mais ou menos assim: O MonoX atualiza os preços após cada troca, calculando novos preços para ambos os tokens [in e out]. Quando a troca é concluída, o preço do tokenIn, ou seja, o token que é enviado pelo usuário, diminui, e o preço do tokenOut, o token recebido pelo usuário, aumenta.

Ao usar o mesmo token para as diferentes operações de tokenIn e tokenOut, o hacker inflou muito o preço do token MONO porque a atualização do tokenOut sobrescreveu a atualização de preço do tokenIn. O hacker então trocou o token por $ 31 milhões em tokens nas blockchains Ethereum e Polygon.

O problema básico neste evento é que, na arquitetura da blockchain, o código é a autoridade final – não há um protocolo de adjudicação. Então, se houver uma vulnerabilidade no código, não há recurso possível [e, claro, existem muitas vulnerabilidades no código].

Para muito observadores, incluindo Bruce Schneier, essa é uma razão suficiente para não usar contratos inteligentes para algo importante, por enquanto.

Os sistemas de adjudicação baseados na intervenção humana não são uma inútil bagagem humana pré Internet. Eles são vitais.

Bruce Schneier

Código de programação versus arbitragem humana

Na modesta opinião deste bloguista, embora, de fato, estejamos muito longe de o código ser um árbitro da justiça melhor do que um ser humano, acho que o problema básico aqui tem menos a ver com o código sendo a autoridade final e mais a ver com a falta de um protocolo de adjudicação.

No momento, não há uma boa maneira de ajustar retrospectivamente os resultados desses chamados contratos “inteligentes” com base em conhecimentos ou fatos que só podem ser totalmente apreciados ex post ao invés de ex ante, seja o conhecimento de funcionalidades não intencionais do código ou circunstâncias específicas não antecipadas pelas partes contratantes.

Este parece ser um problema bem compreendido por profissionais do direito e um aspecto amplamente suportado por diversos sistemas jurídicos (por meio de várias doutrinas, como quebra de expectativa ou previsibilidade). Já os tecnologistas proponentes de contratos inteligentes [incluindo a mim] parecem não ter ainda uma visão clara desses aspectos.

Uma transferência legítima de acordo com as regras codificadas

Para além do ‘problema básico’ descrito acima, existe um outro problema não menos básico e que se não for tratado corretamente deixará os “Contratos Inteligentes” para sempre quebrados: a maioria dos programadores normalmente escreve código sequencial limitado, não código de máquina de estado completo. Assim, uma grande quantidade elementos computacionais é deixada de fora na implementação dos contratos. Esses elementos, portanto, ficam “pendurados” e esperando para ser usados [e abusados].

Alguns críticos da blockchain dos contratos inteligentes argumentam que seria necessário incorporar uma versão forte da chamada Lógica de Hoare para garantir a integridade da computação na blockchain. A lógica de Hoare é um conjunto fundamental de regras, publicadas no final dos anos 1960. O bloco fundamental da Lógica de Hoare é a Tripla de Hoare.

Uma tripla de Hoare é da forma

{P} C {Q}

Onde {P} e {Q} são afirmações sobre o estado do sistema e C é um comando.

P, é a pré-condição
Q, é a pós-condição

Onde as asserções P e Q são expressas como fórmulas na lógica de predicados.

Quando a pré-condição P é atendida, a execução do comando C causa mudanças no sistema e estabelece a pós-condição Q.

Embora seja possível construir um código de “estado completo” com a lógica de Hoare, não é algo que a maioria das pessoas goste de fazer. Em suma, é um processo tedioso, não criativo, e colocar os pingos nos i’s e cruzar os t’s podem ser tarefas incrivelmente tediosas. Portanto, raramente é implementada, o que acaba inevitavelmente trazendo problemas em um tempo futuro.

Na vida normal, a última coisa que alguém realmente deseja é ter contratos irrevogáveis. Então a arbitragem geralmente fica “embutida” informalmente nos contratos inteligentes, através de métodos ad hoc. Em princípio, não há razão para que os contratos inteligentes não possam ter arbitragem embutida. Mas isso apenas cria uma série de questões subsequentes que ninguém quer abordar.

Até que a arbitragem de fato ou o controle total do estado sejam implementados nos Smart Contracts, veremos muito mais desse tipo de coisa acontecendo.

Move fast, break things

Eu temo que o problema descrito aqui seja um resultado lógico da abordagem “mova-se rápido e quebre coisas” preconizadas pelo Manifesto Ágil. As pessoas precisam pensar com clareza sobre até onde [e se] podemos utilizar certos paradigmas de desenvolvimento de sistemas na construção da infraestrutura da blockchain.

E como eu disse em outros posts aqui, precisamos parar de chamar as coisas de “inteligentes” quando elas são estúpidas. Antigamente, um dispositivo que não era útil sem uma conexão de rede era apropriadamente chamado de terminal burro. O código é sempre vulnerável, e qualquer desenvolvedor que não entenda isso é um “stupid hire”.