FBI x Apple: a 'nova guerra da criptografia' chega aos tribunais
Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail para [email protected]. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras.
Por herança da Guerra Fria, programas de computador desenvolvidos nos Estados Unidos foram proibidos de adotar tecnologias de segurança poderosas que atrapalhassem o acesso das autoridades norte-americanas às informações processadas por esses programas. Essa realidade só mudou no ano de 2000, após vários embates da chamada "guerra da criptografia" durante a década de 90.
Temos agora um novo e velho debate nessa mesma questão. A diferença é a materialidade. Na guerra da criptografia da década de 90, falava-se mais de questões filosóficas, do direito à liberdade de expressão. Questões práticas envolvendo a criptografia não eram simples de se ver e entender, porque seu uso era restrito ao meio empresarial.
Desembarcando em 2016, a realidade é que muitas pessoas carregam um dispositivo com criptografia de nível militar no bolso - o celular. E o argumento, contundente, é de que um celular protegido pode ajudar o FBI a elucidar um possível ato terrorista que matou 14 pessoas e feriu outras 22 nos Estados Unidos. Segundo uma reportagem publicada pelo "Wall Street Journal" nesta segunda-feira (22), porém, autoridades americanas buscam a ajuda da Apple com outros 12 iPhones, mas os casos não envolvem terrorismo - sendo assim, a "história" não é tão interessante.
Apesar disso, quem deu destaque ao caso iPhone do atirador Syed Rizwan Farook foi a própria Apple, em uma carta publicada em seu site. Escolher a batalha mais difícil pode trazer bons resultados - se for vencida, é claro.
Com esse embate, a nova guerra da criptografia - deflagrada pelas revelações de Edward Snowden - chega aos tribunais. Antes de Snowden revelar os programas de espionagem americanos, a Apple cooperava com o governo. Depois, modificou o celular de tal modo que ela própria não mais consegue ler nada em um aparelho protegido. O que temos agora é uma consequência disso.
A Apple e outras empresas de tecnologia que defendem a criptografia, como o Facebook, o Google e o Twitter - que declararam apoio à Apple no caso -, têm muito a ganhar. Por um lado, fortalecem a ideia de que estão defendendo o consumidor. De outro, eles não precisam dar satisfações a qualquer governo quando um de seus produtos estiver envolvido em um crime. Mas o fato de uma criptografia forte ser boa para essas empresas não significa que é ruim para os consumidores e para a sociedade.
O que há de novo
Os aspectos técnicos da requisição do FBI são diferentes daquelas exigências que a legislação americana fazia às empresas de software nas décadas de 80 e 90. Na época, havia um limite no tamanho permitido nas chaves de criptografia utilizadas por softwares "exportados". A criptografia em si, portanto, era menos segura.
O FBI não está pedindo que a Apple enfraqueça a criptografia - até porque, nesse caso, isso não é mais possível. Mas está pedindo que a Apple enfraqueça o ecossistema - o conjunto de medidas de segurança servem de apoio à criptografia. O FBI quer que a Apple retire o limite de tentativas de senha, de modo que os peritos possam tentar infinitas combinações até achar a senha certa. No momento, o FBI não pode fazer isso: se o limite de erros for excedido, o iPhone apaga a chave de segurança. O FBI ainda poderia tentar reconstruir a chave se isso viesse a acontecer, mas provavelmente seria um esforço que levaria décadas.
Imagine que o FBI precise abrir uma porta que, após alguns segundos infrutíferos de tentativas de arrombamento, faça a casa inteira sumir para sempre. Essa é mais ou menos a situação. Pode parecer absurda e o FBI pode ter razão em sentir que o iPhone está frustrando uma investigação, mas não se trata de algo tão simples. E comparações com o mundo real, embora nos ajudem a visualizar o problema, não nos dizem tudo.
O "remendo" proposto pelo FBI nos tribunais, embora seja útil para esse caso específico, não vai resolver definitivamente o problema da criptografia. Mesmo que um caso idêntico apareça no futuro, uma senha consideravelmente grande seria um grande desafio para o FBI quebrar, independentemente de quantas tentativas se possa fazer.
Outro detalhe é que o iPhone não é uma casa. No mundo "físico", muitas das medidas de segurança que tomamos são boas, não perfeitas. Nossas casas não são seguras como cofres de bancos, por exemplo. No mundo virtual, porém, os ataques tendem a ser sempre em seu nível "máximo". Uma vez que uma falha é descoberta, a ferramenta capaz de explorar a falha pode ser replicada e reutilizada infinitamente e pode estar disponível para todos. É por isso que flexibilizar a segurança de um sistema raramente é uma boa ideia.
Fora dos tribunais, o FBI tenta convencer o Congresso norte-americano a mudar a legislação e exigir que fabricantes de celulares coloquem uma "porta dos fundos" - um acesso especial e exclusivo da polícia - para que as informações possam ser acessadas e utilizadas em investigações. Esse argumento é problemático, porque é bem possível que a "porta dos fundos policial" acabe sendo usada por criminosos.
Essa ideia também coloca um "furo intencional" na segurança. É mais uma vez o problema de flexibilizar. E, se vamos flexibilizar, e perder algo com isso, é preciso fazer uma pergunta: o que ganharemos em troca?
Para o especialista em segurança Bruce Schneier, que publicou um artigo de opinião no "Washington Post", o que o FBI está pedindo nos tribunais deve deixar as pessoas menos seguras, já que a versão "especial" do sistema da Apple - mais vulnerável - pode acabar caindo em mãos erradas. "Os ataques sempre ficam mais fáceis. A tecnologia amplia as capacidades e o que era difícil ontem torna-se fácil amanhã. Os programas ultrassecretos da Agência Nacional de Segurança dos Estados Unidos (NSA) são as teses de doutorado de amanhã e ferramentas de hackers no dia seguinte", escreveu ele.
Schneier argumenta que celulares são dispositivos muito íntimos e que faz sentido que tenham esse recurso de proteção.
Já Jonathan Zdziarski, pesquisador independente especializado em segurança de iOS, tem outro argumento: é bem provável que o iPhone do atirador não tenha nenhuma evidência nova. Zdziarski aponta que o atirador queimou e destruiu dois outros dispositivos eletrônicos e, se ele não fez o mesmo com o iPhone, é porque não há nada no celular.
O uso de uma senha numérica é outro sinal. Segundo o especialista, o uso de uma senha alfanumérica (letras e números), do mesmo tamanho (seis posições) levaria seis anos para ser quebrada, enquanto uma senha numérica leva 22 horas. Como o celular está protegido por uma senha numérica, é difícil imaginar que o atirador queria proteger algo no aparelho.
Já Bill Gates, fundador da Microsoft, ficou do lado do FBI, negando que a ação da Apple afetaria a segurança de outras pessoas. "Eles não estão pedindo uma coisa geral, é um caso específico", afirmou ao "Financial Times".
O que há de velho
Todos os argumentos da velha guerra da criptografia continuam valendo. Há muitas tecnologias abertas de criptografia que podem ser usadas por qualquer pessoa interessada. São apenas fórmulas matemáticas.
Desse modo, ficando explícito que o governo é capaz de ler celulares protegidos, criminosos e terroristas buscarão outros meios para se proteger. Enquanto isso, consumidores ficarão expostos e dissidentes políticos ficarão vulneráveis sem que isso traga ganhos no combate ao crime organizado e ao terrorismo sofisticado.
Proibir a criptografia também é difícil. Embaralhar informações a partir de chaves criptográficas não é um processo complicado de se replicar a partir de tudo que já se sabe na área. Ainda que toda a criptografia em uso seja modificada para deixar um acesso à polícia, e mesmo que esse acesso não deixe o sistema mais vulnerável de nenhuma forma, mesmo que as autoridades jamais abusem desse acesso, nada impede alguém de criar uma criptografia sem esse mecanismo.
É uma regra que já vai nascer valendo só para alguns.
Imagem: G1
Siga a coluna no Twitter em @g1seguranca.