O EARN IT Bill é o Plano do Governo para digitalizar cada mensagem online

Atualização 10/1/2020: O EARN IT Bill foi alterado desde que este post no blogue foi publicado. Nós ainda nos opomos ao projeto de lei.

Imagine uma Internet onde a lei exigia que cada mensagem enviada fosse lida por um software de escaneamento aprovado pelo governo. Empresas que lidam com tais mensagens não teriam permissão de criptografá-las com segurança ou perderiam proteções legais que lhes permitissem operar.

Agitir

Parar o Ataque Graham-Blumenthal à Criptografia

Foi isso que o Comitê Judiciário do Senado propôs e espera passar para a lei. O chamado projeto de lei EARN IT, patrocinado pelos senadores Lindsey Graham (R-SC) e Richard Blumenthal (D-CT), irá retirar a proteção da Seção 230 de qualquer site que não siga uma lista de “melhores práticas”, o que significa que esses sites podem ser processados em falência. A lista de “melhores práticas” será criada por uma comissão governamental, liderada pelo Procurador-Geral Barr, que deixou bem claro que gostaria de proibir a criptografia e garantir o “acesso legal” a qualquer mensagem digital.

A lei EARN IT teve sua primeira audiência hoje, e a estratégia de seus apoiadores é clara. Como eles não colocaram a palavra “criptografia” no projeto de lei, eles vão insistir que ela não afeta a criptografia.

“Este projeto de lei não diz nada sobre criptografia”, disse o co-patrocinador do Senador Blumenthal na audiência de hoje. “Você encontrou uma palavra neste projeto de lei sobre criptografia?” ele perguntou uma testemunha.

É verdade que os autores do projeto de lei evitaram usar essa palavra. Mas eles propuseram uma legislação que permite um ataque total à encriptação. Isso criaria uma comissão de 19 pessoas que é completamente controlada pelo Procurador-Geral e agências de aplicação da lei. E, na audiência, um vice-presidente do National Center for Missing and Exploited Children (NCMEC) deixou claro o que ele quer que sejam as melhores práticas. O NCMEC acredita que os serviços online devem ser feitos para triar suas mensagens por material que o NCMEC considera abusivo; usar tecnologia de triagem aprovada pelo NCMEC e pela aplicação da lei; reportar o que eles encontram nas mensagens ao NCMEC; e ser responsabilizado legalmente pelo conteúdo das mensagens enviadas por outros.

Você não pode ter uma Internet onde as mensagens são triadas em massa, e também não pode ter criptografia de ponta a ponta mais do que você pode criar backdoors que só podem ser usados pelos bons da fita. Os dois são mutuamente exclusivos. Conceitos como “scan do lado do cliente” não são uma rota inteligente em torno disto; tal scan é apenas mais uma forma de quebrar a encriptação de ponta a ponta. Ou a mensagem permanece privada para todos menos seus destinatários, ou está disponível para outros.

O rascunho de comissão de 19 pessoas não é melhor do que a comissão de 15 pessoas prevista em um rascunho inicial da conta. É completamente dominada pelas forças da lei e grupos aliados como o NCMEC. Não apenas esses grupos terão a maioria de votos na comissão, mas o projeto de lei dá ao Procurador Geral Barr o poder de vetar ou aprovar a lista de melhores práticas. Mesmo que outros membros da comissão discordem da aplicação da lei, o poder de veto do Barr o colocará em uma posição de fortalecê-los.

A Comissão não será um órgão que considera seriamente a política; será um veículo para criar uma lista de desejos de aplicação da lei. Barr deixou claro, uma e outra vez, que quebrar a criptografia está no topo dessa lista de desejos. Uma vez quebrada, regimes autoritários ao redor do mundo se regozijarão, pois eles têm a capacidade de adicionar seus próprios tipos de escaneamento obrigatório, não apenas para material de abuso sexual infantil, mas para auto-expressão que esses governos querem suprimir.

A privacidade e a segurança de todos os usuários sofrerão se a aplicação da lei dos EUA for capaz de realizar seu sonho de quebrar a criptografia. Os senadores devem rejeitar a lei EARN IT.

Atacar ação

Parar o ataque Graham-Blumenthal à criptografia

Deixe uma resposta

O seu endereço de email não será publicado.