Thursday, 25 de April de 2024 ISSN 1519-7670 - Ano 24 - nº 1284

Sistema de Pagamento e ICP-Brasil

ASSINATURA DIGITAL

Pedro Antonio Dourado de Rezende (*)

Em visita a São Paulo em 25/2/02, onde deu palestra no Consulado Americano, o especialista em segurança de redes de computadores Richard Forno foi também entrevistado pela reportagem do Último Segundo, do IG. Nesta entrevista, foi-lhe perguntado sobre a segurança de serviços bancários ? os brasileiros cada vez mais informatizados, e em particular do Sistema de Pagamento Brasil, que irá em breve interligar todos os bancos do país ao Banco Central por meio de uma intranet, utilizando o mesmo protocolo que a Internet, o TCP-IP. "Isso é seguro?", perguntou a repórter.

Esta é uma boa oportunidade para oferecer uma reflexão mais detalhada sobre o contexto em que surge esse Sistema de Pagamento. Um pano de fundo para possibilitar algum entendimento útil a perguntas e respostas como as daquela entrevista, publicada no Último Segundo às 20:47 de terça-feira, 26/2.

Uma pergunta como a formulada pela repórter, assim, geral e solta, nada informa diretamente ao leitor com sua resposta. Ela dá ao entrevistado a liberdade de reverberar, na sua audiência, a percepção sobre riscos alheios que o alcança ou que lhe convém, e a de conduzir os rumos da entrevista. No entanto, existe uma variada gama de intenções entre os interessados no assunto e, portanto, uma correspondente gama de percepção de riscos e ângulos vários de abordagem a essas intenções e riscos entre os experts. Nada é seguro por si só, ou para si só. Porém, uma tal pergunta informa indiretamente através da escolha do entrevistado, das perguntas e das perspectivas que o diálogo escolhe oferecer. O Sr. Forno entendeu que o aspecto da segurança a merecer atenção era o de seu expertise, que o "isso" da pergunta se referia aos protocolos digitais de comunicação. E respondeu dizendo que o TCP é "bem seguro".

Ele estava falando da segurança no transporte dos bits, quando poderíamos estar interessados, por exemplo, na segurança jurídica daquilo que esses bits irão representar. A repórter então insiste nessa linha do "isso", lembrando que os bancos estarão servindo de ponte entre os serviços de varejo que oferecem na internet, onde os bits já ganharam a reputação do convívio promíscuo, e a rede fechada do Sistema de Pagamento, controlada pelo Banco Central. Não seria melhor evitar, na rede fechada, o uso do protocolo da rede aberta, o TCP-IP, dificultando o caminho para os hackers?

O Sr. Forno retruca, sinalizando que existem trade offs em cada escolha. O que mais pesa, neste aspecto, é a natureza geral do controle sobre o uso do transporte de bits, e não seu formato ou sua opacidade relativa. Numa rede para pagamentos, o controle precisa focar nas intenções, na semântica do uso deste transporte. Por isso a intranet, onde o controle das condições de uso dos aplicativos tem alguma chance de eficácia. Enquanto o formato e a opacidade oferecem apenas controle sintático, incapaz de reconhecer, por exemplo, a má-fé no uso interno e legítimo do transporte de dados. Por outro lado, um protocolo único facilita a integração entre as duas redes, o fluxo de dados que cada banco irá processar.

Sobre o aspecto que escolheu comentar, o Sr. Forno tem razão. O TCP é um protocolo bem testado e amadurecido, as tecnologias para sua operacionalização e manutenção são relativamente baratas e universalmente difundidas. E, mais importante, neste cenário o papel do hacker é apenas o de uma arma. Ele presta serviço com suas habilidades, podendo tanto estar agindo a serviço da lei ou em benefício da cidadania, como contra elas. É um erro comum, amplificado por manipulações e vícios na mídia, atribuir sempre exterioridade e intenções malignas a esta persona, enquanto se sabe que quatro em cada cinco incidentes de segurança na informática são crimes domésticos, praticados por quem trabalha no sistema atacado ou junto a ele.

Mas os holofotes continuam apontando para o estereótipo do hacker que se esconde em algum canto escuro da grande rede, despido de valores éticos e transbordando ira e sadismo contra a humanidade. Ocultar ou não desta persona o formato do transporte do Sistema de Pagamento não fará muita diferença. A sugestão oferecida pela entrevistadora ao entrevistado é interessante, mas hoje irrelevante. É comparável à sugestão de se adotar como idioma oficial para documentos interbancários o Esperanto, para dificultar a ação criminosa. O suposto benefício não compensa o garantido transtorno. Se esta comparação parecer descabida, podemos examinar, para melhor iluminá-la, um caso recente onde discrepantes intenções, riscos e formatos de transporte entraram recentemente na mesma cena, pelas telas de TV de nossas casas.

Há uma malha de estradas entre cidades paulistas que está privatizada. Isso é seguro? Em certo sentido, sim. Revestimento, sinalização e meios de socorro nela melhoraram, sendo mantidos em níveis satisfatórios pela cobrança de pedágio e fiscalização. Com isso o transporte ficou mais seguro, no sentido que o Sr. Forno entende em seu idioma nativo por safety, isto é, o do controle ou proteção contra falhas não intencionais. Este sentido não tem nada a ver com o de security, contra falhas intencionais. Por serem independentes esses dois sentidos, a privatização não diminuiu a incidência de assaltos e de roubo de cargas nesta malha, se é que não contribuiu para aumentar. E tendo aumentado, isso não fornece motivos para seus novos donos mudarem os padrões de sinalização e de regras de tráfego que compartilham com a malha pública, para confundir a ação das quadrilhas, pois os usuários dos serviços de ambas malhas são potencialmente os mesmos.

Assim, apesar de privatizada e segura (safe), a via rodoviária entre São Paulo e Sorocaba conhecida por "Castelinho" não impediu que um "bonde do mal" por ela trafegasse, na primeira semana de março, com a intenção de assaltar ou barbarizar no destino. Não foram desconhecimentos das regras de tráfego na rodovia que denunciaram esse comboio ou desencorajaram outros. Nem foi algum cobrador de pedágio quem percebeu sua intenção. Mas foi a existência do pedágio que permitiu à polícia armar-lhe uma cilada. E foi pelo ouvido e pela perspicácia de quem precisa investigar as intenções dos usuários da malha rodoviária, por meio de quaisquer malhas a seu alcance, que esse bonde do mal pôde ser interceptado naquele pedágio. E foi por não saberem até onde suas intenções eram conhecidas que os "bondistas" caíram na cilada, reagindo. A transparência (até no escuro) do ar para o som dá o mote: ouvir é a origem do verbo "auditar". Mecanismos de auditoria externa são essenciais para a eficácia da segurança (security) de interlocutores nas redes digitais onde intenções se sobrepõem à comunicação humana, ou nela se ocultam. Portanto, controle ou proteção eficaz contra falhas intencionais nessas redes requer garantias que possibilitem sua ação, critérios de transparência impostos por formas adequadas de pedágio.

Há um grande perigo em entrevistas como esta, nas quais um assunto tão entranhado em intenções humanas, como o fluxo de dinheiro, é abordado em relação à segurança. Este perigo está na retroalimentação e amplificação de várias formas de falácias, como as que simplificam ou ignoram a independência entre seus aspectos safety (falhas não intencionais) e security (falhas intencionais). Dessas, a mais freqüente supõe ser security um problema externo a demandar solução interna, desprezando a proporção de quatro para um entre as origens interna e externa dos incidentes intencionais de segurança na informática que chegam às estatísticas. Quando na verdade security é um problema de equilíbrio dinâmico entre perspectivas de risco contrárias, demandando a correta arquitetura de contrapesos normativos. Embaralham-se aspectos e perspectivas, entre perguntas e respostas, porque este é o jogo conhecido para esse baralho.

Uma jogada desse jogo aqui se destaca, com peculiaridades que merecem nossa atenção. Por que os holofotes sobre os hackers ofuscam questões tão urgentes sobre os possíveis efeitos deste Sistema de Pagamento na segurança jurídica dos agentes envolvidos, entre bancos, correntistas, o cidadão contribuinte e o próprio Estado? A resposta pode estar no hermético simplismo da norma que respalda juridicamente a iniciativa de implantação deste sistema, a Medida Provisória 2.200 e atos normativos derivados. Da perspectiva de um leitor externo, informado e atento, seu hermetismo parece eqüidistante da inépcia, da imprudência e do maquiavelismo. No correr deste artigo buscaremos, após explanar esta opinião, lançar alguma luz sobre tais efeitos.

Objeto e alcance da MP2200

A Medida Provisória 2.200 institui a Infra-Estrutura de Chaves Públicas Brasileira, ou ICP-B, que, grosso modo, credencia e fiscaliza entidades prestadoras de serviço denominadas autoridades certificadoras, ou ACs. Tais serviços são os de assinar certificados de chave pública de terceiros, bem como o de registrar o histórico da validade e titulação destas chaves. O registro de uma certificadora na ICP-B se destina, na prática, a diferenciar o serviço prestado, no sentido que lhe dá seu parágrafo único do artigo 10, que diz:


As declarações constantes dos documentos em forma eletrônica produzidos com a utilização de processo de certificação disponibilizado pela ICP-Brasil presumem-se verdadeiros em relação aos signatários, na forma do art. 131 da Lei no 3.071, de 1o de janeiro de 1916 – Código Civil.


Entretanto, o viés orwelliano do texto da MP 2.200-2 confunde enormemente a compreensão leiga sobre o objeto e alcance da lei, e o que realmente significa para o cidadão comum esta diferenciação. Veja como a lei começa:


Art. 1? ? Fica instituída a Infra-Estrutura de Chaves Públicas Brasileira – ICP-Brasil, para garantir a autenticidade, a integridade e a validade jurídica de documentos em forma eletrônica, das aplicações de suporte e das aplicações habilitadas que utilizem certificados digitais, bem como a realização de transações eletrônicas seguras.


Ora, quem pode garantir a autenticidade e a integridade de documentos em forma eletrônica são sistemas criptográficos apropriados (os de pares de chaves assimétricas ? pública e privada) operando em condições adequadas, e não a norma jurídica. Em linguagem técnica, o uso do termo "Infra-Estrutura de Chaves Públicas" se refere a um conjunto desses sistemas e dos meios adequados para sua operação. Tais sistemas são propriedade de certas formas matemáticas do mundo platônico, de conhecimento público há mais de 24 anos e de domínio público há mais de dois. São sistemas de manipulação de símbolos que obedecem a certas leis semiológicas, mensuráveis enquanto os sistemas operam em condições adequadas.

Tendo sido já descobertas e não sendo criação ou propriedade intelectual ou material do legislador, ou de quem quer que seja, esses sistemas não estão em poder do legislador para serem por ele instituídos no sistema jurídico brasileiro. Estão na bagagem cultural da sociedade, na forma como esta os disponha. O que caberia a uma norma jurídica instituir sobre uma tal infra-estrutura seria, apenas, a regulação dos efeitos jurídicos do uso de tais sistemas sob condições adequadas. A norma jurídica não pode, por si só, garantir integridade e autenticidade digital alguma. São leis semiológicas que garantem. Da mesma forma que não faz sentido uma norma jurídica decretar ou revogar uma lei física, como a lei da gravidade, a lei da relatividade ou as leis da termodinâmica, estas as que mais se assemelham a leis semiológicas.

A validade jurídica de documentos eletrônicos (cuja instituição por lei especial alguns juristas dizem ser de necessidade discutível) e a presunção de veracidade quanto à identificação de seus signatários (cujo efeito jurídico é o cerne da MP 2.200-2) deveriam ser instituídas através de vínculos entre a produção e o processamento dos documentos eletrônicos, por um lado, e as condições adequadas ao apropriado funcionamento de tais sistemas, por outro, se a norma instituinte estiver buscando preservar a segurança jurídica buscada pelo Código Civil. E não instituídas pela intermediação de serviços credenciados capazes de induzir apenas uma parte dessas condições, como fazem a MP 2.200-2 e os atos normativos dela derivados. Como diz e gosta de repetir incessantemente um dos diretores da maior empresa de serviços de segurança computacional do Brasil, Fernando Nery, a segurança é uma corrente tão forte quanto seu elo mais fraco. Esta máxima certamente é válida para qualquer tipo de segurança, seja física, computacional, jurídica ou de outra natureza.

Assim, para compreendermos a MP 2.200-2, temos que nos ater aos verdadeiros sujeito e objeto da sua ação instituidora. O que ela pode estar instituindo é um vínculo entre, por um lado, a validade jurídica e a presunção de autoria de documentos eletrônicos, e por outro, a intermediação de serviços credenciados capazes de constituir um dos elos da corrente de procedimentos necessários à operação adequada desses sistemas. Ao passo que esses sistemas só são capazes de garantir, através do processo de assinatura digital, a autenticidade e integridade de tais documentos se operarem sob condições completamente adequadas. Mas o desequilíbrio da MP 2.200-2 não pára por aí.

Ela se torna orwelliana na medida em que ignora outros elos, ao mesmo tempo em que institui poderes ao órgão controlador deste vínculo para subverter a capacidade dos signatários buscarem, por si mesmos, o controle da robustez dessa corrente, se obrigados a expressarem sua vontade através dela. Duas formas importantes desta subversão nela ocorrem. Uma, nas condições de credenciamento que limitam a transparência dos procedimentos dos prestadores do serviço credenciado, restringindo sua auditabilidade àquela praticada internamente pelo órgão credenciador, como determinam as Resoluções 1 a 9 já emitidas pelo comitê gestor da ICP-B. Outra, no poder que outorga a este comitê para homologar aplicações dos mecanismos de assinatura digital, sem critérios objetivos para o seu exercício.

Falar de chave pública registrada na ICP-B é falar de chave pública que estaria sendo transportada em certificado assinado por uma certificadora credenciada pela ICP-B. Um tal certificado, por sua vez, pretende identificar publicamente o titular de um par de chaves, registrar a intenção deste titular quanto ao uso deste par, bem como sua concordância em relação às implicações legais deste uso. Mas quem realmente gera um par de chaves criptográficas assimétricas, e quem verdadeiramente manipula qualquer delas, são softwares. Não importa se imerso em hardware dedicado ou instalado em hardware genérico. Podemos assim dizê-lo pois a geração sadia de um par de chaves precisa interagir com o suposto titular ? para que o titular insemine o processo de geração de suas chaves com aleatoriedade. Esta é a primeira das condições adequadas.

O titular de um par de chaves é, pelo parágrafo único do artigo 6 da MP 2.200-2, quem teria comandado a algum software a geração deste par, e se dispõe a responder pelo uso da chave privada do par para fins de autenticação da sua vontade em documentos eletrônicos. A titulação da chave pública do par em um certificado emitido por uma certificadora credenciada registra, portanto, esta intenção e concordância. Esta seria a interpretação técnica mais razoável para a linguagem do parágrafo único do artigo 10, à luz do artigo 1? da mesma MP, citados acima. Entre o falar de chaves públicas transportadas em certificados emitidos por certificadora credenciada, e o falar de chaves públicas que verazmente identificam seu titular como signatário, há uma respeitável distância numa via onde cabem muitos bondes do mal. Dar como iguais essas duas coisas, como cartas equivalentes no baralho da segurança virtual, é retroalimentar uma falácia. Não é por estar assim decretado, por canetada presidencial na MP 2.200, que os problemas da segurança jurídica do comércio e governo eletrônicos se resolverão por si mesmos. Estar assim decretado apenas os liberta da caixa de pandora. No restante deste artigo oferecemos uma avaliação dos riscos à cidadania decorrentes desta libertação.

Calcanhar de Aquiles

No artigo "O silêncio que produz ruídos" [veja remissão abaixo], publicado neste Observatório, descrevo o choque frontal entre opiniões públicas do autor e do diretor do Serpro, Sr. Wolney Martins, sobre o significado do certificado digital da AC-Raiz da ICP-Brasil ser auto-assinado. Para ele, um "detalhe técnico que não merece atenção". Para o autor, um calcanhar de Aquiles. O Serpro é custodiante desta AC-Raiz e, como tal, leva vantagem para ocupar espaço na mídia. Assim, esta oportunidade para comentar a entrevista do Sr. Forno e dos temas nela tratados re-iluminará este choque, iniciando esta avaliação. Para isso temos que retroceder um pouco no assunto e examinarmos alguns conceitos.

Um software que lavra ou verifica assinaturas por meio de um sistema criptográfico em uma ICP precisa seguir padrões e formatos digitais que sejam públicos. Isto porque a lavra e a verificação de assinaturas, possibilitadas por um tal par de chaves, destinam-se a ocorrer em diferentes computadores, com diferentes softwares e em variados tipos e formatos de documentos eletrônicos, já que, no contexto de uma tal infra-estrutura, entende-se por assinatura digital uma marca publicamente reconhecível identificadora da autoria de sua lavra. Os primeiros padrões propostos pela indústria para este fim vieram a ser conhecidos como PKCS (1 a 13), e se tornaram padrão de fato através do uso disseminado na internet. Um desses ? o PKCS 8, que evoluiu para o X.509 ? trata do formato e dos registros em um tipo de documento eletrônico destinado a transportar, depois de assinado, uma chave pública titulada que servirá para verificar assinaturas do titular em outros documentos. Abreviadamente, um certificado digital.

Qualquer discriminação que um software porventura imponha ao uso de uma chave privada qualquer, só poderá basear-se na interpretação que sua lógica faça do significado daquilo que seu usuário queira, com tal chave, assinar. Teria, portanto, que se basear na semântica de padrões e formatos digitais. E para que esta discriminação seja do conhecimento de outros softwares que devam com ele interagir, conhecimento que evitaria veredictos enganosos na intermediação que operam, esses padrões devem ser públicos.

Tecnicamente, o processo pelo qual um software lavra uma assinatura em um documento não carece dos bits cuja seqüência constitui tal documento. O processo de lavra consiste em se misturar a chave privada e um digesto (hash criptográfico) deste documento, segundo as instruções do sistema de assinatura digital implementado. Este digesto é uma seqüência de bits (normalmente de 160 bits) que funciona como "impressão digital" do documento, e a mistura resultante se destina a ser apensada ao documento, para autenticá-lo (as seqüências do documento e da mistura são concatenadas). Portanto, como não há razão para o software que executa a lavra da assinatura tomar conhecimento dos bits do documento a ser assinado, e sim os do seu digesto, seria de se esperar que nenhum padrão público para lavra e verificação de assinaturas digitais preveja tais discriminações.

Este é o caso do conjunto de padrões de fato hoje em uso na internet (PKCS 1 a 13). Havendo programas auditáveis que implementam algum ou alguns desses padrões, como é o caso do PGP, do OpenSSL, do Netscape Navigator e outros, torna-se de conhecimento público a existência de softwares que podem assinar digitalmente qualquer seqüência de bits. Da mesma forma como é de conhecimento público que existem canetas que podem assinar qualquer papel. E mesmo que softwares não discriminatórios inexistissem, sendo tais sistemas criptográficos de domínio público nada impediria, em tese, a legítima construção de softwares não discriminatórios que os implementem. Daí minha afirmação: "Qualquer um que gerar um par de chaves pode assinar um certificado da sua própria chave pública com sua chave privada", isto é, autocertificar-se. "Pode" no sentido de inexistir impedimento técnico (o que permite a falsa titulação), e não no sentido da lei facultar explicitamente (o que não faria sentido). Pela lógica da MP 2.200-2 a validade jurídica da assinatura num certificado auto-assinado, como ato gerador de presunção de identificação do signatário, aplica-se apenas à certificadora raiz da ICP-Brasil. Porém, sem nenhum embasamento nas características ou condições adequadas à operação dos sistemas de assinatura digital.

Se aquele que é nomeado titular numa autocertificação for mesmo quem comandou a geração do par de chaves nele envolvido, o significado deste certificado auto-assinado equivale ao de um cartão de visitas com o nome e número do telefone do titular, e uma frase assinada de punho dizendo "eu testei este número, e funciona". Aliás, é assim que algumas certificadoras distribuem sua chave pública, já que os softwares a que destinam tais chaves seguem padrões e formatos supondo tais chaves sendo transportadas em certificados assinados. Se assim não lhes forem passadas as chaves, eles não funcionarão. Se o nomeado titular não for o mesmo que comandou a geração do par de chaves, não estando quem as gerou agindo por seu consentimento e anuência, o certificado possui titulação forjada, e, para efeito do uso público a que se destinam os certificados digitais, a saber, a identificação de assinantes de documentos eletrônicos, este seria um certificado falso. A AC-Raiz já gerou seu par de chaves e já autocertificou-se, para distribuir sua chave pública.

Mas por que as certificadoras precisam distribuir sua chave pública? Porque tal chave é que cria mercado para o seu serviço, já que ela se faz necessária na ponta do consumidor dos certificados emitidos aos clientes, para que esses consumidores possam validar a integridade desses certificados. E por que esta chave é distribuída em certificados assinados? Porque é assim que softwares hoje em uso por esses clientes esperam receber chaves. Portanto, ou a certificadora distribui sua chave pública em certificado assinado por outra certificadora, se for subordinada, ou a distribui em certificado assinado por ela mesma (auto-assinado), se for raiz.

No caso do cartão de visitas, se alguém que você já conhece lhe entregar um em mãos, o fato dele estar assinado pelo próprio titular nada significa. Você já conhece o titular. E se alguém que você não conhece jogar um tal cartão em sua caixa postal, o fato deste cartão estar assinado pelo próprio titular também nada sigifica. Aquela assinatura nada acrescenta ou diminui à crença que você porventura sustente sobre a veracidade do que está ali impresso. Você não tem como conhecer a assinatura de quem ainda não conhece. O mesmo ocorre com os certificados digitais na internet, com a diferença de um detalhe importante, que veremos em seguida: o da "carona no navegador". Você conhece a Verisign ou a AC-Raiz da ICP-B, ou apenas ouviu falar delas?

Portanto, o único objetivo de se assinar um certificado destinado a transportar o par da chave que o assina (certificado auto-assinado) é o de se alcançar autonomia na distribuição de uma chave pública, para softwares que esperam receber chaves públicas em certificados assinados. Por outro lado, esta autonomia é que permite a esses softwares interromperem o que seria uma cadeia infinita de validações necessárias para a verificação de qualquer assinatura, respeitados os padrões estabelecidos. A expectativa de que estes certificados lhes cheguem assinados cria-lhes a necessidade de receberem antes pelo menos um certificado auto-assinado, para operarem adequadamente. No caso dos certificados digitais na internet, como hoje usados, esta necessidade esconde um calcanhar de Aquiles no processo de verificação de assinaturas digitais quando empregado para a identificação de autoria de documentos.

Este calcanhar de Aquiles está num detalhe. A saber, na confiança implícita na carona que alguns certificados auto-assinados pegam com um navegador (browser Internet Explorer, Netscape Navegator, Opera, Mozilla etc.), uma jogada que impulsionou inicialmente o negócio da certificação. O internauta que recebe o navegador "de graça" e passa a usá-lo estará "reconhecendo", e dando por confiáveis, os titulares dos certificados auto-assinados que já vêm neste navegador, quando interpreta o cadeado amarelo se fechando, no canto inferior esquerdo (ou direito, conforme o browser) da janela, como sinal de identificação segura do seu interlocutor naquela conexão.

O sucesso desta jogada faz surgir em outros o desejo de pegarem o "bonde do navegador" andando, promovendo a distribuição de seu certificado auto-assinado separadamente do browser, o que exporá esse calcanhar de Aquiles do processo de identificação. Enquanto este processo for facultado ao cidadão virtual, o uso que dele faça equivale ao da contratação particular de uma espécie de apólice de seguro. Mas, se este uso se tornar obrigatório e ocorrer sob a vigência da norma em questão, o detalhe desse calcanhar passa a abrigar possibilidades de logro para fraudes, contra o usuário do navegador ou contra seus interlocutores, possibilidades que por sua vez são, influenciadas pelo efeito jurídico do sucesso no logro.

Qual a relação risco/benefício para as fraudes possibilitadas por este "detalhe que não merece atenção?". Se o nome do titular num certificado auto-assinado não for o de quem comandou a geração do par de chaves envolvido, a identificação do titular oferecida por este certificado é falsa. Se, por exemplo, o nome do titular for o da certificadora raiz da ICP Brasil (AC-Raiz), tal logro poderia ser classificado como falsificação de documento público, crime previsto no Código Penal. Porém, no caso do documento público ser eletrônico, o equilíbrio entre risco de punição e benefício da fraude se dilui, devido às dificuldades adicionais na caracterização do crime, peculiares ao fato do documento em questão ser eletrônico.

Vejamos por quê. No ciberespaço, o conceito de portador de um documento não pode ter o mesmo sentido clássico de responsabilização perante a lei, devido à opacidade introduzida pela intermediação do software e à natureza semiológica do documento eletrônico: um tal documento é apenas um padrão simbólico imaterial, cujas cópias são indistinguíveis do "original". Portanto, haverá não apenas um "portador do original", mas portadores de exemplares indistinguíveis. Em especial no caso dos certificados, o esperado é que haja uma chusma de portadores de exemplares indistinguíveis. A identificação do falsificador dificilmente poderá ser equacionada a partir do portador, pois, além deste não ser único, na maioria das vezes ele não terá ciência da identidade de quem lhe transmitiu seu exemplar, que terá sido algum software em alguma máquina na internet.

Até a perícia nos registros das transações eletrônicas terá enormes dificuldades para rastrear o vínculo entre esses softwares e uma pessoa que tenha originado um documento eletrônico falso, da mesma forma como ocorre hoje em relação a invasores de sites. Mesmo que seja rastreado, basta ao falsificador ter tido o cuidado de escrever zeros sobre o único exemplar da chave privada com que assinou o documento falso, para destruir qualquer possível prova documental contra si. Quem sabe fazer direito só é pego se quiser.

Estas peculiaridades semiológicas, caso não sejam contempladas ao se instituir a presunção de veracidade na identificação de signatários de documentos eletrônicos, introduzirão graves desequilíbrios na teia jurídica, pois a autocertificação pode servir para a falsificação de qualquer documento. A tendência para se tentar neutralizar estes desequilíbrios semiológicos tem sido a aprovação de leis draconianas que se desequilibram na direção de "compensar" tais desequilíbrios, eivadas de exageros na prescrição das penas, de inconsistências e de simplismos na caracterização de crimes, o que causa efeito ainda mais perverso na segurança jurídica, pois, ao migrarem para as leis, tais desequilíbrios podem vir a servir a outros propósitos, nem sempre confessáveis. Aliás, tais efeitos colaterais podem se antecipar e se valer desta tendência para escamotear, sob a necessidade desta "compensação", propósitos inconfessáveis ou indefensáveis no lobby por novas leis sobre o virtual, como tenho comentado e examinado em vários dos meus artigos. A ressaca da corrida do ouro digital certamente não terminou com a implosão da bolha especulativa das empresas ponto com. O estouro da bolha especulativa em torno dos valores jurídicos nos bits ainda nos aguarda.


Tipos mais simples de fraude e ofuscação do seu risco

Quem procura examinar as possibilidades de fraude numa ICP tende a suspeitar que a fraude mais simples possível consiste no "roubo" da chave privada da vítima, para a assinatura de documentos forjados em seu nome. Tecnicamente, o termo correto para este tipo de incidente é "vazamento", pois o ato não priva o dono da chave de "posse" do objeto em questão. O que constitui um complicador jurídico, pois o exemplar vazado pode ser usado sem que o titular disso suspeite. Normalmente a chave privada reside em um arquivo cifrado por senha, no diretório do browser ou no registro do sistema operacional.

Em 70% dos casos de escolha de senha, esta cifragem pode ser quebrada por crackers (hackers criminosos), usando programas que aplicam ataques de dicionário em tais cifragens. E quando a senha for robusta, o atacante pode se valer de programas cavalos-de-tróia, amplamente difundidos no mundo do cibercrime e facilmente implementáveis na linguagem de comunicação de processos do Windows (VBscript), também uma linguagem de programação de conteúdo ativo no Internet Explorer e no Outlook, para furtivamente interceptarem do teclado a digitação da senha e o acesso ao chaveiro do navegador, transmitindo-as ao atacante, até através de carona em conexões a sites insuspeitos.

E aqui está o nó de um novo golpe branco contra a cidadania, perpetrável por meio de leis de assinatura digital obtusas em que poderiam se encaixar como luva objetivos não confessáveis, mencionados na seção anterior. Segundo a letra do artigo 1? da MP 2.200, esta lei teria sido promulgada…


…para garantir a autenticidade, a integridade e a validade jurídica de documentos em forma eletrônica, das aplicações de suporte e das aplicações habilitadas que utilizem certificados digitais, bem como a realização de transações eletrônicas seguras.


Tudo bem, se for para garantir tudo isto. Mas falta explicar como, o que fica para os atos normativos da autoridade gestora, conforme o artigo 3 da mesma MP:


A função de autoridade gestora de políticas será exercida pelo Comitê Gestor da ICP-Brasil, vinculado à Casa Civil da Presidência da República.


Estamos, portanto, diante de um dos três poderes reescrevendo, na prática, parte significativa de um novo Código Civil. Ao menos o princípio de contrapesos dos três poderes, basilar na democracia moderna, foi aqui desprezado. Será que isso é mesmo assunto para lei provisória, que pode ser mudada a cada mês com uma canetada? Mas tudo bem, se for em boa causa. O motivo apresentado pelos defensores da MP 2.200 para este desprezo é o de que o Legislativo tem sido muito lento para decidir estas coisas tão urgentes. Tudo bem, se, ao final, se estiver buscando a manutenção da segurança jurídica, isto é, o equilíbrio de riscos e responsabilidades nas práticas sociais intermediadas pelo virtual. Podemos até ignorar que a morosidade do Legislativo, que vinha debatendo o tema com a sociedade havia mais de dois anos, possa ter sofrido a influência do próprio Executivo para praticar esta morosidade.

O que se vê então, até aqui, no trabalho dos que tomaram para si toda essa autoridade e responsabilidade? O que deste trabalho primeiro se depreende é uma preocupação muito maior com a segurança do negócio do pedágio a ser cobrado, do cidadão e da Justiça, para trânsito de valores jurídicos no espaço virtual, do que com a segurança jurídica do cidadão e dos agentes sociais sub-representados nesse novo jogo de poder. Apesar da linguagem pomposa e cheia de tecnicismos dessas normas sugerir ao leigo o contrário. Cito em meus artigos vários indícios do que estou aqui afirmando.

O que significa, por exemplo, a linguagem da MP 2.200 que diz


"garantir a validade jurídica … das aplicações de suporte e das aplicações habilitadas que utilizem certificados digitais"?


O que significa "aplicações habilitadas"?

Habilitadas por adesão de sua lógica a padrões públicos de interoperabilidade, por critérios técnicos que capacitem garantias de segurança computacional aos elos do sistema onde atuam, por critérios burocráticos, por critérios indiretos de discriminação forçada por padrões proprietários, ou por combinação desses? Ainda não sabemos o que virá a ser isso na prática, no escopo da ICP-B. Mas já o sabemos na Inglaterra. Lá, na prática, só funcionam aplicações "habilitadas" pelo padrão de fato introduzido pelo produtor de software que licenciou a operação e a custódia de todas as bases de dados do governo britânico ? a maior empresa do mundo, recém-condenada em última instância por práticas monopolistas predatórias. Só o navegador dela consegue interoperar com os servidores dessas bases de dados. Da mesma forma como acontece hoje com alguns serviços do internet banking da Caixa Econômica Federal.

Na lei italiana, os critérios são conhecidos e claros, estando neles visível a busca do equilíbrio que representa a segurança jurídica dos signatários digitais. A lei só estabelece a validade jurídica e a presunção de autoria de documentos assinados por chaves privadas em torno das quais os critérios de segurança computacional na sua geração, guarda e operação melhor aproximam os seus equivalentes na jurisprudência do processo clássico da assinatura de punho. Isto envolve, pelo menos mas não apenas, hardware dedicado (por exemplo, cartão inteligente).

Na lei brasileira, dos atos normativos do comitê gestor da ICP-B, que parecem se preocupar muito mais com a segurança do negócio do pedágio do que com a segurança jurídica dos titulares das chaves, emanam efeitos desequilibrantes na teia jurídica que por sua vez podem induzir nefastas influências, que passo a listar. Como explicado antes, por razões semiológicas que escapam ao legislador e aos operadores do Direito, e que discuto em vários dos meus artigos, na esfera virtual o conceito de &ococirc;nus da prova resulta muito próximo ao conceito de sentença condenatória. Por isso, em transações virtuais do governo e comércio eletrônicos, os riscos decorrentes de fraudes podem ser, na prática, transferidos para o interlocutor sobre o qual recaia o ônus da prova de fraude. Por sua vez, o descaso na norma jurídica com os elos da corrente da segurança operacional dos sistemas de assinatura digital onde esses interlocutores atuam consolida esta transferência.

Assim, vigindo norma jurídica que, como parece ser o caso do artigo 10 da MP 2.200-2, imputa ao titular da chave que verifica uma assinatura o ônus da prova de fraude sempre que esta titulação esteja registrada por certificadora credenciada, duas tendências surgirão naturalmente da lógica de poder desta vigência. Monopólios, grandes agentes econômicos e estatais tenderão a demandar, do cidadão comum ou do agente social que com ele precise transacionar, a forma eletrônica de transacionar e a certificação credenciada de sua chave pública. Tenderão certamente a eliminar alternativas. Se a lei proibir esta eliminação eles irão dificultá-las, como faz a Receita Federal com a declaração de renda via formulário em papel, e como estão fazendo os bancos com alguns dos serviços que prestam, ou com a tentativa de circunscrever a jurisdição do Código de Defesa do Consumidor em exclusão aos serviços bancários.

Esta demanda sofrerá menos resistência do leigo se ele for importunado ao mínimo para aceitar novos riscos. Como 19 entre 20 já usam o navegador e o sistema operacional da Microsoft, e os pacotes de "desenvolvimento integrado" para a "nova geração de serviços web" estão empurrando as empresas e os desenvolvedores de sistemas de informação para o círculo de controle semiológico (padrões proprietários) desta mesma empresa, sem que as normas para credenciamento na ICP-B especifiquem qualquer critério ou patamar de proteção à chave privada em posse do titular no varejo, a tendência é cairmos todos na vala comum da insegurança jurídica.

E se o acesso a serviços universais for inviablizado a softwares concorrentes, como está acontecendo na Caixa Econômica Federal e na Inglaterra, nos veremos impedidos de nos proteger, por iniciativa própria, desses novos riscos a que estaremos sendo forçados a nos expor. Neste caso, estaremos sendo obrigados a gerar um par de chaves e certificá-lo em certificadora credenciada, a operar a chave privada em ambiente no qual não exercemos controle adequado sobre riscos, ao mesmo tempo em que somos forçados a arcar com o ônus da prova de uso indevido desta chave. O cidadão só irá aceitar isso se achar que a conveniência compensa os riscos, mas dificilmente irá acreditar que este cenário corresponde, para ele, a uma escravidão consentida a um grande irmão.

Não devemos nos esquecer de que os módulos de segurança dos softwares da Microsoft são inauditáveis, e de que há indícios copiosos de abuso desta opacidade para fins de espionagem e de controle semiológico sobre seus usuários, e pior, de falhas estruturais comprometedoras da segurança desses usuários que não poderão nunca ser efetivamente corrigidas, a menos de mudanças na filosofia da arquitetura dos softwares. Porém, mudanças que inviabilizariam tal controle semiológico sobre usuários, controle sobre o qual assenta a segurança do negócio da empresa, e portanto mudanças cuja ocorrência não devemos esperar como voluntárias ou irresistíveis. Este assunto perpassa os autos do processo em que a empresa foi condenada por danos sociais decorrentes de prática monopolista predatória, e que revisito com freqüência em meus artigos.

Tal cenário de insegurança computacional, por sua vez, justifica a necessidade jurídica da possibilidade da revogação de chaves, bem como a expectativa de sua ocorrência freqüente. Estão previstas, nas normas ditadas pelo comitê gestor da ICP-B, dois tipos de revogação: por iniciativa do titular ou do certificador. A revogação por iniciativa do titular se destina a amenizar o desequilíbrio jurídico decorrente das possibilidades de vazamento de sua chave privada. Amenizar, e não neutralizar, pois a iniciativa do titular em revogar sua chave presume-se decorrente de suspeita da quebra indevida do sigilo de sua chave, ao passo que este quebra normalmente é sorrateira, pois sua chave "continuará onde sempre esteve". Tais peculiaridades fazem com que, na prática e no caso geral, tal suspeita só se materialize perante o conhecimento da ocorrência de fraude, para as quais a revogação será inócua, a menos que retroaja. E se puder retroagir, a norma estará escancarando a porta para o tipo de fraude que trataremos em seguida.

Por sua vez, a revogação por iniciativa do certificador se destina a amenizar o desequilíbrio jurídico decorrente de possível falsidade ideológica na titulação da chave. E novamente: amenizar, e não neutralizar, pelos mesmos motivos. A supracitada norma não especifica detalhes das exigências documentais e processuais a serem cumpridas para o registro da revogação de chaves pelas certificadoras credenciadas. Apenas da padronização de sua divulgação em meio eletrônico. Nesta omissão estão as brechas para o tipo de fraude descrito abaixo, que parece ser o mais grave possível. E por fim, a freqüência de revogações que se pode esperar do uso disseminado de chaves assimétricas em ambientes computacionalmente promíscuos, por usuários a ele forçados sem a devida aculturação aos seus riscos e conseqüências, servirá para melhor escamotear esse tipo de fraude.

[Continua: clique em PRÓXIMO TEXTO para ler a parte final deste artigo]

(*) Professor do Departamento de Ciência da Computação da Universidade de Brasilia; http://www.cic.unb.br/docentes/pedro/segdadtop.htm; MetaCertificate Group member http://www.mcg.org.br


Leia também

?
Pedro Antonio Dourado de Rezende

?
P.A.D.R.

?
P.A.D.R.