Porque eu escrevi o PGP
É pessoal. É privado. E não é da conta de ninguém. Você pode estar planejando uma campanha política, falando sobre seus impostos, ou tendo um caso secreto. Ou talvez você está se comunicando com um dissidente político em um país repressivo. Seja o que for, você não quer que sua correspondência eletrônica privada (email) ou documentos confidencias seja lidos por mais ninguém. Não há nada de errado em reinvindicar sua privacidade. Privacidade é tão americano quanto a Constituição.
O direito à privacidade está distribuído implicitamente pela Declaração de Direitos. Mas quando o rascunho da Constituiçãodo Estados Unidos foi escrito, os Pais Fundadores não viram necessidade em soletrar explicitamente o direito a ter uma conversa privada. Isso teria sido bobagem. Duzentos anos atrás, todas as conversas eram privadas. Se alguém estivesse por perto, você poderia simplesmente ir atrás do celeiro e conversar ali. Ninguém poderia ouvir sem que você soubesse. O direito à uma conversa privada era um direito natural, não só no sentido filosófico, mas também no sentido das leis da física, dada a tecnologia da época.
Mas com a chegada da era da informação, começando com a invenção do telefone, tudo mudou. Agora a maioria das nossas conversas são feitas eletronicamente. Isso permite que as mais íntimas de nossas conversas sejam expostas sem nosso conhecimento. Ligações de celular podem ser monitoradas por qualquer um com um rádio. Correio eletrônico, enviado pela internet, é tão seguro quanto chamadas de telefone celular. Email está rapidamente tomando o lugar do correio postal, tornando-se a norma para todos, e não a novidade que era no passado.
Até o passado recente, se o governo quisesse violar a privacidade de cidadãos comuns, ele teria que gastar uma certa quantidade de capital e trabalho para interceptar e abrir um envelope e ler a carta de papel. Ou eles tinham que ouvir e possivelmente transcrever uma conversa de telefone, pelo menos antes que tecnologia de reconhecimento de voz automática se tornasse disponível. Esse tipo de monitoramento não era prático em larga escala. Só era feito em casos importantes onde parecia valer a pena. Isso é como pegar um peixe por vez, com anzol e linha. Hoje, email pode ser escaneado rotineiramente e automaticamente para palavras-chave interessantes, em larga escala, sem detecção. Isso é como pesca de arrasto. E o crescimento exponencial do poder computacional está fazendo o mesmo ser possível com tráfego de voz.
Talvez você pense que seu email é legítimo o suficiente para que criptografia seja desnecessária. Se você realmente é um cidadão de bem sem nada a esconder, então por que você não manda seu correio postal em cartões postais? Por que não se submeter a testes de drogas sob demanda? Por que demandar mandatos judiciais para buscas em sua casa? Você está escondendo algo? Se você esconde seu correio em envelopes, isso significa que você é um subversivo ou traficante de drogas, ou talvez um maluco paranóico? Será que cidadãos de bem precisam criptografar seu email?
E se todo mundo acreditasse que cidadãos de bem devessem utilizar cartões postais para seu correio? Se um não-conformista tentasse afirmar sua privacidade usando um envelope para seu correio, ele levantaria suspeita. Talvez as autoridades abririam seu correio para vez o que ele está escondendo. Felizmente, não vivemos em um mundo assim, porque todos protegem a maior parte do seu correio com envelopes. Então ninguém levanta suspeita ao afirmar sua privacidade com um envelope. Existe segurança em números. Analogamente, seria bom se todos usassem criptografia para todo seu email rotineiramente, inocente ou não, para que ninguém levantasse suspeita ao afiramr sua privacidade ao usar criptografia. Pense nisso como uma forma de solidariedade.
O Projeto de Lei 266 do Senado, de 1991, um projeto anticrime abrangente, tem uma medida perturbadora entarrada nele. Se essa resolução não-vinculativa tivesse se tornado uma lei real, todos os fabricantes de equipamento de comunicação segura teriam que inserir backdoors em seus produtos, para que o governo pudesse ler as mensagens criptografadas de qualquer um. Lê-se, “É do senso do Congresso que provedores de serviços de comunicação eletrônica e fabricantes de equipamento de comunicaçao eletrônica devem se certificar que sistemas de comunicação permitam o governo obter o conteúdo em texto simples o conteúdo de chamadas de voz, dados e outras comunicações quando autorizado por lei de forma apropriada.” Foi esse projeto que me levou a publicar o PGP por meio eletrônico sem custo naquele ano, pouco antes de a medida ser derrotada após vigoroso protesto por civis libertários e grupos industriais.
O Ato Assitência em Comunicações para Cumprimento da Lei de 1994 (Communications Assistance for Law Enforcement Act (CALEA)) obrigava companhias de telefonia a instalar portas de grampeamento remoto em seus switches centrais, criando uma nova infraestrutura tecnológica para grampeamento “em-um-clique”, para que agentes federais não tivessem que conectar clipes de jacaré em linhas telefônicas. Agora eles podem sentar em seus escritórios em Washington e ouvir suas chamadas telefônicas. Claro, a lei ainda requere uma ordem judicial para um grampo. Mas enquanto infraestrutura tecnológica pode perdurar por gerações, leis podem mudar de um dia pro outro. Uma vez que infraestrutura de comunicação otimizada para vigilância se torna impregnado, uma mudança em condições políticas pode levar ao abuso desse recém adquirido poder. Condições políticas podem mudar com a eleição de um novo governo, ou talvez mais abruptamente com o bombardeamento de um prédio federal.
Um ano após a aprovação da CALEA, o FBI revelou planos para requerir que empresas telefônicas construam em sua infraestrutura capacidade para simultâneamente grampear 1 por cento de todas as chamadas em todas as principais cidades dos Estados Unidos. Isso representaria um aumento de mais de mil vezes no número de telefones que podiam ser grampeados. Em anos anteriores, exsitiam cerca de mil mandatos judicias para grampo telefônico por ano, somando os âmbitos federal, estadual e local. É difícil conceber como o governo poderia empregar juízes o suficiente para assinar mandatos o suficiente para grampear 1 por cento de todas as chamadas telefônicas, muito menos contratar agentes fedarais o suficiente para sentar e ouvir todo esse tráfego em tempo real. A única maneira plausível de processar essa quantidade de tráfego é uma gigante aplicação Orwelliana de tecnologia de reconhecimento de voz automático para filtrar tudo isso, procurando por palavras-chave interessantes ou a voz de uma pessoa em particular. Se o governo não achar o alvo na primeira amostra de 1 por cento, os grampos podem ser movidos para um 1 por cento diferente até o alvo ser localizado, ou até que as linhas telefônicas de todos tenham sido checadas para tráfego subversivo. O FBI disse que eles precisam dessa capacidade para se planejar para o futuro. Esse plano levantou tanta revolta que ele foi derrotado no Congresso. Mas o mero fato de o FBI ter pedido esses poders abrangentes revela sua agenda.
Avanços tecnológicos não permitirão a manuntenção do status quo, ao menos à respeito da privacidade. O status quo é instável. Se não fizermos nada, novas tecnologias darão ao governo novas habilidades de vigilância automática que Stalin seria incapaz de conceber. A única maneira de manter a privacidade na era da informação é criptografia forte.
Você não tem que desconfiar do governo para querer usar criptografia. Seu negócio pode ser grampeado por rivais de negócio, crime organizado, ou governos estrangeiros. Vários governos estrangeiros, por exemplo, admitem usar sua inteligência contra empresas de outros países para dar vantagens às suas corporações nacionais. Ironicamente, as restrições do governo dos Estados Unidos sobre criptografia nos anos 1990 fragilizaram as defesas corporativas contra inteligência estrangeira e crime organizado.
O governo sabe o papel pivotal que a criptografia vai exercer na relação de poder com seu povo. Em abril de 1993, o governo Clinton publicaram uma arrojada iniciativa de políticas sobre criptografia, que estava sob desenvolvimento na National Security Agency (NSA) desde o começo do governo Bush. A peça central dessa iniciativa foi um dispositivo de criptografia feito pelo governo, chamdo de chip Clipper, contendo um novo algoritmo confidencial da NSA. O governo tentou encorajar a indústria privada a incorporá-lo em todos os seus produtos de comunicação segura, como telefones, faxes e etc… A AT&T colocou o Clipper em seu produtos de voz segura. O porém: Na hora da fabricação, cada chip Clipper é carregado com sua própria chave única, e o governo retém uma cópia. Não se preocupe—o governo promete que eles só usarão essas chaves para ler seu tráfego apenas “quando devidamente autorizado por lei”. Claro, para fazer o Clipper completamente efetivo, o próximo passo seria proibir qualquer outra forma de criptografia.
O governo inicialmente alegou que usar o Clipper seria voluntário, que ninguém seria forçado a usá-lo como alternativa à outros tipos de criptografia. Mas a reação pública contra o Clipper foi forte, mais forte que o governo antecipou. A indústria de computadores proclamou monoliticamente sua oposição ao Clipper. O diretor do FBI louis Freeh respondeu a uma pergunta em uma coletiva de imprensa em 1994 dizendo que se o Clipper falhasse em ganhar o suporte do público, e se grampos telefônicos fossem incapacitados por criptografia não controlada pelo governo, não haveria escolha senão procurar suporte legislativo. Depois da tragédia de Oklahoma City, Mr. Freeh depôs ante o Comitê Judicial do Senado que disponibilidade pública de criptografia forte deve ser impedida pelo governo (mesmo que ninguém tivesse sugerido que criptografia foi usada pelos terroristas).
O governo tem um histórico que não inspira confiança de que eles nunca abusarão nossas liberdades civis. O programa COINTELPRO do FBI visava grupos que se opunham a políticas do governo. Eles espiavam no movimento anti-guerra e o movimento dos direitos civis. Eles grampearam o telefone de Martin Luther King. Nixon tinha sua lista de inimigos. Teve a bagunça do Watergate. Mais recentemente, o Congresso ou tentou ou teve êxito em passar leis que restringem nossas liberdades civis na internet. Alguns elementos da Casa Branca de Clinton coletaram arquivos confidenciais do FBI sobre servidores públicos Republicanos, provavelmente para exploração política. E alguns procuradores excessivamente zelosos mostraram ser capazes de ir até o fim do mundo para expor indiscrições sexuais de seus inimigos políticos. Em nenhum momento do último século a desconfiança do governo esteve tão distribuída pelo espectro político, como ela é hoje.
Ao longo dos anos 1990, eu cheguei à conclusão de que se quisermos resistir à essa perturbadora tendência do governo de proibir criptografia, uma medida que podemos aplicar é usá-la o máximo que pudermos agora enquanto é legal. Quando o uso de criptografia forte se torna popular, é mais difícil para o governo criminalizá-la. Logo, usar PGP é bom para preservar a democracia. Se a privacidade for criminalizada, apenas criminosos terão privacidade.
Me parece que o uso do PGP deve ter funcionado, aliado aos anos de constante protesto público e pressão da indústria para relaxar os controles de exportação. Nos últimos meses de 1999, o governo Clinton anunciou uma radical mudança na política de exportação para tecnologia cripto. Eles essencialmente descartaram o regime de controle exportação. Agora, nós finalmente podemos exportar criptografia forte, sem limites de força. Foi uma longa guerra, mas nós finalmente vecemos, pelo menos no que se refere ao controle de exportação nos EUA. Agora devemos continuar nossos esforços para implantar cripto forte, para minimizar os efeitos da vigilância na Internet por vários governos. E ainda precisamos consolidar o nosso direito de usá-lo internamente, apesar das objeções do FBI.
PGP permite que pessoas tomem conta da sua privacidade com suas próprias mãos. Têm existido uma crescente necessidade social para isso. Foi por isso que eu o escrevi.
Philip R. Zimmermann
Boulder, Colorado
Junho 1991 (atualizado em 1999)
Traduzido por Luis Schwab
Leia em English