Apple vs FBI: não sabemos onde isto vai parar

A batalha judicial pelo desbloqueio do iPhone de um dos terroristas de San Bernardino terminou depois de o FBI ter anunciado um método que dispensa a ajuda da Apple. O segredo em torno dessa técnica é um novo motivo de inquietação. O debate entre privacidade e segurança intensifica-se.

Foto
SUZANNE PLUNKETT/REUTERS

Há coisas que sabemos que sabemos, outras que sabemos que não sabemos e outras, ainda, que não sabemos que não sabemos. É neste último conjunto que estão os maiores desafios. Tornou-se célebre a forma cândida como, em 2002, o antigo secretário norte-americano da Defesa Donald Rumsfeld defendeu, com estas palavras, o frágil caso para a invasão do Iraque sob o pretexto de uma eventual ameaça de armamento não convencional. Hoje sabemos que a intervenção militar teve como fundamento uma falsa suspeita.

Passada uma década, os unknown unknowns rumsfeldianos continuam a apanhar-nos de surpresa. Agora, longe do Médio Oriente. Em San Bernardino, Califórnia, com 14 pessoas mortas a tiro e dois terroristas abatidos pela polícia, um telemóvel bloqueado com possíveis pistas sobre uma ligação ao auto-proclamado Estado Islâmico tornou a marca mais valiosa do mundo numa improvável defensora das liberdades individuais. O que poderia ter sido um caso judicial histórico e que estabeleceria um precedente com vastas implicações para o combate ao terrorismo, a privacidade dos cidadãos e a relação entre Estado e sector privado, terminou na segunda-feira com a retirada de um pedido do Departamento de Justiça dos Estados Unidos para que a Apple criasse um software para contornar o supostamente inviolável sistema de segurança dos mais recentes iPhones.

Oficialmente, as autoridades norte-americanas desistem do processo por terem conseguido obter aquilo que, até há poucos dias, era considerado impossível: uma técnica para desbloquear, sem ajuda da Apple, o smartphone do condado de San Bernardino utilizado pelo funcionário Rizwan Farook, co-autor do mais grave atentado terrorista nos Estados Unidos desde o 11 de Setembro de 2001. Em vez de respostas, o caso termina com as mesmas questões iniciais e soma novas perguntas. Nada é claro, desde a pertinência do inédito pedido do FBI à Apple, às implicações que tal teria nas nossas vidas, até à natureza do mecanismo através do qual o iPhone acabou por ser desbloqueado.

Mas há coisas que sabemos. A mais importante é sobre o que torna o caso de San Bernardino diferente de todos os outros em que o FBI pediu aos tribunais para obrigarem a Apple a desbloquear aparelhos seus no âmbito de investigações criminais. De facto, uma eventual colaboração entre a empresa e as autoridades norte-americanas nesta situação não teria sido inédita. Há anos que a Apple recebe e acata ordens para ceder dados de suspeitos e vítimas de crimes. Mesmo no caso do atentado de 2 de Dezembro de 2015 em San Bernardino, a empresa acedeu a pedidos de acesso a dados do telemóvel usado pelo terrorista Farook que foram carregados para a iCloud, a plataforma de armazenamento de dados na nuvem da Apple. Mas esses dados eram de Outubro, altura em que o extremista islâmico fez a última sincronização com a iCloud, e os agentes não terão encontrado qualquer informação relevante. A investigação teria entrado num beco sem saída.

Um caso inédito

É em Fevereiro que entramos em novo território, quando o FBI pede ao tribunal californiano de Riverside algo diferente do que vinha solicitando em dezenas de outros estados norte-americanos. Representada pelo Departamento de Justiça, a polícia federal de investigação pedia à Apple para criar um novo software para contornar o sistema de bloqueio do iPhone onde poderia estar guardada a restante informação que não fora transferida para a iCloud.

Descodifiquemos o que está em causa. O sistema operativo dos iPhones mais recentes, como o iPhone 5C utilizado por Farook, contém uma funcionalidade que apaga todo o conteúdo do telemóvel após dez tentativas de acesso falhadas. Sem essa funcionalidade, e com a ajuda de um computador capaz de correr milhões de combinações possíveis, descobrir o código correcto seria apenas uma questão de tempo. Perante a impossibilidade, o FBI pedia aquilo que a Apple descreve como uma "back door" – uma porta traseira para aceder ao iPhone, um software com a necessária assinatura criptográfica da empresa fabricante.

Foi esse pedido – este sim inédito – que a Apple recusou. “O que o Governo dos Estados Unidos nos pede é algo que simplesmente não temos e que consideramos demasiado perigoso criar”, explicou o CEO Tim Cook numa de duas cartas publicadas no site da empresa, comparando posteriormente o sistema pedido a um “cancro” informático. O argumento da Apple centra-se no risco hipotético de tal tecnologia cair em mãos hostis – hackers ou grupos criminosos e terroristas – ou ser solicitada por autoridades judiciais de países não democráticos.

O Departamento de Justiça responde que o software pedido seria desenhado para ser utilizado num único telemóvel – o que era usado por Rizwan Farook e que é propriedade do condado de San Bernardino, que de resto autorizava o acesso do FBI ao aparelho. As autoridades acusaram mesmo a Apple de “desejar desesperadamente” transformar o caso do acesso a "um único iPhone" numa ameaça para "todos os utilizadores de iPhones", insinuando um golpe publicitário ou simples preocupação comercial.

O regresso de uma lei de 1789

A Apple contestou também a fundamentação legal do processo. Aqui surge um aspecto que não é inédito mas que é um bom exemplo das particularidades do sistema judicial norte-americano. O FBI evocou um diploma de 1789 para pedir ao tribunal de Riverside que obrigasse a empresa dirigida por Tim Cook a colaborar com as autoridades. No ano da Revolução Francesa os legisladores anteviam a utilização de smartphones por terroristas? Não é o caso. Mas o All Writs Act (AWA) tem sido referido dezenas de vezes aos longo dos anos para obrigar empresas como a Apple e a Google (autora do sistema operativo móvel Android) a auxiliarem o FBI. O diploma setecentista previa que, na presença de "problemas novos" e imprevistos, os tribunais pudessem emitir ordens que não constassem explicitamente dos códigos legais. Em San Bernardino, o que se pedia era uma acção que não estava prevista na lei, mas que o FBI entendia ser necessária para a investigação.

Um recurso ao AWA particularmente relevante remonta a 1977, quando o FBI exigiu a uma companhia telefónica de Nova Iorque que auxiliasse as autoridades numa investigação ao jogo ilegal, implementando um sistema de registo automático das chamadas entre dois suspeitos. Na altura, o Supremo Tribunal tentou limitar o alcance teoricamente muito lato do AWA, estabelecendo que, em processos semelhantes, a empresa alvo do pedido teria de ter relação directa com o caso, que o pedido não representaria um “fardo incomportável” para a companhia e que a intervenção desta seria realmente necessária. O FBI considerou que o pedido feito à Apple cumpria estes três requisitos, enquanto os seus detractores alegam que o recente processo não tem sustentação legal e que lesaria irreversivelmente a confiança dos consumidores na marca. Sobre a questão do “fardo incomportável”, o FBI é mordaz: enquanto a Apple diz que, para criar o software pedido, seriam necessários dez engenheiros totalmente dedicados à missão durante "duas a quatro semanas", as autoridades lembram que a empresa tem 100 mil funcionários. E que, se fosse necessário, o Estado pagaria à Apple esse esforço adicional.

Com menos controvérsia, por não ter estado em causa uma back door, desde 2008 o AWA foi evocado pelo menos 63 vezes em casos que opõem o FBI à Apple e à Google. As contas são da União Americana para as Liberdades Civis (ACLU, na sigla inglesa). Na sua maioria, são casos de jogo ilegal, tráfico de droga ou crimes contra menores. Num processo de Janeiro, um juiz de Nova Iorque decidiu em favor da Apple, tornando-se no primeiro magistrado federal a considerar que o AWA não permite que um tribunal obrigue uma empresa a extrair dados encriptados de um smartphone ou de um tablet. James Orenstein argumenta que a lei de 1789 não é aplicável em situações sobre as quais o Congresso pode legislar, ainda que não o tenha feito. Ou seja, o juiz entende que há uma omissão do legislador e não um "novo problema" que o Congresso não pudesse ter previsto.

O veredicto não faz jurisprudência, mas reforçou o arsenal argumentativo da Apple em San Bernardino. Numa moção apresentada a 22 de Março ao tribunal de Riverside, os advogados da empresa afirmam que “o Governo teve oportunidade de procurar emendar a lei existente e de pedir ao Congresso a adopção da posição” que defende. “Ao invés, o Governo afastou-se do Congresso e voltou-se para os tribunais, fóruns desadequados para responder à miríade de interesses conflituantes, às ramificações potenciais e às consequências indesejáveis da exigência sem precedentes apresentada pelo Governo”, acusam.

Ainda o efeito Snowden

O timing desta exigência é relevante. Em Janeiro, semanas antes da ofensiva judicial contra a Apple, executivos das principais empresas tecnológicas de Silicon Valley – da Facebook à Google, passando pela própria Apple – reuniram com membros da administração Obama e do aparelho de segurança, como os directores do FBI, James Comey, e da NSA, Mike Rogers. Na altura, o encontro era considerado um momento importante para as relações tensas entre Washington e o sector tecnológico. Três anos após as estrondosas revelações do antigo técnico da NSA Edward Snowden, que expôs a dimensão do acesso ilícito das secretas norte-americanas e aliadas a dados de utilizadores dos serviços das tecnológicas, as empresas visadas enveredaram por um reforço das suas medidas de segurança.

Versões mais recentes do iOS, por exemplo, o sistema operativo móvel da Apple, passaram a integrar ferramentas como códigos alfanuméricos, acessos por impressão digital e a eliminação de todos os dados do iPhone em caso de tentativa de acesso indevido. O processo de San Bernardino sugere que a reunião de Janeiro correu mal.

Em ano de eleições presidenciais nos Estados Unidos, uma sociedade com uma desconfiança histórica face ao Estado mas que lhe conferiu poderes acrescidos após o trauma do 11 de Setembro de 2001, o debate também é político. Donald Trump, o candidato líder no campo republicano, apoia a pretensão do FBI e critica a Apple. No campo democrata, Hillary Clinton e Bernie Sanders, com a disputa para a nomeação ainda em aberto, tentam encontrar um meio-termo. Ambos afirmam compreender os esforços das autoridades, mas Clinton teme que a Apple possa ser forçada a ceder a pedidos semelhantes de nações como a Rússia ou a China, e Sanders diz ter “muito medo de um Big Brother na América”.

A opinião pública está igualmente dividida. Em Fevereiro, 51% dos norte-americanos inquiridos pela Morning Consult apoiavam o FBI no caso de San Bernardino, e apenas 33% defendiam a posição da Apple. Mas no mesmo mês, um inquérito da Ipsos para a Reuters cifrava o apoio à Apple em 46% e a defesa da posição das autoridades federais em apenas 35%. E este é outro ponto importante da contenda, com os críticos do FBI a acusarem Washington de ter escolhido a dedo o caso de San Bernardino para atacar a empresa em tribunal. Quem defende um terrorista?

Quem ajudou o FBI?

Voltemos ao iPhone de Farook. Terá sido desbloqueado? O FBI diz que sim. Como? A identidade da “entidade terceira” que ajudou as autoridades federais norte-americanas permanece em segredo. Na semana passada, a imprensa israelita e a Bloomberg apontavam a Cellebrite, uma subsidiária hebraica da tecnológica japonesa Sun Corp.

Sobre o método utilizado, há apenas lugar para a especulação: desde uma intervenção delicada e microscópica para remover fisicamente a chave de encriptação do iPhone, à cópia de um chip essencial, passando pelo aproveitamento de uma falha no sistema não comunicada à Apple. Esta última hipótese é tida como a mais plausível e levanta uma questão interessante. O FBI teria a obrigação legal de reportar à Apple um bug que colocasse em risco os consumidores, mas poderia manter essa informação em segredo durante um determinado período de tempo na eventualidade de a falha poder ser utilizada na defesa da segurança nacional.

Havendo uma vulnerabilidade no iPhone ou tendo sido descoberta uma técnica para forçar o desbloqueio do smartphone, o facto de a solução não passar pela Apple poderá significar que o método pode ser aplicado a qualquer um dos smartphones da marca e que não foi construído para uma única missão, ao contrário do que o FBI disse em San Bernardino.

E quem guarda essa porta?

O caso Snowden, que pôs a nu as fragilidades da máquina norte-americana de ciberespionagem, e as recorrentes incursões de hackers chineses e norte-coreanos contra alvos ocidentais, adensam os receios expressos pela Apple de que basta um método ser criado para que este se transforme num risco. Por agora, são questões que entram na caixa das coisas que não sabemos que não sabemos. 

Sugerir correcção
Comentar