Foto: Dado Ruvic/Reuters

Como rastrear conteúdo viral e manter a privacidade


É possível conciliar o rastreamento de conteúdo viral criminoso com as proteções garantidas pela criptografia ponta a ponta no WhatsApp

Quando em 2013 Edward Snowden divulgou o alcance do aparato de vigilância global em massa à disposição da NSA (National Security Agency, a agência de segurança nacional dos EUA), o tema da privacidade passou ao centro do debate público. Ficou demonstrado que a agência possuía acesso total à comunicação pessoal que trafegava pelos servidores das maiores empresas de internet.

Anos depois, o tema da comunicação digital voltou para o centro da agenda política. Com a migração de parte importante do debate público para as mídias sociais, a questão sobre a veracidade das informações que circulam por essas mídias tornou-se uma preocupação constante.

São inúmeros os casos de abusos. Apenas para citar um dos muitos exemplos, nos diversos meios digitais se espalharam informações falsas negando a seriedade da pandemia de covid-19. Isso contribuiu para o relaxamento do distanciamento social e, consequentemente, para a disseminação da doença. Como consequência, as empresas responsáveis por plataformas como Twitter, Facebook e YouTube têm sido pressionadas a responder e, em muitos casos, agiram para conter a disseminação desse tipo de conteúdo.

O problema agrava-se em aplicativos como o WhatsApp. Apesar de originalmente destinado à comunicação interpessoal, a implementação de novas funções — como grupos, encaminhamento de mensagens e envio de mensagens para múltiplos destinatários — facilitaram a viralização de conteúdos. Assim, o aplicativo deixou de ser uma ferramenta apenas para a comunicação interpessoal e se tornou também uma ferramenta para o debate público. Diferentemente de outras plataformas, porém, a origem de mensagens virais não é rastreável no WhatsApp.

O Projeto de Lei 2.630/2020, PL das Fake News, foi aprovado no Senado com o objetivo de combater a disseminação de desinformação e promover a transparência sobre conteúdos patrocinados pelo poder público. Seu artigo mais polêmico estabelece a obrigação de retenção dos metadados de mensagens virais. Esses dados devem permitir ao provedor a identificação dos disseminadores do conteúdo. Argumentamos que é possível implementar a retenção de dados exigida pelo PL sem violar os princípios de segurança do aplicativo.

Exemplos recentes sugerem que o encaminhamento de mensagens preservando a identidade dos intermediários pode não ser uma boa ideia

No modelo tradicional de comunicação pela internet, os usuários confiam em um intermediário para proteger sua comunicação. Quando alguém manda uma mensagem por e-mail, por exemplo, ela é encaminhada para um provedor que a redireciona para o destinatário. Tudo se passa como se a mensagem estivesse trancada em uma caixa opaca. Tanto a comunicação entre o remetente e o provedor, quanto a comunicação entre o provedor e o destinatário são protegidas por “chaves”. O provedor é responsável por gerenciar e armazenar essas chaves.

Depois das denúncias de Snowden, acadêmicos e ativistas avaliaram que a concentração da comunicação nos servidores de poucas empresas criava pontos únicos de falha, ou seja, um lugar central no qual uma falha comprometeria a comunicação de bilhões de pessoas. A solução defendida em fóruns de debate foi desenvolver e popularizar ferramentas de comunicação com criptografia ponta a ponta. Nesse cenário ainda existiria um intermediário na comunicação, mas as chaves ficariam guardadas, não com os provedores, mas nos dispositivos dos usuários. A aposta era que a ausência de pontos únicos de falha obrigaria a NSA a investir na vigilância de alvos específicos em lugar da vigilância em massa.

A preocupação com a disseminação de conteúdos nocivos gira principalmente em torno do compartilhamento de arquivos de mídia (imagem, áudio, vídeo etc.). No WhatsApp, o encaminhamento de arquivos funciona da seguinte forma: o remetente gera as chaves para criptografar o arquivo que envia. Esse arquivo criptografado é armazenado no servidor. O remetente então envia uma mensagem criptografada ponta a ponta ao destinatário com um link para o tal arquivo e com as chaves para descriptografá-lo. O destinatário pode então recuperar o arquivo e localmente descriptografá-lo. Dessa forma, embora o arquivo esteja armazenado no servidor, o intermediário da comunicação (o WhatsApp, no caso) não tem acesso a seu conteúdo.

O artigo 10 do projeto das Fake News busca manter as proteções da privacidade nas comunicações entre duas pessoas e, ao mesmo tempo, identificar os responsáveis pela disseminação de conteúdo criminoso. Uma possível solução seria armazenar no servidor um identificador de cada usuário que requisite o acesso a um arquivo de mídia, bem como o horário dessa requisição. Isso não requer a quebra da criptografia ponta a ponta. Ou seja, a empresa continua não tendo acesso ao conteúdo dos arquivos e das mensagens trocadas.

Outra possibilidade, mais descentralizada e transparente, seria armazenar a identificação de todos que encaminharam a mensagem dentro da própria mensagem. No primeiro caso, quando um conteúdo criminoso fosse identificado, uma autoridade poderia requerer à empresa as identidades dos intermediários. No segundo, as identidades estariam disponíveis para todos que receberam a mensagem e mais ninguém. Em ambos, o conteúdo da comunicação continua protegido — inclusive da empresa.

A implementação da criptografia ponta a ponta pelo WhatsApp foi resultado de um amplo debate em resposta às denúncias de vigilância em massa. Abrir mão dessas proteções seria um grande retrocesso.

Já as funcionalidades que facilitam a viralização de conteúdo não seguiram a mesma lógica. A possibilidade de enviar mensagens para múltiplos usuários de uma vez e de encaminhar mensagens foram implementadas depois. Em particular, a decisão de implementar o encaminhamento de mensagens preservando a identidade dos intermediários não passou por discussões abertas. Os exemplos recentes sugerem que essa pode não ser uma boa ideia e, como mostramos, quebrar o anonimato dos intermediários não implica a quebra do sigilo nas comunicações interpessoais.

Marcio Moretto Ribeiro é professor da Each-USP (Escola de Artes, Ciências e Humanidades da Universidade de São Paulo) e um dos coordenadores do Monitor do Debate Político no Meio Digital.

Os artigos publicados no nexo ensaio são de autoria de colaboradores eventuais do jornal e não representam as ideias ou opiniões do Nexo. O Nexo Ensaio é um espaço que tem como objetivo garantir a pluralidade do debate sobre temas relevantes para a agenda pública nacional e internacional. Para participar, entre em contato por meio de ensaio@nexojornal.com.br informando seu nome, telefone e email.

Todos os conteúdos publicados no Nexo têm assinatura de seus autores. Para saber mais sobre eles e o processo de edição dos conteúdos do jornal, consulte as páginas Nossa equipe e Padrões editoriais. Percebeu um erro no conteúdo? Entre em contato. O Nexo faz parte do Trust Project.

Já é assinante? x

Entre aqui

Continue sua leitura

Inscreva-se abaixo no Boletim Coronavírus, uma newsletter diária do Nexo: