Giving Up Security And Privacy Could Hurt Us All

"Você não tem nada a temer, se você não tem nada a esconder" é um argumento que é usado muitas vezes no debate sobre a vigilância. A mais recente encarnação desse debate está ocorrendo atualmente no caso de o governo dos EUA contra a Apple. A preocupação de que especialistas em tecnologia têm não é se você tem alguma coisa a esconder, mas que você pode querer esconder as informações.

Na semana passada, um tribunal dos EUA ordenou que a Apple criar uma ferramenta especial de modo que o FBI poderia quebrar um recurso de segurança em um 5c iPhone. O telefone pertencia a um dos shooters em um ataque que resultou na morte de pessoas 14 em San Bernardino Califórnia em Dezembro 2015.

Neste caso, A Apple está lutando contra a decisão. O CEO da Apple, Tim Cook, argumenta que esse é um precedente perigoso, e não é prudente construir um sistema com uma ferramenta de hacking que possa ser usada contra o próprio sistema da Apple.

Além daqueles preocupados com as liberdades civis, muitos tecnologia de segurança campo, incluindo Google e WhatsApp e agora Facebook, São tão preocupado como Cook.

Isso ocorre porque um buraco na segurança é uma coisa perigosa, apesar de garantir que apenas os "mocinhos" vai usá-lo. Uma vez que o sistema é comprometida, o furo existe - ou, neste caso, a ferramenta principal que pode torná-lo existe. Isto significa que outros podem ser capazes de roubar e usar uma ferramenta, ou copiá-lo.


innerself subscribe graphic


Mas qual a probabilidade disso acontecer? Se você criar uma chave para desbloquear algo, a questão é como você pode ocultar a chave? Quão difícil um adversário - um ator de estado ou um concorrente comercial - tentaria adquirir a chave? Esperamos que alguns se esforcem muito.

Como é, o cibercrime é um matéria não-trivial. Já existe um “mercado negro” entre hackers e crime organizado para vulnerabilidades de segurança não corrigidas. Quando um inclui agências de inteligência do governo, é um setor com um orçamento de centenas de milhões de dólares.

É provável que uma vulnerabilidade relacionada à chave de segurança da Apple usada para fornecer atualizações automáticas para todos os dispositivos Apple iOS - incluindo iPhones, iPods e iPads - esteja entre os alvos mais atraentes. O risco para a Apple em perder a reputação de uma falha de segurança e privacidade onipresente seria enorme.

marca seguro

Uma marca é um tipo de promessa, e a marca da Apple promete segurança e privacidade. O esforço do FBI não é apenas ultrapassar essa segurança, é um passo muito mais agressivo. Tal passo prejudicará a marca da Apple.

O cínico poderia argumentar que a Apple está fazendo isso para garantir a confiança dos clientes e manter os lucros, e esse pode ser o caso. No entanto, isso não deve prejudicar a ameaça de segurança real a todos os seus clientes.

Também cria um risco secundário de que clientes internacionais, como os da Austrália, possam derrubar os produtos das empresas dos EUA em favor de produtos fabricados em países que não obrigam os negócios a negociar a privacidade do cliente.

A Apple é relatado como tendo dito nenhum outro país no mundo pediu que ele faça o que o Departamento de Justiça dos EUA tem.

internet privacy2 2 25Há também uma imagem de maior aqui. O FBI está tentando mudar a fronteira de como os governos agora pode forçar as empresas a se curvar à sua vontade, em nome da segurança. Isto é completamente diferente da regulação estatal clássica de empresas para o ar limpo ou água, ou para evitar fraude financeira.

É fundamentalmente sobre se o governo pode ou deve obrigar uma empresa a gastar seus próprios recursos para quebrar ativamente seu próprio produto, prejudicando seus próprios clientes e sua marca.

E há sinais de que alguns membros do governo dos Estados Unidos acreditam que devem ter esse poder. Em um segredo reunião na Casa Branca no ano passado, o Conselho de Segurança Nacional dos Estados Unidos emitiu um "memo decisão”Que incluiu“ identificar leis que podem precisar ser alteradas ”para desenvolver soluções alternativas de criptografia.

Mesmo quando a Casa Branca estava reivindicando isso não iria legislar backdoors na criptografia, Agora parece que havia uma outra agenda a ser promulgada que não era imediatamente visível. O caso da Apple pode ser parte de uma estratégia para calçar qualquer empresa que escolhe para colocar a sua lealdade para com os seus clientes à frente dos ditames do governo.

Certamente a escolha deste caso de teste é interessante.

O governo ainda tem que hackear o telefone?

Edward Snowden twittou um resumo dos fatos sobre o caso específico que apareceu para minar a legitimidade do pedido do FBI que quebrar o iPhone é tão necessário.

As principais revelações foram de que o FBI já tem registros de comunicações do suspeito (conforme armazenado pelo provedor de serviços). Ele também tem backups de todos os dados do suspeito até seis semanas antes do crime. E os telefones de colegas de trabalho forneceram registros de qualquer contato com o suspeito, de modo que é possível conhecer a natureza dos contatos dos colegas do atirador.

Além disso, observou ele, existem Outros significados de acessar o dispositivo sem exigir que a Apple divida seu próprio produto, apesar do que parece ser uma declaração juramentada do FBI em contrário.

internet privacy3 2 25Talvez o mais surpreendente seja o fato de o telefone em questão ter sido relatado como sendo um telefone de trabalho emitido pelo governo, e não um "Um terrorista secreta" dispositivo. Esses telefones já exigem que os usuários concedam permissões de monitoramento.

Em outras palavras, deve haver um rastro digital longa e frutífera sem ajuda da Apple. Na verdade, o iPhone muito disputado não é ainda telefone pessoal do atirador. o atirador destruiu seu telefone pessoal e outras mídias digitais antes de ser morto no tiroteio policial.

Isso mostra que abrir mão de segurança e privacidade em larga escala pode oferecer pouco retorno, já que os “vilões” muitas outras maneiras para esconder as suas transacções.

Portanto, para os políticos que procuram politizar esta questão, Pode ser importante para compreender os riscos de segurança e ameaças aqui antes de fazer pronunciamentos sobre o assunto. Há certamente mais em jogo do que apenas a popularidade política.

Sobre os Autores

Suelette Dreyfus, Docente do Departamento de Computação e Sistemas de Informação da Universidade de Melbourne

Shanton Chang, Professor Associado em Sistemas de Informação da Universidade de Melbourne

Este artigo foi publicado originalmente no The Conversation

Livro relacionados:

at InnerSelf Market e Amazon