O processo judicial que definirá tecnologia e privacidade por décadas


Em 2 de dezembro de 2015, o casal Syed Rizwan Farook e Tashfeen Malik mataram quatorze pessoas em um evento de treinamento do Departamento de Saúde em San Bernardino, Califórnia, onde Farook estava empregado. Outros vinte e dois ficaram feridos no que foi o tiroteio em massa mais mortal nos Estados Unidos desde 2012 e o mais mortífero na Califórnia desde 1984. O tiroteio inteiro levou menos de quatro minutos.

Os atiradores fugiram do local em um carro alugado, deixando para trás dispositivos explosivos destinados a atender atendentes de emergência. Felizmente, essas bombas nunca explodiram.

Cerca de quatro horas após o tiroteio, a polícia conseguiu encontrar e parar Farook e Malik em seu carro alugado. Houve troca de tiros e os dois atiradores morreram no local.

apple-v-fbiImagem do Departamento do Xerife do Condado de San Bernadino.

Segundo o FBI, Farook e Malik enviaram mensagens para o Facebook, nas quais ambos se comprometeram com a violenta Jihad. Seus perfis no Facebook também declararam lealdade ao líder do ISIS, Baghdadi. À luz dessas descobertas, em 6 de dezembro de 2015, o presidente Obama definiu o tiroteio como um ataque terrorista – o mais mortal em solo americano desde o 11 de setembro.

Segundo a mídia, Farook e Malik haviam destruído completamente seus telefones pessoais antes do ataque, tornando impossível recuperar qualquer informação dos dispositivos..

O empregador de Farook, no entanto, havia lhe emitido um iPhone 5C, que Farook não destruiu antes de sua morte. Este iPhone está executando o iOS 9, protegido por uma senha numérica e fazia backup regularmente do serviço iCloud da Apple. Enquanto as informações no próprio iPhone são criptografadas, os backups na nuvem não são. Os investigadores poderiam ter acionado um backup automático do iCloud simplesmente retornando o iPhone a uma das redes Wi-Fi que ele havia acessado anteriormente. Mas essa opção tornou-se discutível quando um investigador redefiniu as senhas da conta do iCloud, desativando os backups automáticos.

Por que a senha do iPhone é impossível de quebrar

Embora seja fácil adivinhar uma senha numérica simples, três restrições no iOS 9 impedem a quebra de dispositivos:

  1. Há um atraso de 80 ms entre cada tentativa de senha.
    • Embora o atraso de 80 ms atrasasse um ataque, em teoria, no entanto, levaria apenas 800 segundos para percorrer todas as 10.000 combinações possíveis de um código de quatro dígitos. Sem o atraso artificial, levaria menos de um segundo para quebrar a senha. Esse atraso se torna muito significativo com senhas mais longas.
  2. A senha deve ser digitada manualmente.
    • Se levar dois segundos para inserir manualmente uma senha incorreta e receber uma mensagem de erro, ainda levará apenas cinco horas e meia para adivinhar o código.
  3. O kicker: o dispositivo se torna irrecuperável após dez tentativas fracassadas.
    • Embora as duas primeiras restrições sejam relevantes apenas para códigos de acesso complexos para os quais existem milhões ou bilhões de combinações possíveis, essa terceira barreira torna totalmente inviável tentar desbloquear o telefone, basta adivinhar a senha.

Para contornar essas barreiras, o FBI teria que escrever sua própria versão do firmware do iOS, carregá-lo no telefone e tentar adivinhar automaticamente a senha. Essa técnica ainda pode ser malsucedida se o telefone estiver protegido com uma senha forte, pois levaria muito tempo para os computadores de hoje serem quebrados.

Talvez o FBI não tenha experiência tecnológica para criar uma ferramenta de hackers. Mas é muito provável que outras agências, como a NSA, o façam. Não sabemos se o FBI solicitou assistência à NSA nesse assunto ou se a NSA já desenvolveu um software capaz de impedir as três restrições mencionadas acima, mas sabemos que elas poderiam – assim como sabemos que a Apple poderia.

hack-appleO FBI está pedindo à Apple que se esfaqueie pelas costas.

O FBI quer que a Apple ajude a invadir dispositivos da Apple

Quando o FBI pediu à Apple que os ajudasse voluntariamente a criar software para remover as três restrições, a Apple disse que não. Portanto, alguns dias antes do vencimento do mandado de busca pelo telefone, o FBI procurou a assistência do Tribunal Distrital dos Estados Unidos para o Distrito da Califórnia. Em 16 de fevereiro, o tribunal ordenou que a Apple cumprisse o pedido do FBI.

O pedido original pedia à Apple que fornecesse ao FBI firmware que ignora as restrições, embora conceda à Apple a permissão para projetar firmware que possa funcionar apenas no telefone de Farook, conforme identificado por seu identificador exclusivo (UDID), que funciona como um número de série . O pedido também permite que a Apple realize essa “recuperação” em suas próprias instalações e cobrar ao governo por “fornecer este serviço”.

A Apple se recusou a obedecer e sua resposta, assinada pelo CEO Tim Cook, foi elogiada e compartilhada inúmeras vezes por toda a Internet. Em sua resposta, a Apple enfatiza que eles já compartilharam todos os dados que podem compartilhar (o que provavelmente inclui os backups do iPhone do iCloud em questão) e fizeram tudo dentro da lei para ajudar o FBI.

A Apple também enfatiza que seria tecnologicamente impossível criar esse tipo de software de tal maneira que só possa ser usado uma vez. Qualquer firmware capaz de quebrar o telefone de Farook funcionaria em qualquer outro dispositivo iOS. O governo federal já procurou a ajuda da Apple para desbloquear telefones em 12 outros casos, e o software recém-criado seria, sem dúvida, solicitado novamente na próxima vez que o FBI quiser acessar um telefone. Uma vez estabelecido um precedente legal, seria muito difícil recusar uma demanda no futuro.

O FBI quer que você fique do lado deles

Parece que o FBI escolheu o caso de Farook para criar um precedente. O FBI escolheu não por causa de sua relevância para a segurança nacional, mas porque o rótulo de Farook como “terrorista” torna mais provável que a opinião pública fique do lado do FBI.

Estamos testemunhando não apenas uma batalha judicial, mas também uma batalha pela opinião pública. E muito está em jogo.

O FBI está determinado a estabelecer um precedente legal no qual desbloqueia com êxito um telefone criptografado usando firmware modificado, porque procura usar dezenas, senão centenas de telefones desbloqueados como evidência em julgamentos criminais. Buscar a ajuda da NSA para desbloquear um dispositivo pode ser útil em uma investigação, mas quando chegar a hora de um julgamento público, a NSA não estaria disposta a compartilhar detalhes de como obtiveram as evidências, e as evidências teriam que ser descartadas. E sem provas, ninguém pode ser condenado por um crime.

Nesse caso, o FBI argumenta que Farook pode ter usado esse telefone para se comunicar com seus colegas. Imagine se a NSA já havia hackeado o dispositivo e descobriu que um dos colegas de Farook tinha conhecimento prévio ou mesmo envolvimento no ataque. O conhecimento desta comunicação não seria necessariamente suficiente para que esse colega fosse condenado porque o advogado do estado ou o FBI não seria capaz de explicar ao tribunal como eles sabem (ou seja, com a ajuda da NSA), e as evidências não seriam admissíveis.

Em quem você deve confiar: Apple ou FBI?

Esse processo judicial entre o FBI e a Apple coloca a Apple em uma situação extremamente difícil, porque sua decisão afeta a segurança de todos os dispositivos da Apple, não apenas do iPhone de Farook. Embora seja provável que a Apple esteja disposta a ajudar na coleta de evidências nesse caso específico, fornecer ao FBI uma versão alterada de seu software tem consequências graves..

Assim como acontece com outras tecnologias e dados, não é razoável supor que esse software de adivinhação de senha se espalhe rapidamente: primeiro entre várias agências do governo dos EUA, depois para governos estrangeiros, depois para organizações criminosas organizadas, e depois acabe como um processo aberto. de fontes no Github.

Essa questão é menos uma questão de privacidade de dados (um direito filosófico) do que uma questão de segurança de dados (um problema técnico), embora os dois estejam interligados. Embora a Apple, e principalmente Tim Cook, tenha falado sobre nossa necessidade de privacidade no passado, os produtos da Apple superaram seus concorrentes como os melhores da classe quando se trata de segurança interna de dispositivos.

A Apple, junto com outros fabricantes, deseja que armazenemos todas as nossas informações pessoais em dispositivos nos bolsos, em nossas casas e nos pulsos. Para fazer isso, os gigantes da tecnologia precisam nos convencer de que seus dispositivos são seguros. Até agora, a Apple teve muito sucesso em estabelecer confiança com seus clientes e convencer as pessoas de que os produtos da Apple são seguros. Se essa relação de confiança for danificada, especialmente de maneira pública, a posição de mercado da Apple poderá ser gravemente prejudicada.

Em contraste com a Apple, o governo dos Estados Unidos e suas várias agências não têm mais a reputação que costumavam ter, especialmente como percebido por indivíduos e organizações no exterior. A Apple, então, é um fornecedor confiável para empresas internacionais e governos estrangeiros: eles estão dispostos a enfrentar o FBI e trabalham incansavelmente para manter a segurança de seus produtos – mesmo contra alguns dos adversários em potencial mais sofisticados.

inconstitucionalA Apple deve ser protegida pelo governo??

As demandas do FBI são inconstitucionais?

Além da questão da segurança, o processo judicial levanta outra questão importante: o recrutamento. Forçar indivíduos e empresas privadas a entregar as informações que possuem é imensamente diferente de forçar esses indivíduos e empresas privadas a realizar ações que consideram moralmente questionáveis.

O FBI está pedindo à Apple e seus engenheiros que criem uma ferramenta que eles acreditam que não deveria existir. Forçar a Apple a construir o firmware provavelmente viola a Décima Terceira Emenda à Constituição dos Estados Unidos (servidão involuntária). No passado, as isenções dessa emenda eram concedidas pelo Supremo Tribunal apenas em casos de guerra.

A Apple, no entanto, argumenta que a ordem judicial viola os direitos da Primeira Emenda: esse código é a liberdade de expressão. A Apple diz que seu código incorpora seus valores, que são protegidos pela Primeira Emenda. A alteração do código viola e altera esses valores e é inconstitucional que o governo os force a fazê-lo.

O governo sempre odiou a criptografia

Um argumento semelhante foi aplicado com sucesso no passado. Quando Phil Zimmermann, o inventor do programa de criptografia PGP, estava distribuindo o PGP em todo o mundo, ele foi investigado em 1993 por “exportação de munições sem licença”. Na época, a criptografia era considerada uma arma. Para contornar essa proibição, Zimmermann e seus seguidores desafiaram esse regulamento imprimindo o código-fonte em um livro impresso e distribuindo-o pelo mundo. Eles argumentaram que, como livro, o código constituía discurso protegido e mal podia ser considerado uma arma. A investigação contra Zimmermann acabou sendo encerrada.

Enquanto o caso Zimmermann estava se desenrolando, a NSA estava ocupada promovendo seu Clipper Chip, uma ferramenta para transmitir conversas telefônicas criptografadas. O Clipper Chip continha um backdoor que teria acesso à agência a todas as conversas telefônicas.

A agência abandonou o projeto Clipper Chip após uma reação significativa do Electronic Privacy Information Center e da Electronic Frontier Foundation. O receio de que a NSA não fosse capaz de forçar empresas estrangeiras a incluir esse chip em seus produtos e de que essas empresas pudessem obter uma vantagem competitiva nos mercados internacionais, também levou a NSA a abandonar o Clipper Chip.

Essa consideração desempenhará um papel no processo judicial atual entre o FBI e a Apple, pois muitas empresas temerosas de tecnologia dos EUA podem perder contratos com governos, empresas e indivíduos estrangeiros..

Mais tarde, o Clipper Chip foi considerado inseguro e rapidamente se tornaria violável por agências de inteligência estrangeiras e grandes organizações criminosas..

guerra de criptografiaÉ este o começo de outra guerra de criptografia?

É este o retorno das guerras criptográficas?

As controvérsias em torno do Clipper Chip e outras tentativas do governo de enfraquecer a segurança de nossas comunicações e dispositivos cotidianos deram origem ao termo Crypto Wars. As guerras foram declaradamente “vencidas” depois que o governo do Reino Unido também arquivou seus planos de restringir o acesso a protocolos de criptografia fortes.

Hoje, a criptografia se tornou amplamente acessível e usada na Internet. Os sites mais respeitáveis ​​criptografam seu tráfego com HTTPS (como indicado pelo bloqueio verde na barra de endereços). Os sistemas operacionais criptografam seus discos rígidos por padrão. E sistemas de mensagens como Signal, Telegram e Whatsapp criptografam o tráfego de bate-papo em trânsito.

Com os ataques do FBI às técnicas de segurança e criptografia de dispositivos da Apple, podemos ter entrado na segunda rodada das Guerras Criptografadas. Os dois casos são semelhantes, pois ambos removem recursos vitais de segurança em prol do acesso do governo em nome da segurança nacional.

O histórico pode se repetir e a criptografia vencer mais uma vez.

Imagem em destaque: Andrey Burmakin / Dollar Photo Club
Facada da Apple: Krzysztof Budziakows / Dollar Photo Club
Inconstitucional: larryhw / Dollar Photo Club
Guerra de criptografia: kaalimies / Dollar Photo Club

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map