Um arti­go recen­te de um jor­nal por­tu­guês deixou-​me com a pul­ga atrás da ore­lha e o alar­me do meu cére­bro api­tou: «Wake up!» (Sim, o meu cére­bro fala-​me em inglês, mui­tas vezes).

O caso a que me refi­ro: depois da Apple se ter recu­sa­do a cri­ar um pro­gra­ma que per­mi­tis­se ace­der a todos os dados do tele­mó­vel do ter­ro­ris­ta res­pon­sá­vel pelo ata­que de San Bernardino, o FBI pro­cu­rou a aju­da de hac­kers para entrar no tele­mó­vel.

Não só o con­se­guiu (supos­ta­men­te), como divul­gou que con­se­guiu.

Absolutamente extra­or­di­ná­rio! Palmas, véni­as, reju­bi­le­mos!

American Hacker

American Hacker

Imaginemos o seguin­te: uma qual­quer ins­ti­tui­ção públi­ca, ale­gan­do pre­o­cu­pa­ção com a segu­ran­ça naci­o­nal e mes­mo mun­di­al, exi­ge a todos os emprei­tei­ros, cons­tru­to­res e afins, que equi­pem as casas e apar­ta­men­tos que cons­truí­rem com por­tas cuja fecha­du­ra seja inal­te­rá­vel e, em caso de neces­si­da­de, a cha­ve des­sas por­tas pode­rá ser obti­da sem con­sen­ti­men­to ou conhe­ci­men­to do seu pro­pri­e­tá­rio.

No fun­do, uma for­ma de poder entrar em todas e quais­quer casas, bas­tan­do que, para tal, essa qual­quer ins­ti­tui­ção con­tac­tas­se o emprei­tei­ro, e, com uma ordem judi­ci­al, o obri­gas­se a entre­gar a cha­ve do 5ºC, onde mora o Sr. António.

Ora, na ana­lo­gia que expo­nho, é cer­to que hoje em dia com uma ordem judi­ci­al se entra em casa de qual­quer pes­soa.

Mas quan­do alguém com­pra ou arren­da uma casa, con­fia que pode­rá vedá-​la à entra­da de estra­nhos e que esse con­tro­lo será seu.

Já em equi­pa­men­tos como com­pu­ta­do­res, smartpho­nes ou tablets, o meio para con­se­guir per­mi­tir que se ace­da ao seu con­teú­do pres­su­põe uma pre­pa­ra­ção pré­via, fican­do o aces­so aos dados con­fi­den­ci­ais ao alcan­ce de um cli­que.

Amigos, amigos, privacidade à parte

Tim Cook

Tim Cook

O que acon­te­ceu em mea­dos de feve­rei­ro foi um caso iné­di­to e uma posi­ção da Apple de se lhe tirar o cha­péu.

No segui­men­to das inves­ti­ga­ções do FBI ao ata­que na Califórnia, uma juí­za orde­nou que a Apple alte­ras­se as defi­ni­ções de segu­ran­ça do iPhone, atra­vés de soft­ware, para que o FBI pudes­se ace­der a todo o con­teú­do do tele­mó­vel de um dos ati­ra­do­res.

O aces­so a esse con­teú­do, encrip­ta­do, só é pos­sí­vel usan­do a cha­ve (senha entre 4 a 6 dígi­tos) defi­ni­da pelo pro­pri­e­tá­rio. Depois de 10 ten­ta­ti­vas, o con­teú­do é auto­ma­ti­ca­men­te apa­ga­do.

A Apple recu­sou aca­tar a deci­são, acu­san­do o gover­no fede­ral de estar a cri­ar um pre­ce­den­te que pode­ria pôr em ris­co a pri­va­ci­da­de de milhões de cli­en­tes.

O seu CEO, Tim Cook, lan­çou uma car­ta aber­ta aos seus cli­en­tes em nome da com­pa­nhia, declarando-​a «cho­ca­da e indig­na­da com o ato ter­ro­ris­ta», lamen­tan­do a «per­da de vidas» e que­ren­do «jus­ti­ça para todos aque­les cujas vidas foram afe­ta­das».

Mas defendeu-​se acu­san­do o FBI de pedir à Apple a pro­du­ção de uma nova ver­são do sis­te­ma ope­ra­ti­vo do iPhone que pudes­se ser ins­ta­la­do no equi­pa­men­to encon­tra­do duran­te as inves­ti­ga­ções, con­tor­nan­do vári­as e impor­tan­tes defi­ni­ções de segu­ran­ça.

A Apple advo­ga que, cain­do nas mãos erra­das, este soft­ware — ine­xis­ten­te atu­al­men­te — teria o poten­ci­al de per­mi­tir o aces­so a todo e qual­quer iPhone na pos­se de alguém.

«Embora acre­di­te­mos que as inten­ções do FBI são boas, seria erra­do para o gover­no forçar-​nos a cons­truir um back­do­or nos nos­sos pro­du­tos.»

«E, em últi­ma aná­li­se, rece­a­mos que essa deman­da pos­sa pre­ju­di­car os direi­tos e a liber­da­de que o nos­so gover­no se des­ti­na a pro­te­ger», con­cluiu Tim Cook.

Google e Facebook juntam-​se à Apple, Bill Gates sugere um restart

Sundar Pichai

Sundar Pichai

Após a car­ta aber­ta de Tim Cook, o CEO da Google, Sundar Pichai, escre­veu uma série de cin­co men­sa­gens no Twitter.

A posi­ção da Google sobre este assun­to foi seme­lhan­te à da Apple: for­çar as empre­sas a per­mi­tir, deli­be­ra­da­men­te, que­bras de segu­ran­ça dos seus pró­pri­os equi­pa­men­tos (hac­king), pode­rá com­pro­me­ter a pri­va­ci­da­de dos uti­li­za­do­res.

«Construímos pro­du­tos segu­ros para man­te­rem a infor­ma­ção segu­ra e damos aces­so aos dados a agen­tes da lei base­a­dos em ordens váli­das e legais.»

«Mas isto é com­ple­ta­men­te dife­ren­te de exi­gir que as empre­sas per­mi­tam o hac­king dos dados e apa­re­lhos dos cli­en­tes. Poderá ser um pre­ce­den­te pre­o­cu­pan­te.

Estou ansi­o­so para uma dis­cus­são pon­de­ra­da e aber­ta sobre esta impor­tan­te ques­tão», escre­veu Sundar Pichai.

Mark Zuckerberg, fun­da­dor do Facebook, guar­dou a sua decla­ra­ção para o Mobile World Congress, que decor­reu em Barcelona entre 27 de feve­rei­ro e 2 de mar­ço.

Afirmou-​se sim­pa­ti­zan­te da Apple nes­te assun­to: «Nós acre­di­ta­mos na encrip­ta­ção.» E negou que reque­rer back­do­ors para a encrip­ta­ção seja efi­ci­en­te para aumen­tar a segu­ran­ça ou «a coi­sa cer­ta a fazer».

Bill Gates

Bill Gates

Bill Gates, fun­da­dor da Microsoft e atu­al copre­si­den­te da Fundação Bill & Melinda Gates, res­pon­deu de for­ma bre­ve a duas ques­tões rela­ci­o­na­das com este tema na sua pági­na AmA (Ask Me Anything) do Reddit.

Em vez de apoi­ar taxa­ti­va­men­te uma solu­ção ou ideia, mostrou-​se mais oti­mis­ta acer­ca da opor­tu­ni­da­de de deba­te que este caso irá cer­ta­men­te gerar.

E dei­xou a per­gun­ta no ar: «E se as escu­tas tele­fó­ni­cas nun­ca tives­sem exis­ti­do?»

Yes, we can. No, we can't.

Questionado numa entre­vis­ta ao The Daily Conversation acer­ca da sua posi­ção no deba­te pri­va­ci­da­de ver­sus segu­ran­ça, Obama não quis comen­tar o caso espe­cí­fi­co da Apple.

Novas ques­tões se levan­tam, admi­tiu, devi­do ao rápi­do avan­ço da tec­no­lo­gia.

Na sua visão, o gover­no não pode con­se­guir entrar em todos e quais­quer tele­mó­veis dos cida­dãos, que estão car­re­ga­dos de dados pes­so­ais.

Referiu-​se ao caso Snowden, reco­nhe­cen­do que veio levan­tar mui­ta sus­pei­ção nos cida­dãos sobre este assun­to:

O pro­ble­ma é que que­re­mos sis­te­mas com encrip­ta­ção for­te para pre­ve­nir o ter­ro­ris­mo, pre­ve­nir que alguém que­bre o sis­te­ma finan­cei­ro ou o sis­te­ma de con­tro­lo de trá­fe­go aéreo, ou mui­tos outros sis­te­mas que estão gra­du­al­men­te a digitalizarem-​se.

Barack Obama

Perante a impor­tân­cia de ambos os valo­res, a ques­tão que se colo­ca é que, caso seja pos­sí­vel, tec­no­lo­gi­ca­men­te, cri­ar um sis­te­ma tão for­te que é impe­ne­trá­vel, não haven­do por­ta ou cha­ve, como vamos apre­en­der a por­no­gra­fia infan­til ou des­fa­zer uma cons­pi­ra­ção ter­ro­ris­ta?

Tem de haver algu­ma con­ces­são, de for­ma a che­gar a essa infor­ma­ção.

O argu­men­to de quem está do lado da encrip­ta­ção é que qual­quer cha­ve, mes­mo que dire­ci­o­na­da ape­nas para um equi­pa­men­to espe­cí­fi­co, pode aca­bar por ser usa­do em todos os equi­pa­men­tos. Esta é a natu­re­za des­tes sis­te­mas.

Isto é uma ques­tão téc­ni­ca. Não sou enge­nhei­ro de soft­ware. Acredito que seja tec­ni­ca­men­te ver­da­de, mas pen­so que pos­sa ser uma ques­tão exa­ge­ra­da.

Não, senhor Obama, as cifras não são uma ques­tão exa­ge­ra­da: ou se tem a cha­ve, ou não se tem. Não há meio-​termo.

A con­clu­são do «homem mais pode­ro­so do mun­do» é a que não se pode ter uma opi­nião abso­lu­ta sobre este assun­to.

Sim, não é diver­ti­do ser­mos revis­ta­dos, admi­te Obama, mas faze­mos essa con­ces­são, mes­mo per­ce­ben­do que é uma gran­de intru­são à nos­sa pri­va­ci­da­de, por­que reco­nhe­ce­mos a sua impor­tân­cia.

Revela-​se con­fi­an­te que a comu­ni­da­de tec­no­ló­gi­ca, os desig­ners de soft­ware e todas as pes­so­as pre­o­cu­pa­das com este assun­to, aju­dem a solu­ci­o­nar este pro­ble­ma.

Acredita que a solu­ção será cri­ar sis­te­mas onde a encrip­ta­ção é tão for­te quan­to pos­sí­vel e a cha­ve tão segu­ra quan­to pos­sí­vel, mas aces­sí­veis por um núme­ro de pes­so­as tão peque­no quan­to pos­sí­vel (FBI, NSA?), para um con­jun­to de assun­tos que con­cor­dar­mos serem impor­tan­tes — o que é um cri­té­rio peri­go­sa­men­te sub­je­ti­vo.

O lobo em pele de cordeiro

Mark Ralston

Foto: Mark Ralston

No dia 21 de mar­ço o FBI pediu ao tri­bu­nal para can­ce­lar a audi­ên­cia pre­vis­ta para o dia seguin­te do pro­ces­so que moveu con­tra a Apple, ale­gan­do já não neces­si­tar da sua aju­da.

Possivelmente terá encon­tra­do for­ma de des­blo­que­ar o iPhone do ati­ra­dor de San Bernardino. Rumores não con­fir­ma­dos apon­tam para a aju­da de uma empre­sa isra­e­li­ta.

É a inver­são do caso: ago­ra a Apple pode­rá exi­gir ao FBI que divul­gue como con­se­guiu que­brar a segu­ran­ça do iPhone, sem a aju­da da pró­pria Apple.

Ao abri­go da lei da liber­da­de de infor­ma­ção, o Governo dos EUA pode­rá ter de par­ti­lhar com as res­pe­ti­vas empre­sas as falhas infor­má­ti­cas encon­tra­das no decor­rer das suas inves­ti­ga­ções.

Felizmente, num outro caso tam­bém com a Apple, em que o FBI exi­gia o des­blo­queio do tele­mó­vel de um ale­ga­do tra­fi­can­te de dro­ga, o juiz de Nova Iorque, James Orenstein, deci­diu favo­ra­vel­men­te à empre­sa.

Há, por isso, algu­ma espe­ran­ça no país das mara­vi­lhas.

WhatsApp põe os pontos nos is

Brian Acton e Jan Koum

Brian Acton e Jan Koum | Foto: Robert Gallagher

E enquan­to se dis­cu­te o sexo dos anjos, os fun­da­do­res do WhatsApp, Jan Koum e Brian Acton, anun­ci­a­ram, no iní­cio des­ta sema­na, ter adi­ci­o­na­do encrip­ta­ção a todas as comu­ni­ca­ções fei­tas usan­do a sua apli­ca­ção, para todos os seus uti­li­za­do­res, esti­ma­dos em cer­ca de mil milhões.

Todo o con­teú­do das men­sa­gens tro­ca­das usan­do a apli­ca­ção — cha­ma­das, tex­to, fotos, víde­os ou docu­men­tos — está, a par­tir da ver­são mais recen­te, pro­te­gi­do pela encrip­ta­ção.

Ou seja, ina­ces­sí­vel no caso de não se conhe­cer a pas­sword do uti­li­za­dor.

Cade Metz, edi­tor séni­or da WIRED, expli­ca nes­te vídeo (em inglês), o efei­to des­ta deci­são do WhatsApp.

Resumindo: qual­quer gover­no ou ins­ti­tui­ção que quei­ra obri­gar a com­pa­nhia a ceder os dados de cer­tos uti­li­za­do­res, não o con­se­gui­rá, por­que a pró­pria empre­sa não tem esse aces­so.

Todos os dados estão pro­te­gi­dos pelo pró­prio uti­li­za­dor.

Privacidade ou segurança?

Vigilância

E peran­te estes casos, põe-​se a velha ques­tão: qual o pre­ço a pagar pela [nos­sa] segu­ran­ça? Estaremos dis­pos­tos a abdi­car da nos­sa pri­va­ci­da­de em nome da vigi­lân­cia bru­ta e cega das auto­ri­da­des?

Eu oponho-​me vee­men­te a que os sis­te­mas infor­má­ti­cos este­jam pre­pa­ra­dos para ser assal­ta­dos. É o mes­mo que exi­gir que todas as casas pos­sam ser decla­ra­da­men­te arrom­ba­das.

Sabemos que é pos­sí­vel — mas não usan­do méto­dos legais, mui­to menos méto­dos que as pró­pri­as empre­sas fabri­can­tes de por­tas ou jane­las dis­po­ni­bi­li­zam.

É o velho lema: os fins não jus­ti­fi­cam os mei­os.

Independentemente do fac­to de no outro lado da bar­ri­ca­da esta­rem pos­sí­veis cri­mi­no­sos, tam­bém estes têm direi­to à inves­ti­ga­ção idó­nea e ao jul­ga­men­to impar­ci­al. Caso con­trá­rio, gover­nos e tri­bu­nais tornar-​se-​ão nos dita­do­res temi­dos por todos, que tudo sabem e tudo con­tro­lam. A bar­rei­ra entre onde ter­mi­nam os direi­tos de uns e come­çam os dos outros é mui­to volá­til.

Digo: não esprei­tem o meu tele­mó­vel, se fazem favor!


Backdoor Na gíria infor­má­ti­ca, entende-​se como uma por­ta do cava­lo ou uma por­ta das tra­sei­ras, para ser usa­da de for­ma for­ça­da ou camu­fla­da, de manei­ra a ace­der a um deter­mi­na­do equi­pa­men­to ou sis­te­ma.

Encriptação Significa que a infor­ma­ção é codi­fi­ca­da ou cifra­da de for­ma a se tor­nar ina­ces­sí­vel a quem não tenha auto­ri­za­ção expres­sa, pro­te­gi­da, por exem­plo, por senha ou pala­vra pas­se.

S. Carvalho

­S. Carvalho

Matemático por paixão. Engenheiro de profissão. Progenitor dedicado de duas princesas.