®BuscaLegis.ccj.ufsc.br
Pedro Antônio Dourado de Rezende
professor do
Departamento de Ciência da Computação da Universidade de Brasília
Quem ler a medida provisória
número Nº 2.200, de 28/06/01 (disponível em http://www.in.gov.br/materia.asp?id=438074)
e aceitar o desafio de interpretá-la, terá um susto inquietante. Ela trata da
validade dos documentos eletrônicos, e cria uma comissão que irá regular e
dispor sobre os métodos digitais de representação da vontade humana, em nosso
país. Assessorada pelo CEPESC, órgão de segurança das comunicações do poder
executivo, vinculado à ABIN, ex-SNI. Para termos uma idéia do que isto
significa, podemos ponderar sobre suas possíveis ações na urna eletrônica, onde
este órgão da espionagem controla a parte oculta do seu software. Disto trata o
artigo "A lanterna de Diógenes", em
http://www.cic.unb.br/docentes/pedro/segdadtop.htm.
Estes
métodos digitais de representação de nossas intenções estão nos sendo
oferecidos como maravilhas tecnológicas, mágicas para se atingir a eficiência
nas práticas sociais modernas. Mas, como no caso das eleições, serão na verdade
apenas caixas pretas, opacas para a maioria, destinadas a intermediar a
representação de nossas supostas decisões, em nossas indispensáveis interações
com o mundo civilizado de hoje. Como as de circular moeda, de pagar impostos,
de firmar contratos, etc. E nos regimes de governo cuja forma em papel seja a
democracia, a de votar em eleições.
Mas
quem será o dono e o mago dessas caixas pretas? No caso das que irão produzir
assinaturas, donos e magos não são diretamente nomeados nesta MP, mas
apontados. Veja, por exemplo, o que diz sobre seus intermediadores -- as
entidades certificadoras -- em seu artigo 8: "às entidades autorizadas a
emitir certificados digitais vinculando determinado código criptográfico ao
respectivo titular, compete emitir, expedir, distribuir, revogar e gerenciar os
certificados e as correspondentes chaves criptográficas".
Precisamos
ler com atenção esta atribuição. A de "expedir, distribuir, revogar e
gerenciar os certificados e as correspondentes chaves criptográficas".
Quais são essas chaves que correspondem ao certificado? O termo certificado
digital surgiu com o uso da criptografia assimétrica. A criptografia assimétrica
é um conceito que recorta o universo das tecnologias digitais, separando
aquelas que, na sua capacidade autenticatória, ofereçam ao identificado a
possibilidade de controlar a dificuldade de forja desta identificação.
Funcionam por meio do uso de pares de chaves tituladas, que, nesta capacidade,
ganharam o nome de mecanismos de assinatura digital.
Neles,
uma das chaves do par é privada, usada para lavrar marcas pessoais únicas em
documentos eletrônicos -- as assinaturas digitais. E a outra é pública, usada
para verificar a autenticidade dessas marcas. A chave pública, ao verificar uma
tal lavra, identifica o assinante como titular deste par de chaves e autor do
documento, além da integridade do documento desde sua assinatura. Este par funciona
portanto como senha e contra-senha, para que a senha não precise ser
compartilhada com quem poderia dela abusar, e para quem a contra senha poderá
comprovar a ação da senha. São longas e aleatórias sequências de zeros e uns,
impossíveis de serem memorizadas como as senhas comuns, e que por isso precisam
ser armazenadas em meio eletrônico.
Os
mecanismos que a ciência classifica como de assinatura digital, recebem esta
classificação por ofercerem ao assinante a possibilidade de controlar a dificuldade
da forja indetectável das assinaturas que propicia. Através do custo
computacional para se obter uma chave do par a partir da ação da outra. Esta
dificuldade é que permite vincular a identificação do assinante à representação
de sua vontade. Mas esta lógica vinculante só se sustenta sob a hipótese de que
o titular seja o único a conhecer a chave usada para lavrar suas assinaturas.
Contudo,
esta medida provisória nada fala dos mecanismos que irão substituir as
assinaturas de punho, ou das garantias que as implementações de tais mecanismos
devam oferecer aos titulares das chaves. Mesmo que restrinja de forma
implícita, através do emprego de termos como "certificado digital",
esses mecanismos aos de assinatura digital, isso nada garante. As
implementações destes mecanismos, que venham a ser escolhidas ou impostas,
podem, de muitas maneiras, violar a premissa do conhecimento único da chave
privada. Principalmente se a implementação for opaca, pois a violação pode ser
imperceptível e praticamente indetectável em código fechado. Criptografia é
como linguiça. Quem consome só tem chance de distinguir a boa da ruim por
efeitos posteriores.
A
MP nada fala do direito do cidadão escolher intermediários de sua confiança
para representá-lo, mas agride este direito. Pois se restringe a nomear um
conselho de burocratas e políticos, dominado pelo poder executivo e assessorado
por seu órgão de segurança, que irá determinar quais métodos os cidadãos e
pessoas jurídicas deverão usar, para representar suas vontades perante os agora
ubíquos computadores, na esfera digital do Estado e da Lei. Para suprimir este
direito, basta ao conselho aceitar e escolher um novo nome de método, que
ninguém alem do implementador conheça, cujo vendedor tenha sabido vender ao
conselho as "vantagens" do seu produto, tornadas opacas pela proteção
ao direito industrial desta implementação. E a corrupção avança sempre que o
corrupto controla a quem estará opaco o processo corrompido.
Contra
este direito pode-se argumentar que uma tal implementação é um software, e não
um advogado. Mas um tal software dá curso a intenções e inteligências de
programadores, assim como uma ação judicial dá curso às dos operadores do
direito envolvidos, cujos efeitos legais esta MP decreta equivalentes. O
cidadão, ou um ente jurídico qualquer, não pode fugir da submissão ao Estado e
à Lei. No mundo civilizado se nasce submisso a ambos, fato que inspirou os
princípios de equilíbrio nos direitos humanos e civis, nas tradições jurídicas
modernas. Mas esta MP estabelece meios para que esta submissão seja
representada sem nenhum critério de confiabilidade ou salvaguarda. E vai além,
destruindo a possibilidade das garantias oferecidas pelos mecanismos de
assinatura digital, ao forçar a violação da premissa vinculante de posse única
para a certificação credenciada, em seu artigo 8.
A
MP não só despreza a busca deste equilíbrio, mas cria desequilíbrios, pois
sobre signatários apenas descarrega riscos. Está a decretar que o cidadão precisa,
doravante, confiar sua capacidade de representar sua própria vontade, perante a
Lei e o Estado, a estas misteriosas entidades que, como diz em seu artigo 10,
podem ser empresas particulares. Por quais critérios se outorgaria e se
fiscalizaria este poder, nada é dito. Dito está porém que estas empresas
venderão controle como se fosse confiança, como se o verbo confiar fosse
intransitivo. E com amparo legal para o exercício do monopólio desta venda,
como se confiança fosse mercadoria controlada pelo poder executivo.
Esta
MP está criando fatos cujos efeitos serão difíceis de serem revertidos. Serão
infra-estruturas comunicativas para o exercício do totalitarismo do poder
econômico, vestido com a pele do estado democrático, dele esfolado. E o que teria
o Estado a ganhar, em troca deste esfolamento? Além das habituais benesses aos
que estejam de plantão para operar esta brutalizante simbiose, de cuja dor
moral sente-se refém o eleitor, o poder executivo se dá o prêmio da
possibilidade da espionagem ubíqua, e principalmente, da forja irrefutável de
provas documentais que queira eventualmente produzir. Ou destruir. Para isso
precisa ter acesso às chaves privadas alheias, e se puder convencer titulares
ou juristas de que é ele quem deve emitir ou guardar cópia das tais chaves, ou
determinar qual programa irá gerá-las e usá-las, será como tirar doce da mão da
criança.
Uma
processo por desvio de verbas, por exemplo, ao invés de desaparecer, poderá
transformar-se em conspiração e perjúrio, por calcar-se em documentos que, de
repente, nunca teriam sido autênticos. Basta que a Certificadora Raiz,
responsável pelas listas de revogação de certificados e fiscalizada apenas por
ela mesma, insira na lista a correspondente revogação com data retroativa. Existem
entidades civiis competentes, comprometidas com os direitos do consumidor, como
a Associação Brasileira de Normas Técnicas, para assessorar a comissão. Mas a
MP escolhe o aparelho de espionagem do poder executivo. Abre o campo para os
corruptos incorrigíveis construirem mecanismos indevassáveis de canalização da
sua volúpia, onde toda a burocracia da sociedade se transformaria num imenso
painel eletrônico senatorial. Este prêmio o poder executivo pode receber na
forma de monopólio do conhecimento e de acesso às "portas de fundo"
dessas caixas pretas opacas, nos bastidores desse tal conselho. Como em Orwell.
Se
o cidadão aceita a opacidade da urna eletrônica, qualquer que seja o pretexto,
certamente aceitará a de outras caixas pretas que irão representar sua vontade.
Basta que continue sendo bombardeado com a "informação" de que tais
caixas pretas são confiáveis, e com renovações desta MP. Para quem e contra o
que são confiáveis, no entanto, não lhe é dado especular, por um pernicioso
sofisma: Já que tais caixas pretas serão sempre opacas para quase todos, mesmo
que lhes sejam abertos seus códigos-fonte, por que então exigir sua
auditabilidade? Já que se pedem controles sociais, socialize-se então o que
está mais ao alcance, que é o conformismo apressado, a indeferença preguiçosa e
o acabrunhamento frente à própria ignorância. Trata-se de um golpe branco,
cujos tiros são disparados por canetas presidenciais, numa linguagem que quase
ninguém entende, menos ainda seus efeitos no ordenamento jurídico-político-econômico
brasileiro, incluso aí aprendizes de feiticeiro.
Quem
sentir medo ou enjôo pode julgar paranóicas estas ponderações e perguntar-se
coisas mais amenas: Seremos mesmo obrigados a substituir nossa assinatura de
punho em papel, por bits cuspidos de uma caixa preta opaca, que só o produtor
sabe mesmo como funciona? Esta medida provisória estaria mesmo nos impondo, ou
apenas nos facultando, esta confiança decretada? Teríamos mesmo que confiar,
dessa forma imposta, em entidades sem tradição ou passado, sem face e sem
compromissos sociais, sem lastros de responsabilização, cujas cifras de valor
de mercado são sua única referência, oferecida como se fosse fio de bigode?
Para que nossa vontade seja publicamente reconhecida somente através delas?
As
duas primeiras perguntas têm respostas técnicas e óbvias. Custo e risco para o
Estado, fazem dessas obrigatoriedades uma questão de tempo. Já aconteceu com o
seu voto, e amanhã acontecerá também com seu talão de cheques, sua carteira de
dinheiro, seus documentos, seus registros em cartório, etc. Para a última
pergunta a resposta é sim, àqueles que não fizerem acordos com este novo poder
digital. Diz a MP, em seu artigo 11: "É vedada a certificação de nível
diverso do imediatamente subseqüente ao da autoridade certificadora, exceto nos
casos de acordos de certificação lateral ou cruzada previamente aprovados pelo
Comitê Gestor da ICP-Brasil."
A
certificação particular -- prática jurídica comum no diteito comerical, fora desses
acordos com a nova hierarquia do poder digital, está vedada. Mas certamente que
não por motivos operacionais, ligados ao funcionamento dos programas que
implementam mecanismos de assinatura digital. Pois há hoje softwares
disponíveis e em uso, nos quais a geração do par de chaves, a lavra de
assinatura em documentos, incluindo certificados emitidos, e a aceitação de
certificados alheios, estão sob controle do titular do par de chaves, dentro
dos limites delineados pela sua lógica e vulnerabilidades do ambiente onde
operam. A certificação não é parte de nenhum mecanismo de assinaturas digitais,
mas uma oferta de garantias externas que a ele se agrega. Esta tecnicalidade é
cuidadosamente escamoteada nos discursos oficiais e no texto desta MP, pelo
valor político da sua ignorância, agregado ao da indiferença coletiva quanto às
suas consequências.
A
necessidade técnica de acordos com este poder digital é absolutamente vazia na
esfera privada. A certificação comercial hoje em atividade funciona como
apólice de seguro para a titulação da chave pública gerada pelo titular, onde
titular e certificadora se comunicam através do protocolo digital SSL. Pelo
SSL, o titular é quem gera suas chaves, porque seu controle sobre este
procedimento é o primeiro fundamento para sustentação da premissa vinculante,
de posse única da chave que assina em seu nome. Programas que obedecem a este
fundamento e seguem este protocolo são a imensa maioria hoje na internet,
inclusive em código aberto, livre e auditável, sendo estes ainda maioria no
lado dos servidores. Mas ganhará um doce quem adivinhar se serão ou não
alijados dos tais "acordos" com a nova hierarquia digital.
É
que o SSL, por ser um protocolo aberto, não permite a ninguém controlar a
opacidade do processo. Com ele no posto de lingua franca para autenticação na
internet, a corrida pelo totalitarismo digital não passa da primeira curva, e o
golpe branco terá que asfixiá-lo. A estratégia mais eficaz para esta asfixia é
a criação de necessidades artificiais que dele se desviem.
A
forma de asfixia escolhida pela MP foi a decretação da validade jurídica apenas
daquelas assinaturas cujas chaves verificadoras exibam certifiação credenciada
(artigo 1 e 12), credenciando-se apenas certificadoras que expurguem de suas
operações os protocolos abertos (artigo 8). Assim como fez a Inglaterra, por
outros meios. No artigo histórico entitulado "Hailstorm, a força do Grande
Irmão" (em http://www.cic.unb.br/docentes/pedro/segdadtop.htm), o
jornalista Marcelo Nóbrega do JB mostra que o poder executivo da Inglaterra já
aplicou este golpe branco na sua sociedade, e como lá ocorre a implementação do
globalizante painel eletrônico senatorial bretão.
Como
as tais chaves só podem ser emitidas aos pares, a letra desta MP subtrai do
titular o controle sobre sua geração e o transfere, de direito e sem
explicações, às entidades certificadoras. Inviabiliza de saída a premissa da
posse única da chave privada, enquanto dá força de lei à sua pretensão de
representar a vontade do titular. E na mesma canetada expurga, da certificação
credenciada, os protocolos abertos hoje em uso, asfixiando-os. É como se agora
só pudessemos assinar nossos cheques na presença de um despachante virtual do
governo, alugando a sua caneta e garatujando no cheque exatamente como ele
determinasse. E alugando a caneta por um preço ainda não estipulado.
E
por que a pressa em asfixiá-los, a ponto de se forçar o calibre da caneta ao
instrumento da medida provisória? Porque os métodos de assinatura digital
caíram todos em domínio público, com a expiração da patente do algoritmo RSA em
20 de setembro do ano passado. Com isso, implementações desses métodos em
software livre podem agora alastrar seus benefícios de auditabilidade e
gratuidade, minando o controle de indústrias monopolistas sobre necessidades
artificialmente criadas para seus produtos. Essas indústrias precisam portanto
criar, o quanto antes, novas necessidades que excluam o software livre. E
dá-lhe lobby mais propaganda enganosa, não só no Brasil, mas em todo o mundo!
A
violação explícita da premissa essencial da assinatura digital, decretada no
artigo 8, poderá vir a ganhar o título Orwelliano de "mecanismo de
recuperação de chaves", para que a prometida regulamentação das
autoridades de registro (AR) crie franquias para certificação que se encaixem
como luva em produtos oferecidos a pronta entrega no mercado, em código
fechado, pelo quase-monopólio da certificação comercial. Abrir-se-á com isso a
porta para a revogação digital da Lei Áurea, e para o corte do pouco oxigênio
que ainda inspira a vida democrática no nosso país.
O
pito que o presidente da república recebeu do presidente da OAB, em recente
ocasião solene no Supremo Tribunal Federal, não foi entendido. Aliás, parece
que foi ouvido não como advertência sobre perigos em se abusar do artigo 62 da
Constituição Federal, mas como uma provocação insolente, a exigir uma
demonstração de força à altura, cujo golpe agora recebemos. Aguardemos,
portanto, para sabermos que tipo de "software confiável" nos será
imposto, e que tipos de "cartões inteligentes" terão a guarda e as
consequências a nós cobradas. Ou o que será feito pelos legisladores eleitos
pelos cidadãos, e os juízes que honram suas togas, nesta sinuca de bico em que
o poder executivo colocou a sociedade a quem deveria servir.
Notas
de atualização
10/07/01: A Comissão
de Estudos Constitucionais do Conselho Federal da OAB acolhe pedido de
ajuizamento de Ação Direta de Inconstitucionalidade (Adin) contra a Medida
Provisória nº 2.200. O relator é o prof. José Afonso da Silva.
27/07/01: A MP 2.200
foi reeditada como MP 2.200-1 (www.planalto.gov.br/ccivil_03/MPV/2200-1.htm).
Diversas modificações substantivas foram incluídas na sua redação, na direção
que atende as críticas recebidas. Estas modificações incluíram: o acréscimo ao
Comitê Gestor de mais um representante da sociedade civil, (5 representantes
contra 7 do governo); o reconhecimento de outras formas de autenticação, além
do digital; a atribuição ao titular da geração da sua própria chave, e a
afirmação que a chave privada de assinatura ficará sobe seu exclusivo controle,
uso e conhecimento. A natureza sigilosa não foi explicitada de maneira igual
para a chave privada de sigilo, usada para comunicação reservada.
28/08/01: Divulgada a
terceira edição da MP, de número 2200-2, criando o Instituto de Tecnologia da
Informação, que deverá fiscalizar as atividades e os procedimentos das
entidades certificadoras participantes da ICP Brasil.
25/09/01: A secretaria
executiva do Comitê Gestor da Infra-Estrutura de Chaves Públicas Brasileira
aprova nesta data resoluções Nº 1, 2 e 3, com a 1ª e 2ª PARTE de uma Declaração
de Práticas de Certificação da AC-Raiz da ICP-Brasil, e a politica de segurança
da ICP Brasil, respectivamente. A CA Raiz continua apenas com auditoria
interna. Ela é auditora das ACs de nivel imediatamente inferior ao seu, mas só
divulga os resultados da auditoria para si e para os auditados. Nada é dito
sobre mecanismos de proteção à distribuição da chave púlica auto-assinada da
ICP-raiz, levantando a possibilidade de que esta distribuição pode ser parte de
alguma negociata associada à homologação de software proprietário vinculada à
validade jurídica de documentos. Haja vista a recente visita do presidente de
uma multinacional de software condenada por práticas monopolistas no mercado de
sistemas operacionais, ao presidente da república no Palácio do Planalto. (veja
em http://www.cic.unb.br/docentes/pedro/trabs/roseta.htm)
26/09/01: A comissão
especial de comércio eletrônico da Câmara dos Deputados aprova substitutivo do
projeto de lei em tramitação no congresso, que corrige boa parte dos
desequilíbrios jurídicos da MP2200.
Retirado de http://www1.jus.com.br/doutrina/texto.asp?id=2262