_Apple

Por que a Apple está lutando contra o FBI para não criar brechas de criptografia

Uma juíza nos EUA ordenou que a Apple ajude o FBI em uma investigação, quebrando a segurança de um iPhone para acessar seus arquivos.

Ontem, uma juíza nos EUA ordenou que a Apple ajude o FBI em uma investigação, quebrando a segurança de um iPhone para acessar seus arquivos. Agora, Tim Cook deixou claro que a posição da Apple é lutar contra a decisão até o último recurso.

>>> Por que a NSA é contra enfraquecer a criptografia para pegar terroristas
>>> A tecnologia que ajuda a monitorar e capturar terroristas

Em uma carta aberta publicada no site da Apple, Cook explica que “o governo dos EUA nos pediu algo que simplesmente não temos, e algo que consideramos muito perigoso criar. Eles nos pediram para criar um backdoor para o iPhone.”

O perigo é que, quando as agências da lei tiverem uma cópia desse software da Apple, qualquer criptografia protegida por um código de quatro dígitos possa ser anulada – nos EUA ou ao redor do mundo.

Isso também abriria um precedente legal perigoso: outras fabricantes de dispositivos seriam forçadas a escrever software personalizado para facilitar investigações, levando a mais backdoors na criptografia.

O caso

O caso judicial se refere ao tiroteio de San Bernardino, Califórnia. Em dezembro de 2015, Syed Rizwan Farook e Tashfeen Malik atiraram em um grupo de pessoas numa festa, matando 14 e deixando 22 gravemente feridos. O casal foi morto pela polícia em um tiroteio.

Barack Obama definiu o caso como um ato de terrorismo – o pior a ocorrer nos EUA desde o 11 de Setembro. A dupla não estava afiliada a grupos terroristas, e acabou se radicalizando ao consumir “veneno da internet”, segundo o FBI.

Segundo a ABC News, o casal tentou destruir a própria vida digital antes do atentado, quebrando celulares e discos rígidos, dificultando o trabalho de reconstruir e recuperar dados. No entanto, o FBI conseguiu obter o iPhone 5c de um dos atiradores.

Driblando a segurança

Aí entra a decisão judicial, proferida por Sheri Pym na terça-feira à tarde, em um tribunal distrital da Califórnia. Ela quer que a Apple ajude o FBI a descobrir o código de acesso por força bruta:

A assistência técnica da Apple deve realizar as seguintes três funções importantes:

(1) ela vai driblar ou desativar a função que apaga dados automaticamente no dispositivo;

(2) ela vai permitir que o FBI envie códigos de acesso ao dispositivo através da porta física, Bluetooth, Wi-Fi, ou outro protocolo disponível; e

(3) ela irá garantir que, quando o FBI enviar senhas ao dispositivo, o software em execução não vai propositadamente introduzir qualquer atraso adicional entre tentativas de senha para além do que o hardware da Apple aguentar.

Isso requer uma modificação no iOS. Desde 2009, o sistema não permite que você tente adivinhar a senha mais de dez vezes. Após a quinta tentativa, você precisa esperar um minuto; após a sexta tentativa, cinco minutos; depois 15 minutos, mais 15 minutos, e uma hora.

Se a senha ainda estiver errada, o sistema pede que você conecte o iPhone a um computador com iTunes para desbloqueá-lo. Também há uma opção – ativada pelo usuário – para apagar todos os seus dados na décima tentativa incorreta.

A decisão não envolve nada relacionado a impressões digitais ou Touch ID porque se trata de um iPhone 5c, que não possui esse recurso. Na verdade, ele nem mesmo tem o Secure Enclave, um chip que lida com chaves de criptografia – a proteção dele não é feita por hardware, apenas por software.

Apple x FBI

A Apple diz há algum tempo que, desde o iOS 8, ela não pode acessar informações em um dispositivo criptografado por senha. Mas a juíza diz que a empresa não precisa quebrar a criptografia em si – e sim ajudar o FBI com um ataque de força bruta.

Na carta aberta, Tim Cook diz que “não tem simpatia por terroristas”, e que a Apple normalmente coopera com pedidos oficiais para dados aos quais ela tem acesso. “Quando o FBI solicita dados que estão em nosso poder, nós fornecemos isso”, diz ele.

Mas Cook explica que o FBI quer que a Apple “faça uma nova versão do sistema operacional do iPhone, contornando vários recursos de segurança importantes, e o instale em um iPhone recuperado durante a investigação”.

De acordo com a Apple, esse software não existe, e ela não está ansiosa para desenvolvê-lo. Cook explica o motivo:

O FBI pode usar termos diferentes para descrever esta ferramenta, mas não se engane: criar uma versão do iOS que drible a segurança desta forma seria inegavelmente criar um backdoor. O governo pode argumentar que o uso seria limitado a este caso, mas não há nenhuma forma de garantir tal controle.

O governo sugere que esta ferramenta só pode ser usada uma vez, em um celular. Mas isso simplesmente não é verdade. Uma vez criada, a técnica poderia ser usada várias vezes, em qualquer número de dispositivos. No mundo físico, seria o equivalente a uma chave mestra, capaz de abrir centenas de milhões de fechaduras – de restaurantes e bancos a lojas e casas. Nenhuma pessoa razoável acharia isso aceitável.

Cook descreve a proposta como “arrepiante”, e diz que “não consegue encontrar precedente para uma empresa americana sendo forçada a expor os seus clientes a um risco maior de ataques”.

Outras entidades estão se juntando à luta. A Electronic Frontier Foundation, por exemplo, se comprometeu a oferecer sua opinião jurídica no caso (algo chamado de amicus curiae).

Este caso pode ser um divisor de águas para a privacidade nos EUA e em outras partes do mundo. A Apple tem cinco dias úteis para responder, e é pouco provável que a empresa acate o pedido.

[Apple – Associated PressDecisão judicial]

Foto por Richard Drew/AP

Sair da versão mobile