top of page

Criptografia: por que estudar criptografia no Direito?

Atualizado: 27 de out. de 2019



Fonte: https://bitcoinist.com/the-cryptoanarchy-institute-and-hacktivism/

O emprego da criptografia pode ser identificado na história da humanidade mesmo há quase quatro mil anos, no Egito Antigo. O desenvolvimento desta tecnologia sempre encontrou campo fértil nos setores militares, especialmente referentes a órgãos de inteligência e defesa de nações, estados e seus equivalentes. Não por menos, a história do século XX provou-se bastante conturbada quanto à questão da criptografia, podendo mesmo se dizer que os rumos da 2ª Guerra Mundial só viriam a pender em favor dos Aliados quando uma grande descoberta na área veio à luz.

Em razão disto, a criptografia – genericamente descrita como uma forma de “embaralhar” mensagens com o objetivo de tornar legível a informação apenas para pessoas específicas – tornar-se-ia centro de atenções durante as tensões da Guerra Fria. Como parte dos esforços pós-guerra – mas também com o propósito de controlar o acesso das potencias não alinhadas ao Ocidente – em 1948 e por meio do Coordinating Committee for Multilateral Export Controls (CoCom), Estados Unidos, Grã-Bretanha e França, traçaram seus esforços cooperativos quanto à política de restrição de exportações de materiais militares estratégicos, dos quais, posteriormente, foram incluídas tecnologias criptográficas. O comitê passaria a se integrado por países como Portugal, Japão e Alemanha, e só viria a ser dissolvido em 1994, enquanto o relaxamento de restrições à política criptográfica dar-se-ia apenas no governo de Bill Clinton, em 1996, mediante a Executive Order 13026 de 1996.


Fonte: https://www.govinfo.gov/content/pkg/GPO-CRPT-105hrpt851/html/ch9bod.html

Por certo, o estrito controle gerou conflitos à medida em que a capacidade e eficiência dos meios de comunicação desenvolviam-se. Vale ressaltar, já na década de 1960, o crescente movimento dos setores financeiros pelo uso de tecnologias criptográficas em razão da própria natureza de risco de seus negócios. Tal confluência de fatores levou o governo norte-americano a adotar, por meio do National Bureau of Standards, o algoritmo criptográfico desenvolvido pela IBM chamado de Data Encryption Standard, que passaria a ser utilizado por órgãos governamentais não militares e não diplomáticos. Em 1981 o algoritmo fora renomeado DEA (Data Encryption Algorithm) e adotado pela ANSI (American Standard Institution) como padrão, também, para o segmento privado. Desde então, boatos e polêmicas já apontavam a NSA (National Security Agency) como responsável por instalar uma vulnerabilidade proposital para acesso a eventuais informações criptografadas.

Acontece que a criptografia pode alcançar tamanho nível de eficiência, que burlá-la torna-se extremamente custoso e economicamente inviável. Em 2008, Daniel Dantas teve discos rígidos apreendidos na operação Satiagraha, da Polícia Federal. Contando com dados criptografados por meio de soluções disponíveis na internet à época, tem-se notícia de que o sistema de proteção permaneceu inviolado até, pelo menos, 2010, sendo relevante considerar que mesmo o FBI não foi capaz de encontrar uma brecha na criptografia.

Apesar de escândalos mais frescos na memória envolvendo a violação do gabinete e comunicações presidenciais brasileiros, engana-se quem pensa que a interferência de agências de inteligência é fenômeno recente ou limitado a setores públicos ou meras parcelas do setor privado. Em 1974, meses após a renúncia de Nixon pelo Escândalo de Watergate, o New York Times denunciou programas promovidos pela CIA e NSA, esta última, segundo a reportagem, tendo ganhado acesso aos arquivos físicos de telegramas das três maiores empresas de telecomunicação à época e sem ordem judicial para tanto. Na década de 1990, o conflito ganhou novos ares com a proposta do governo norte-americano para implementar os chamados Clipper Chips, desenvolvidos pela NSA, nas empresas de telecomunicações por voz. Por meio deste chip, as ligações seriam protegidas por criptografia, mas com vulnerabilidade intencional para facilitar o acesso das forças policiais/judiciais, garantindo-se comunicação segura e privada em relação a todos, “menos ao governo”. O Clipper Chip, também conhecido por MYK78T, foi anunciando em 1993, e o projeto foi descontinuado em 1996.


Em recente conferência, Julian Assange - idealizador do Wikieleaks - observou: “Eu percebo a existência de uma espécie de militarização do ciberespaço, no sentido de uma ocupação. Quando você se comunica pela internet usando telefones móveis, que agora estão fundidos à internet, suas comunicações estão sendo interceptadas por agências militares de inteligência. É como ter um tanque de guerra no seu quarto, um soldado entre você e sua esposa trocando mensagens. No tocante a nossas comunicações, estamos vivendo em estado de exceção. Não podemos ver os tanques, mas eles estão lá”.

Do escândalo do vazamento de dados da NSA, promovido por Edward Snowden, restou comprovado, entre outros: a NSA teve ou tem acesso a dados de usuários de gigantes da indústria de telecomunicações (AT&T, Verizon, Sprint); a NSA pode, independente de ordem judicial, acessar os servidores da Google e Yahoo para coletar informações; o serviço de inteligência britânico Government Communications Headquarters (GCHQ) “grampeia” a fibra ótica ao redor do mundo para coletar dados; a NSA promove espionagem contra outras nações, chegando mesmo até outros presidentes, como a própria ex-presidente Dilma Roussef.

Apesar destes últimos escândalos serem mais recentes, foi durante os anos 90 que explodiu um movimento de ativistas contrários à possibilidade de violação de suas privacidades e vida íntima. Tal movimento é conhecido como cypherpynk – ou criptoanarquista – e funda-se na ideia de que é a criptografia o escudo contra arbitrariedades das autoridades competentes. Supõe-se que tal ideário foi motivador fundamental para o desenvolvimento de tecnologias inovadoras e com propostas de garantia do anonimato como o TOR – software para navegação anônima – e até mesmo o blockchain, muito embora siga desconhecido ainda seu criador, assim como suas motivações.


Fonte: https://bitcoinafrica.io/2018/08/23/crypto-anarchy-reclaim-privacy-liberty-financial-sovereignty/

Dentre os vazamentos de Edward Snowden, um chama atenção, chamado “Tor Stinks...”, em que analistas da NSA escrevem “Jamais seremos capazes de acabar com o anonimato de todos os usuários do TOR ao mesmo tempo”. Não à toa, Jacob Applebaum fizera uma precisa observação na conferência já mencionada anteriormente: “A força da autoridade deriva da violência. Mas há que se admitir que, com a criptografia, nenhuma forma de violência jamais resolverá um problema matemático”.

A potencialidade da criptografia, embora obscura ao público em geral, certamente não é novidade. A título de exemplo, vale citar que o economista Milton Friedman havia idealizado uma solução para transações monetárias pela internet baseada na anonimidade e segurança, tendo também previsto as conexas dificuldades que traria para fins de cobranças tributárias, já na década de 1990. Em linhas gerais, não tardou sua previsão a se concretizar, tendo em vista que veio à luz em 2009 os planos do funcionamento do Bitcoin.

A questão é especialmente preocupante sob a ótica das forças fiscalizatórias, policiais e judiciais. Louis J. Freeh, ex-diretor do FBI, disse perante o Comitê de Inteligência do Senado, em Washington, no ano de 1998:

“Por isso, a questão da criptografia é uma das mais relevantes em confronto com a aplicação da lei e tem implicações potencialmente catastróficas à nossa habilidade de combater toda ameaça à segurança nacional que discutirei aqui hoje. Os agentes da lei permanecem em concordância unânime que o aumento do uso de criptografia robusta, em última análise, devastará nossa habilidade de combater o crime e o terrorismo”.

De passagem, é necessário citar que, entre 2011 e 2013, floresceu na Deep Web (acessível via TOR), um mercado negro de artefatos ilegais, drogas e afins. Trata-se do site Silk Road, que movimentou precisas 9.519.664 unidades completas de moedas de Bitcoins, algo em torno de U$D1,3 bilhões, valor estimado em 18 de outubro de 2013. Todavia, esta mesma quantidade é equivalente a, aproximadamente, U$D50 bilhões, com base na cotação média em 10 de março de 2019.

Entre anseios por liberdade e ameaças à privacidade; nos extremos da segurança, vigilância e anonimato; entre revoluções em mercados tradicionais – como o das finanças e da comunicação – e iguais revoluções nas práticas criminosas, o jurista contemporâneo tem campo fértil para se aventurar pelos campos do conhecimento que se relacionam ao direito e à criptografia, como, para citar alguns, matemática, estatística, ciências da computação ou física. Todavia, tão incessante quanto o progresso e a inovação é o dever de pesquisar e compreender as potencialidades e limitações desta e de toda tecnologia. A sociedade não é campo de testes para decisões, políticas ou legislações mirabolantes.

“One of the great mistakes is to judge policies and programs by their intentions rather than their results.”

― Milton Friedman

bottom of page