top of page

Carta aberta da Apple: inteligência e contra-inteligência


Uma carta de Tim Cook, CEO da Apple, foi publicada ontem para seus usuários e eu gostaria de traçar alguns comentários a respeito.


A carta pode ser encontrada, no original, aqui: http://www.apple.com/customer-letter/ .


Em respeito aos leitores que não estão familiarizados com a língua inglesa, a transcrevo em livre tradução abaixo:


“ 6 de fevereiro de 2016

Uma mensagem aos nossos Clientes

O governo dos Estados Unidos tem demandado que a Apple dê um passo sem precedentes que ameaça a segurança dos nossos clientes. Nós nos opomos a esta ordem, o que tem implicações muito além do processo judicial em mãos.

Esse momento exige discussão pública, e nós queremos que os nossos clientes e pessoas em todo o país para entender o que está em jogo.

A necessidade de criptografia

Smartphones, liderados pelo iPhone, tornaram-se uma parte essencial de nossas vidas. Pessoas os usam para armazenar uma quantidade incrível de informações pessoais, de nossas conversas privadas à nossas fotos, nossa música, nossos apontamentos, nossos calendários e contatos, nossos dados de informação financeira e de saúde, mesmo onde estivemos e para onde estamos indo.

Toda essa informação precisa ser protegida contra hackers e criminosos que desejam acessá-la, roubá-la, e usá-la sem o nosso conhecimento ou permissão. Os clientes esperam que a Apple e outras empresas de tecnologia façam tudo em nosso poder para proteger suas informações pessoais, e na Apple estamos profundamente empenhados em salvaguardar os seus dados.

Comprometer a segurança da nossa informação pessoal pode, em última forma, colocar a nossa segurança pessoal em risco. É por isso que a criptografia tornou-se tão importante para todos nós.

Por muitos anos, temos usado criptografia para proteger os dados pessoais dos nossos clientes porque acreditamos que é a única maneira de manter suas informações seguras. Temos até colocado tais dados fora de nosso próprio alcance, porque acreditamos que o conteúdo do seu iPhone são da nossa conta.

O caso de San Bernardino

Nós ficamos chocados e indignados com o ato mortal do terrorismo em San Bernardino em dezembro passado. Nós lamentamos a perda de vidas e queremos justiça para todos aqueles cujas vidas foram afetadas. O FBI nos pediu ajuda nos dias seguintes ao ataque, e nós temos trabalhado duro para apoiar os esforços do governo para resolver este crime horrível. Nós não temos nenhuma simpatia por terroristas.

Quando o FBI solicitou dados que estão em nosso poder, nós fornecemos isso. A Apple está em conformidade com intimações válidas e mandados de busca, como temos no caso San Bernardino. Também colocamos os engenheiros da Apple disponíveis para aconselhar o FBI, e nós temos oferecido nossas melhores ideias sobre uma série de opções de investigação à sua disposição.

Temos grande respeito para os profissionais do FBI e acreditamos que suas intenções são boas. Até este ponto, temos feito tudo o que está dentro de nosso poder e dentro da lei para ajudá-los. Mas agora o governo dos Estados Unidos pediu-nos para algo que simplesmente não temos e algo que consideramos muito perigoso para criar. Eles nos pediram para construir uma backdoor para o iPhone.

Especificamente, o FBI quer que a gente faça uma nova versão do sistema operacional do iPhone, contornando vários recursos de segurança importantes, e instalá-lo em um iPhone recuperado durante a investigação. Nas mãos erradas, este software - que não existe hoje - teria o potencial para desbloquear qualquer iPhone fisicamente em posse de alguém.

O FBI pode usar palavras diferentes para descrever esta ferramenta, mas não se engane: construindo uma versão do iOS que ignora a segurança desta forma seria inegavelmente criar um backdoor. E enquanto o governo pode argumentar que a sua utilização seria limitada a este caso, não há nenhuma maneira de garantir tal controle.

A ameaça à segurança de dados

Alguns argumentam que a construção de uma backdoor para apenas um iPhone é uma solução simples e elegante. Mas isso ignora ambos os conceitos básicos de segurança digital e o significado do que o governo está exigindo neste caso.

No mundo digital de hoje, a "chave" para um sistema criptografado é um pedaço de informação que desbloqueia os dados, sistema este seguro na mesma medida das proteções em torno dele. Uma vez que a informação é conhecida, ou uma maneira de ultrapassar o código é revelado, a criptografia pode ser derrotada por qualquer pessoa com esse conhecimento.

O governo sugere que esta ferramenta só possa ser usada uma vez por telefone. Mas isso simplesmente não é verdade. Uma vez criada, a técnica poderia ser usada outras vezes, em qualquer número de dispositivos. No mundo físico, seria o equivalente a uma chave mestra, capaz de abrir centenas de milhões de fechaduras - de restaurantes e bancos para as lojas e casas. Nenhuma pessoa razoável acharia isso aceitável.

O governo está pedindo a Apple para “hackear” nossos próprios usuários e minar décadas de avanços de segurança que protegem os nossos clientes - incluindo dezenas de milhões de cidadãos americanos - de hackers sofisticados e cibercriminosos. Os mesmos engenheiros que construíram criptografia forte para o iPhone para proteger nossos usuários seriam, ironicamente, ordenados a enfraquecer tais proteções e fazer nossos usuários menos seguros.

Não podemos encontrar nenhum precedente para uma empresa americana que está sendo forçada a expor os seus clientes a um maior risco de ataque. Durante anos, criptógrafos e especialistas em segurança nacionais vêm alertando contra o enfraquecimento da criptografia. Fazer isso iria prejudicar apenas o bom-entendimento de cidadãos cumpridores da lei, que contam com empresas como a Apple para proteger seus dados. Criminosos e maus atores ainda vão criptografar usando ferramentas que estão prontamente disponíveis para eles.

Um precedente perigoso

Em vez de pedir de uma ação legislativa no Congresso, o FBI está propondo um uso sem precedentes da “All Writs Acts” (Lei Todos os Mandados) de 1789 para justificar uma expansão da sua autoridade.

O governo quer nos fazer remover recursos de segurança e adicionar novos recursos ao sistema operacional, permitindo uma senha para ser introduzido por via eletrônica. Isso tornaria mais fácil para desbloquear um iPhone por "força bruta", tentando milhares ou milhões de combinações com a velocidade de um computador moderno.

As implicações das exigências do governo são de arrepiar. Se o governo pode usar a “Lei Todos os Mandados” para torná-lo mais fácil de desbloquear o iPhone, teria o poder de alcançar qualquer dispositivo de alguém para capturar seus dados. O governo poderia estender esta violação da privacidade e demandar que a Apple construa softwares de vigilância para interceptar suas mensagens, acessar seus registros de saúde ou dados financeiros, rastrear sua localização, ou mesmo acessar microfone ou a câmera do seu telefone sem o seu conhecimento.

Opondo-se esta ordem não é algo que nós tomamos de ânimo leve. Sentimos que devemos falar em face do que vemos como um excesso do governo dos EUA.

Estamos desafiando exigências do FBI com o mais profundo respeito pela democracia americana e um amor de nosso país. Acreditamos que seria no melhor interesse de todos dar um passo atrás e considerar as implicações.

Embora acreditemos que as intenções do FBI são boas, seria errado para o governo forçar-nos a construir uma backdoor em nossos produtos. E, finalmente, tememos de que essa demanda mine as muitas liberdades e a Liberdade que nosso governo se destina a proteger.

Tim Cook “



Vendo esta carta entendo, à luz dos recentes fatos mencionados nela, que a Apple vem batalhando contra o que entende ser um abuso de Governo, uma ordem ilegítima para abrir dados de seus usuários.


Mas não consigo me convencer.


O que está errado aqui?


Antes de mais nada, sou obrigado a afirmar que esta é apenas uma opinião pessoal à luz da liberdade de pensar e emitir opiniões – portanto, não leve o que digo como “verdade absoluta”. Estou apenas num brainstorm baseado em fatos que são de conhecimento público, noticiado em várias ocasiões. Entenda isso como uma crônica pessoal.


Vejo o texto e algumas frases me chamam a atenção:


“Esse momento exige discussão pública, e nós queremos que os nossos clientes e pessoas em todo o país para entender o que está em jogo.”


Em outras palavras, a Apple não está usando seus bilhões de dólares para defender algo que acredita, nas Cortes apropriadas para isso. Está agindo como Pilatos, colocando nas mãos do público, que não entende sobre as reais consequências disso, a decisão final de apoiá-la no que entende ser um ato ilegítimo de seu Governo.


Para mim, isso parece pura retórica para “provar aos seus clientes” que a Apple não concorda com nada disso. Mas ela não apresenta nenhuma contra-argumentação forte, baseada em um Processo Legal por ela aberto em Cortes Judiciais e até mesmo no Legislativo sobre isso.




“Toda essa informação precisa ser protegida contra hackers e criminosos que desejam acessá-la, roubá-la, e usá-la sem o nosso conhecimento ou permissão. Os clientes esperam que a Apple e outras empresas de tecnologia façam tudo em nosso poder para proteger suas informações pessoais, e na Apple estamos profundamente empenhados em salvaguardar os seus dados.”


Sim, é o que se espera. Mas a Apple não menciona que é o sistema mais atacado dentre todos (veja a NOTA 1 ao final deste texto), e que vários problemas de quebra de confidencialidade já ocorreram na Apple-Store e iCloud por conta de uma deficitária proteção (vide nota 2 mais abaixo).


Devo encarar tais atos como falta de empenho? Como imperícia técnica? Negligência? Ou como consequência de um comprometimento com órgãos da Lei?




"...Quando o FBI solicitou dados que estão em nosso poder, nós fornecemos isso. A Apple está em conformidade com intimações válidas e mandados de busca, como temos no caso San Bernardino. Também colocamos os engenheiros da Apple disponíveis para aconselhar o FBI, e nós temos oferecido nossas melhores ideias sobre uma série de opções de investigação à sua disposição."


Quais dados especificamente estão em poder da Apple? Metadados apenas (localização, chamadas efetuadas de quem para quem, etc.)?


Se ela usa criptografia nos apontamentos e todos os dados de usuários, quais dados pôde fornecer para contribuir com investigações do FBI? E que conselhos e ideias a Apple forneceu ao FBI como “opções de investigação”? Não consigo ver coerência.



“O governo sugere que esta ferramenta só possa ser usada uma vez por telefone. Mas isso simplesmente não é verdade. Uma vez criada, a técnica poderia ser usada outras vezes, em qualquer número de dispositivos. No mundo físico, seria o equivalente a uma chave mestra, capaz de abrir centenas de milhões de fechaduras - de restaurantes e bancos para as lojas e casas. Nenhuma pessoa razoável acharia isso aceitável.


...Os mesmos engenheiros que construíram criptografia forte para o iPhone para proteger nossos usuários seriam, ironicamente, ordenados a enfraquecer tais proteções e fazer nossos usuários menos seguros”.


Isso é um fato incontestável. Mas não me parece uma argumentação forte e contra as iniciativas do Governo. Me parece mais como “uma justificativa” para sua não aceitação ou ainda, uma antecipação de conduta.


Me lembra as discussões sobre Impostos e Taxas em nosso Congresso Nacional – todos acham um absurdo, não concordam, mas no final, quando tais aumentos são efetivados, usam o argumento do “nunca concordamos com isso” como uma justificativa moral. Estes parágrafos me parecem a mesma coisa.



“...O governo quer nos fazer remover recursos de segurança e adicionar novos recursos ao sistema operacional, permitindo uma senha para ser introduzido por via eletrônica. Isso tornaria mais fácil para desbloquear um iPhone por "força bruta", tentando milhares ou milhões de combinações com a velocidade de um computador moderno...”


Isso não me soa coerente.


Ou se usa uma “chave-mestra” que abre tudo de uma só vez, ou uma backdoor que vulnerabilize o algoritmo permitindo um ataque em menos tempo que “força bruta” (técnica que testa todas as chaves possíveis e abre todo e qualquer algoritmo); lembrando que ataques de “força bruta” consomem muito, muito, muito mais tempo que a idade do Universo.


Não creio que o Governo pedisse isso. O lógico seria uma “chave mestra”! Até porque não adianta um computador moderno perder tempo tentando decodificar algo numa investigação – seria mais simples abrir o dado com a tal chave! Estou errado?



“...Durante anos, criptógrafos e especialistas em segurança nacionais vêm alertando contra o enfraquecimento da criptografia. Fazer isso iria prejudicar apenas o bom-entendimento de cidadãos cumpridores da lei, que contam com empresas como a Apple para proteger seus dados. Criminosos e maus atores ainda vão criptografar usando ferramentas que estão prontamente disponíveis para eles.”


Verdade. Existem programas em todo o mundo disponíveis para tal. O que não se comenta aqui é que 99% destes programas usam o mesmo algoritmo norte-americano e, de acordo com denúncias de Snowdem, vulnerabilizado. Neste artigo, comento sobre um relatório recente onde Bruce Schneier faz a mesma recomendação (vide Nota 5 mais abaixo).


O sentimento que tive é de ver um “script” lido por todos, como num “call-center”.




“...Estamos desafiando exigências do FBI com o mais profundo respeito pela democracia americana e um amor de nosso país. Acreditamos que seria no melhor interesse de todos dar um passo atrás e considerar as implicações.


Embora acreditemos que as intenções do FBI são boas, seria errado para o governo forçar-nos a construir uma backdoor em nossos produtos. E, finalmente, tememos de que essa demanda mine as muitas liberdades e a Liberdade que nosso governo se destina a proteger...”


Não vejo aqui uma afirmação incisiva e forte.


Vejo apenas uma justificativa “para o mercado”, muito mais pautada em marketing do que, efetivamente, em ações concretas e eficazes contra o que se acredita, piamente, em um abuso de Poder.


Por exemplo: quais ações de Suprema Corte estão em curso através da Apple?


Vi muito mais a Playboy lutar pela Democracia do que estou vendo a Apple ou outros fabricantes.



E porque tudo isso?


Vários são os motivos que enxergo:


  • O Governo e os fabricantes poderiam simplesmente afirmar: dispositivos móveis não são seguros e a partir desta data não será permitida nenhum tipo de criptografia – portanto, quem os comprar e utilizar está ciente disso. Vejo algum problema de fato nisso? Não, não vejo. Mas... o Governo norte-americano SABE que fazendo isso, só causará uma corrida de outros atores em direção a construir e oferecer dispositivos seguros e pior, que ele não abra! Veja o ponto seguinte.


  • Esta imagem de “dispositivo seguro” é interessante? Claro! Exatamente o que os USA/UK fizeram na 2ª Grande Guerra com o algoritmo Enigma: “É muito melhor e mais econômico que façamos o inimigo acreditar que não quebramos sua criptografia, do que mostrar que fomos capazes e dar-lhe a oportunidade de desenvolver outro algoritmo, o que demandaria tempo e recursos para quebrá-lo” – Winston Churchill. Sugiro a todos verem “O Jogo da Imitação” (nota 3 mais abaixo) para entender bem o conceito por trás disso.


  • A Apple é um dos maiores contribuintes dos EUA, na forma de impostos diretos e indiretos. A imagem dela não pode ser arranhada pelo Governo, afinal, seria “um tiro no pé”. Desta forma, como as coisas vêm acontecendo – um embate em mídia – me parece muito mais como uma “proteção de imagem” e marketing do que fatos e ações conclusivas. Ou seja, caso o algoritmo seja mesmo vulnerabilizado e o Governo tenha, publicamente, acesso aos dados em dispositivos móveis, ninguém poderá culpar a Apple disso – pelo contrário, haverá milhares de pessoas a defendendo, pode acreditar.


  • Empresas americanas só podem usar o AES, no caso de algoritmos de chaves simétricas. Todas. Se o AES já está vulnerabilizado (Snowden e ataques como o da Petrobras deixam isso claro) e, no caso da Apple vencer esta demanda com o Governo, passa-se a todos uma imagem que os aparelhos (e por consequência o AES) são seguros. O outro padrão adotado é o de “chaves públicas e privadas”, que nem preciso comentar em relação à vulnerabilidade, dado o enorme número de ataques bem-sucedidos veiculados pela mídia.


  • Vários são os mecanismos de espionagem que são plantados nos aparelhos móveis. Vemos isso todos os dias em nossa coluna no Linked-IN (vide Nota 4 mais abaixo) mostra dezenas de exemplos! A NSA e vários Governos se valem destes malwares para espionar alvos! Precisa-se mesmo de uma “vulnerabilização” de algoritmos Apple para tal? Não.


  • E o Google com seu Android? E a Microsoft com seu Windows-Phone? Não se pronunciam? Entendo então que estes são inseguros o suficiente para nem requerer atenção do Governo? Ou será porque já concordaram com os termos e não se preocupam com uma explicação aos usuários?



 

NOTAS:

1)

Dispositivos Apple são ainda os mais vulneráveis

http://pcworld.com.br/noticias/2015/11/10/aplicativos-ios-sao-mais-vulneraveis-dizem-pesquisas/

Infecções no OSX em 9 meses de 2015 é 700% maior que em todo 2014

https://www.linkedin.com/groups/7442995/7442995-6080802877650067457

Descoberta uma nova forma de infectar iPhones e iPads

http://www.cifraextrema.com/#!Descoberta-nova-forma-de-infecção-em-iPhones-e-iPads/ioeax/5693b63b0cf2e94e3fb21160

Gatekeeper: mecanismo de segurança mais uma vez burlado

http://www.cifraextrema.com/#!Gatekeeper-mais-uma-vez-burlado-pelo-pesquisador/ioeax/569e0b3a0cf20b5fa8ea2ad8

2)

Busca no Google:

https://www.google.com.br/search?num=50&q=attack+icloud&oq=attack+icloud&gs_l=serp.3..0i22i30.259171.262169.0.262409.15.12.2.0.0.0.246.1525.1j5j3.9.0....0...1.1.64.serp..4.11.1526.t6z-dQc2xuk

3)

The Imitation Game:

https://pt.wikipedia.org/wiki/O_Jogo_da_Imita%C3%A7%C3%A3o

4)

Coluna/Grupo CRIPTOGRAFIA BRASIL no Linked-IN:

https://www.linkedin.com/groups/7442995

5)

Backdoors são ineficazes contra inimigos?

http://www.cifraextrema.com/#!Backdoors-são-ineficazes-contra-criminosos/ioeax/56bdd8000cf2fd311ce0ab7e

Destaques
Posts Recentes
Arquivo
Busca por Tags
Siga-nos
  • LinkedIn Social Icon
bottom of page