Escurecendo

A escuridão é a linguagem militar para o súbito fim da comunicação. O termo usado para descrever um cenário no qual a comunicação parece ter cessado, mas na realidade acaba de passar de um canal de comunicação público, onde poderia ser monitorado, para um canal de comunicação privado que impede a escuta.

O termo foi adotado pelas autoridades policiais para descrever a comunicação digital que não pode ser monitorada por causa de criptografia forte. Os aplicativos móveis que utilizam criptografia de ponta a ponta (E2EE) são projetados para proteger dados em repouso e em trânsito e manter as mensagens de texto, e-mails e bate-papos de vídeo do usuário final privados e seguros. As mesmas tecnologias de criptografia que protegem os usuários finais contra intrusos, no entanto, podem impedir que a aplicação da lei e as agências governamentais com o direito legal de monitorar transmissões possam fazê-lo.

Nos Estados Unidos, a questão de quanta ajuda a aplicação da lei e as agências de segurança nacional devem esperar dos fornecedores para tornar a decodificação sob demanda disponível está em debate. A Agência Nacional de Segurança (NSA) propôs aos fornecedores o uso de criptografia com chave dividida para resolver o problema dos infratores da lei e terroristas que ficam às escuras.

Em uma abordagem de criptografia com chave dividida, também conhecida como compartilhamento secreto, o fornecedor de tecnologia ou prestador de serviços retém metade da chave-mestra e a aplicação da lei retém a outra metade. Essa abordagem coloca a responsabilidade de implementar a criptografia de uma forma que suporte o acesso legal no fornecedor ou provedor de serviços; também fornece um nível de transparência, exigindo a participação de ambas as partes para que o acesso legal ocorra.

Oponentes dessa abordagem sustentam que a implementação seria proibitivamente complexa e a complexidade forneceria pontos de entrada que, em última instância, colocariam em risco a segurança dos dados do usuário. Outra abordagem, que tem sido usada no passado, é chamada de hacking lícito de dispositivos. Neste cenário, a responsabilidade de decifrar a comunicação escura é colocada nas autoridades policiais e agências governamentais, que devem usar exploits e/ou hardware/software externo para acessar o conteúdo de dispositivos bloqueados.