Criptografia e a inevitável rota de colisão entre Donald Trump e Tim Cook

Donald Trump, presidente dos Estados Unidos

Um dos casos mais famosos em que a Apple peitou o FBI 1 em uma tentativa de preservar a integridade global do iOS certamente foi o do iPhone do atentado de San Bernardino.

Em 2015, um casal formado pelo americano Syed Rizwan Farook e pela paquistanesa Tashfeen Malik matou 14 pessoas e feriu outras 22 em um centro de assistência social a pessoas com deficiência. Ambos foram mortos pela polícia em seguida.

O iPhone 5c de trabalho de Farook — que, por sinal, era um funcionário do governo — foi apreendido pelo FBI e se tornou um fonte de dados importantes e que poderia ajudar na investigação, já que ambos haviam destruído seus telefones pessoais antes do ataque.

Câmera de segurança em Chicago registra os terroristas de San Bernardino em 2014
Câmera de segurança em Chicago registra os terroristas de San Bernardino em 2014.

O problema — para o FBI — é que o iPhone de Farook possuía uma senha de quatro números e, na época, o iOS já contava com a opção de formatar o aparelho após dez tentativas erradas de desbloqueio. O sistema também já contava com o esquema robusto de criptografia que a Apple buscou implementar nos telefones praticamente desde o início, e foi por isso que a agência de investigação bateu na porta da empresa na tentativa de extrair os dados ali contidos.

Isso marcou o início de um longo processo de declarações públicas, ginásticas legais, brigas judiciais e buscas por formas alternativas de desbloquear o que ficou conhecido como “o iPhone do terrorista de San Bernardino”.

Enquanto o FBI tentava obrigar a Apple a fazer uma versão customizada do iOS (que a Maçã batizou de “GovtOS”) que desativasse a função de formatar o iPhone após dez tentativas erradas e que facilitasse o processo de tentativa e erro de acertar a senha do aparelho, a Apple recorreu até mesmo ao argumento de que o código do iOS era uma forma de liberdade de expressão dos seus desenvolvedores e, por isso, o governo não tinha a permissão constitucional de interferir.

Lá pelas tantas, o governo conseguiu essa permissão. A corte responsável pelo caso decidiu que a Apple seria obrigada a escrever o código necessário, e apoiou a decisão em uma lei de 1789 chamada All Writs Act que, basicamente, autoriza o tribunal a fazer uma espécie de ataque DDoS 2 de emissão de mandados necessários para garantir o cumprimento de uma determinação.

Não deu certo. A Apple lançou mão de inúmeros artifícios legais para recorrer e arrastar ainda mais o processo, ao mesmo tempo em que negociou nos bastidores com o FBI em busca de métodos alternativos que satisfizessem os dois lados. Eis que, na véspera do que tinha o potencial de ser a audiência decisiva sobre o caso, o FBI anunciou que havia descoberto uma forma de desbloquear o iPhone e, por isso, o caso poderia ser suspenso.

Esse método alternativo, como foi detalhado depois pelo Washington Post, não envolvia a empresa israelense Cellebrite, àquela altura já famosa por uma caixinha que valia-se de brechas de segurança em iPhones desatualizados para extrair dados. Essa era a aposta de muitos, porém foi uma empresa australiana chamada Azimuth que, por meio de uma combinação de falhas de segurança, quebrou o galho para o FBI. Era o fim do caso do iPhone do terrorista de San Bernardino, mas apenas o começo de um cabo de guerra que dura até hoje.

Em retrospecto, foi um erro estratégico colossal do FBI ter optado pela suspensão indefinida do caso 3. Isso porque o iPhone do terrorista de San Bernardino certamente não seria o último caso desse tipo a entrar em questão, e uma vitória ali poderia ter aberto caminho para vitórias semelhantes — e bem mais fáceis — quando novos iPhones bloqueados inevitavelmente fossem parar dentro de saquinhos plásticos em alguma sala sem janelas do Edifício J. Edgar Hoover.

E esse tipo de situação não se limita aos Estados Unidos, é claro. No Brasil, tivemos em 2021 o caso Henry Borel com um imbróglio parecido. Naquela oportunidade, foi a Cellebrite que ajudou a resolver a situação. Em outros casos, os departamentos investigativos têm recorrido a outros fornecedores, como a Magnet Forensics que oferece a caixinha Graykey para o mesmo fim.

Vídeo demonstra processo de acesso investigativo a um telefone.

O que nos traz aos últimos dias, e à reportagem do Washington Post a qual apurou que o governo do Reino Unido havia decretado, em sigilo, que a Apple teria que criar uma backdoor 4 para dar acesso aos dados criptografados do iCloud de usuários… do mundo inteiro, com ou sem camadas extras de proteção ativadas.

Isso, quem costuma acompanhar esse tipo de notícia já sabe, vem depois de outro quiprocó recente envolvendo a Apple e o Reino Unido, mas acerca da criptografia do iMessage e do FaceTime. Naquela oportunidade, o vai-e-vem legal seguiu exatamente o mesmo script que sempre se desenrola quando misturamos legisladores e tecnologia: a falta de conhecimento técnico leva à tomada de decisões que não são apenas míopes, mas também tecnologicamente impossíveis de serem implementadas sem causar efeitos colaterais graves — incluindo possibilitar com ainda mais facilidade justamente o que eles querem impedir.

E não me refiro somente à mítica backdoor que apenas quem é bonzinho 5 poderia utilizar. Falo também de decisões que reverteriam ou que definiriam como ilegais funcionalidades como a Proteção Avançada de Dados do iCloud e a excelente Proteção de Dispositivo Roubado no iPhone, que tornam matematicamente impossível o acesso aos dados 6, não apenas por mãos erradas que tenham tomado posse de um dispositivo, mas também por parte até mesmo de quem programa o sistema.

O problema é que tentar explicar isso para legisladores é o equivalente a tentar explicar para uma pomba, ou para uma ovelha, que o fato de a humanidade já ter pisado na Lua não significa que ela também consiga pisar no Sol 7.

Eu sou a lei

Donald Trump, presidente dos EUA
Foto: Evan El-Amin / Shutterstock.com

Pois bem. Em todos os casos até hoje, incluindo os inúmeros que já se desenrolaram nos EUA, houve uma constante: o respeito à lei e ao devido processo.

Independentemente da situação, do país ou da premissa, advogados de acusação e defesa argumentaram na tentativa de fazer a corte, ou o júri, concordarem com as suas interpretações do que é determinado pela Constituição ou pela legislação vigente.

Quando representantes do governo julgaram necessário, eles confeccionaram projetos de lei que seguiram o processo normal de votações, deliberações, ajustes, consultas públicas e com especialistas do assunto em questão, antes de serem aprovados ou rejeitados. Para entusiastas do conservadorismo, esse é um dos processos mais tradicionais e democráticos ainda mantidos pela humanidade, remontando aos tempos da antiga Fenícia. Difícil voltar mais aos bons e velhos tempos do que isso, certo?

Mas o que acontece quando um governo decide que a lei não se aplica mais, exceto quando lhe convier?

É o que temos visto nas primeiras semanas do retorno de Donald Trump à Casa Branca, ao mesmo tempo em que esforços, como o do vice-presidente JD Vance, tentam deslegitimar a autoridade e a autonomia do legislativo frente ao executivo. Enquanto isso, burocratas não eleitos sequestram e assumem o controle de sistemas governamentais sem qualquer resquício de respeito ao processo legal que poderia assegurar o mesmo fim, mas que ocorreria sem todo o espetáculo que, no fundo, é o objetivo da coisa toda.

Acima, um burocrata não eleito critica burocratas não eleitos.

Quem tem memória boa vai se lembrar que, durante seu primeiro mandato, Trump se manifestou a respeito de um caso bastante parecido com o do iPhone de San Bernardino. Após um ataque em uma base naval em Pensacola, o FBI apreendeu os iPhones 5 e 7 do atirador, e recorreu à Justiça para tentar obrigar a Apple a criar uma backdoor para acessar os seus dados criptografados.

Na época, Trump valeu-se da sua única habilidade para tentar influenciar a Apple: a ameaça 8.

Estamos ajudando a Apple o tempo todo no COMÉRCIO e em muitos outros problemas, mas eles se recusam a desbloquear telefones usados por assassinos, traficantes de drogas e outros elementos criminosos violentos. Eles terão que dar um passo adiante e ajudar nosso grande país, AGORA! TORNE A AMÉRICA GRANDE NOVAMENTE.

Não deu certo. A Apple — que já havia repassado todas as informações descriptografáveis que ela tinha em mãos e que tinham sido determinadas pela Justiça que deveriam ser repassadas — não fez a tal backdoor e, depois de milhões de dólares e muita saliva gasta nos tribunais, o FBI anunciou (sem detalhar o método, óbvio) que havia desbloqueado os iPhones por conta própria.

Mas isso foi durante o primeiro mandato. Desta vez, quando de forma absolutamente inevitável um novo iPhone bloqueado for parar nas mãos do FBI, a coisa será bem diferente, não importa quantos milhões de dólares Tim Cook tenha tributado ao presidente americano em troca de proteção como se fosse um filme de máfia italiana em Nova Jersey.

Donald Trump e Tim Cook
Donald Trump e Tim Cook | Foto: Fortune

Das investigações de anticompetitividade à qual a Apple segue sujeita, às tarifas da China cuja isenção a Apple só conseguiu no último mandato de Trump como resultado do teatro ridículo envolvendo a fabricação doméstica do Mac Pro, Trump não hesitará em criar problemas para a Apple (de uma maneira bastante pública e teatral, como de costume) ou dirigidos pessoalmente a Cook, até que a companhia ceda ou entregue exatamente o que ele quer. Sendo isso legal ou não — e provavelmente não será.

E aqui vai um agravante para esse conflito que, reafirmo, é absolutamente inevitável: além de casos legítimos envolvendo terrorismo, pedofilia ou tráfico, que geralmente são os que estão associados a desbloqueios assim, a chance é enorme de o iPhone em questão pertencer apenas a algum jornalista, opositor ou adversário político.

Na verdade, sequer precisa ser um iPhone. Basta algo como o MacBook Pro do Hunter Biden, ou o servidor privado de emails de Hillary Clinton acontecerem de novo 9, e o estrago estará feito para a Apple, para mim, e para você que depende mais de criptografia no dia a dia do que costuma imaginar, independentemente de quem seja o seu político de estimação.

Notas de rodapé

1    Federal Bureau of Investigation, ou Departamento Federal de Investigação.
2    Distributed denial-of-service, ou ataque distribuído de negação de serviço.
3    A menos que ele já tivesse absoluta certeza de que perderia.
4    Ponto secreto de acesso.
5    E quem define quem é bonzinho?
6    Pelo menos enquanto a computação quântica ainda não for uma realidade, algo para o qual a Apple também já está se preparando.
7    Sdds Richard Feynman.
8    Afinal, como já sabemos, “no caso de Trump, essa relação tende a ser mais corrupta e menos calcada apenas na versão republicana do livre comércio: Trump não faz questão de esconder (e, na verdade, se esforça para deixar claro) que suas decisões são tomadas na base da ameaça e da vingança, ou então da retribuição a demonstrações de submissão e de lealdade.”
9    E, sejamos sinceros; eles nem precisam acontecer de verdade.
Adicionar aos favoritos o Link permanente.