O caso Apple x FBI sobre criptografia acaba de ficar ainda mais intrigante

Há duas formas de acessar informações de um iPhone. Em uma cooperação com o FBI, o governo acabou fechando o acesso via iCloud.

A Apple está resistindo em cumprir uma ordem judicial para criar uma brecha de segurança em iPhones, porque isso pode abrir um precedente perigoso. Parece que o FBI poderia ter evitado toda essa situação, no entanto.

>>> Por que a Apple está lutando contra o FBI para não criar brechas de criptografia
>>> Por que a NSA é contra enfraquecer a criptografia para pegar terroristas

Há duas formas de acessar informações de um iPhone: desbloqueando-o com a senha, ou vendo o backup de seus arquivos no iCloud. Em uma cooperação com o FBI, o governo acabou fechando essa última via, e agora os dados estão presos no aparelho.

Para recapitular: Syed Rizwan Farook e Tashfeen Malik realizaram um ataque terrorista em San Bernardino, Califórnia, no final de 2015. O FBI conseguiu obter o iPhone 5c de um dos terroristas, mas ele está protegido por senha.

O celular não é pessoal, e sim profissional, e foi fornecido pelo Departamento de Saúde de San Bernardino, onde Farook trabalhava.

Desventuras na nuvem

Se o iPhone pertence ao governo, teoricamente é possível acessar o conteúdo dele através do iCloud. De fato, os investigadores conseguiram obter várias versões do backup no iCloud, porém a mais recente era de um mês e meio antes do tiroteio. Os promotores dizem que Farook “pode ter desativado o recurso para ocultar provas”.

O que poderia haver de interessante em um celular corporativo? Promotores argumentam que Farook usava este iPhone para se comunicar com Malik e com as futuras vítimas do atentado – que também trabalhavam no Departamento de Saúde. Farook destruiu boa parte da própria vida digital antes do atentado, incluindo seu celular pessoal.

No sábado à noite, o FBI admitiu que trabalhou com o Departamento de Saúde para resetar a senha do iCloud, a fim de obrigar o iPhone a fazer um novo backup para a nuvem. Só que isso teve um efeito adverso, como diz este documento judicial do caso (grifo nosso):

… nem o proprietário [Departamento de Saúde de San Bernardino] nem o governo sabia a senha para a conta do iCloud; e o proprietário, em uma tentativa de obter acesso a algumas informações nas primeiras horas após o ataque, foi capaz de redefinir a senha remotamente, mas isso teve o efeito de eliminar a possibilidade de um backup automático

Ops!

A Apple alega que o governo poderia ter acessado os dados de Farook sem a ajuda da empresa. “Se o iPhone fosse levado a um local onde ele reconhecesse a rede Wi-Fi, tal como a casa dos atiradores de San Bernardino, ele poderia ter feito o backup para a nuvem”, disse ela à ABC News.

Mas, com a senha resetada, isso era impossível. Agora, os dados estão presos no iPhone, que está protegido por senha – e o FBI quer que a Apple crie uma atualização para o iOS que permita adivinhar essa senha por força bruta.

Normalmente, o sistema não permite que você tente adivinhar a senha mais de dez vezes. Após a décima tentativa, o sistema pede que você conecte o iPhone a um computador com iTunes para desbloqueá-lo. Também há uma opção – ativada pelo usuário – para apagar todos os dados na décima tentativa incorreta.

A pressão do FBI

Essas revelações pegam muito mal para o FBI. Há meses, o diretor da agência, James Comey, vem defendendo a criação de backdoors na criptografia para facilitar investigações. Agora, documentos judiciais mostram que a Apple tentou cooperar, mas o governo fechou a via mais fácil para obter os dados do iPhone.

E tem mais. Em geral, o FBI exige que mandados para dados tecnológicos permaneçam sob sigilo. Segundo o New York Times, a Apple pediu ao FBI para solicitar em segredo a ferramenta que quebraria a segurança do iPhone. Em vez disso, o governo tornou o pedido público, obrigando Tim Cook a publicar uma carta aberta condenando a decisão.

Por que a Apple queria manter isso sob sigilo? Provavelmente para evitar a pressão de quebrar a segurança de iPhones. É um caso que ela poderia facilmente perder, se não tivesse moldado a percepção do público.

Afinal, o iPhone pertence a um terrorista que, com a esposa, matou 14 pessoas e deixou 22 gravemente feridas. (O casal foi morto pela polícia em um tiroteio.) Daí a achar que a Apple apoia terroristas, era um pulo. Donald Trump, empresário e candidato à presidência dos EUA, pediu para os americanos “boicotarem a Apple até ela entregar aquele código de segurança”.

O problema, como explicamos aqui, é que isso pode comprometer a criptografia de inúmeros iPhones: o FBI continuaria exigindo à Apple que desbloqueasse aparelhos no futuro. Essa ferramenta de força bruta poderia cair em mãos erradas, ou até mesmo ser descoberta por hackers – afinal, não existem backdoors só para pessoas do bem. Pior: isso abriria um precedente legal perigoso que forçaria outras fabricantes – de Android, Windows e outros – a criar backdoors para facilitar investigações.

A criptografia está em risco porque o FBI pisou na bola (junto ao governo americano) e abriu uma guerra de relações públicas contra a Apple. Felizmente, ela não está sozinha em defender a segurança dos usuários: Google, WhatsApp, Facebook, Twitter e outras empresas mostraram seu apoio.

[BuzzFeed News]

fique por dentro
das novidades giz Inscreva-se agora para receber em primeira mão todas as notícias sobre tecnologia, ciência e cultura, reviews e comparativos exclusivos de produtos, além de descontos imperdíveis em ofertas exclusivas