Por que a Apple está lutando contra o FBI para não criar brechas de criptografia
Ontem, uma juíza nos EUA ordenou que a Apple ajude o FBI em uma investigação, quebrando a segurança de um iPhone para acessar seus arquivos. Agora, Tim Cook deixou claro que a posição da Apple é lutar contra a decisão até o último recurso.
>>> Por que a NSA é contra enfraquecer a criptografia para pegar terroristas
>>> A tecnologia que ajuda a monitorar e capturar terroristas
Em uma carta aberta publicada no site da Apple, Cook explica que “o governo dos EUA nos pediu algo que simplesmente não temos, e algo que consideramos muito perigoso criar. Eles nos pediram para criar um backdoor para o iPhone.”
O perigo é que, quando as agências da lei tiverem uma cópia desse software da Apple, qualquer criptografia protegida por um código de quatro dígitos possa ser anulada – nos EUA ou ao redor do mundo.
Isso também abriria um precedente legal perigoso: outras fabricantes de dispositivos seriam forçadas a escrever software personalizado para facilitar investigações, levando a mais backdoors na criptografia.
O caso
O caso judicial se refere ao tiroteio de San Bernardino, Califórnia. Em dezembro de 2015, Syed Rizwan Farook e Tashfeen Malik atiraram em um grupo de pessoas numa festa, matando 14 e deixando 22 gravemente feridos. O casal foi morto pela polícia em um tiroteio.
Barack Obama definiu o caso como um ato de terrorismo – o pior a ocorrer nos EUA desde o 11 de Setembro. A dupla não estava afiliada a grupos terroristas, e acabou se radicalizando ao consumir “veneno da internet”, segundo o FBI.
Segundo a ABC News, o casal tentou destruir a própria vida digital antes do atentado, quebrando celulares e discos rígidos, dificultando o trabalho de reconstruir e recuperar dados. No entanto, o FBI conseguiu obter o iPhone 5c de um dos atiradores.
Driblando a segurança
Aí entra a decisão judicial, proferida por Sheri Pym na terça-feira à tarde, em um tribunal distrital da Califórnia. Ela quer que a Apple ajude o FBI a descobrir o código de acesso por força bruta:
A assistência técnica da Apple deve realizar as seguintes três funções importantes:
(1) ela vai driblar ou desativar a função que apaga dados automaticamente no dispositivo;
(2) ela vai permitir que o FBI envie códigos de acesso ao dispositivo através da porta física, Bluetooth, Wi-Fi, ou outro protocolo disponível; e
(3) ela irá garantir que, quando o FBI enviar senhas ao dispositivo, o software em execução não vai propositadamente introduzir qualquer atraso adicional entre tentativas de senha para além do que o hardware da Apple aguentar.
Isso requer uma modificação no iOS. Desde 2009, o sistema não permite que você tente adivinhar a senha mais de dez vezes. Após a quinta tentativa, você precisa esperar um minuto; após a sexta tentativa, cinco minutos; depois 15 minutos, mais 15 minutos, e uma hora.
Se a senha ainda estiver errada, o sistema pede que você conecte o iPhone a um computador com iTunes para desbloqueá-lo. Também há uma opção – ativada pelo usuário – para apagar todos os seus dados na décima tentativa incorreta.
A decisão não envolve nada relacionado a impressões digitais ou Touch ID porque se trata de um iPhone 5c, que não possui esse recurso. Na verdade, ele nem mesmo tem o Secure Enclave, um chip que lida com chaves de criptografia – a proteção dele não é feita por hardware, apenas por software.
Apple x FBI
A Apple diz há algum tempo que, desde o iOS 8, ela não pode acessar informações em um dispositivo criptografado por senha. Mas a juíza diz que a empresa não precisa quebrar a criptografia em si – e sim ajudar o FBI com um ataque de força bruta.
Na carta aberta, Tim Cook diz que “não tem simpatia por terroristas”, e que a Apple normalmente coopera com pedidos oficiais para dados aos quais ela tem acesso. “Quando o FBI solicita dados que estão em nosso poder, nós fornecemos isso”, diz ele.
Mas Cook explica que o FBI quer que a Apple “faça uma nova versão do sistema operacional do iPhone, contornando vários recursos de segurança importantes, e o instale em um iPhone recuperado durante a investigação”.
De acordo com a Apple, esse software não existe, e ela não está ansiosa para desenvolvê-lo. Cook explica o motivo:
O FBI pode usar termos diferentes para descrever esta ferramenta, mas não se engane: criar uma versão do iOS que drible a segurança desta forma seria inegavelmente criar um backdoor. O governo pode argumentar que o uso seria limitado a este caso, mas não há nenhuma forma de garantir tal controle.
O governo sugere que esta ferramenta só pode ser usada uma vez, em um celular. Mas isso simplesmente não é verdade. Uma vez criada, a técnica poderia ser usada várias vezes, em qualquer número de dispositivos. No mundo físico, seria o equivalente a uma chave mestra, capaz de abrir centenas de milhões de fechaduras – de restaurantes e bancos a lojas e casas. Nenhuma pessoa razoável acharia isso aceitável.
Cook descreve a proposta como “arrepiante”, e diz que “não consegue encontrar precedente para uma empresa americana sendo forçada a expor os seus clientes a um risco maior de ataques”.
Outras entidades estão se juntando à luta. A Electronic Frontier Foundation, por exemplo, se comprometeu a oferecer sua opinião jurídica no caso (algo chamado de amicus curiae).
Not only is Apple going to fight this order to unlock an iPhone, EFF will be supporting as amicus. https://t.co/lH563VzTyr
— Eva (@evacide) February 17, 2016
Este caso pode ser um divisor de águas para a privacidade nos EUA e em outras partes do mundo. A Apple tem cinco dias úteis para responder, e é pouco provável que a empresa acate o pedido.
[Apple – Associated Press – Decisão judicial]
Foto por Richard Drew/AP