Escolar Documentos
Profissional Documentos
Cultura Documentos
9-316-069
HENRY MCGEE
NIEN-HÊ HSIEH
SARAH MCARA
No outono passado, uma decisão de uma única empresa mudou a forma como as pessoas como
nós, que trabalham na aplicação da lei, trabalham para manter a segurança pública e trazer
justiça para vítimas e suas famílias.2
1
- Cyrus Vance, advogado do distrito de Manhattan
Em 9 de setembro de 2015, Tim Cook, CEO da monstruosa Apple, subiu no palco na frente
de 7.000 pessoas, no auditório Bill Graham em São Francisco, para lançar a nova gama de
produtos altamente esperada da empresa. A gama incluía o iPhone 6S, sucessor do iPhone 6, o
smartphone mais vendido do mundo.3 Lançado no ano anterior para enlouquecer os críticos,4 o
iPhone 6 tinha um recurso importante que desencadeou um debate entre defensores da privacidade
e funcionários responsáveis pela aplicação da lei no mundo todo. O sistema operacional (OS) do
telefone, iOS 8, usava um sistema de criptografia padrão que evitava que a Apple, bem como
autoridades responsáveis pela aplicação da lei, acessasse dados de clientes no dispositivo sem
permissão.
O palestrante sênior Henry McGee, o professor Nien-hê Hsieh e a assistente de pesquisas de casos Sarah
McAra (grupo de pesquisa e escrita de casos) prepararam este caso com a assistência do diretor Kerry
Herman (grupo de pesquisa e escrita de casos). Este caso foi desenvolvido a partir de fontes publicadas. O
desenvolvimento deste caso foi financiado por Harvard Business School e não pela empresa. Os casos da
HBS são desenvolvidos exclusivamente para discussões em sala de aula. Os casos não têm por objetivo
ser endossos, fontes de dados primários ou ilustrações da gestão eficaz ou ineficaz.
Copyright © 2016 Presidente e colegas da Harvard College. Para encomendar cópias ou solicitar a
permissão para reproduzir materiais, ligue para 1-800-545-7685, escreva para Harvard Business School
Publishing, Boston, MA 02163 ou acesse www.hbsp.harvard.edu. Esta publicação não pode ser
digitalizada, fotocopiada ou, de outra forma, reproduzida, publicada ou transmitida sem a permissão da
Harvard Business School.
Este documento está autorizado somente para a revisão de educadores por Pós-Acadêmico Estácio, HE OTHER, até fevereiro de
2018. A sua cópia ou publicação constitui uma violação dos direitos autorais.
permissions@hbsp.harvard.edu ou 617.783.7860
316-069 Apple: privacidade vs. Segurança?
A melhoria das medidas de segurança de dados da Apple veio com contra um clima de
debate intensificado sobre privacidade, após a revelação de 2013 de programas de vigilância
clandestinos dos EUA. O funcionário terceirizado Edward Snowden da Agência de Segurança
Nacional (NSA) havia revelado que a NSA estava coletando dados particulares armazenados por
empresas de telecomunicação e internet. Muitas pessoas ficaram chocadas com o tamanho da
operação e vários líderes estrangeiros ficaram horrorizados ao descobrir que a NSA havia
grampeado os seus celulares para monitorar conversas particulares e oficiais. No entanto, diversos
funcionários responsáveis pela aplicação da lei defenderam a vigilância como uma arma
importante na luta contra crime e terrorismo internacional.
Muitos elogiaram a decisão da Apple de empregar uma criptografia mais forte no iOS 8.
“É encorajador”, um observador da indústria comentou, “ver uma empresa americana tão
importante concluir que proteger a privacidade e segurança dos seus usuários é uma vantagem
comercial”.5 Mas funcionários responsáveis pela aplicação da lei criticaram muito. James Comey,
diretor do FBI, observou, “A criptografia não é apenas um recurso técnico, é uma jogada de
marketing... Criminosos sofisticados passarão a contar com esses meios de evadir a detecção. É
o equivalente a um armário ou um cofre que não pode ser aberto, e a minha pergunta é, a que
custo?”6 Comey e administradores do mundo todo precisavam de uma criptografia de chave que
permitira que funcionários responsáveis pela aplicação da lei contornassem medidas de
segurança, conhecidas como backdoor.
O debate cada vez mais acalorado levantou uma série de questões para Cook. Havia uma
maneira em que a Apple poderia atender às necessidades de privacidade dos clientes, além das
exigências de acesso das autoridades? Se a Apple fornecesse acesso limitado às autoridades
americanas, como a empresa deveria responder a solicitações de outros governos, especialmente
dos com registros de violações aos direitos humanos? E, se a Apple trabalhasse com as
autoridades, a empresa perderia a confiança dos consumidores e participação de mercado?
Apple
a
A autenticação de dois fatores permitia que o usuário usasse dois componentes para verificar a sua
identidade. No iOS 9, os componentes eram a senha do usuário e um código de verificação exclusivo,
enviado automaticamente para outro dispositivo que o usuário havia registrado na Apple.
Este documento está autorizado somente para a revisão de educadores por Pós-Acadêmico Estácio, HE OTHER, até fevereiro de
2018. A sua cópia ou publicação constitui uma violação dos direitos autorais.
permissions@hbsp.harvard.edu ou 617.783.7860
Apple: privacidade vs. Segurança? 316-069
de 243 milhões de dispositivos iOS, incluindo 169 milhões de iPhones e anunciou um lucro de
US$ 39,5 bilhões em vendas líquidas de US$ 182 bilhões. O iPhone foi responsável por 56% das
vendas líquidas.8 (Veja os Anexos 1 e 2). Em 2015, a Apple fabricou 15% de smartphones,
enviados ao mundo todo, mas foi responsável por 92% do lucro da indústria.9 (Veja o Anexo 3.)
A Apple tinha mais de 400 lojas em 16 países e 62% de vendas líquidas eram
internacionais.10 A sede da empresa era em Cupertino, Califórnia, e tinha unidades na Europa,
China, Singapura e Japão. Os seus centros de dados se encontravam nos EUA e, em 2014, passou
a ter uma fábrica em Cork, Irlanda. A maioria dos hardwares da Apple era fabricada por parceiros
terceirizados na Ásia; como a Apple gravava no seu hardware, “Projetado pela Apple na
Califórnia. Montado na China.”
Tim Cook
Em 1998, o cofundador da Apple e então CEO ínterim Steve Jobs convenceu Cook de vir
para a Apple para melhorar o sistema de fabricação da empresa. Na época, a Apple estava se
recuperando de perdas recordes e fazendo uma grande reestruturação dos produtos. Originalmente
de uma cidade pequena no Alabama, Cook tinha uma formação em engenharia industrial da
Universidade de Auburn, um MBA da Universidade Duke e anos de experiência trabalhando na
IBM e Compaq Computer.13 O estilo prático de trabalhar de Cook complementava o estilo mais
idealista de Jobs.14 Cook virou diretor de operações (COO) em 2005 e, em 2011, Jobs nomeou
Cook como o seu CEO sucessor. Sob a gestão de Cook, a Apple lançou novos produtos e atingiu
uma capitalização de mercado recorde de US$ 700 bilhões em 2015.15 (Veja o Anexo 4.)
Cook também levou a Apple ao público e a empresa assumiu uma forte postura em questões
desde a privacidade de dados até a não discriminação de lésbicas, gays, bissexuais e transexuais
(LGBT). “Acreditamos que uma empresa que tem valores e faz esses valores valer realmente pode
mudar o mundo”, disse Cook. “Há uma oportunidade de fazer um trabalho baseado em moral.”16
Em uma reunião de acionistas em 2014, Cook disse aos acionistas da Apple que, se eles somente
se preocupassem com o retorno sobre o investimento e discordassem com o foco da Apple em
diversos stakeholders, eles “deveriam sair do mercado de ações”.17
Edward Snowden
permitiam que agências de inteligência coletassem dados de empresas de internet, tais como
Google e Facebook, usando uma série de meios técnicos. O PRISM dava ao governo acesso total
a dados de consumidores, legalmente obrigando nove empresas de internet a divulgar conteúdo
específico e metadadosb para fins de segurança nacional mediante solicitação. Algumas empresas
contestaram o PRISM, incluindo Yahoo!, que levou a questão aos tribunais.18 MUSCULAR,
operada conjuntamente pelo serviço de inteligência do Reino Unido, permitia que a NSA
coletasse conteúdo e metadados de conexões de rede em centros de dados particulares da empresa,
sem o conhecimento da empresa. Enquanto a maioria das trocas da internet ocorria em protocolos
de transmissão de dados criptografados, – principalmente Secure Sockets Layer (SSL) e seu
sucessor, Transport Layer Security (TLS) – as trocas de dados em servidores particulares de
empresas geralmente não eram criptografadas.19 O governo tinha acesso a muitos dados, incluindo
pesquisas, mensagens de bate-papo, eventos de bate-papo e e-mail em tempo real (ex. fazer o
login), e-mails, publicações em redes sociais, vídeo conferências e transferências de arquivos.20
Snowden, que viu o desenrolar das notícias em Hong Kong, foi repreendido como traidor
por alguns e chamado de heróis por outros. Dias depois de as notícias terem vazado, advogados
americanos registraram queixas criminais contra ele, uma por roubo de propriedade do governo e
duas em conformidade com a legislação de espionagem.21 Em a gosto de 2013, depois de muitas
tentativas fracassadas de buscar asilo político no mundo todo, ele recebeu asilo temporário da
Rússia.22
Após as revelações da NSA, pesquisas concluíram que a maioria dos americanos não se
sentia muito “segura” usando muitas formas de comunicação, inclusive telefones fixos, celulares
e e-mails.29 Em 2015, 25% dos entrevistados nas pesquisas informaram ter mudado a sua forma
de usar a tecnologia em consequência das revelações e 74% acreditavam que não deveriam ter
que desistir da privacidade e liberdade em troca de segurança (partindo de 60% em 2004). 30
Somente 55% dos usuários estavam satisfeitos com os recursos de segurança dos seus telefones.31
b
Metadados se tratavam de dados, informações geradas a partir da utilização de tecnologia, tal como data
e hora em que um usuário fazia uma chamada telefônica ou seu local ao se conectar a uma rede Wi-Fi. O
conteúdo eram os dados enviados pela tecnologia, tal como o texto de uma mensagem.
4
Este documento está autorizado somente para a revisão de educadores por Pós-Acadêmico Estácio, HE OTHER, até fevereiro de
2018. A sua cópia ou publicação constitui uma violação dos direitos autorais.
permissions@hbsp.harvard.edu ou 617.783.7860
Apple: privacidade vs. Segurança? 316-069
Pessoas no mundo todo haviam divulgado dados, por vontade própria, a empresas em troca
de conveniência ou economia financeira, mas estavam cada vez mais cautelosas com relação a
como as empresas – e o governo – usavam os seus dados.32 Um estudo concluiu que os
consumidores na Índia, Oriente Médio, China e Hong Kong estavam mais dispostos a trocar dados
por serviços melhores, enquanto consumidores alemães e canadenses estavam menos dispostos.33
Além dos meios de comunicação escrita e por voz, os usuários dependiam dos seus telefones para
desempenhar tarefas importantes como acessar informações sobre condições de saúde, fazer
compras ou on-line banking.34 Na Europa, os consumidores confiavam que os hospitais, bancos
e o governo protegeria as suas informações mais que sites de redes sociais, lojas e empresas de
tecnologia.35 (Veja atitudes de consumidores nos Anexos 5a e 5b.) Mais de 50% dos entrevistados
que participaram de uma pesquisa global já haviam sofrido uma violação de dados,36 no entanto,
muitas pessoas esperavam que as empresas e os governos protegessem os seus dados e, por sua
vez, não protegiam os seus próprios dados: 62% não alteravam a sua senha regularmente e 39%
não usavam uma senha para proteger os seus dispositivos móveis.37 As atitudes com relação à
utilização de dados on-line, por parte do governo, e vigilância variaram de acordo com o país
(vide Anexos 6a e 6b).
Além disso, uma série de empresas aumentou a comunicação de solicitações de dados que
recebia de governos no mundo todo.42 Inicialmente, o FBI limitou o escopo de informações sobre
solicitações de dados que as empresas podiam divulgar, mas, no início de 2014, as empresas
chegaram a um acordo com o departamento de justiça dos EUA para aumentar o número de
divulgações de solicitações.43 (Veja os Anexos 7a e 7b.) Algumas empresas deram uma passo a
mais de informar os clientes quando os seus dados eram divulgados devido a uma solicitação.
Muitas leis nacionais e tratados internacionais, tais como a Declaração Universal dos
Direitos Humanos, garantiam às pessoas um nível de privacidade. (Veja o Anexo 8.) Nos EUA,
a Quarta Emenda à Constituição criou uma expectativa cabível de privacidade com relação a
“efeitos, documentos, moradia e cidadãos americanos”.44 As autoridades responsáveis pela
aplicação da lei tinham que persuadir os juízes quanto à causa provável de atividade criminosa
para fazer buscas e apreensões de evidências.
No final do século vinte, a legislação dos EUA buscou adaptar o direito de privacidade a
tecnologias em evolução e ao volume crescente de dados digitais particulares. (Veja uma
descrição das leis no Anexo 9.) Um conjunto de leis regia investigações criminais (ou seja, a Lei
5
Este documento está autorizado somente para a revisão de educadores por Pós-Acadêmico Estácio, HE OTHER, até fevereiro de
2018. A sua cópia ou publicação constitui uma violação dos direitos autorais.
permissions@hbsp.harvard.edu ou 617.783.7860
316-069 Apple: privacidade vs. Segurança?
Investigações criminais
Segurança nacional
c
A Apple foi uma das primeiras empresas a usar um “warrant canary” para NSLs. O relatório de
transparência da empresa de 2013 declarou que a Apple nunca havia recebido um mandado em
conformidade com a Seção 215. A declaração não apareceu nos relatórios dos anos seguintes,
presumidamente indicando que a empresa havia recebido tal solicitação, mas estava proibida de
comunicar tal fato.
6
Este documento está autorizado somente para a revisão de educadores por Pós-Acadêmico Estácio, HE OTHER, até fevereiro de
2018. A sua cópia ou publicação constitui uma violação dos direitos autorais.
permissions@hbsp.harvard.edu ou 617.783.7860
Apple: privacidade vs. Segurança? 316-069
Segurança cibernética
Proteção do consumidor
Com poucas leis em vigor, a Comissão Federal de Comércio (FTC), que era responsável
pela proteção do consumidor nos EUA, havia “sido o regulador de segurança e privacidade de
facto nos EUA.”54 Embora a FTC não regulasse a segurança digital, ela não oferecia
recomendações para proteger dados.55 Entre 2002 e 2014, a FTC intimou 47 empresas por
medidas de segurança de dados ruins.56
Criptografia
Uma criptografia forte era considerada uma ferramenta essencial para proteger dados. Ao
converter dados em uma forma não legível, que somente o destinatário pretendido pudesse ler, a
criptografia protegia dados sendo enviados e armazenados, ela também permitia que o destinatário
verificasse a identidade do remetente. Muitas empresas de internet dependia da criptografia de
chave pública, uma ferramenta baseada em um sistema de chaves públicas e privadas,d para
proteger dados de consumidores. (Veja uma explicação sobre criptografia com chave pública no
Anexo 11.) A criptografia de chave pública era a criptografia por trás dos sites SSL/TLS;
provedores de serviços geravam e mantinham as chaves.
A Apple era uma das poucas grandes empresas que desenvolviam serviços de mensagens
criptografadas e hardwares criptografados.57 Começando com o iOS 3 e o iPhone 3GS, lançados
em 2009, todos os iPhones usavam uma forma de criptografia total de disco (ou seja, todos os
dados em um disco.) No entanto, essas ferramentas de criptografia podiam ser facilmente
invadidas se a Apple (ou adversários) tivessem acesso ao dispositivo físico. Em 2011, a Apple
aumentou as medidas de segurança com a criptografia de ponta a ponta, um tipo de criptografia
de chave pública, para o seu serviço de iMessage. Essas chaves eram geradas e mantidas pelos
d
Uma chave pública era compartilhada com todos; ela só era usada para criptografar, não desfazer a
criptografia, dados, para que nada fosse comprometido se eles fossem interceptados. Uma chave privada
era exclusiva de um usuário; era necessária para desfazer a criptografia de mensagens e nunca era enviada
a mais ninguém.
7
Este documento está autorizado somente para a revisão de educadores por Pós-Acadêmico Estácio, HE OTHER, até fevereiro de
2018. A sua cópia ou publicação constitui uma violação dos direitos autorais.
permissions@hbsp.harvard.edu ou 617.783.7860
316-069 Apple: privacidade vs. Segurança?
dispositivos em ambas as pontas da troca, não com o provedor de serviços; somente o remetente
e o destinatário tinham as chaves para acessar o conteúdo das mensagens.
A decisão da Apple de tornar a criptografia total de disco padrão no iOS 8, que era
compatível com os modelos iPhone 4S ou versões posteriores, foi a culminação de medidas de
criptografia melhores ao longo dos anos. A Apple não tinha mais a “chave mestra” para os
dispositivos. Quando um usuário criava uma senha (ou configurava a Touch ID para desbloquear
um dispositivo com uma impressão digital), a senha era combinada com uma chave exclusiva
armazenada na memória do dispositivo para criar uma nova chave de criptografia. A Apple não
podia acessar esses dados sem a senha. Um hacker podia tentar achar um bug no algoritmo da
criptografia ou adivinhar a senha, mas o processo poderia ser muito demorado e nunca render
frutos.58 Sem a possibilidade de acessar o conteúdo ou comunicações dos consumidores, os
administradores da Apple argumentaram que a empresa não teria que se preocupar mais com
intimações ou outras tentativas do governo de acessar dados. “Se as autoridades responsáveis pela
aplicação da lei quisessem algo, elas teriam que pedir ao usuário”, explicou Cook. “Não cabe a
mim fazer isso.”59
A empresa declarou, “Para todos os dispositivos que operam com o iOS 8.0 e versões
posteriores, a Apple não fará extrações de dados do iOS em resposta a mandados de busca do
governo porque os arquivos a serem extraídos [incluindo fotos, mensagens (incluindo anexos) e
e-mails] estão protegidos por uma chave de criptografia que está ligada à senha do usuário, a qual
a Apple não tem acesso.”60 (Veja o Anexo 12 para ver os dados que a Apple pode acessar) Até
setembro de 2015, 41% dos dispositivos da Apple usavam iOS 8 e 52% usavam iOS 9.61
8
Este documento está autorizado somente para a revisão de educadores por Pós-Acadêmico Estácio, HE OTHER, até fevereiro de
2018. A sua cópia ou publicação constitui uma violação dos direitos autorais.
permissions@hbsp.harvard.edu ou 617.783.7860
Apple: privacidade vs. Segurança? 316-069
Investigações criminais
Autoridades responsáveis pela aplicação da lei locais dos EUA encontraram dispositivos
criptografados em muitas investigações normais, já que a maioria de casos criminais eram
registrados e adjudicados em tribunais estaduais.70 De outubro de 2014 a junho de 2015, a
procuradoria do distrito de Manhattan não pôde acessar possíveis evidências de 74 dos 92 casos
envolvendo iPhones operando com o iOS 8,71 embora defensores da privacidade tivessem
observado que essa era uma fração insignificante dos 100.000 casos que a procuradoria via a cada
ano.72 Não obstante, o advogado do distrito de Manhattan, Cyrus Vance, e autoridades judiciais
dos EUA e Europa publicaram uma página no New York Times que dizia, “Apoiamos os direitos
de privacidade das pessoas. Mas, na ausência de cooperação da Google a da Apple, os reguladores
e legisladores das nossas nações devem encontrar um equilíbrio adequado entre os benefícios
marginais da criptografia total de disco e a necessidade de as autoridades responsáveis pela
aplicação da lei resolverem e processarem crimes. A segurança das nossas comunidades depende
disso.”73 Em agosto de 2015, Comey e a procuradora Sally Quillian Yates testemunharam perante
o poder judiciário do Senado e comitês de inteligência sobre a questão: “Quando mudanças na
tecnologia prejudicam a capacidade de autoridades responsáveis pela aplicação da lei de utilizar
ferramentas investigativas e seguir pistas essenciais, nós... poderemos não conseguir encontram
predadores de crianças que se escondem na sombra da internet ou encontrar e prender criminosos
violentos que estão de olho nos nossos bairros.”74
Cook observou que as autoridades responsáveis pela aplicação da lei tinham outras formas
de acessar dados relevantes, tais como obter metadados de provedores de telecomunicações ou
usar dados armazenados em computadores de backup ou na nuvem.75 De fato, um especialista em
segurança cibernética disse que a internet possibilitou os “tempos dourados da vigilância”
disponibilizando quantidades enormes de dados e metadados para serem coletados e analisados.76
Mas isso nem sempre era possível. Em casos de assassinato, Vance disse que uma senha “morria
9
Este documento está autorizado somente para a revisão de educadores por Pós-Acadêmico Estácio, HE OTHER, até fevereiro de
2018. A sua cópia ou publicação constitui uma violação dos direitos autorais.
permissions@hbsp.harvard.edu ou 617.783.7860
316-069 Apple: privacidade vs. Segurança?
com a vítima”.77 As autoridades responsáveis pela aplicação da lei dos EUA podem não conseguir
fazer com um suspeito a revele a sua senha se isso violar o seu direito da Quinta Emenda com
relação à autoincriminação.78 Nem todos os clientes tinha essa proteção, mas: em muitos países,
incluindo o Reino Unido e a Austrália, as autoridades responsáveis pela aplicação da lei podiam
obrigar legalmente um cidadão a divulgar uma senha ou chave de criptografia. (Veja exemplos
de leis de divulgação de chaves no Anexo 14.)
Segurança nacional
Comey advertiu, “Estamos vendo cada vez mais casos em que acreditamos que há
evidências significativas em um telefone, tablet ou laptop – evidências que podem fazer toda a
diferença entre a condenação ou absolvição de um criminoso”.79 O chefe da NSA do Reino Unido
disse que a Apple e outras empresas havia “se tornado as redes de comando e controle preferidas
de terroristas e criminosos, que consideram os seus serviços tão transformadores quanto o resto
de nós.”80 Comey se referiu a investigações em andamento sobre o Estado Islâmico do Iraque e o
Levante (ISIL) para mostrar a importância de monitorar comunicações digitais: “operadores do
ISIL na Síria estão recrutando e empregando dezenas de americanos problemáticos para matar
pessoas, um processo que cada vez mais acontece por meio de aplicativos de mensagens
telefônicas que são criptografados de ponta a ponta, comunicações que não podem ser
interceptadas, apesar de ordens judiciais.”81
Segurança cibernética
A criação de uma backdoor não seria tecnologicamente difícil para empresas como a Apple.
Por outro lado, proteger as chaves seria um desafio significativo. Conforme um especialista em
criptografia escreveu:
10
Este documento está autorizado somente para a revisão de educadores por Pós-Acadêmico Estácio, HE OTHER, até fevereiro de
2018. A sua cópia ou publicação constitui uma violação dos direitos autorais.
permissions@hbsp.harvard.edu ou 617.783.7860
Apple: privacidade vs. Segurança? 316-069
“Segurança nacional sempre importa”, Cook explicou após o lançamento das melhorias de
privacidade do iOS 9. “Mas a realidade é que, se você tiver uma porta aberta no seu software para
os bons, os maus também entrarão.”87 Os hackers ficariam de olho nessas chaves. Um grupo de
cientistas da computação advertiu, “se qualquer uma das chaves privadas em custódia for, alguma
vez, comprometida, todos os dados que alguma vez usaram essa chave comprometida ficariam
permanentemente comprometidos.”88
Negócio
“É importante ter o equilíbrio certo entre privacidade, segurança, manter a confiança dos
usuários e o custo para a indústria”,93 o chefe do órgão que rege a indústria da internet do Reino
Unido (ISPA) explicou. As implicações para o negócio de políticas de criptografia fracas eram
desconhecidas. Um executivo de tecnologia se perguntou, “Perdemos 90% do nosso negócio na
Alemanha? Ou 20%? Não faço ideia.”94 Em um depoimento perante a Câmara de Deputados em
abril de 2015, um especialista explicou, “Clientes estrangeiros não vão querer comprar ou usar
serviços on-line, produtos de hardware, produtos de software ou qualquer outro sistema de
informação que tenha sido projetado explicitamente para facilitar o acesso backdoor para o FBI
e a NSA.”95 Empresas americanas disseram que considerariam a criação de dois produtos ou
serviços diferentes, – um para os americanos e um para estrangeiros – pois enfrentavam uma
política de backdoor do governo dos EUA.96
No entanto, alguns críticos sentiram que a Apple podia enfrentar obrigações financeiras ao
não cumprir as solicitações de dados. Em julho de 2015, um senador dos EUA propôs que vítimas
de crimes deviam poder processar uma empresa se os seus aparelhos criptografados tivessem
permitido que um usuário cometesse o crime. Ele explicou, “Corporações estão privatizando valor
e socializando custo”, e propôs que um sistema de responsabilidades traria de volta um equilíbrio
de responsabilidades.98 Especialistas jurídicos especularam sobre como tal caso de
11
Este documento está autorizado somente para a revisão de educadores por Pós-Acadêmico Estácio, HE OTHER, até fevereiro de
2018. A sua cópia ou publicação constitui uma violação dos direitos autorais.
permissions@hbsp.harvard.edu ou 617.783.7860
316-069 Apple: privacidade vs. Segurança?
Privacidade na Apple
Alguns observadores observaram que empresas de tecnologia faziam trocas entre proteção
de dados e acesso a eles para melhorar os serviços. A forte postura de privacidade da Apple era
facilitada pelo seu modelo de negócios. “A maior parte do lucro da Apple não vem do marketing”,
explicou o Wall Street Journal, “portanto, ela não precisa reunir dossiês da KGB sobre os seus
clientes para ter uma melhor divulgação.”103 Ao contrário, a Google, com seu modelo de negócios
focado em publicidade, “busca o seu nome, telefone, gênero, contatos, e-mails, calendário,
buscas, localização – tudo, exceto o que tem dentro da sua pasta de trabalho – quando você faz o
login e usa os seus serviços... E, com tudo isso, a Google pode oferecer serviços que deixam a
Apple comendo poeira.”104
Ainda assim, a Apple tinha uma quantidade considerável de dados de clientes. Até o final
de 2014, a Apple tinha 800 milhões de contas no iTunes e, portanto, 800 milhões de cartões de
crédito nos seus arquivos. Cada conta também tinha informações de registro básicas, tais como o
nome do cliente, endereço e informações de contato.105 A Apple rastreava a compra de um cliente
no iTunes, bem como na sua loja virtual e em lojas tradicionais, com dados que incluem cartões
de crédito, endereços de envio e endereços IP. A partir das suas 500 milhões de contas no iCloud,
a Apple podia acessar registros de e-mails (ex. data e destinatário de um e-mail), listas de contatos,
fotos e calendários que os clientes armazenavam lá.106
Clientes globais
proteger usuários e uma linha de defesa contra o governo.”109 Se os EUA podem acessar dados
do iPhone, por que os seus aliados não podem...?” Um observador da indústria perguntou. “E
nações que estão se recuperando de rixas internas ou continuam sofrendo com isso...? Qualquer
decisão do tipo tomada por Cupertino seria complicada e envolveria lidar com os bons e os
maus.”110
Na China, um dos mercados que mais crescem da Apple, onde as vendas de iPhone no
primeiro semestre de 2015 ultrapassaram as nos EUA, a Apple tinha que navegar nas leis de
privacidade e restrições de segurança do governo.111 Em agosto de 2014, a Apple concordou que
armazenaria dados na China nos servidores da terceira maior operadora de telefones móveis do
país. Os dados eram criptografados e as chaves supostamente armazenadas fora da China.112
Em janeiro de 2015, a Apple concordou com auditorias de segurança, feitas por autoridades
chinesas que queriam verificar se a empresa não estava compartilhando informações com o
governo dos EUA. O diretor do Gabinete Estadual de Informações da Internet da China disse a
Cook, “Você deveria deixar o nosso departamento de segurança da internet fazer uma avaliação
da segurança. Precisamos chegar às nossas próprias conclusões para acalmar os consumidores.”113
Detalhes do acordo não foram divulgados, mas especialistas acreditam que as autoridades
chinesas conseguiram fiscalizar os códigos de origem de hardwares e softwares. Embora o
compartilhamento do código não enfraquecesse as medidas de segurança dos dispositivos, ele
poderia facilitar a descoberta de possíveis vulnerabilidades por outros. Conforme um repórter
advertiu, o “governo chinês... pôde explorar as suas deficiências de segurança, preparando o
caminho para o governo acessar as comunicações de todos os clientes da Apple.”114 Os críticos
opinaram que as auditorias violavam os princípios de privacidade da Apple, mas Cook discordou
fortemente. “Não permito o acesso backdoor de nenhum governo”, ele declarou. “Consideramos
a privacidade um direito humano fundamental.”115
“Hackeando” o iCloud
Na Apple, acreditamos que uma ótima experiência do cliente não deve vir à custa da
sua privacidade... Não “monetizamos” as informações que você armazena no seu iPhone
ou no iCloud. E não lemos os seus e-mails ou as suas mensagens para conseguir
informações para comercializar para você... Finalmente, quero que fique absolutamente
claro que nunca trabalhamos com nenhuma agência do governo de nenhum país para criar
uma backdoor em nenhum dos nossos produtos ou serviços. Também nunca permitimos o
acesso aos nossos servidores. E nunca o faremos.117
13
Este documento está autorizado somente para a revisão de educadores por Pós-Acadêmico Estácio, HE OTHER, até fevereiro de
2018. A sua cópia ou publicação constitui uma violação dos direitos autorais.
permissions@hbsp.harvard.edu ou 617.783.7860
316-069 Apple: privacidade vs. Segurança?
San Bernardino
Em 16 de fevereiro de 2016, um juiz federal exigiu que a Apple prestasse assistência técnica
para desbloquear o iPhone. O tribunal recorreu à Apple para que fizesse um novo software que
permitisse que o FBI usasse um método de “força bruta” para inserir todas as combinações
possíveis de senha no telefone. O FBI também pediu uma forma de inserir as senhas
eletronicamente e sem o atraso de cinco segundos incorporado entre senha e tentativas.122
As exigências vieram em conformidade com a diretiva da lei All Writs Act de 1789, que
permitia que o tribunal federal emitisse ordens “necessárias e adequadas” onde não houvesse
leis.123 A lei do século dezoito foi aplicada pela primeira vez a tecnologias modernas na década
de 70, quando o tribunal forçou empresas de telecomunicações a instalar grampos para
vigilância.124 No caso de San Bernardino, a Apple havia “se posicionado como sendo essencial
para ganhar acesso” ao dispositivo, disse o tribunal e, portanto, poderia ser obrigada a auxiliar o
FBI.125 No entanto, a solicitação era diferente de questões de vigilância anteriores. Conforme um
especialista em leis cibernéticas explicou, “O governo não está apenas buscando informações...
Ele está pedindo para que a Apple faça engenharia de software.”126
O governo dos EUA disse que o software seria usado somente no telefone em questão –
uma solicitação específica, de acordo com Comey.127 Mas especialistas em privacidade se
preocuparam que o caso estabeleceria um precedente perigoso, nos EUA e no resto do mundo.
“O governo sugere que essa ferramenta só pode ser usada uma vez, em um telefone”, Cook disse.
“Mas isso não é verdade. Uma vez criada, a técnica poderia ser usada novamente em qualquer
número de dispositivos.”128 Ele chamou a ordem de o “software equivalente do câncer”129 e se
preocupava com as exigências que viriam posteriormente. Na época, o governo estava pedindo
ajuda para que a Apple ajudasse a extrair dados em 13 outros casos.130 Um exemplo incluía um
caso em andamento na cidade de Nova Iorque, onde o governo havia emitido uma ordem, em
2015, para que a Apple desbloqueasse um iPhone em um caso de narcóticos de rotina.131 (As
autoridades de Nova Iorque tinham 175 iPhones bloqueados com possíveis evidências para outros
casos.132) O software também passaria a ser um alvo para hackers e criminosos cibernéticos, Cook
advertiu.133
14
Este documento está autorizado somente para a revisão de educadores por Pós-Acadêmico Estácio, HE OTHER, até fevereiro de
2018. A sua cópia ou publicação constitui uma violação dos direitos autorais.
permissions@hbsp.harvard.edu ou 617.783.7860
Apple: privacidade vs. Segurança? 316-069
Cook disse, “O governo dos Estados Unidos exigiu que a Apple desse um passo inédito
que ameaça a segurança dos nossos clientes.”134 A Apple tinha a competência técnica para
desenvolver o software, mas se recusou a cumprir a ordem. A Apple pediu para que o governo
retirasse a sua exigência e solicitasse que o Congresso de uma comissão de especialistas discutisse
as implicações do caso. No final de fevereiro, a Apple moveu uma ação negatória e uma audiência
foi agendada para março. Cook indicou que a Apple estava preparada para levar o caso ao
Supremo Tribunal Federal.135
A opinião pública estava dividida: um levantamento de americanos constatou que 51% dos
entrevistados achavam que a Apple deveria desbloquear o telefone.136 Muitos especialistas em
privacidade e executivos do Twitter, Facebook e Google aplaudiram a postura da Apple, assim
como um antigo chefe da NSA.137 Enquanto isso, o fundador da Microsoft, Bill Gates, criticou a
decisão da Apple, dizendo que o governo deveria poder obrigar as empresas a auxiliar em
investigações de terrorismo.138
“Posições de responsabilidade”
“Se os que estão em posições de responsabilidade como nós não fizerem tudo o que pode
ser feito, dentro da sua capacidade, para proteger o direito de privacidade, arriscamos algo muito
mais valioso que o dinheiro. Arriscamos a forma em que vivemos”, Cook declarou em uma cúpula
na Casa Branca sobre proteção dos consumidores e segurança cibernética em 2015. “Felizmente,
a tecnologia nos dá as ferramentas para evitar esses riscos. E realmente espero que, ao usá-las e
trabalhar em conjunto com elas, consigamos evitá-los.”139 Após a ordem judicial em 2016, ele
reiterou a sua crença: “A segurança dos dados de centenas de milhões de pessoas que respeitam
a lei está em risco e isso está estabelecendo um precedente perigoso que ameaça a liberdade civil
de todos.”140
15
Este documento está autorizado somente para a revisão de educadores por Pós-Acadêmico Estácio, HE OTHER, até fevereiro de
2018. A sua cópia ou publicação constitui uma violação dos direitos autorais.
permissions@hbsp.harvard.edu ou 617.783.7860
316-069 Apple: privacidade vs. Segurança?
Anexo 1 Resumo dos dados financeiros da Apple (em milhões de dólares), 2010 a 2014
Observação: aOutras obrigações de longo prazo excluem resultados de exercícios futuros não atuais.
Anexo 2 Dados financeiros da Apple por segmento de operação (em milhões de dólares), 2012
a 2014
Observação: a Europa incluiu Índia, Oriente Médio. A Grande China incluiu Hong Kong e Taiwan. O resto da Ásia
Pacífico incluiu Austrália e outros países asiáticos. Os segmentos geográficos não incluíram resultados do varejo.
Unidades (000’s)
Outros
Fonte: adaptado de Todd Day, “Global Smartphone and Mobile OS Market”, 13 de março de 2015, via
Frost & Sullivan, acessado em setembro de 2015.
Anexo 4 10 empresas mais importantes por capitalização de mercado (em bilhões de dólares),
2010 a 2015
900.00
800.00
700.00
600.00
500.00
400.00
300.00
200.00
100.00
8/9/2010 8/3/2011 8/9/2011 8/3/2012 8/9/2012 8/3/2013 8/9/2013 8/3/2014 8/9/2014 8/3/2015 8/9/2015
17
Este documento está autorizado somente para a revisão de educadores por Pós-Acadêmico Estácio, HE OTHER, até fevereiro de
2018. A sua cópia ou publicação constitui uma violação dos direitos autorais.
permissions@hbsp.harvard.edu ou 617.783.7860
316-069 Apple: privacidade vs. Segurança?
Fonte: Capital IQ, uma divisão da Standard & Poor’s, acessado em setembro de 2015 .
Anexo 5a Atitudes sobre o controle de dados dos usuários adultos de internet nos EUA (%),
2013
Até que ponto você se importa que apenas você e os que você autoriza deveria ter acesso a
essas informações?
% de usuários adultos de internet que diz que é importante – ou não – para eles ter controle
desses tipos de informação
Fonte: pesquisa do centro de pesquisas Pew Internet & American Life, projeto Omnibus, feita de 11 a 14
de julho de 2013, sobre telefones fixos e celulares. N = 792 de usuários da internet e proprietários de
smartphones. As entrevistas foram feitas em inglês sobre telefones fixos e celulares. A margem de erro na
amostra é de +/- 3,8 pontos percentuais.
Fonte: Lee Rainie, Sara Kiesler, Ruogu Kang e Mary Madden, “Anonymity, Privacy, and Security
Online”, Centro de pesquisas Pew, 5 de setembro de 2013,
http://www.pewinternet.org/2013/09/05/anonymity-privacy-and-security-online/, acessado em setembro
de 2015
18
Este documento está autorizado somente para a revisão de educadores por Pós-Acadêmico Estácio, HE OTHER, até fevereiro de
2018. A sua cópia ou publicação constitui uma violação dos direitos autorais.
permissions@hbsp.harvard.edu ou 617.783.7860
Apple: privacidade vs. Segurança? 316-069
% de respostas, 2013
Pouco ou não pessoal Moderadamente ou muito pessoal
Estados Unidos
100 50 0 50 100 Índia Brasil
Inf. financeiras
Filhos
Saúde
Hist. de chamadas
Localização
Acessos a sites
Compras
Rede social
Nome
Idade ou gênero
Pref. de marcas
Anexo 6a Atitudes dos cidadãos com relação ao monitoramento dos seus governos de dados
sem consentimento para combater o crime (% de completamente inaceitável), 2014
19
Este documento está autorizado somente para a revisão de educadores por Pós-Acadêmico Estácio, HE OTHER, até fevereiro de
2018. A sua cópia ou publicação constitui uma violação dos direitos autorais.
permissions@hbsp.harvard.edu ou 617.783.7860
316-069 Apple: privacidade vs. Segurança?
(Argentina, Polônia, África do Sul, Alemanha, Espanha, Turquia, Canadá, Austrália, Índia, Total, Rússia,
Japão, Estados Unidos, Coréia do Sul, Grã-Bretanha, França, Bélgica, Suécia, Itália)
Anexo 6b Preocupação sobre como dados on-line eram usados pelo próprio governo por país
(%), 2014
Espanha
África do Sul
Brasil Concordam
Polônia
Argentina Não sabem
França
Índia Discordam
Turquia
Estados Unidos
Canadá
Coreia do Sul
Total
Grã-Bretanha
Austrália
Bélgica
Rússia
Itália
100%
Japão
Alemanha
Suécia
50 %
Anexo 7a Solicitações de autoridades responsáveis pela aplicação da lei dos EUA para dados de
usuários, 2014 a 2015
20,000
20
Este documento está autorizado somente para a revisão de educadores por Pós-Acadêmico Estácio, HE OTHER, até fevereiro de
2018. A sua cópia ou publicação constitui uma violação dos direitos autorais.
permissions@hbsp.harvard.edu ou 617.783.7860
Apple: privacidade vs. Segurança? 316-069
Contas afetadas pelas solicitações das autoridades responsáveis pela aplicação da lei dos EUA
40,000
100%
Observação: o percentual de dados divulgados não incluiu conteúdos e dados não relacionados a
conteúdos.
Anexo 7b Ordens da FISA de segurança nacional dos EUA em conformidade com a Seção 702,
de junho a dezembro de 2014
Ordens visando Contas afetadas por Ordens visando a Conta afetada pelas
a divulgação de ordens visando ao divulgação de não ordens visando ao não
conteúdo conteúdo conteúdo conteúdo
Facebook 0-999 7.000-7.999 0-999 0-999
Google 500-999 17.500-17.999 0-499 0-499
21
Este documento está autorizado somente para a revisão de educadores por Pós-Acadêmico Estácio, HE OTHER, até fevereiro de
2018. A sua cópia ou publicação constitui uma violação dos direitos autorais.
permissions@hbsp.harvard.edu ou 617.783.7860
316-069 Apple: privacidade vs. Segurança?
Observação: as empresas somente puderam informar o número de solicitações em grupos de 250 ou 500.
A Apple optou por informar no grupo de 250 e, portanto, teve que ambas as solicitações da FISA e NSL
de acordo com as “ordens de segurança nacional”.
Ninguém será sujeito a interferências na sua vida privada, na sua família, no seu lar ou na sua
correspondência, nem a ataques à sua honra e reputação. Toda pessoa tem direito à proteção da
lei contra tais interferências ou ataques.
2. Toda pessoa terá direito à proteção da lei contra essas ingerências ou ofensas.
2. Não pode haver ingerência da autoridade pública no exercício deste direito senão quando esta
ingerência estiver prevista na lei e constituir uma providência que, numa sociedade democrática,
seja necessária para a segurança nacional, para a segurança pública, para o bem-estar econômico
do país, a defesa da ordem e a prevenção das infrações penais, a proteção da saúde ou da moral,
ou a proteção dos direitos e das liberdades de terceiros.
22
Este documento está autorizado somente para a revisão de educadores por Pós-Acadêmico Estácio, HE OTHER, até fevereiro de
2018. A sua cópia ou publicação constitui uma violação dos direitos autorais.
permissions@hbsp.harvard.edu ou 617.783.7860
Apple: privacidade vs. Segurança? 316-069
No. de
Método de
Empresa História Ano Tipo registros
vazamento
roubados
JP Morgan O maior banco dos EUA foi 2014 Financeiro “Hackeado” 76.000.000
Chase comprometido por hackers,
roubando nomes, endereços,
números de telefones e e-
mails de titulares. A invasão
começou em junho, mas não
foi descoberta até julho,
quando os hackers já tinham
obtido o mais alto nível de
25
Este documento está autorizado somente para a revisão de educadores por Pós-Acadêmico Estácio, HE OTHER, até fevereiro de
2018. A sua cópia ou publicação constitui uma violação dos direitos autorais.
permissions@hbsp.harvard.edu ou 617.783.7860
316-069 Apple: privacidade vs. Segurança?
privilégio administrativo a
dezenas dos servidores do
banco.
26
Este documento está autorizado somente para a revisão de educadores por Pós-Acadêmico Estácio, HE OTHER, até fevereiro de
2018. A sua cópia ou publicação constitui uma violação dos direitos autorais.
permissions@hbsp.harvard.edu ou 617.783.7860
Apple: privacidade vs. Segurança? 316-069
Fonte: adaptado de Information is Beautiful, “World's Biggest Data Breaches”, 11 de agosto de 2015,
http://www.information isbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/, acessado em
setembro de 2015.
- A Alice gerou um par de chaves: uma chave pública que pode ser compartilhada com todos e
uma chave privada que ela nunca compartilha.
- O Bob quer enviar uma mensagem para a Alice por uma rede (ex. e-mail) sem que a Eve veja,
então, ele pede a chave pública da Alice.
- A Alice envia a sua chave pública para o Bob, mas mantém a sua chave privada em segredo.
- O Bob criptografa a sua mensagem com a chave pública da Alice e a devolve para a Alice. A
Eve pode interceptar a mensagem, mas não poderá desfazer a criptografia sem a chave privada
da Alice.
- A Alice quer responder para o Bob, então, ela pede a chave pública do Bob.
- Ela criptografa a sua resposta com a chave pública do Bob e envia a mensagem ao Bob.
27
Este documento está autorizado somente para a revisão de educadores por Pós-Acadêmico Estácio, HE OTHER, até fevereiro de
2018. A sua cópia ou publicação constitui uma violação dos direitos autorais.
permissions@hbsp.harvard.edu ou 617.783.7860
316-069 Apple: privacidade vs. Segurança?
Oi,
Alice! Criptografar
Chave pública
6EB69570 da Alice
08E03CE4
Oi, Desfazer a
Alice! criptografia
Chave privada
da Alice
Fonte: autor de casos e “Public Key Encryption”, 7 de agosto de 2006, Wikimedia Commons,
https://commons.wiki media.org/wiki/File:Public_key_encryption.svg, acessado em fevereiro de 2016
Observação: “forward secrecy” era uma técnica cada vez mais popular para a criptografia de chave
pública, onde uma chave era criada para cada transação e descartada imediatamente depois que era usada
em sua sessão pretendida. Um hacker teria que interceptar a chave em tempo real e somente poderia
acessar os dados disponibilizados durante a sessão, nenhum dado histórico podia ser acessado.
28
Este documento está autorizado somente para a revisão de educadores por Pós-Acadêmico Estácio, HE OTHER, até fevereiro de
2018. A sua cópia ou publicação constitui uma violação dos direitos autorais.
permissions@hbsp.harvard.edu ou 617.783.7860
Apple: privacidade vs. Segurança? 316-069
Fonte: adaptado de Geoffrey A. Fowler, “What Your iPhone Doesn’t Tell Apple”, Wall Street Journal, 15
de setembro de 2015, http://www.wsj.com/articles/what-your-iphone-doesnt-tell-apple-1442338939,
acessado em setembro de 2015
29
Este documento está autorizado somente para a revisão de educadores por Pós-Acadêmico Estácio, HE OTHER, até fevereiro de
2018. A sua cópia ou publicação constitui uma violação dos direitos autorais.
permissions@hbsp.harvard.edu ou 617.783.7860
316-069 Apple: privacidade vs. Segurança?
Fonte: Kevin Schaul, “Encryption techniques and access they give”, Washington Post, 10 de abril de
2015, https://www.washingtonpost.com/apps/g/page/world/encryption-techniques-and-access-they-
give/1665/, acessado em agosto de 2015.
31
Este documento está autorizado somente para a revisão de educadores por Pós-Acadêmico Estácio, HE OTHER, até fevereiro de
2018. A sua cópia ou publicação constitui uma violação dos direitos autorais.
permissions@hbsp.harvard.edu ou 617.783.7860
316-069 Apple: privacidade vs. Segurança?
Fonte: adaptado de Sanja Kelly, Madeline Earp, Laura Reed, Adrian Shahbaz, Mai Truong, “Freedom on
The Net”, Freedom House, outubro de 2015, p. 16-17, https://freedomhouse.org/report/freedom-
net/freedom-net-2015, acessado em novembro de 2015.
Observações finais
2 Cyrus Vance em Nicole Perlroth e David E. Sanger, “F.B.I. Director Repeats Call That Ability to Read
Encrypted Messages Is Crucial”, The New York Times, 18 de novembro de 2015,
http://www.nytimes.com/2015/11/19/us/politics/fbi-director-repeats-call-that-ability-to-read-encrypted-
messages-is-crucial.html, acessado em novembro de 2015.
3 Philip Elmer-DeWitt, “Here are the 10 top-selling smartphones for April”, Fortune, 2 de junho de 2015,
http://fortune.com/2015/06/02/here-are-the-10-top-selling-smartphones-for-april/, acessado em setembro
de 2015.
4 Ben Taylor, “The Top 10 Smartphones on the Market for Fall 2014”, Time, 25 de setembro de 2014,
http://time.com/3427905/best-phones-fall-2014/, acessado em setembro de 2015.
5 Catherine Crump em Cyrus Farivar, “Apple expands data encryption under iOS 8, making handover to
cops moot”, Ars Technica, 18 de setembro de 2014, http://arstechnica.com/apple/2014/09/apple-expands-
data-encryption-under-ios-8-making-handover-to-cops-moot/, acessado em setembro de 2015.
6 James Comey, “Going Dark: Are Technology, Privacy, and Public Safety on a Collision Course?”,
discurso dado na Brookings Institution, Washington, DC, 16 de outubro de 2014,
https://www.fbi.gov/news/speeches/going-dark-are-technology-privacy-and-public-safety-on-a-collision-
course, acessado em agosto de 2015.
9 Shira Ovide e Daisuke Wakabayashi, “Apple’s Share of Smartphone Industry’s Profits Soars to 92%”,
Wall Street Journal, http://www.wsj.com/articles/apples-share-of-smartphone-industrys-profits-soars-to-
92-1436727458, acessado em outubro de 2015.
11 Gerard Baker, “Tim Cook Answers the Skeptics: Apple’s CEO on Apple Pay, the Apple Watch—and
killing the iPod classic”, Wall Street Journal, 3 de novembro de 2014,
32
Este documento está autorizado somente para a revisão de educadores por Pós-Acadêmico Estácio, HE OTHER, até fevereiro de
2018. A sua cópia ou publicação constitui uma violação dos direitos autorais.
permissions@hbsp.harvard.edu ou 617.783.7860
Apple: privacidade vs. Segurança? 316-069
13 Time Staff, “Interactive Timeline: Tim Cook and the Rise of Apple”, Time, 19 de dezembro de 2012,
http://poy.time.com/2012/12/19/interactive-timeline-tim-cook-and-the-rise-of-apple/, acessado em agosto
de 2015.
14 Yukari Iwatani Kane, “The Job After Steve Jobs: Tim Cook and Apple”, Wall Street Journal, 28 de
fevereiro de 2014, http://www.wsj.com/articles/SB10001424052702304610404579405420617578250,
acessado em agosto de 2015.
15 Adam Lashinsky, “Apple’s Tim Cook leads different”, Fortune, 26 de março de 2015,
http://fortune.com/2015/03/26/tim-cook/, acessado em agosto de 2015.
16 Tim Cook em Bob Brown, “Transcript of Apple CEO Tim Cook’s commencement address at George
Washington University”, Network World, 18 de maio de 2015,
http://www.networkworld.com/article/2923554/education/apples-tim-cook-tells-gw-grads-ignore-the-
cynics-change-the-world-like-steve-jobs-did.html, acessado em agosto de 2015.
17 Tim Cook em Katie Benner and Paul Mozur, “Apple Sees Value in Its Stand to Protect Security”, New
York Times, 20 de fevereiro de 2016, http://www.nytimes.com/2016/02/21/technology/apple-sees-value-
in-privacy-vow.html, acessado em fevereiro de 2016.
18 Craig Timberg, “U.S. threatened massive fine to force Yahoo to release data”, Washington Post, 11 de
setembro de 2014, https://www.washingtonpost.com/business/technology/us-threatened-massive-fine-to-
force-yahoo-to-release-data/2014/09/11/38a7f69e-39e8-11e4-9c9f-ebb47272e40e_story.html, acessado
em novembro de 2015.
19 Matt Buchanan, “How the N.S.A. Cracked the Web”, New Yorker, 6 de setembro de 2013,
http://www.newyorker.com/tech/elements/how-the-n-s-a-cracked-the-web, acessado em setembro de
2015.
20 “NSA slides explain the PRISM data-collection program”, Washington Post, 10 de julho de 2013,
http://www.washingtonpost.com/wp-srv/special/politics/prism-collection-documents/, acessado em
agosto de 2015.
21 Evan Perez, “U.S. Charges Snowden in Security-Leak Case”, Wall Street Journal, 22 de junho de
2013, http://www.wsj.com/articles/SB10001424127887323893504578560071189477346, acessado em
agosto de 2015.
22 Neil MacFarquhar, “Snowden Asks Russia to Extend Asylum”, New York Times, 9 de julho de 2014,
http://www.nytimes.com/2014/07/10/world/europe/edward-snowden-asks-russia-to-extend-
asylum.html?_r=0, acessado em agosto de 2015.
23 Cecilia Kang e Ellen Nakashima, “Tech executives to Obama: NSA spying revelations are threatening
business”, Washington Post, 17 de dezembro de 2013,
http://www.washingtonpost.com/business/technology/2013/12/17/6569b226-6734-11e3-a0b9-
249bbb34602c_story.html, acessado em agosto de 2015.
24 Danielle Kehl, Kevin Bankston, Robyn Greene e Robert Morgus, “Surveillance Costs: The NSA’s
Impact on the Economy, Internet Freedom & Cybersecurity”, Open Technology Institute da New
33
Este documento está autorizado somente para a revisão de educadores por Pós-Acadêmico Estácio, HE OTHER, até fevereiro de
2018. A sua cópia ou publicação constitui uma violação dos direitos autorais.
permissions@hbsp.harvard.edu ou 617.783.7860
316-069 Apple: privacidade vs. Segurança?
25 Jason Lee, “Apple iPhone a danger to China national security: state media”, Reuters, 11 de julho de
2014, http://www.reuters.com/article/2014/07/11/us-apple-china-idUSKBN0FG0S520140711, acessado
em setembro de 2015.
26 Claire Cain Miller, “Revelations of N.S.A. Spying Cost U.S. Tech Companies”, New York Times, 21
de março de 2014, http://www.nytimes.com/2014/03/22/business/fallout-from-snowden-hurting-bottom-
line-of-tech-companies.html, acessado em setembro de 2015.
28 Daniel Castro e Alan McQuinn, “Beyond the USA Freedom Act: How U.S. Surveillance Still Subverts
U.S. Competitiveness”, Information Technology & Innovation Foundation, junho de 2015, p. 3,
http://www2.itif.org/2015-beyond-usa-freedom-act.pdf, acessado em agosto de 2015.
29 Mary Madden, “Privacy and Cybersecurity: Key findings from Pew Research”, Pew Research Center,
16 de janeiro de 2015, http://www.pewresearch.org/key-data-points/privacy/, acessado em agosto de
2015.
30 George Gao, “What Americans think about NSA surveillance, national security and privacy”, Centro
de pesquisas Pew, 29 de maio de 2015, http://www.pewresearch.org/fact-tank/2015/05/29/what-
americans-think-about-nsa-surveillance-national-security-and-privacy/, acessado em agosto de 2015.
32 Timothy Morey, Theodore Forbath e Allison Schoop, “Customer Data: Designing for Transparency
and Trust”, Harvard Business Review, maio de 2015, https://hbr.org/2015/05/customer-data-designing-
for-transparency-and-trust, acessado em setembro de 2015.
34 Monica Anderson, “6 facts about Americans and their smartphones”, Centro de pesquisas Pew, 1 de
abril de 2015, http://www.pewresearch.org/fact-tank/2015/04/01/6-facts-about-americans-and-their-
smartphones/, acessado em agosto de 2015.
39 Craig Timberg, “Google encrypts data amid backlash against NSA spying”, Washington Post, 6 de
setembro de 2013, https://www.washingtonpost.com/business/technology/google-encrypts-data-amid-
backlash-against-nsa-spying/2013/09/06/9acc3c20-1722-11e3-a2ec-b47e45e6f8ef_story.html, acessado
em novembro de 2015.
40 Sara Sorcher, “The battle between Washington and Silicon Valley over encryption”, Christian Science
Monitor, 7 de julho de 2015, http://www.csmonitor.com/World/Passcode/2015/0707/The-battle-between-
Washington-and-Silicon-Valley-over-encryption, acessado em agosto de 2015.
34
Este documento está autorizado somente para a revisão de educadores por Pós-Acadêmico Estácio, HE OTHER, até fevereiro de
2018. A sua cópia ou publicação constitui uma violação dos direitos autorais.
permissions@hbsp.harvard.edu ou 617.783.7860
Apple: privacidade vs. Segurança? 316-069
41 Geoffrey Smith, “Apple to spend $1.9 billion on two data centers in Europe”, Fortune, 23 de fevereiro
de 2015, http://fortune.com/2015/02/23/apple-to-spend-1-9-billion-on-two-data-centers-in-europe/,
acessado em agosto de 2015.
42 Kashmir Hill, “Thanks, Snowden! Now All The Major Tech Companies Reveal How Often They Give
Data To Government”, Forbes, 14 de novembro de 2013,
http://www.forbes.com/sites/kashmirhill/2013/11/14/silicon-valley-data-handover-infographic/, acessado
em agosto de 2015.
43 Jesse J. Holland, “Silicon Valley companies will receive more freedom to disclose data requests in
deal with government”, San Jose Mercury News, 27 de janeiro de 2014,
http://www.mercurynews.com/business/ci_25003875/silicon-valley-companies-will-receive-more-
freedom-disclose, acessado em agosto de 2015.
46 Rainey Reitman, “Deep Dive: Updating the Electronics Communications Privacy Act”, Electronic
Frontier Foundation, 6 de dezembro de 2012, https://www.eff.org/deeplinks/2012/12/deep-dive-updating-
electronic-communications-privacy-act, acessado em agosto de 2015.
47 Robert Barnes, “Supreme Court says police must get warrants for most cellphone searches”,
Washington Post, 25 de junho de 2014, http://www.washingtonpost.com/national/supreme-court-police-
must-get-warrants-for-most-cellphone-searches/2014/06/25/e2ff1326-fc6b-11e3-8176-
f2c941cf35f1_story.html, acessado em agosto de 2015.
50 Barack Obama em “Barack Obama defends US surveillance tactics”, BBC News, 8 de junho de 2013,
http://www.bbc.com/news/world-us-canada-22820711, acessado em setembro de 2015.
51 “Net Losses: Estimating the Global Cost of Cybercrime: Economic impact of cybercrime II”, Centro
para estudos estratégicos e internacionais, junho de 2014, p. 2,
http://www.mcafee.com/us/resources/reports/rp-economic-impact-cybercrime2.pdf, acessado em
setembro de 2015.
52 Ellen Nakashima, “U.S. developing sanctions against China over cyberthefts”, Washington Post, 30 de
agosto de 2015, https://www.washingtonpost.com/world/national-security/administration-developing-
sanctions-against-china-over-cyberespionage/2015/08/30/9b2910aa-480b-11e5-8ab4-
c73967a143d3_story.html, acessado em setembro de 2015.
53 Gregory S. McNeal, “Controversial Cybersecurity Bill Known As CISA Advances Out Of Senate
Committee”, Forbes, 9 de julho de 2014,
http://www.forbes.com/sites/gregorymcneal/2014/07/09/controversial-cybersecurity-bill-known-as-cisa-
advances-out-of-senate-committee/, acessado em setembro de 2015.
54 “Is Breaking Web Encryption Illegal?”, Centro para democracia e tecnologia, 20 de fevereiro de 2015,
https://cdt.org/insight/is-breaking-web-encryption-legal/, acessado em setembro de 2015.
55 Josephine Wolff, “What Exactly Does Reasonable Mean?”, Slate, 1 de setembro de 2015,
http://www.slate.com/articles/technology/future_tense/2015/08/the_ftc_punishes_wyndham_for_failing_t
o_protect_customer_data.html, acessado em setembro de 2015.
35
Este documento está autorizado somente para a revisão de educadores por Pós-Acadêmico Estácio, HE OTHER, até fevereiro de
2018. A sua cópia ou publicação constitui uma violação dos direitos autorais.
permissions@hbsp.harvard.edu ou 617.783.7860
316-069 Apple: privacidade vs. Segurança?
56 Patricia Bailin, “Study: What FTC Enforcement Actions Teach Us About the Features of Reasonable
Privacy and Data Security Practices”, IAPP, https://iapp.org/news/a/study-what-ftc-enforcement-actions-
teach-us-about-the-features-of-reasonable-privacy-and-data-security-practices/, acessado em setembro de
2015.
57 Zoe Bedell e Benjamin Wittes, “Civil Liability for End-to-End Encryption: Threat or Fantasy? Part
I”, blog de LawFare, 21 de julho de 2015, https://www.lawfareblog.com/civil-liability-end-end-
encryption-threat-or-fantasy-part-i, acessado em agosto de 2015.
58 Matthew Green, “Is Apple Picking a Fight With the U.S. Government?”, Slate, 23 de setembro de
2014,
http://www.slate.com/articles/technology/future_tense/2014/09/ios_8_encryption_why_apple_won_t_unl
ock_your_iphone_for_the_police.html, acessado em agosto de 2015.
59 Devlin Barrett, Danny Yadron e Daisuke Wakabayashi, “Apple and Others Encrypt Phones, Fueling
Government Standoff”, Wall Street Journal, 18 de novembro de 2014, http://www.wsj.com/articles/apple-
and-others-encrypt-phones-fueling-government-standoff-1416367801, acessado em agosto de 2015.
62 Timothy J. Seppala, “Google won’t force Android encryption by default (update)”, Engadget, março
de 2015, http://www.engadget.com/2015/03/02/android-lollipop-automatic-encryption/, acessado em
agosto de 2015.
63 Timothy B. Lee, “NSA-proof encryption exists. Why doesn’t anyone use it?”, Washington Post, 14 de
junho de 2013, http://www.washingtonpost.com/news/wonkblog/wp/2013/06/14/nsa-proof-encryption-
exists-why-doesnt-anyone-use-it/, acessado em setembro de 2015.
64 John Naughton, “Humans are the weakest link when it comes to encryption”, Guardian, 5 de julho de
2015, http://www.theguardian.com/commentisfree/2015/jul/05/encryption-humans-weakest-link,
acessado em agosto de 2015.
65 Mihaita Bamburic, “Android 5.0 Lollipop encryption severely impacts performance”, betanews, 21 de
novembro de 2014, http://betanews.com/2014/11/21/android-5-0-lollipop-encryption-severely-impacts-
performance/, acessado em novembro de 2015.
66 James B. Comey, Declaração conjunta com a procuradora Sally Quillian Yates perante o Comitê
Judiciário do Senado, Going Dark: Encryption, Technology, and the Balances Between Public Safety and
Privacy, 8 de julho de 2015, https://www.fbi.gov/news/testimony/going-dark-encryption-technology-and-
the-balances-between-public-safety-and-privacy, acessado em agosto de 2015.
67 David Cameron em Nicholas Watt, Rowena Mason e Ian Traynor, “David Cameron pledges anti-
terror law for internet after Paris attacks”, Guardian, 12 de janeiro de 2015,
http://www.theguardian.com/uk-news/2015/jan/12/david-cameron-pledges-anti-terror-law-internet-paris-
attacks-nick-clegg, acessado em agosto de 2015.
68 Associated Press, “German government backs end-to-end encryption for email”, Mashable,
http://mashable.com/2015/03/10/german-government-email-encryption/#AL7McImwx8qV, acessado em
outubro de 2015.
36
Este documento está autorizado somente para a revisão de educadores por Pós-Acadêmico Estácio, HE OTHER, até fevereiro de
2018. A sua cópia ou publicação constitui uma violação dos direitos autorais.
permissions@hbsp.harvard.edu ou 617.783.7860
Apple: privacidade vs. Segurança? 316-069
69 David Kaye, “Report of the Special Rapporteur on the promotion and protection of the right to
freedom of opinion and expression”, Conselho dos Direitos Humanos 29/32, 22 de maio de 2015, p. 13,
http://www.ohchr.org/EN/HRBodies/HRC/RegularSessions/Session29/Documents/A.HRC.29.32_AEV.d
oc, acessado em setembro de 2015.
70 Testemunho escrito do Procurador do condado de Nova Iorque Cyrus R. Vance, Jr. perante o Comitê
do Senado dos Estados Unidos no pode judiciário, Going Dark: Encryption, Technology, and the Balance
Between Public Safety and Privacy, 8 de julho de 2015, p. 1,
http://www.judiciary.senate.gov/imo/media/doc/07-08-15%20Vance%20Testimony.pdf, acessado em
agosto de 2015.
71 Andy Greenberg, “Manhattan DA: iPhone Crypto Locked Out Cops 74 Times”, Wired, 8 de julho de
2015, http://www.wired.com/2015/07/manhattan-da-iphone-crypto-foiled-cops-74-times/, acessado em
agosto de 2015.
73 Cyrus R. Vance Jr., François Molins, Adrian Leppard e Javier Zaragoza, “When Phone Encryption
Blocks Justice”, New York Times, 11 de agosto de 2015,
http://www.nytimes.com/2015/08/12/opinion/apple-google-when-phone-encryption-blocks-
justice.html?_r=0, acessado em agosto de 2015.
76 Bruce Schneier em Taylor Armerding, “Schneier: Internet Has Delivered a ‘Golden Age of
Surveillance’,” Schneier no blog de segurança, 11 de abril de 2014,
https://www.schneier.com/news/archives/2014/04/schneier_internet_ha.html, acessado em outubro de
2015.
77 Vance, perante o Comitê Judiciário do Senado dos Estados Unidos no poder judiciário, Going Dark, p.
4.
78 Vance, perante o Comitê Judiciário do Senado dos Estados Unidos no poder judiciário, Going Dark.
79 Comey e Quillian Yates, perante o Comitê Judiciário do Senado dos Estados Unidos no poder
judiciário, Going Dark.
81 James Comey, “Encryption, Public Safety, and ‘Going Dark’”, blog de LawFare, 6 de julho de 2015,
https://www.lawfareblog.com/encryption-public-safety-and-going-dark, acessado em agosto de 2015.
82 James Comey em Neil Hughes, “FBI director continues crusade against Apple’s encryption of iPhone
data”, Apple Insider, 13 de outubro de 2014, http://appleinsider.com/articles/14/10/13/fbi-director-
continues-crusade-against-apples-encryption-of-iphone-data, acessado em agosto de 2015.
83 Benjamin Wittes, “Five Hard Encryption Questions”, blog de LawFare, 7 de agosto de 2015,
https://www.lawfareblog.com/five-hard-encryption-questions, acessado em agosto de 2015.
84 Sorcher, “The battle between Washington and Silicon Valley over encryption”.
85 Cory Doctorow, “Crypto wars redux: why the FBI’s desire to unlock your private life must be
resisted”, Guardian, 9 de outubro de 2014, http://www.theguardian.com/technology/2014/oct/09/crypto-
37
Este documento está autorizado somente para a revisão de educadores por Pós-Acadêmico Estácio, HE OTHER, até fevereiro de
2018. A sua cópia ou publicação constitui uma violação dos direitos autorais.
permissions@hbsp.harvard.edu ou 617.783.7860
316-069 Apple: privacidade vs. Segurança?
87 Tim Cook, entrevistado por Robert Siegel, “Apple CEO Tim Cook: ‘Privacy Is A Fundamental Human
Right’,” NPR, 1 de outubro de 2015,
http://www.npr.org/sections/alltechconsidered/2015/10/01/445026470/apple-ceo-tim-cook-privacy-is-a-
fundamental-human-right, acessado em outubro de 2015.
88 Harold Abelson et al., “Keys Under Doormats: Mandating insecurity by requiring government access
to all data and communications”, Relatório técnico do laboratório de inteligência artificial e ciências da
computação do MIT, p. 12, 6 de julho de 2015,
http://dspace.mit.edu/bitstream/handle/1721.1/97690/MIT-CSAIL-TR-2015-026.pdf?sequence=8,
acessado em julho de 2015.
90 Peter Swire e Kenesa Ahmad, “Encryption and Globalization”, Columbia Science & Technology Law
Review 13, no. 416 (2012): 419, http://stlr.org/download/volumes/volume13/Swire.pdf, acessado em
setembro de 2015.
91 Peter Swire e Kenesa Ahmad em Peter Swire, testemunho na audiência perante o Comitê Judiciário do
Senado, Going Dark: Encryption, Technology, and the Balances Between Public Safety and Privacy, 17
de setembro de 2015, p. 18, http://www.judiciary.senate.gov/imo/media/doc/07-08-
15%20Swire%20Testimony.pdf, acessado em agosto de 2015.
93 Nicholas Lansman em Ewen MacAskill e Alan Travis, “MI5 chief calls for more up-to-date
surveillance powers”, Guardian, 17 de setembro de 2015,
http://www.theguardian.com/world/2015/sep/17/mi5-chief-calls-for-more-up-to-date-surveillance-
powers, acessado em setembro de 2015.
94 Sorcher, “The battle between Washington and Silicon Valley over encryption”.
95 Bankston em Swire, testemunho na audiência perante o Comitê Judiciário do Senado, Going Dark, p.
20.
96 Sorcher, “The battle between Washington and Silicon Valley over encryption”.
97 Danielle Kehl, “The lessons of the Crypto Wars”, Slate, 23 de junho de 2015,
http://www.slate.com/articles/technology/future_tense/2015/06/safe_act_the_right_to_strong_encryption_
almost_became_law_in_the_90s.html, acessado em agosto de 2015.
98 Sheldon Whitehouse em Conor Friedersdorf, “Do Encrypted Phones Threaten National Security?”,
Atlantic, 15 de julho de 2015, http://www.theatlantic.com/politics/archive/2015/07/does-encryption-
threaten-national-security/398573/, acessado em agosto de 2015.
99 Bedell e Wittes, “Civil Liability for End-to-End Encryption.” No documento de origem, o segundo
exemplo de “work-around” não está hifenizado.
38
Este documento está autorizado somente para a revisão de educadores por Pós-Acadêmico Estácio, HE OTHER, até fevereiro de
2018. A sua cópia ou publicação constitui uma violação dos direitos autorais.
permissions@hbsp.harvard.edu ou 617.783.7860
Apple: privacidade vs. Segurança? 316-069
100 Tim Cook, discurso na Cúpula da Casa Branca sobre proteção do consumidor e segurança
cibernética, Universidade Stanford, 13 de fevereiro de 2015, https://www.whitehouse.gov/issues/foreign-
policy/cybersecurity/summit, acessado em agosto de 2015.
101 Nate Cardozo, Kurt Opsahl e Rainey Reitman, “Who Has Your Back?” Electronic Frontier
Foundation, 17 de junho de 2015, https://www.eff.org/who-has-your-back-government-data-requests-
2015#results-summary, acessado em agosto de 2015.
102 Tim Cook, entrevistado por Gerard Baker, “Tim Cook Answers the Skeptics”, Wall Street Journal, 3
de novembro de 2014.
103 Geoffrey A. Fowler, “What Your iPhone Doesn’t Tell Apple”, Wall Street Journal, 15 de setembro de
2015, http://www.wsj.com/articles/what-your-iphone-doesnt-tell-apple-1442338939, acessado em
setembro de 2015.
107 Jennifer Booton, “Apple’s iPhone installed base could surpass 500 million this year”, Market Watch,
21 de setembro de 2015, http://www.marketwatch.com/story/apples-iphone-installed-base-could-surpass-
500-million-this-year-2015-09-21, acessado em fevereiro de 2016.
108 Kaye, “Report of the Special Rapporteur on the promotion and protection of the right to freedom”.
109 Urs Gasser, Jonathan Zittrain, Robert Faris e Rebekah Heacock Jones, “Internet Monitor 2014:
Reflections on the Digital World: Platforms, Policy, Privacy, and Public Discourse”, Centro para internet
e sociedade Berkman na Universidade Harvard, p. 31,
http://papers.ssrn.com/sol3/papers.cfm?abstract_id=2538813, acessado em julho de 2015.
110 Chris Duckett, “For simplicity and security, Apple needs to draw a line now to prevent further ones”,
ZDNet, 21 de fevereiro de 2016, http://www.zdnet.com/article/for-simplicity-and-security-apple-needs-
to-draw-a-line-now-to-prevent-further-ones/, acessado em fevereiro de 2016.
111 Tim Higgins, “Apple IPhones Sales in China Outsell the U.S. for the First Time”, Bloomberg
Business, 27 de abril de 2015, http://www.bloomberg.com/news/articles/2015-04-27/apple-s-iphones-
sales-in-china-outsell-the-u-s-for-first-time, acessado em agosto de 2015.
112 Gerry Shih e Paul Carsten, “Apple begins storing users’ personal data on servers in China”, Reuters,
15 de agosto de 2014, http://www.reuters.com/article/2014/08/15/us-apple-data-china-
idUSKBN0GF0N720140815, acessado em outubro de 2015.
113 Heather Timmons, “Apple is reportedly giving the Chinese government access to its devices for
‘security checks’,” Quartz, 23 de janeiro de 2015, http://qz.com/332059/apple-is-reportedly-giving-the-
chinese-government-access-to-its-devices-for-a-security-assessment/, acessado em outubro de 2015.
114 Lauren Walker, “Is Apple Helping China Spy on Its Citizens?”, Newsweek, 5 de março de 2015,
http://www.newsweek.com/apple-helping-china-spy-its-citizens-311654, acessado em outubro de 2015.
115 Cook, entrevistado por Siegel, “Apple CEO Tim Cook: ‘Privacy Is A Fundamental Human Right’”.
39
Este documento está autorizado somente para a revisão de educadores por Pós-Acadêmico Estácio, HE OTHER, até fevereiro de
2018. A sua cópia ou publicação constitui uma violação dos direitos autorais.
permissions@hbsp.harvard.edu ou 617.783.7860
316-069 Apple: privacidade vs. Segurança?
116 Apple, “Apple Media Advisory: Update to Celebrity Photo Investigation”, comunicado de imprensa,
2 de setembro de 2014, https://www.apple.com/pr/library/2014/09/02Apple-Media-Advisory.html,
acessado em agosto de 2015.
118 Evan Perez e Tim Hume, “Apple opposes judge’s order to hack San Bernardino shooter’s iPhone”
CNN, 18 de fevereiro de 2016, http://www.cnn.com/2016/02/16/us/san-bernardino-shooter-phone-apple/,
acessado em fevereiro de 2016.
119 Sean Gallagher, “Paris attacks ‘would not have happened’ without crypto, says NSA chief”, Ars
Technica, 18 de fevereiro de 2016, http://arstechnica.co.uk/tech-policy/2016/02/nsas-director-says-paris-
attacks-would-not-have-happened-without-crypto/, acessado em fevereiro de 2016.
120 Sam Thielman, Spencer Ackerman e Amanda Holpuch, “FBI and Apple vie for public support in
dispute over California shooter’s iPhone”, Guardian, 22 de fevereiro de 2016,
http://www.theguardian.com/us-news/2016/feb/22/fbi-apple-san-bernardino-shooting-iphone, acessado
em fevereiro de 2016.
121 Tim Cook, “A Message to Our Customers”, site da Apple, 16 de fevereiro de 2016,
http://www.apple.com/customer-letter/, acessado em fevereiro de 2016.
122 Ben Thompson, “Apple Versus The FBI, Understanding iPhone Encryption, The Risks For Apple
And Encryption”, blog de Stratechery, 17 de fevereiro de 2016, https://stratechery.com/2016/apple-
versus-the-fbi-understanding-iphone-encryption-the-risks-for-apple-and-encryption/, acessado em
fevereiro de 2016.
123 Cyrus Farivar e David Kravets, “How Apple will fight the DOJ in iPhone backdoor crypto case”, Ars
Technica, 18 de fevereiro de 2016, http://arstechnica.com/tech-policy/2016/02/how-apple-will-fight-the-
doj-in-iphone-backdoor-crypto-case/, acessado em fevereiro de 2016.
124 Farivar e Kravets, “How Apple will fight the DOJ in iPhone backdoor crypto case”.
126 Jonathan Zittrain em Christina Pazzanese e Alvin Powell, “Apple bites back: Debate on privacy vs.
security underpins showdown between tech giant and FBI”, Harvard Gazette, 18 de fevereiro de 2016,
http://news.harvard.edu/gazette/story/2016/02/apple-bites-back/, acessado em fevereiro de 2016.
127 James Comey, “We Could Not Look the Survivors in the Eye if We Did Not Follow this Lead”, blog
de Lawfare, 21 de fevereiro de 2016, https://www.lawfareblog.com/we-could-not-look-survivors-eye-if-
we-did-not-follow-lead, acessado em fevereiro de 2016.
129 Tim Cook em Danny Yadron, “Apple CEO Tim Cook: FBI asked us to make software ‘equivalent of
cancer’”, Guardian, 24 de fevereiro de 2016, http://www.theguardian.com/technology/2016/feb/24/apple-
ceo-tim-cook-government-fbi-iphone-encryption, acessado em fevereiro de 2016.
130 Daisuke Wakabayashi e Devlin Barrett, “Apple Files Motion Opposing Order to Unlock iPhone”,
Wall Street Journal, http://www.wsj.com/articles/apple-files-motion-opposing-order-to-unlock-iphone-
1456432357, acessado em fevereiro de 2016.
40
Este documento está autorizado somente para a revisão de educadores por Pós-Acadêmico Estácio, HE OTHER, até fevereiro de
2018. A sua cópia ou publicação constitui uma violação dos direitos autorais.
permissions@hbsp.harvard.edu ou 617.783.7860
Apple: privacidade vs. Segurança? 316-069
131 Matt Apuzzo, Joseph Goldstein e Eric Lichtblau, “Line in the Sand Over iPhones Was Over a Year in
the Making”, New York Times, 19 de fevereiro de 2016,
http://www.nytimes.com/2016/02/19/technology/a-yearlong-road-to-a-standoff-with-the-fbi.html,
acessado em fevereiro de 2016.
132 Apuzzo et al., “Line in the Sand Over iPhones Was Over a Year in the Making”.
133 Apple, “Answer to your question about Apple and Security”, fevereiro de 2016,
http://www.apple.com/customer-letter/answers/, acessado em fevereiro de 2016.
135 Fred Barbash e Justin Wm. Moyer, “Tim Cook: Protecting America from itself—and protecting Apple
from America”, Washington Post, 25 de fevereiro de 2016,
https://www.washingtonpost.com/news/morning-mix/wp/2016/02/25/tim-cook-protecting-america-from-
itself-and-protecting-apple-from-america/, acessado em fevereiro de 2016.
136 “More Support for Justice Department Than for Apple in Dispute Over Unlocking iPhone”, Centro
de pesquisas Pew, 22 de fevereiro de 2016, http://www.people-press.org/2016/02/22/more-support-for-
justice-department-than-for-apple-in-dispute-over-unlocking-iphone/, acessado em fevereiro de 2016.
137 Sam Thielman, “Apple’s encryption battle with the FBI has implications well past the iPhone”,
Guardian, 20 de fevereiro de 2016, http://www.theguardian.com/technology/2016/feb/19/apple-fbi-
privacy-encryption-fight-san-bernardino-shooting-syed-farook-iphone, acessado em fevereiro de 2016.
138 Stephen Foley e Tim Bradshaw, “Bill Gates backs FBI iPhone hack request”, Financial Times, 23 de
fevereiro de 2016, http://on.ft.com/1XK1nzv, acessado em fevereiro de 2016.
139 Cook, discurso na Cúpula da Casa Branca sobre proteção do consumidor e segurança cibernética.
140 Tim Cook em Amanda Holpuch, “Tim Cook says Apple’s refusal to unlock iPhone for FBI is a ‘civil
liberties’ issue”, Guardian, 22 de fevereiro de 2016,
http://www.theguardian.com/technology/2016/feb/22/tim-cook-apple-refusal-unlock-iphone-fbi-civil-
liberties, acessado em fevereiro de 2016.
141 Nellie Bowles, “Apple v FBI: engineers would be ashamed to break their own encryption”, Guardian,
22 de fevereiro de 2016, http://www.theguardian.com/technology/2016/feb/22/apple-vs-fbi-engineers-
breaking-encryption-unholy, acessado em fevereiro de 2016.
142 Andrew Ross Sorkin, “For Apple, a Search for a Moral High Group in a Heated Debate”, New York
Times, 22 de fevereiro de 2016, http://www.nytimes.com/2016/02/23/business/dealbook/for-apple-the-
moral-high-ground-lacks-clearly-defined-boundaries.html?_r=0, acessado em fevereiro de 2016.
41
Este documento está autorizado somente para a revisão de educadores por Pós-Acadêmico Estácio, HE OTHER, até fevereiro de
2018. A sua cópia ou publicação constitui uma violação dos direitos autorais.
permissions@hbsp.harvard.edu ou 617.783.7860