Manifestos Cypherpunks/Por que eu escrevi o PGP

Wikisource, a biblioteca livre
POR QUE EU ESCREVI O PGP

(1991)[1]

Philip R. Zimmermann

“Tudo que você fizer será insignificante,
mas é muito importante que você faça”

Mahatma Gandhi

É pessoal. É privado. E não é da conta de ninguém além da sua. Você pode estar planejando uma campanha política, discutindo seus impostos ou tendo um romance secreto. Ou você pode estar se comunicando com um dissidente político em um pais repressivo. Seja o que for, você não quer que seu e-mail privado ou seus documentos confidenciais sejam lidos por qualquer outra pessoa. Não há nada de errado em afirmar sua privacidade. A privacidade é tão clichê quanto a Constituição.

O direito à privacidade é difundido implicitamente em toda a Declaração dos Direitos dos Cidadãos dos Estados Unidos (Bill of Rights). Mas quando a Constituição dos Estados Unidos foi emoldurada, os fundadores não viram necessidade de deixar explicito o direito à uma conversa privada. Isso teria sido bobo. Duzentos anos atrás, todas as conversas eram privadas. Se alguém estivesse ao alcance da voz, você poderia ir para trás do celeiro e conversar lá. Ninguém poderia ouvir sem o seu conhecimento. O direito à uma conversa privada era um direito natural, não apenas no sentido filosófico, mas no sentido das leis da física, dada a tecnologia da época.

Mas com a chegada da era da informação, começando com a invenção do telefone, tudo mudou. A maioria das nossas conversas é conduzida eletronicamente agora. Isso permite que nossas conversas mais intimas sejam expostas sem o nosso conhecimento. As chamadas de telefone celular podem ser monitoradas por qualquer pessoa com um rádio. O e-mail eletrônico, enviado pela Internet, não é mais seguro do que uma ligação por telefone celular. O e-mail está rapidamente substituindo o correio, tornando-se a norma para todos e não mais a novidade que era no passado.

Até recentemente, se o governo quisesse violar a privacidade dos cidadãos comuns, ele teria que gastar uma certa quantia de despesas e mão-de-obra para interceptar, abrir e ler cartas em papel. Ou ele teria que ouvir e possivelmente transcrever conversas telefônicas faladas, pelo menos antes de se tornar disponível a tecnologia de reconhecimento de voz automático. Esse tipo de monitoramento manual intensivo não era prático em grande escala. Isso só foi feito em casos importantes, quando parecia valer a pena. Era como pegar um peixe de cada vez, com um anzol e uma linha. Hoje, os e-mails podem ser verificados de forma rotineira e automática em busca de palavras-chave interessantes, em grande escala, sem detecção. É como pescar com redes de emalhar[2]. E o crescimento exponencial do poder computacional está fazendo a mesma coisa com o tráfego de voz.

Talvez você ache que seu e-mail é idôneo o suficiente para que a criptografia não seja necessária. Se você é realmente um cidadão seguidor da lei, sem nada a esconder, então por que você não envia suas cartas sempre em cartões postais? Por que não se submete a um teste de drogas quando solicitado? Por que exigir um mandado de busca se um policial quiser entrar em sua casa? Você está tentando esconder alguma coisa? Se você esconder sua correspondência dentro de envelopes, isso significa que você deve ser um subversivo ou um traficante de drogas, ou talvez um louco paranóico? Os cidadãos seguidores da lei têm alguma necessidade de criptografar seus e-mails?

E se todos acreditassem que cidadãos seguidores da lei deveriam usar cartões postais para enviar correspondências? Se um não-conformista tentasse afirmar sua privacidade usando um envelope para suas cartas, isso levantaria suspeitas. Talvez as autoridades abrissem sua correspondência para ver o que ele está escondendo. Felizmente, não vivemos nesse tipo de mundo, porque todos protegem a maior parte das suas correspondências com envelopes. Portanto, ninguém levanta suspeitas afirmando sua privacidade com um envelope. Há segurança nos números. Analogamente, seria bom se todos usassem rotineiramente a criptografia para todos os seus e-mails, inocentes ou não, de modo que ninguém levantasse suspeitas ao afirmar a privacidade de seus e-mails com criptografia. Pense nisso como uma forma de solidariedade.

O Projeto de Lei 266 do Senado, de 1991, teve uma medida inquietante implicada nele. Se essa resolução não vinculante tivesse se tornado lei real, ela teria forçado os fabricantes de equipamentos de comunicações seguras a inserir “alçapões” especiais em seus produtos, para que o governo pudesse ler as mensagens criptografadas de qualquer pessoa. O projeto diz: “é de interesse do Congresso que os fornecedores de serviços de comunicações eletrônicas e os fabricantes de equipamentos de comunicações eletrônicas assegurem que os sistemas de comunicações permitam ao governo obter o conteúdo de texto simples de voz, dados e outras comunicações quando devidamente autorizado por lei.” Foi este projeto de lei que me levou a publicar o PGP eletronicamente e de graça naquele ano, pouco antes de a medida ser derrotada, após os vigorosos protestos dos defensores das liberdades civis e grupos industriais.

A Lei de Assistência às Comunicações para a Segurança (CALEA), de 1994, determinou que as empresas telefônicas instalassem portas de interceptação remota em seus comutadores[3] digitais, criando uma nova infraestrutura de tecnologia para escutas telefônicas com apenas um clique, para que os agentes federais não precisassem mais sair e anexar grampos nas linhas telefônicas. Agora eles poderão se sentar em sua sede em Washington e ouvir seus telefonemas. Claro, a lei ainda exige uma ordem judicial para um grampo. Mas enquanto as infraestruturas tecnológicas podem persistir por gerações, as leis e políticas podem mudar da noite para o dia. Uma vez que uma infraestrutura de comunicações otimizada para a vigilância se torna arraigada, uma mudança nas condições políticas podem levar ao abuso desse poder recém-descoberto. As condições políticas podem mudar com a eleição de um novo governo, ou talvez mais abruptamente com o bombardeio de um prédio federal.

Um ano após a aprovação da CALEA, o FBI divulgou planos para exigir que as operadoras de telefonia construissem em sua infraestrutura a capacidade de escuta simultânea de 1% de todas as chamadas telefônicas em todas as principais cidades dos EUA. Isso representaria um aumento de mais de mil vezes, em relação à capacidade anterior de números de telefones que poderiam ser interceptados. Nos anos anteriores, havia apenas cerca de mil escutas telefônicas nos Estados Unidos por ano, nos níveis federal, estadual e local combinados. É difícil entender como o governo poderia empregar juízes suficientes para assinar ordens de escuta suficientes para grampear 1% de todos os nossos telefonemas, muito menos contratar agentes federais suficientes para se sentar e ouvir todo o tráfego em tempo real. A única maneira plausível de processar essa quantidade de tráfego é uma enorme aplicação orwelliana de tecnologia automatizada de reconhecimento de voz para analisar todas as palavras-chave, procurando por termos interessantes ou a voz de um determinado locutor. Se o governo não encontrar a meta na primeira amostra de 1%, as escutas telefônicas podem ser transferidas para outro 1%, até que a meta seja encontrada ou até que a linha telefônica de todos tenha sido verificada quanto ao tráfego subversivo. O FBI disse que eles precisam dessa capacidade para planejar o futuro. Este plano provocou tanta indignação que foi derrotado no Congresso. Mas o simples fato do FBI pedir por esses amplos poderes é revelador de sua agenda.

Avanços na tecnologia não permitirão a manutenção do status quo, no que se refere à privacidade. O status quo é instável. Se não fizermos nada, as novas tecnologias darão ao governo novas capacidades de vigilância automática, com as quais Stalin nunca poderia ter sonhado. A única maneira de manter a privacidade na era da informação é com uma criptografia forte.

Você não precisa desconfiar do governo para querer usar criptografia. Seu negócio pode ser interceptado por rivais empresariais, crime organizado ou governos estrangeiros. Vários governos estrangeiros, por exemplo, admitem usar seus sinais de inteligência contra empresas de outros países para dar às suas próprias corporações uma vantagem competitiva. Ironicamente, as restrições do governo dos Estados Unidos à criptografia nos anos 90 enfraqueceram as defesas corporativas dos EUA contra a inteligência estrangeira e o crime organizado.

O governo sabe o papel fundamental que a criptografia está destinada a desempenhar na relação de poder com seu povo. Em abril de 1993, o governo Clinton revelou uma nova e ousada iniciativa política sobre criptografia, que estava em desenvolvimento na Agência Nacional de Segurança (NSA) desde o início do governo Bush[4]. O ponto central dessa iniciativa era um dispositivo de criptografia criado pelo governo, chamado de chip Clipper, contendo um novo algoritmo de criptografia secreto da NSA. O governo tentou incentivar a indústria privada a utilizá-lo em todos os seus produtos de comunicação segura, como telefones seguros, faxes seguros e assim por diante. A AT&T colocou o Clipper em seus produtos de voz seguros. A pegadinha: no momento da fabricação, cada chip Clipper é carregado com sua própria chave única, e o governo consegue manter uma cópia, colocada em custódia. Mas não se preocupe, o governo promete que usará essas chaves para ler seu tráfego apenas “quando devidamente autorizado por lei”. Claro, para tornar o Clipper completamente eficaz, o próximo passo lógico seria proibir outras formas de criptografia.

O governo inicialmente alegou que o uso do Clipper seria voluntário, que ninguém seria forçado a usá-lo em vez de outros tipos de criptografia. Mas a reação pública contra o chip Clipper foi forte, mais forte do que o governo previa. À indústria de computadores monoliticamente proclamou sua oposição ao uso do Clipper. O diretor do FBI, Louis Freeh, respondeu a uma pergunta em uma conferência de imprensa em 1994 dizendo que, se Clipper não conseguisse apoio público, e grampos do FBI fossem excluídos por criptografia não controlada pelo governo, seu escritório não teria outra escolha senão buscar ajuda legislativa. Mais tarde, no rescaldo da tragédia de Oklahoma City[5], o Sr. Freeh testemunhou perante o Comitê Judiciário do Senado que a disponibilidade pública de criptografia forte deveria ser limitada pelo governo (embora ninguém tenha sugerido que a criptografia tenha sido usada pelos responsáveis pelo bombardeio).

O histórico do governo não inspira a confiança de que eles nunca vão abusar de nossas liberdades civis. O programa COINTELPRO do FBI teve como alvo grupos que se opunham às políticas governamentais. Eles espionaram o movimento contra a guerra e o movimento pelos direitos civis. Grampearam o telefone de Martin Luther King. Nixon tinha sua lista de inimigos. Depois houve a bagunça do Watergate. Mais recentemente, o Congresso tentou aprovar leis restringindo nossas liberdades civis na Internet. Alguns elementos da Casa Branca de Clinton coletaram arquivos confidenciais do FBI sobre funcionários públicos republicanos para exploração política. E alguns promotores da justiça mostraram uma vontade de ir até os confins da Terra em busca de expor indiscrições sexuais de seus inimigos políticos. Em nenhum momento no século passado a falta de confiança pública no governo foi tão amplamente generalizada em todo o espectro político como é hoje.

Ao longo da década de 1990, eu percebi que, se quisermos resistir a essa tendência inquietante do governo de proibir a criptografia, uma medida que podemos aplicar é usar a criptografia, tanto quanto pudermos agora, enquanto ainda é legal. Quando o uso de criptografia forte se torna popular, é mais difícil para o governo criminalizá-la. Portanto, usar o PGP é bom para preservar a democracia. Se a privacidade for proibida, apenas os fora da lei terão privacidade.

Parece que a implantação do PGP deve ter funcionado, juntamente com anos de clamor público e pressão da indústria para diminuir os controles sobre a exportação. Nos últimos meses de 1999, o governo Clinton anunciou uma mudança radical na política de exportação para a tecnologia criptográfica. Eles jogaram fora todo o regime de controle de exportação. Agora, finalmente podemos exportar criptografia forte, sem limites superiores de resistência. Foi uma longa luta, mas finalmente vencemos, pelo menos em relação ao controle de exportação nos EUA. Agora devemos continuar nossos esforços para implementar a criptografia forte, para amenizar os efeitos do aumento dos esforços de segurança na Internet de vários governos. E ainda precisamos consolidar nosso direito de usá-la domesticamente, apesar das objeções do FBI.

O PGP empodera as pessoas para que possam exercer sua privacidade com suas próprias mãos. Tem havido uma crescente necessidade social por isso, e é por isso que eu o escrevi.


Philip R. Zimmermann

Boulder, Colorado

Junho de 1991 (atualizado em 1999)

O detentor dos direitos autorais deste arquivo permite que qualquer pessoa o utilize para qualquer finalidade, desde que o detentor dos direitos autorais seja devidamente citado e que qualquer trabalho derivado também seja liberado como copyleft. A redistribuição, trabalho derivado, uso comercial e todos os outros usos são permitidos.

 
  1. Parte do Guia do Usuário PGP original de 1991 (atualizado em 1999). Tradução: Coletivo Cypherpunks.com.br, disponível em https://cypherpunks.com.br/biblioteca/porque-eu-escrevi-o-pgp/ , com revisão de Victor Wolfenbüttel. O texto original, em inglês, está em https://nakamotoinstitute.org/why-I-wrote-pgp/.
  2. Nota da edição: Um tipo de rede utilizada em artes de pesca passivas em que os peixes ou crustáceos ficam presos em suas malhas devido ao seu próprio movimento.
  3. Nota da edição: Também conhecidos como switches, são dispositivos de interconexão usados para conectar computadores em uma rede formando o que é conhecido como rede local (LAN) e cujas especificações técnicas seguem o padrão conhecido como Ethernet.
  4. Nota da edição: George H. W. Bush político, diplomata e empresário americano que foi presidente dos Estados Unidos de 1989 a 1993.
  5. Nota da edição: Explosão do Edifício Federal Alfred P. Murrah, no centro de Oklahoma City, Oklahoma, Estados Unidos, em 19 de abril de 1995, que matou pelo menos 168 pessoas e feriu mais de 680.