terça-feira, 26 de novembro de 2019

Privacidade para crescidos


Há hoje um ímpeto muito positivo no sentido da proteção da privacidade dos indivíduos. Após a promulgação da lei européia e de sua correspondente brasileira, os ventos sopram nessa direção. É importante, entretanto, diferenciar o que é proteção do que é tutela. O direito que temos de controlar nossos dados não nos impede que, a nosso juízo, os repassemos a alguém, desde que essa seja nossa opção, consciente e informada. Em Portugal, por exemplo, à luz deste debate sobre decisão consciente e informada, discute-se qual a idade mínima com que se poderia exercer a opção de permitir acesso a dados pessoais.

Ao mesmo tempo em que há claros avanços na busca da proteção a privacidade, ressurgem antigos argumentos que, à guisa de incrementar a “segurança”, trabalham na direção oposta. A velha e falsa dicotomia entre segurança e privacidade nota-se, por exemplo, na discussão em voga sobre eventual vedação do uso por indivíduos da criptografia forte. Nada mais enganoso que a armadilha, mefistofélica, de "abre-me tua privacidade, que eu poderei zelar melhor por tua segurança"...

Criptografia é uma ferramenta muito antiga, e que obviamente se destina a proteger conteúdos. Até há alguns anos não estava "na moda", nem em correio eletrônico, nem nas redes. Tudo mudou quando ficaram públicas ações de bisbilhotice oficial aqui e acolá. A Internet, como se fora um organismo vivo, defendeu-se e trouxe em seu apoio a popularização do uso de criptografia forte. Com a tecnologia que temos hoje, a quebra de criptografia forte pode ser inalcançável.

Alegam os que gostariam de vetar o uso da versão robusta da criptografia, que pretendem nos proteger, identificando conteúdos suspeitos ou criminosos na rede. Que para nos protegerem precisam ter acesso às chaves que decifrariam o que enviamos.

Se uma brecha for criada, seja pela introdução de "portas dos fundos" que permitam acesso a conteúdo limpo em equipamentos e serviços, seja por "chaves-mestras", conhecidas apenas pelos que estão do lado da lei, o sigilo de indivíduos e, mesmo, o sigilo empresarial estarão sendo comprometidos. É mais do que ingênuo supor que os mal-intencionados, após a vedação, não usarão mais criptografia forte. Quem estará vulnerável, como de praxe, é o usuário comum, cuja comunicação estará sempre ao alcance dos que se interessarem.  Os mal-intecionados continuarão a fazer o que faziam.

O argumento de que apenas terã0 acesso a nossos dados privados os que cuidam de nossa segurança, sempre se demonstrou falho.  Há um dito na rede: "se há uma janela que possibilita o abuso de algo, esse abuso ocorrerá". E isso tanto por falhas técnicas como por falhas humanas. Não se trata de descofiar dos "guardiães, mas se houver uma "porta oculta," mesmo que incialmente conhecida apenas pelas "forças do bem" , há uma possibilidade muito grande de, por descado ou desídia, ser também usada por mal-intencionados. Na frase de Juvenal, "quis custodied ipsos custodes?", quem zelaria pela correção dos que nos guardam?

Somos crescidos. Queremos manter o direito de proteger nossa informação com os melhores recursos da tecnologia. Criptografia fraca, que tenha o nível da "Língua do Pê", serve apenas como engodo e brincadeira de crianças.


===
Nota Técnica do CGI sobre criptografia:
https://www.cgi.br/esclarecimento/nota-publica-sobre-o-uso-de-criptografia-em-sistemas-e-dispositivos-conectados-a-internet/

===
lei da Austrália
https://arstechnica.com/tech-policy/2018/12/australia-passes-new-law-to-thwart-strong-encryption/
===


terça-feira, 12 de novembro de 2019

Voto ou consenso?


Terminou mais uma reunião da ICANN (Internet Corporation for Assigned Names and
Numbers), organização que cuida de nomes e números na Internet, especialmente do
conteúdo da “raíz de nomes” na rede, onde estão registrados os “sobrenomes” gerais. Desta
raíz constam os conhecidos .com, .net, .org, e os de países, como .br, .de, .it etc.

Tópicos recorrentes nos últimos encontros envolvem a definição de normas para uma nova
chamada de interessados por um “sobrenome” genérico. São cuidados a tomar, além da
definição dos procedimentos, a proteção de nomes especiais, como os geográficos. Não
seria razoável, por exemplo, que alguém postulasse o registro de .Itália, sem que houvesse
alguma relação com o país em questão. Até para que se evite, por exemplo, a repetição de
um problema, que hoje se arrasta por 7 anos: o “sobrenome” .Amazon deveria ser delegado
a uma empresa comercial ou, por ser nome de uma região, ser reservado? Vota-se quanto a
isso, ou busca-se um consenso?

Há hora do voto geral e livre, como é o caso dos processos democráticos de eleições
majoritárias, e há hora de se buscar consenso. Um exemplo mais claro deste caso é o
funcionamento do IETF (Internet Engineering Task Force), que cuida em suas reuniões da
formulação de eventuais novos padrões técnicos para a rede. Quando se trata de uma
reunião de especialistas num tema, é raro e talvez pouco razoável, que se decida por
votação. Uma analogia simplória pode ajudar a jogar luz: imaginemos 11 engenheiros civis,
os melhores da área, discutindo sobre a segurança de um determinado projeto de ponte de
concreto. Digamos que, ao final, 5 deles digam que não é seguro, enquanto 6 afirmem que
é sólido. Deveria a ponte ser construída, ou não? Um cidadão comum estaria
confortavelmente protegido sob a tal ponte? No âmbito do IETF, num caso assim, o
resultado provável seria: “Não há decisão. Continuaremos a discutir”. Se todos os 11 são
especialistas que dominam profundamente projeto de pontes, mas discordam da
conclusão, não há como se buscar uma solução por voto: não há “representatividade” (não
se pode argumentar que as opiniões representem a vontade geral), nem se pode ignorar
que a ênfase de cada um, a favor ou contra, pode ser muito diferente. Um caminho
possível seria algo como o “concílio papal”: trancam-se os 11 especialistas numa sala, sem
contacto externo, e eles discutem entre si até sair a “fumaça branca” do consenso, e o
resultado agora poder divulgado a todos: “habemus papam”!

Consenso não representa nem unanimidade, nem sequer maioria. Representa uma
proposta que, mesmo desagradando a muitos, não provoca objeções fundamentadas
veementess. Ou seja, a proposta é algo com que todos podemos viver, mesmo que
individualmente tivéssemos soluções ligeiramente diferentes. Um processo interativo, de
discussão entre especialistas, usualmente não é algo que de valha de um “voto de maioria”.

Em 1992 Davis Clark cunhou o que seria o lema mais conhecido sobre o processo de
decisão do IETF: “Nós rejeitamos reis, presidentes e votação. Nós acreditamos em
consenso simples, e código bem escrito”. Como alertaria o impagável e insubstituível
Millôr, “é proibido e ilegal ler o texto nas entrelinhas”...

===
The Tao of IETF - A Novice's Guide to the Internet Engineering
https://ietf.org/about/participate/tao/
===
'Rough Consensus and Running Code' and the Internet-OSI Standards War
https://ieeexplore.ieee.org/abstract/document/1677461
===
O Livro do IETF
https://cgi.br/media/docs/publicacoes/1/o-livro-do-ietf.pdf
===
Millôr
http://observatoriodaimprensa.com.br/mural/ed688-tantos-anos-de-millor/