Você está na página 1de 41

316-069 Apple: privacidade vs. Segurança?

H ARV ARD | BUSINESS | SCHOOL

9-316-069

Rev. de 20 de dezembro de 2016

HENRY MCGEE

NIEN-HÊ HSIEH

SARAH MCARA

Apple: privacidade vs. Segurança?


Acreditamos que as pessoas têm o direito fundamental à privacidade. Os americanos exigem
isso, a constituição exige isso, a moral exige isso.1

- Tim Cook, CEO da Apple

No outono passado, uma decisão de uma única empresa mudou a forma como as pessoas como
nós, que trabalham na aplicação da lei, trabalham para manter a segurança pública e trazer
justiça para vítimas e suas famílias.2
1
- Cyrus Vance, advogado do distrito de Manhattan

Em 9 de setembro de 2015, Tim Cook, CEO da monstruosa Apple, subiu no palco na frente
de 7.000 pessoas, no auditório Bill Graham em São Francisco, para lançar a nova gama de
produtos altamente esperada da empresa. A gama incluía o iPhone 6S, sucessor do iPhone 6, o
smartphone mais vendido do mundo.3 Lançado no ano anterior para enlouquecer os críticos,4 o
iPhone 6 tinha um recurso importante que desencadeou um debate entre defensores da privacidade
e funcionários responsáveis pela aplicação da lei no mundo todo. O sistema operacional (OS) do
telefone, iOS 8, usava um sistema de criptografia padrão que evitava que a Apple, bem como
autoridades responsáveis pela aplicação da lei, acessasse dados de clientes no dispositivo sem
permissão.

O palestrante sênior Henry McGee, o professor Nien-hê Hsieh e a assistente de pesquisas de casos Sarah
McAra (grupo de pesquisa e escrita de casos) prepararam este caso com a assistência do diretor Kerry
Herman (grupo de pesquisa e escrita de casos). Este caso foi desenvolvido a partir de fontes publicadas. O
desenvolvimento deste caso foi financiado por Harvard Business School e não pela empresa. Os casos da
HBS são desenvolvidos exclusivamente para discussões em sala de aula. Os casos não têm por objetivo
ser endossos, fontes de dados primários ou ilustrações da gestão eficaz ou ineficaz.

Copyright © 2016 Presidente e colegas da Harvard College. Para encomendar cópias ou solicitar a
permissão para reproduzir materiais, ligue para 1-800-545-7685, escreva para Harvard Business School
Publishing, Boston, MA 02163 ou acesse www.hbsp.harvard.edu. Esta publicação não pode ser
digitalizada, fotocopiada ou, de outra forma, reproduzida, publicada ou transmitida sem a permissão da
Harvard Business School.

Este documento está autorizado somente para a revisão de educadores por Pós-Acadêmico Estácio, HE OTHER, até fevereiro de
2018. A sua cópia ou publicação constitui uma violação dos direitos autorais.
permissions@hbsp.harvard.edu ou 617.783.7860
316-069 Apple: privacidade vs. Segurança?

A melhoria das medidas de segurança de dados da Apple veio com contra um clima de
debate intensificado sobre privacidade, após a revelação de 2013 de programas de vigilância
clandestinos dos EUA. O funcionário terceirizado Edward Snowden da Agência de Segurança
Nacional (NSA) havia revelado que a NSA estava coletando dados particulares armazenados por
empresas de telecomunicação e internet. Muitas pessoas ficaram chocadas com o tamanho da
operação e vários líderes estrangeiros ficaram horrorizados ao descobrir que a NSA havia
grampeado os seus celulares para monitorar conversas particulares e oficiais. No entanto, diversos
funcionários responsáveis pela aplicação da lei defenderam a vigilância como uma arma
importante na luta contra crime e terrorismo internacional.

Muitos elogiaram a decisão da Apple de empregar uma criptografia mais forte no iOS 8.
“É encorajador”, um observador da indústria comentou, “ver uma empresa americana tão
importante concluir que proteger a privacidade e segurança dos seus usuários é uma vantagem
comercial”.5 Mas funcionários responsáveis pela aplicação da lei criticaram muito. James Comey,
diretor do FBI, observou, “A criptografia não é apenas um recurso técnico, é uma jogada de
marketing... Criminosos sofisticados passarão a contar com esses meios de evadir a detecção. É
o equivalente a um armário ou um cofre que não pode ser aberto, e a minha pergunta é, a que
custo?”6 Comey e administradores do mundo todo precisavam de uma criptografia de chave que
permitira que funcionários responsáveis pela aplicação da lei contornassem medidas de
segurança, conhecidas como backdoor.

Apesar dessas exigências, em 2015, a Apple introduziu mais melhorias de segurança. O


novo sistema operacional da empresa, iOS 9, incluiu a autenticação de dois fatoresa e aumentou
o tamanho da senha que os usuários tinham que inserir para acessar os seus dispositivos, de quatro
para seis dígitos. Imediatamente, a revista do setor, Computerworld, observou que “o movimento
de aumentar as senhas provavelmente não agradaria as autoridades americanas, que expressam o
seu medo de que medidas de segurança mais fortes, incluindo a criptografia, podem dificultar a
obtenção de informações para investigações que são sensíveis ao tempo, tais como de atividades
de terrorismo.”7

O debate cada vez mais acalorado levantou uma série de questões para Cook. Havia uma
maneira em que a Apple poderia atender às necessidades de privacidade dos clientes, além das
exigências de acesso das autoridades? Se a Apple fornecesse acesso limitado às autoridades
americanas, como a empresa deveria responder a solicitações de outros governos, especialmente
dos com registros de violações aos direitos humanos? E, se a Apple trabalhasse com as
autoridades, a empresa perderia a confiança dos consumidores e participação de mercado?

Apple

A Apple projetava, fabricava e vendia hardwares, softwares e serviços relacionados a


produtos eletrônicos aos consumidores. Constituída em 1976 como um fabricante de
computadores pessoais, até 2001, o portfólio da Apple havia aumentado significativamente. Em
2015, os seus produtos principais eram Apple TV, Apple Watch, iPad, iPhone e iPod e uma gama
de desktops e laptops. O software incluía os sistemas operacionais iOS (dispositivos móveis) e
OS X (computadores e laptops). A iTunes Store, Apple Music, iCloud e a ferramenta de
pagamento móvel Apple Pay arredondaram as suas opções. Em 2014, a Apple vendeu um recorde

a
A autenticação de dois fatores permitia que o usuário usasse dois componentes para verificar a sua
identidade. No iOS 9, os componentes eram a senha do usuário e um código de verificação exclusivo,
enviado automaticamente para outro dispositivo que o usuário havia registrado na Apple.
Este documento está autorizado somente para a revisão de educadores por Pós-Acadêmico Estácio, HE OTHER, até fevereiro de
2018. A sua cópia ou publicação constitui uma violação dos direitos autorais.
permissions@hbsp.harvard.edu ou 617.783.7860
Apple: privacidade vs. Segurança? 316-069

de 243 milhões de dispositivos iOS, incluindo 169 milhões de iPhones e anunciou um lucro de
US$ 39,5 bilhões em vendas líquidas de US$ 182 bilhões. O iPhone foi responsável por 56% das
vendas líquidas.8 (Veja os Anexos 1 e 2). Em 2015, a Apple fabricou 15% de smartphones,
enviados ao mundo todo, mas foi responsável por 92% do lucro da indústria.9 (Veja o Anexo 3.)

A Apple tinha mais de 400 lojas em 16 países e 62% de vendas líquidas eram
internacionais.10 A sede da empresa era em Cupertino, Califórnia, e tinha unidades na Europa,
China, Singapura e Japão. Os seus centros de dados se encontravam nos EUA e, em 2014, passou
a ter uma fábrica em Cork, Irlanda. A maioria dos hardwares da Apple era fabricada por parceiros
terceirizados na Ásia; como a Apple gravava no seu hardware, “Projetado pela Apple na
Califórnia. Montado na China.”

A Apple competia ferozmente com a Google em muitos mercados. Fundada em 1998, a


Google, uma empresa de internet sediada na Califórnia, oferecia produtos e serviços em quase
todos os países. Além da sua famosa ferramenta de busca, que estava disponível em mais de 100
idiomas, os produtos e serviços da Google incluíam um navegador da web, serviço de e-mail,
armazenamento em nuvem, sistema de pagamento móvel e um carro autônomo. A Google fez
parceria com fabricantes de hardware para desenvolver a linha de smartphones Nexus da Google
e o OS Android da Google, lançado em 2008, dominou o mercado: em 2014, 81% do total de
envios de smartphones no mundo todo e 52% dos envios de tablet operavam com o sistema
Android.11 Em 2014, 89% dos US$ 66 bilhões em receita da Google vieram de anunciantes e 57%
da receita total foi gerada no mercado internacional.12

Tim Cook

Em 1998, o cofundador da Apple e então CEO ínterim Steve Jobs convenceu Cook de vir
para a Apple para melhorar o sistema de fabricação da empresa. Na época, a Apple estava se
recuperando de perdas recordes e fazendo uma grande reestruturação dos produtos. Originalmente
de uma cidade pequena no Alabama, Cook tinha uma formação em engenharia industrial da
Universidade de Auburn, um MBA da Universidade Duke e anos de experiência trabalhando na
IBM e Compaq Computer.13 O estilo prático de trabalhar de Cook complementava o estilo mais
idealista de Jobs.14 Cook virou diretor de operações (COO) em 2005 e, em 2011, Jobs nomeou
Cook como o seu CEO sucessor. Sob a gestão de Cook, a Apple lançou novos produtos e atingiu
uma capitalização de mercado recorde de US$ 700 bilhões em 2015.15 (Veja o Anexo 4.)

Cook também levou a Apple ao público e a empresa assumiu uma forte postura em questões
desde a privacidade de dados até a não discriminação de lésbicas, gays, bissexuais e transexuais
(LGBT). “Acreditamos que uma empresa que tem valores e faz esses valores valer realmente pode
mudar o mundo”, disse Cook. “Há uma oportunidade de fazer um trabalho baseado em moral.”16
Em uma reunião de acionistas em 2014, Cook disse aos acionistas da Apple que, se eles somente
se preocupassem com o retorno sobre o investimento e discordassem com o foco da Apple em
diversos stakeholders, eles “deveriam sair do mercado de ações”.17

Edward Snowden

Em junho de 2013, notícias se espalharam sobre operações abrangentes de vigilância


clandestina do governo americano. Snowden divulgou documentos à imprensa, revelando que a
NSA estava coletando registros de chamadas telefônicos e transmissões de dados dentro dos EUA,
bem como entre os EUA e outros países de provedores de telecomunicações, tais como AT&T e
Verizon. Os documentos também expuseram programas da NSA, chamados de PRISM, que
3
Este documento está autorizado somente para a revisão de educadores por Pós-Acadêmico Estácio, HE OTHER, até fevereiro de
2018. A sua cópia ou publicação constitui uma violação dos direitos autorais.
permissions@hbsp.harvard.edu ou 617.783.7860
316-069 Apple: privacidade vs. Segurança?

permitiam que agências de inteligência coletassem dados de empresas de internet, tais como
Google e Facebook, usando uma série de meios técnicos. O PRISM dava ao governo acesso total
a dados de consumidores, legalmente obrigando nove empresas de internet a divulgar conteúdo
específico e metadadosb para fins de segurança nacional mediante solicitação. Algumas empresas
contestaram o PRISM, incluindo Yahoo!, que levou a questão aos tribunais.18 MUSCULAR,
operada conjuntamente pelo serviço de inteligência do Reino Unido, permitia que a NSA
coletasse conteúdo e metadados de conexões de rede em centros de dados particulares da empresa,
sem o conhecimento da empresa. Enquanto a maioria das trocas da internet ocorria em protocolos
de transmissão de dados criptografados, – principalmente Secure Sockets Layer (SSL) e seu
sucessor, Transport Layer Security (TLS) – as trocas de dados em servidores particulares de
empresas geralmente não eram criptografadas.19 O governo tinha acesso a muitos dados, incluindo
pesquisas, mensagens de bate-papo, eventos de bate-papo e e-mail em tempo real (ex. fazer o
login), e-mails, publicações em redes sociais, vídeo conferências e transferências de arquivos.20

Snowden, que viu o desenrolar das notícias em Hong Kong, foi repreendido como traidor
por alguns e chamado de heróis por outros. Dias depois de as notícias terem vazado, advogados
americanos registraram queixas criminais contra ele, uma por roubo de propriedade do governo e
duas em conformidade com a legislação de espionagem.21 Em a gosto de 2013, depois de muitas
tentativas fracassadas de buscar asilo político no mundo todo, ele recebeu asilo temporário da
Rússia.22

Efeitos colaterais da indústria e resposta

Empresas de tecnologia americanas foram pegas no despertar tumultuado das revelações


de Snowden. A Cisco Systems viu uma queda no número de clientes, especialmente fora dos
EUA, em parte porque as revelações “fizeram com que uma série de clientes parassem para
reavaliar” o fato de trabalhar com uma empresa americana.23 Na China, Qualcomm e Hewlett-
Packard comunicaram uma queda nas vendas no final de 201324 e a mídia estadual acusou a Apple
de dar dados de usuários chineses a agências de inteligência americanas.25 O Brasil trocou o
Outlook da Microsoft para e-mails por uma empresa nacional com centros de dados locais,26
enquanto os seus legisladores propunham uma legislação responsiva. Uma estimativa definiu o
custo de três anos para a indústria de computação em nuvem americana em US$ 35 bilhões,
conforme os clientes trocavam para outros provedores.27 Uma série de empresas não americanas
interveio para atrair clientes preocupados; algumas comercializaram os seus serviços como
resistentes à NSA e insistiram que não compartilhariam dados dos usuários com outras empresas
ou governos.28

Após as revelações da NSA, pesquisas concluíram que a maioria dos americanos não se
sentia muito “segura” usando muitas formas de comunicação, inclusive telefones fixos, celulares
e e-mails.29 Em 2015, 25% dos entrevistados nas pesquisas informaram ter mudado a sua forma
de usar a tecnologia em consequência das revelações e 74% acreditavam que não deveriam ter
que desistir da privacidade e liberdade em troca de segurança (partindo de 60% em 2004). 30
Somente 55% dos usuários estavam satisfeitos com os recursos de segurança dos seus telefones.31

b
Metadados se tratavam de dados, informações geradas a partir da utilização de tecnologia, tal como data
e hora em que um usuário fazia uma chamada telefônica ou seu local ao se conectar a uma rede Wi-Fi. O
conteúdo eram os dados enviados pela tecnologia, tal como o texto de uma mensagem.
4
Este documento está autorizado somente para a revisão de educadores por Pós-Acadêmico Estácio, HE OTHER, até fevereiro de
2018. A sua cópia ou publicação constitui uma violação dos direitos autorais.
permissions@hbsp.harvard.edu ou 617.783.7860
Apple: privacidade vs. Segurança? 316-069

Pessoas no mundo todo haviam divulgado dados, por vontade própria, a empresas em troca
de conveniência ou economia financeira, mas estavam cada vez mais cautelosas com relação a
como as empresas – e o governo – usavam os seus dados.32 Um estudo concluiu que os
consumidores na Índia, Oriente Médio, China e Hong Kong estavam mais dispostos a trocar dados
por serviços melhores, enquanto consumidores alemães e canadenses estavam menos dispostos.33
Além dos meios de comunicação escrita e por voz, os usuários dependiam dos seus telefones para
desempenhar tarefas importantes como acessar informações sobre condições de saúde, fazer
compras ou on-line banking.34 Na Europa, os consumidores confiavam que os hospitais, bancos
e o governo protegeria as suas informações mais que sites de redes sociais, lojas e empresas de
tecnologia.35 (Veja atitudes de consumidores nos Anexos 5a e 5b.) Mais de 50% dos entrevistados
que participaram de uma pesquisa global já haviam sofrido uma violação de dados,36 no entanto,
muitas pessoas esperavam que as empresas e os governos protegessem os seus dados e, por sua
vez, não protegiam os seus próprios dados: 62% não alteravam a sua senha regularmente e 39%
não usavam uma senha para proteger os seus dispositivos móveis.37 As atitudes com relação à
utilização de dados on-line, por parte do governo, e vigilância variaram de acordo com o país
(vide Anexos 6a e 6b).

Empresas de tecnologia americanas, determinadas a proteger as suas reputações e melhorar


as suas políticas de privacidade, negaram alegações de dar ao governo acesso direto aos seus
servidores. Em dezembro de 2013, executivos seniores de grandes empresas de telecomunicações
e tecnologia, incluindo AT&T, Yahoo!, Apple, Twitter, Google e Facebook, se reuniram com o
presidente dos EUA Barack Obama para discutir sobre as consequências dos programas da NSA
para a indústria.38 Empresas começaram a investir em controles de privacidade maiores e em uma
gama de medidas de segurança aprimoradas. A Google acelerou planos para criptografar o tráfego
entre os seus centros de dados.39 Em 2014, a IBM anunciou um plano de investir mais de US$ 1
bilhão para construir um centro de dados fora dos EUA para assegurar a clientes não americanos
que o governo dos EUA não teria acesso aos seus dados.40 A Apple planejou um investimento de
US$ 1,9 bilhões para construir dois centros de dados na Europa, que alguns especularam que o
motivo era semelhante.41

Além disso, uma série de empresas aumentou a comunicação de solicitações de dados que
recebia de governos no mundo todo.42 Inicialmente, o FBI limitou o escopo de informações sobre
solicitações de dados que as empresas podiam divulgar, mas, no início de 2014, as empresas
chegaram a um acordo com o departamento de justiça dos EUA para aumentar o número de
divulgações de solicitações.43 (Veja os Anexos 7a e 7b.) Algumas empresas deram uma passo a
mais de informar os clientes quando os seus dados eram divulgados devido a uma solicitação.

Cenário jurídico americano

Muitas leis nacionais e tratados internacionais, tais como a Declaração Universal dos
Direitos Humanos, garantiam às pessoas um nível de privacidade. (Veja o Anexo 8.) Nos EUA,
a Quarta Emenda à Constituição criou uma expectativa cabível de privacidade com relação a
“efeitos, documentos, moradia e cidadãos americanos”.44 As autoridades responsáveis pela
aplicação da lei tinham que persuadir os juízes quanto à causa provável de atividade criminosa
para fazer buscas e apreensões de evidências.

No final do século vinte, a legislação dos EUA buscou adaptar o direito de privacidade a
tecnologias em evolução e ao volume crescente de dados digitais particulares. (Veja uma
descrição das leis no Anexo 9.) Um conjunto de leis regia investigações criminais (ou seja, a Lei
5
Este documento está autorizado somente para a revisão de educadores por Pós-Acadêmico Estácio, HE OTHER, até fevereiro de
2018. A sua cópia ou publicação constitui uma violação dos direitos autorais.
permissions@hbsp.harvard.edu ou 617.783.7860
316-069 Apple: privacidade vs. Segurança?

de Interceptações Telefônicas e a Lei de Privacidade das Comunicações Eletrônicas (ECPA)) e


delineava a função de um provedor de telecomunicações de possibilitar a vigilância (ou seja, Lei
de Auxílio à Comunicação para a Aplicação da Lei (CALEA)). Outra regia investigações de
segurança nacional e comunicações estrangeiras (ou seja, a Lei de Vigilância de Inteligência
Estrangeira (FISA)) e a Lei Patriótica dos EUA. Ao mesmo tempo, ameaças maiores à segurança
cibernética pressionavam legisladores e corporações para encontrar maneiras de proteger sistemas
de informações e dados de governos, empresas e consumidores.

Investigações criminais

Críticos contestaram que as leis de vigilância para atividades criminosas estavam


ultrapassadas, apontando a decisões judiciais contraditórias com relação ao direito das autoridades
responsáveis pela aplicação da lei de acessar dados digitais.45 Alguns decidiram que os dados
compartilhados voluntariamente com um provedor terceirizado não eram mais particulares (ex.
um número discado em um telefone era compartilhado com a companhia telefônica), enquanto
outros decidiram que e-mails armazenados no servidor de um provedor terceirizado deveriam ter
proteções de privacidade e, dessa forma, exigiriam um mandado de busca.46 Em junho de 2014,
o Tribunal Federal decidiu que autoridades responsáveis pela aplicação da lei devem obter um
mandado para fazer uma busca no telefone de um suspeito.47 o chefe de justiça John Roberts
escreveu no parecer do tribunal, “O fato de que a tecnologia agora permite que uma pessoa tenha
tais informações [particulares] em suas mãos não torna essas informações menos dignas de
proteção pela qual os fundadores lutaram.”48 Ele continuou, “Não podemos negar que a nossa
decisão hoje terá um impacto na capacidade das autoridades responsáveis pela aplicação da lei de
combater crimes... a privacidade tem um preço.”49

Segurança nacional

O poder de coletar conteúdo de comunicação para investigações de segurança nacional foi


consideravelmente ampliado na Lei Patriótica dos EUA, promulgada pouco depois dos ataques
terroristas nos EUA em 11 de setembro de 2001 e ampliada por legislação subsequente. A Seção
215 da lei era a autoridade legal usada para a coleta de metadados de telefones residenciais. Ela
permitia que o FBI enviasse Cartas de Segurança Nacional (NSLs) – mandados de busca
extraordinários que não exigiam revisão judicial – para obrigar empresas a divulgarem os seus
registros de negócios com relação a um usuário e proibir empresas de revelar que uma solicitação
havia sido feita.c A Seção 702 da Lei de Emendas à FISA de 2008 possibilitou o programa PRISM
ao permitir que o Tribunal de Vigilância de Inteligência Estrangeira emitisse uma autorização
para a coleta de grandes quantidades de tráfego da internet de empresas de internet importantes.
O governo manteve fortemente a necessidade dos procedimentos. “[A minha avaliação e a
avaliação da minha equipe foi que eles nos ajudam a evitar ataques terroristas”, o presidente
Obama explicou logo após a revelação de Snowden. “Vocês não podem ter 100% de segurança
e, também, 100% de privacidade e zero inconveniência.”50

c
A Apple foi uma das primeiras empresas a usar um “warrant canary” para NSLs. O relatório de
transparência da empresa de 2013 declarou que a Apple nunca havia recebido um mandado em
conformidade com a Seção 215. A declaração não apareceu nos relatórios dos anos seguintes,
presumidamente indicando que a empresa havia recebido tal solicitação, mas estava proibida de
comunicar tal fato.

6
Este documento está autorizado somente para a revisão de educadores por Pós-Acadêmico Estácio, HE OTHER, até fevereiro de
2018. A sua cópia ou publicação constitui uma violação dos direitos autorais.
permissions@hbsp.harvard.edu ou 617.783.7860
Apple: privacidade vs. Segurança? 316-069

Segurança cibernética

Oficiais do governo e empresas também brigavam com a crescente ameaça de ataques


cibernéticos, ambos de atores estaduais e não estaduais. Especialistas calcularam que o custo
global de crimes cibernéticos passava dos US$ 400 bilhões.51

Em 2014, criminosos cibernéticos roubaram informações pessoais de aproximadamente 40


milhões de pessoas nos EUA, 54 milhões na Turquia, 20 milhões na China e mais milhões no
mundo todo. (Veja grandes ataques cibernéticos no Anexo 10.) Em 2015, a espionagem
econômica cibernética – “hackeando” empresas para acessar segredos comerciais – também
estava em ascensão nos EUA.52 Especialistas em tecnologia recomendaram, quase que
universalmente, uma forte criptografia como uma ferramenta necessária para evitar ataques
cibernéticos. Considerando a falta de legislação abrangente para a segurança cibernética (a última
lei fora aprovada em 2002), em julho de 2014, legisladores propuseram uma nova lei de segurança
cibernética, mas os críticos temiam que ela comprometesse as proteções de privacidade dos
cidadãos.53 (Consulte o Anexo 9.)

Proteção do consumidor

Com poucas leis em vigor, a Comissão Federal de Comércio (FTC), que era responsável
pela proteção do consumidor nos EUA, havia “sido o regulador de segurança e privacidade de
facto nos EUA.”54 Embora a FTC não regulasse a segurança digital, ela não oferecia
recomendações para proteger dados.55 Entre 2002 e 2014, a FTC intimou 47 empresas por
medidas de segurança de dados ruins.56

Criptografia

Uma criptografia forte era considerada uma ferramenta essencial para proteger dados. Ao
converter dados em uma forma não legível, que somente o destinatário pretendido pudesse ler, a
criptografia protegia dados sendo enviados e armazenados, ela também permitia que o destinatário
verificasse a identidade do remetente. Muitas empresas de internet dependia da criptografia de
chave pública, uma ferramenta baseada em um sistema de chaves públicas e privadas,d para
proteger dados de consumidores. (Veja uma explicação sobre criptografia com chave pública no
Anexo 11.) A criptografia de chave pública era a criptografia por trás dos sites SSL/TLS;
provedores de serviços geravam e mantinham as chaves.

A Apple era uma das poucas grandes empresas que desenvolviam serviços de mensagens
criptografadas e hardwares criptografados.57 Começando com o iOS 3 e o iPhone 3GS, lançados
em 2009, todos os iPhones usavam uma forma de criptografia total de disco (ou seja, todos os
dados em um disco.) No entanto, essas ferramentas de criptografia podiam ser facilmente
invadidas se a Apple (ou adversários) tivessem acesso ao dispositivo físico. Em 2011, a Apple
aumentou as medidas de segurança com a criptografia de ponta a ponta, um tipo de criptografia
de chave pública, para o seu serviço de iMessage. Essas chaves eram geradas e mantidas pelos

d
Uma chave pública era compartilhada com todos; ela só era usada para criptografar, não desfazer a
criptografia, dados, para que nada fosse comprometido se eles fossem interceptados. Uma chave privada
era exclusiva de um usuário; era necessária para desfazer a criptografia de mensagens e nunca era enviada
a mais ninguém.

7
Este documento está autorizado somente para a revisão de educadores por Pós-Acadêmico Estácio, HE OTHER, até fevereiro de
2018. A sua cópia ou publicação constitui uma violação dos direitos autorais.
permissions@hbsp.harvard.edu ou 617.783.7860
316-069 Apple: privacidade vs. Segurança?

dispositivos em ambas as pontas da troca, não com o provedor de serviços; somente o remetente
e o destinatário tinham as chaves para acessar o conteúdo das mensagens.

A decisão da Apple de tornar a criptografia total de disco padrão no iOS 8, que era
compatível com os modelos iPhone 4S ou versões posteriores, foi a culminação de medidas de
criptografia melhores ao longo dos anos. A Apple não tinha mais a “chave mestra” para os
dispositivos. Quando um usuário criava uma senha (ou configurava a Touch ID para desbloquear
um dispositivo com uma impressão digital), a senha era combinada com uma chave exclusiva
armazenada na memória do dispositivo para criar uma nova chave de criptografia. A Apple não
podia acessar esses dados sem a senha. Um hacker podia tentar achar um bug no algoritmo da
criptografia ou adivinhar a senha, mas o processo poderia ser muito demorado e nunca render
frutos.58 Sem a possibilidade de acessar o conteúdo ou comunicações dos consumidores, os
administradores da Apple argumentaram que a empresa não teria que se preocupar mais com
intimações ou outras tentativas do governo de acessar dados. “Se as autoridades responsáveis pela
aplicação da lei quisessem algo, elas teriam que pedir ao usuário”, explicou Cook. “Não cabe a
mim fazer isso.”59

A empresa declarou, “Para todos os dispositivos que operam com o iOS 8.0 e versões
posteriores, a Apple não fará extrações de dados do iOS em resposta a mandados de busca do
governo porque os arquivos a serem extraídos [incluindo fotos, mensagens (incluindo anexos) e
e-mails] estão protegidos por uma chave de criptografia que está ligada à senha do usuário, a qual
a Apple não tem acesso.”60 (Veja o Anexo 12 para ver os dados que a Apple pode acessar) Até
setembro de 2015, 41% dos dispositivos da Apple usavam iOS 8 e 52% usavam iOS 9.61

A rival da Apple, a Google, havia estado entre as primeiras empresas de tecnologia a


adicionar criptografia padrão a alguns serviços. Em 2010, a empresa tornou a criptografia uma
configuração padrão no Gmail, seu serviço de e-mails; em 2011, em buscas e, em 2013, na Cloud
Storage. Em 18 de setembro de 2014 – o dia depois do lançamento do iOS 8 da Apple – a Google
anunciou que a próxima geração de dispositivos Android (Android Lollipop) teriam criptografia
total de disco padrão. (As medidas de criptografia para protocolos de comunicação eram
determinadas por cada aplicativo.) No entanto, em março de 2015, a empresa revisou a sua
decisão: “devido a problemas de desempenho”, a Google agora precisava que fabricantes de
hardware construíssem dispositivos que tivessem capacidade para criptografia, que o usuário
pudesse optar por ativar, mas que não impunham criptografia como padrão.62

Conforme a posição da Google sobre criptografia se destacava, os desejos dos


consumidores e melhores práticas criptográficas nem sempre coincidiam. Programas de
criptografia de ponta a ponta estavam disponíveis por muitos anos, mas não eram amplamente
usados pelo público em geral.63 Um observador escreveu que a criptografia era “intrinsecamente
complexa”64 e as primeiras opções normalmente exigiram a configuração do usuário.
Consumidores sem muita habilidade tecnológica geralmente não sabiam que havia ferramentas
de criptografia disponíveis. Os recursos de segurança também podiam comprometer o
desempenho; a criptografia total de disco, por exemplo, desacelerava todos os processos do
computador até certo ponto. Para muitas tecnologias modernas e rápidas, o efeito era
insignificante, mas medidas de criptografia visivelmente reduziam o desempenho de bens de
consumo de baixo custo, conforme mostrado pelos telefones Android da Google.65

Bloqueios das empresas e chaves do governo

8
Este documento está autorizado somente para a revisão de educadores por Pós-Acadêmico Estácio, HE OTHER, até fevereiro de
2018. A sua cópia ou publicação constitui uma violação dos direitos autorais.
permissions@hbsp.harvard.edu ou 617.783.7860
Apple: privacidade vs. Segurança? 316-069

A ampla implementação de criptografia de ponta a ponta e total de disco da Apple e da


Google desencadearam preocupações entre os investigadores. O diretor do FBI Comey,
juntamente de muitos oficiais do governo no mundo todo, dizia que as empresas deveriam
conceder acesso às autoridades responsáveis pela aplicação da lei a dispositivos e comunicações
criptografadas para acessar dados com chaves de criptografia mantidas em custódia até que
necessárias. (Veja técnicas de criptografia no Anexo 13.) Comey mencionou o padrão definido
em outras leis que exigia que as empresas dessem assistência técnicas a oficiais do governo na
vigilância de comunicações.66 No entanto, tal lei dizia que um provedor de serviços não era
responsável por desfazer a criptografia de determinados dados. (Veja o Anexo 9.)

No mundo todo, as posições oficiais de criptografia e acesso backdoor variavam. No Reino


Unido, o primeiro ministro David Cameron pressionava para ter uma legislação para backdoors,
“Em situações extremas, era possível ler a carta de alguém, escutar as chamadas de alguém... A
pergunta permanece: vamos permitir um meio de comunicação que simplesmente não permite
fazer isso? A minha resposta à essa pergunta é: não, não devemos.”67 Em 2015, oficiais chineses
estavam considerando leis antiterrorismo que exigiriam o acesso backdoor. Já na Alemanha, o
governo apoiava medidas de criptografia de ponta a ponta que dois provedores principais de e-
mail lançaram e m 2015. Como o ministro do interior disse, “A Alemanha quer assumir a
liderança na utilização de serviços digitais. A criptografia é uma pré-condição importante para
tal.”68 A Grécia e a Áustria estavam entre outros países que promoviam a utilização de fortes
medidas de criptografia.69

Investigações criminais

Autoridades responsáveis pela aplicação da lei locais dos EUA encontraram dispositivos
criptografados em muitas investigações normais, já que a maioria de casos criminais eram
registrados e adjudicados em tribunais estaduais.70 De outubro de 2014 a junho de 2015, a
procuradoria do distrito de Manhattan não pôde acessar possíveis evidências de 74 dos 92 casos
envolvendo iPhones operando com o iOS 8,71 embora defensores da privacidade tivessem
observado que essa era uma fração insignificante dos 100.000 casos que a procuradoria via a cada
ano.72 Não obstante, o advogado do distrito de Manhattan, Cyrus Vance, e autoridades judiciais
dos EUA e Europa publicaram uma página no New York Times que dizia, “Apoiamos os direitos
de privacidade das pessoas. Mas, na ausência de cooperação da Google a da Apple, os reguladores
e legisladores das nossas nações devem encontrar um equilíbrio adequado entre os benefícios
marginais da criptografia total de disco e a necessidade de as autoridades responsáveis pela
aplicação da lei resolverem e processarem crimes. A segurança das nossas comunidades depende
disso.”73 Em agosto de 2015, Comey e a procuradora Sally Quillian Yates testemunharam perante
o poder judiciário do Senado e comitês de inteligência sobre a questão: “Quando mudanças na
tecnologia prejudicam a capacidade de autoridades responsáveis pela aplicação da lei de utilizar
ferramentas investigativas e seguir pistas essenciais, nós... poderemos não conseguir encontram
predadores de crianças que se escondem na sombra da internet ou encontrar e prender criminosos
violentos que estão de olho nos nossos bairros.”74

Cook observou que as autoridades responsáveis pela aplicação da lei tinham outras formas
de acessar dados relevantes, tais como obter metadados de provedores de telecomunicações ou
usar dados armazenados em computadores de backup ou na nuvem.75 De fato, um especialista em
segurança cibernética disse que a internet possibilitou os “tempos dourados da vigilância”
disponibilizando quantidades enormes de dados e metadados para serem coletados e analisados.76
Mas isso nem sempre era possível. Em casos de assassinato, Vance disse que uma senha “morria
9
Este documento está autorizado somente para a revisão de educadores por Pós-Acadêmico Estácio, HE OTHER, até fevereiro de
2018. A sua cópia ou publicação constitui uma violação dos direitos autorais.
permissions@hbsp.harvard.edu ou 617.783.7860
316-069 Apple: privacidade vs. Segurança?

com a vítima”.77 As autoridades responsáveis pela aplicação da lei dos EUA podem não conseguir
fazer com um suspeito a revele a sua senha se isso violar o seu direito da Quinta Emenda com
relação à autoincriminação.78 Nem todos os clientes tinha essa proteção, mas: em muitos países,
incluindo o Reino Unido e a Austrália, as autoridades responsáveis pela aplicação da lei podiam
obrigar legalmente um cidadão a divulgar uma senha ou chave de criptografia. (Veja exemplos
de leis de divulgação de chaves no Anexo 14.)

Segurança nacional

Comey advertiu, “Estamos vendo cada vez mais casos em que acreditamos que há
evidências significativas em um telefone, tablet ou laptop – evidências que podem fazer toda a
diferença entre a condenação ou absolvição de um criminoso”.79 O chefe da NSA do Reino Unido
disse que a Apple e outras empresas havia “se tornado as redes de comando e controle preferidas
de terroristas e criminosos, que consideram os seus serviços tão transformadores quanto o resto
de nós.”80 Comey se referiu a investigações em andamento sobre o Estado Islâmico do Iraque e o
Levante (ISIL) para mostrar a importância de monitorar comunicações digitais: “operadores do
ISIL na Síria estão recrutando e empregando dezenas de americanos problemáticos para matar
pessoas, um processo que cada vez mais acontece por meio de aplicativos de mensagens
telefônicas que são criptografados de ponta a ponta, comunicações que não podem ser
interceptadas, apesar de ordens judiciais.”81

“A ideia de que comercializaríamos dispositivos que permitiriam que as pessoas se


colocassem acima da lei me preocupa muito”, Comey disse. “Como um país, não sei por que
iríamos querer colocar as pessoas acima da lei. Ou seja... vender um apartamento que nunca
poderia ser acessado, nem mesmo pelas autoridades responsáveis pela aplicação da lei.”82 No
entanto, conforme um observador contestou, “A Quarta Emenda não dá o direito às autoridades
responsáveis pela aplicação da lei de regulamentar a fabricação de cadeados.” 83 Além disso,
outras pessoas estavam preocupadas que, se o governo dos EUA exigisse o acesso a dados
protegidos, outros governos provavelmente fariam o mesmo. Como um antigo executivo da
Yahoo! disse, “Uma vez que abrirmos um pouco a porta para o governo dos EUA, haverá uma
série de países que vai querer arrombar essa porta. Uma vez que dermos espaço para os EUA,
será uma questão de as empresas decidirem quais países ganharão o que estiverem pedindo. Ou
não.”84 O Guardian advertiu, “Foi a backdoor de interceptação legal da Google que permitiu que
o governo chinês atacasse a conta do Gmail de dissidentes.”85

Segurança cibernética

A criação de uma backdoor não seria tecnologicamente difícil para empresas como a Apple.
Por outro lado, proteger as chaves seria um desafio significativo. Conforme um especialista em
criptografia escreveu:

Qualquer backdoor que a Apple projetar provavelmente precisará que a empresa


armazene algum tipo de chave mestra de acesso – ou, até mesmo... uma para cada telefone
que vender... Essas chaves podem ter que ser transportadas cuidadosamente da fábrica na
China para uma sala trancada e vigiada na sede da sede da Apple em Cupertino, Califórnia.
Elas seriam mantidas isoladas da internet para protegê-las de hackers e a Apple teria que
monitorar os seus funcionários constantemente para evitar abusos. Nada disso seria barato
e o risco é alto.86

10
Este documento está autorizado somente para a revisão de educadores por Pós-Acadêmico Estácio, HE OTHER, até fevereiro de
2018. A sua cópia ou publicação constitui uma violação dos direitos autorais.
permissions@hbsp.harvard.edu ou 617.783.7860
Apple: privacidade vs. Segurança? 316-069

“Segurança nacional sempre importa”, Cook explicou após o lançamento das melhorias de
privacidade do iOS 9. “Mas a realidade é que, se você tiver uma porta aberta no seu software para
os bons, os maus também entrarão.”87 Os hackers ficariam de olho nessas chaves. Um grupo de
cientistas da computação advertiu, “se qualquer uma das chaves privadas em custódia for, alguma
vez, comprometida, todos os dados que alguma vez usaram essa chave comprometida ficariam
permanentemente comprometidos.”88

Especialistas em segurança cibernética enfatizaram que nenhuma backdoor para um


governo podia ser totalmente protegida dos outros. De acordo com o Guardian, “Foi a backdoor
de interceptação legal na central telefônica nacional da Grécia que permitiu que alguém –
identidade ainda desconhecida – escutasse o primeiro ministro e o parlamento grego durante uma
parte confidencial da licitação das Olimpíadas [2004-2005].”89 Peter Swire, membro do grupo de
revisão de tecnologias de comunicação e inteligência do presidente Obama, perguntou, “Quanta
confiança a Índia colocaria nas suas comunicações nas mãos do Paquistão e a China nas mãos de
Taiwan?”90 Ele continuou, “Pense em comunicações importantes nas mãos do país que você
menos confia no mundo. Essa é a internet que resultaria de limites na forte criptografia.”91 O
resultado, de acordo com líderes da indústria, “seria um ambiente de informações cheio de
vulnerabilidades que pudesse ser explorado até mesmo pelos regimes mais repressivos ou
perigosos.”92

Negócio

“É importante ter o equilíbrio certo entre privacidade, segurança, manter a confiança dos
usuários e o custo para a indústria”,93 o chefe do órgão que rege a indústria da internet do Reino
Unido (ISPA) explicou. As implicações para o negócio de políticas de criptografia fracas eram
desconhecidas. Um executivo de tecnologia se perguntou, “Perdemos 90% do nosso negócio na
Alemanha? Ou 20%? Não faço ideia.”94 Em um depoimento perante a Câmara de Deputados em
abril de 2015, um especialista explicou, “Clientes estrangeiros não vão querer comprar ou usar
serviços on-line, produtos de hardware, produtos de software ou qualquer outro sistema de
informação que tenha sido projetado explicitamente para facilitar o acesso backdoor para o FBI
e a NSA.”95 Empresas americanas disseram que considerariam a criação de dois produtos ou
serviços diferentes, – um para os americanos e um para estrangeiros – pois enfrentavam uma
política de backdoor do governo dos EUA.96

Em 2015, observadores ficaram preocupados que as autoridades americanas tivessem se


esquecido do resultado das Guerras de Criptografia da década de 90, quando o governo tentou
tomar as chaves de empresas para ganhar acesso backdoor a produtos criptografados. Na época,
empresas americanas não podiam exportar produtos com forte criptografia já que a criptografia
havia sido primeiramente usada para fins militares e de inteligência e, portanto, era considerada
“munição”.97 Até o final da década de 90, devido a uma decisão judicial seminal em 1992, pressão
da indústria de tecnologia e defensores da privacidade, a Casa Branca abandonou a ideia de
custódia de chaves e retirou todas as restrições nas importações de criptografia.

No entanto, alguns críticos sentiram que a Apple podia enfrentar obrigações financeiras ao
não cumprir as solicitações de dados. Em julho de 2015, um senador dos EUA propôs que vítimas
de crimes deviam poder processar uma empresa se os seus aparelhos criptografados tivessem
permitido que um usuário cometesse o crime. Ele explicou, “Corporações estão privatizando valor
e socializando custo”, e propôs que um sistema de responsabilidades traria de volta um equilíbrio
de responsabilidades.98 Especialistas jurídicos especularam sobre como tal caso de
11
Este documento está autorizado somente para a revisão de educadores por Pós-Acadêmico Estácio, HE OTHER, até fevereiro de
2018. A sua cópia ou publicação constitui uma violação dos direitos autorais.
permissions@hbsp.harvard.edu ou 617.783.7860
316-069 Apple: privacidade vs. Segurança?

responsabilidade podia se desenrolar: “Os fabricantes poderiam ser responsabilizados se o risco


de um produto superasse os seus benefícios... Um júri poderia possivelmente concluir que fora
negligência por parte da Apple, especialmente considerando as diversas advertências de Comey,
não apenas não incluir uma reversão [para criptografia] – mesmo que essa reversão também
gerasse riscos – mas também eliminar bombasticamente as que usa há anos, em uma tentativa
específica de torná-la à prova de autoridades responsáveis pela aplicação da lei.”99

Privacidade na Apple

Cook ressaltou a importância de proteger os dados dos consumidores e disse que “a


privacidade e segurança são incorporadas em cada um dos nossos produtos e serviços, desde a
sua concepção.”100 Em 2015, a Apple recebeu uma avaliação excelente de uma organização de
direitos digitais em seu relatório de práticas de privacidade e transparência sobre o acesso do
governo a dados dos usuários, um reconhecimento que apenas 9 das 24 empresas principais de
tecnologia tinham.101 Na Apple, Cook declarou, “Acreditamos que os seus dados são seus.”102

Alguns observadores observaram que empresas de tecnologia faziam trocas entre proteção
de dados e acesso a eles para melhorar os serviços. A forte postura de privacidade da Apple era
facilitada pelo seu modelo de negócios. “A maior parte do lucro da Apple não vem do marketing”,
explicou o Wall Street Journal, “portanto, ela não precisa reunir dossiês da KGB sobre os seus
clientes para ter uma melhor divulgação.”103 Ao contrário, a Google, com seu modelo de negócios
focado em publicidade, “busca o seu nome, telefone, gênero, contatos, e-mails, calendário,
buscas, localização – tudo, exceto o que tem dentro da sua pasta de trabalho – quando você faz o
login e usa os seus serviços... E, com tudo isso, a Google pode oferecer serviços que deixam a
Apple comendo poeira.”104

Ainda assim, a Apple tinha uma quantidade considerável de dados de clientes. Até o final
de 2014, a Apple tinha 800 milhões de contas no iTunes e, portanto, 800 milhões de cartões de
crédito nos seus arquivos. Cada conta também tinha informações de registro básicas, tais como o
nome do cliente, endereço e informações de contato.105 A Apple rastreava a compra de um cliente
no iTunes, bem como na sua loja virtual e em lojas tradicionais, com dados que incluem cartões
de crédito, endereços de envio e endereços IP. A partir das suas 500 milhões de contas no iCloud,
a Apple podia acessar registros de e-mails (ex. data e destinatário de um e-mail), listas de contatos,
fotos e calendários que os clientes armazenavam lá.106

Clientes globais

As decisões de privacidade da Apple podiam afetar os padrões de segurança na indústria.107


Com a sua base global de iPhones instalada, que se aproximou dos 500 milhões em 2015, os
dispositivos criptografados da Apple estavam disponíveis aos consumidores do mundo todo,
incluindo clientes em países com menos proteções de privacidade. (Veja o Anexo 15.) A
privacidade na internet e comunicações digitais seguras eram ferramentas essenciais para proteger
os cidadãos que moravam em regimes repressivos. Conforme um especialista em direitos
humanos escreveu, “Onde os estados impõem uma censura ilegal..., jornalistas, pesquisadores,
advogados e a sociedade civil dependem da criptografia e anonimato para se protegerem (e suas
fontes, clientes e parceiros) da vigilância e abuso.”108

Especialistas do Centro para Internet e Sociedade Berkam da Universidade Harvard


explicaram que empresas privadas “funcionam como agentes entusiastas e relutantes de
mandados de autoridades responsáveis pela aplicação da lei e, às vezes, como defensores para
12
Este documento está autorizado somente para a revisão de educadores por Pós-Acadêmico Estácio, HE OTHER, até fevereiro de
2018. A sua cópia ou publicação constitui uma violação dos direitos autorais.
permissions@hbsp.harvard.edu ou 617.783.7860
Apple: privacidade vs. Segurança? 316-069

proteger usuários e uma linha de defesa contra o governo.”109 Se os EUA podem acessar dados
do iPhone, por que os seus aliados não podem...?” Um observador da indústria perguntou. “E
nações que estão se recuperando de rixas internas ou continuam sofrendo com isso...? Qualquer
decisão do tipo tomada por Cupertino seria complicada e envolveria lidar com os bons e os
maus.”110

Na China, um dos mercados que mais crescem da Apple, onde as vendas de iPhone no
primeiro semestre de 2015 ultrapassaram as nos EUA, a Apple tinha que navegar nas leis de
privacidade e restrições de segurança do governo.111 Em agosto de 2014, a Apple concordou que
armazenaria dados na China nos servidores da terceira maior operadora de telefones móveis do
país. Os dados eram criptografados e as chaves supostamente armazenadas fora da China.112

Em janeiro de 2015, a Apple concordou com auditorias de segurança, feitas por autoridades
chinesas que queriam verificar se a empresa não estava compartilhando informações com o
governo dos EUA. O diretor do Gabinete Estadual de Informações da Internet da China disse a
Cook, “Você deveria deixar o nosso departamento de segurança da internet fazer uma avaliação
da segurança. Precisamos chegar às nossas próprias conclusões para acalmar os consumidores.”113
Detalhes do acordo não foram divulgados, mas especialistas acreditam que as autoridades
chinesas conseguiram fiscalizar os códigos de origem de hardwares e softwares. Embora o
compartilhamento do código não enfraquecesse as medidas de segurança dos dispositivos, ele
poderia facilitar a descoberta de possíveis vulnerabilidades por outros. Conforme um repórter
advertiu, o “governo chinês... pôde explorar as suas deficiências de segurança, preparando o
caminho para o governo acessar as comunicações de todos os clientes da Apple.”114 Os críticos
opinaram que as auditorias violavam os princípios de privacidade da Apple, mas Cook discordou
fortemente. “Não permito o acesso backdoor de nenhum governo”, ele declarou. “Consideramos
a privacidade um direito humano fundamental.”115

“Hackeando” o iCloud

As mesmas medidas de criptografia do iPhone não se aplicavam ao armazenamento do


iCloud, que muitos clientes usavam para fazer o backup dos seus dados de dispositivos da Apple.
Embora o iCloud fosse criptografado, a Apple – se obrigada por lei – ainda poderia acessar
informações armazenadas lá, pois ela tinha a chave mestra. Em 2014, hackers invadiram as contas
do iCloud de muitas atrizes famosas e publicaram as suas fotos particulares. No que foi conhecido
como um “ataque de engenharia social”, os hackers ganharam acesso ao responder perguntas de
segurança corretamente ou adivinhar senhas, como não havia um limite de tentativas de senha no
iCloud. Os críticos culparam a Apple pelas suas medidas fracas de segurança. Cook defendeu os
produtos da Apple, – os serviços e servidores da Apple não estava comprometidos – observando
que o ataque às contas e senhas foi “uma prática que se tornou muito comum na internet.”116

Após o escândalo, Cook escreveu uma carta aos clientes da Apple:

Na Apple, acreditamos que uma ótima experiência do cliente não deve vir à custa da
sua privacidade... Não “monetizamos” as informações que você armazena no seu iPhone
ou no iCloud. E não lemos os seus e-mails ou as suas mensagens para conseguir
informações para comercializar para você... Finalmente, quero que fique absolutamente
claro que nunca trabalhamos com nenhuma agência do governo de nenhum país para criar
uma backdoor em nenhum dos nossos produtos ou serviços. Também nunca permitimos o
acesso aos nossos servidores. E nunca o faremos.117

13
Este documento está autorizado somente para a revisão de educadores por Pós-Acadêmico Estácio, HE OTHER, até fevereiro de
2018. A sua cópia ou publicação constitui uma violação dos direitos autorais.
permissions@hbsp.harvard.edu ou 617.783.7860
316-069 Apple: privacidade vs. Segurança?

San Bernardino

Em 2 de dezembro de 2015, um marido e sua mulher, seguidores declarados do ISIL,


abriram fogo contra um escritório em San Bernardino, Califórnia. Eles mataram 14 pessoas e, em
seguida, morreram em um tiroteio com a polícia.118 O terrorismo ocorreu apenas um mês depois
de um ataque do ISIL em Paris, França, que matou 120 pessoas. Evidências sugeriram que os
terroristas de Paris usaram comunicações criptografadas para planejar o ataque, recomeçando o
debate sobre backdoors e aumentando a conscientização com relação a questões de segurança
nacional.119

Os terroristas de San Bernardino destruíram os seus telefones pessoais e hard drive do


laptop antes dos ataques,120 mas as autoridades responsáveis pela aplicação da lei recuperaram o
telefone de trabalho de um atirador: um iPhone 5C que operava com o iOS 9. Com intimações e
mandados de busca, o FBI pediu para que a Apple extraísse os dados recuperados do telefone
para o iCloud.121 A Apple acatou, mas descobriu que o último backup havia sido feito mais de um
mês antes do ataque. O FBI acreditava que evidências importantes continuavam trancadas no
telefone criptografado, protegido por senha, mas a agência não conseguiu desvendar a
criptografia ou a senha, como o software do iOS 9 apagou os dados do dispositivo depois de 10
tentativas incorretas de inserir a senha.

Em 16 de fevereiro de 2016, um juiz federal exigiu que a Apple prestasse assistência técnica
para desbloquear o iPhone. O tribunal recorreu à Apple para que fizesse um novo software que
permitisse que o FBI usasse um método de “força bruta” para inserir todas as combinações
possíveis de senha no telefone. O FBI também pediu uma forma de inserir as senhas
eletronicamente e sem o atraso de cinco segundos incorporado entre senha e tentativas.122

As exigências vieram em conformidade com a diretiva da lei All Writs Act de 1789, que
permitia que o tribunal federal emitisse ordens “necessárias e adequadas” onde não houvesse
leis.123 A lei do século dezoito foi aplicada pela primeira vez a tecnologias modernas na década
de 70, quando o tribunal forçou empresas de telecomunicações a instalar grampos para
vigilância.124 No caso de San Bernardino, a Apple havia “se posicionado como sendo essencial
para ganhar acesso” ao dispositivo, disse o tribunal e, portanto, poderia ser obrigada a auxiliar o
FBI.125 No entanto, a solicitação era diferente de questões de vigilância anteriores. Conforme um
especialista em leis cibernéticas explicou, “O governo não está apenas buscando informações...
Ele está pedindo para que a Apple faça engenharia de software.”126

O governo dos EUA disse que o software seria usado somente no telefone em questão –
uma solicitação específica, de acordo com Comey.127 Mas especialistas em privacidade se
preocuparam que o caso estabeleceria um precedente perigoso, nos EUA e no resto do mundo.
“O governo sugere que essa ferramenta só pode ser usada uma vez, em um telefone”, Cook disse.
“Mas isso não é verdade. Uma vez criada, a técnica poderia ser usada novamente em qualquer
número de dispositivos.”128 Ele chamou a ordem de o “software equivalente do câncer”129 e se
preocupava com as exigências que viriam posteriormente. Na época, o governo estava pedindo
ajuda para que a Apple ajudasse a extrair dados em 13 outros casos.130 Um exemplo incluía um
caso em andamento na cidade de Nova Iorque, onde o governo havia emitido uma ordem, em
2015, para que a Apple desbloqueasse um iPhone em um caso de narcóticos de rotina.131 (As
autoridades de Nova Iorque tinham 175 iPhones bloqueados com possíveis evidências para outros
casos.132) O software também passaria a ser um alvo para hackers e criminosos cibernéticos, Cook
advertiu.133
14
Este documento está autorizado somente para a revisão de educadores por Pós-Acadêmico Estácio, HE OTHER, até fevereiro de
2018. A sua cópia ou publicação constitui uma violação dos direitos autorais.
permissions@hbsp.harvard.edu ou 617.783.7860
Apple: privacidade vs. Segurança? 316-069

Cook disse, “O governo dos Estados Unidos exigiu que a Apple desse um passo inédito
que ameaça a segurança dos nossos clientes.”134 A Apple tinha a competência técnica para
desenvolver o software, mas se recusou a cumprir a ordem. A Apple pediu para que o governo
retirasse a sua exigência e solicitasse que o Congresso de uma comissão de especialistas discutisse
as implicações do caso. No final de fevereiro, a Apple moveu uma ação negatória e uma audiência
foi agendada para março. Cook indicou que a Apple estava preparada para levar o caso ao
Supremo Tribunal Federal.135

A opinião pública estava dividida: um levantamento de americanos constatou que 51% dos
entrevistados achavam que a Apple deveria desbloquear o telefone.136 Muitos especialistas em
privacidade e executivos do Twitter, Facebook e Google aplaudiram a postura da Apple, assim
como um antigo chefe da NSA.137 Enquanto isso, o fundador da Microsoft, Bill Gates, criticou a
decisão da Apple, dizendo que o governo deveria poder obrigar as empresas a auxiliar em
investigações de terrorismo.138

“Posições de responsabilidade”

“Se os que estão em posições de responsabilidade como nós não fizerem tudo o que pode
ser feito, dentro da sua capacidade, para proteger o direito de privacidade, arriscamos algo muito
mais valioso que o dinheiro. Arriscamos a forma em que vivemos”, Cook declarou em uma cúpula
na Casa Branca sobre proteção dos consumidores e segurança cibernética em 2015. “Felizmente,
a tecnologia nos dá as ferramentas para evitar esses riscos. E realmente espero que, ao usá-las e
trabalhar em conjunto com elas, consigamos evitá-los.”139 Após a ordem judicial em 2016, ele
reiterou a sua crença: “A segurança dos dados de centenas de milhões de pessoas que respeitam
a lei está em risco e isso está estabelecendo um precedente perigoso que ameaça a liberdade civil
de todos.”140

Conforme os casos judiciais se desenrolavam na Califórnia e em Nova Iorque, Cook


considerava as implicações maiores das suas decisões. Muitos dos seus funcionários se
orgulhavam da criação de produtos seguros e, como um observador observou, fazer com que eles
desfaçam a sua própria criptografia “não seria apenas politicamente e comercialmente difícil para
a Apple, mas emocionalmente difícil para os engenheiros.”141 O jornalista Andrew Ross Sorkin
do New York Times questionou como a Apple equilibraria as necessidades de outros
stakeholders: “A Apple tem uma obrigação moral de ajudar o governo a saber mais sobre o
ataque? Ou ela tem uma obrigação moral de proteger a privacidade dos seus clientes? E os seus
acionistas? E qual desses deveria prevalecer?”142 Cook ponderou as suas responsabilidades
enquanto aguardava o resultado nos tribunais – e, possivelmente, em Capitol Hill.

15
Este documento está autorizado somente para a revisão de educadores por Pós-Acadêmico Estácio, HE OTHER, até fevereiro de
2018. A sua cópia ou publicação constitui uma violação dos direitos autorais.
permissions@hbsp.harvard.edu ou 617.783.7860
316-069 Apple: privacidade vs. Segurança?

Anexo 1 Resumo dos dados financeiros da Apple (em milhões de dólares), 2010 a 2014

2014 2013 2012 2011 2010

Vendas líquidas 182.795 170.910 156.508 108.249 65.225


Receita líquida 39.510 37.037 41.733 25.922 14.013
Total de ativos 231.839 207.000 176.064 116.371 75.183
Total do caixa,
investimentos altamente
líquidos e títulos 155.239 146.761 121.251 81.570 51.011
comercializáveis

Dívida de longo prazo 28.987 16.960 - - -


Outras obrigações de longo
prazoa 24.826 20.208 16.664 10.100 5.531
Total de passivos 120.292 83.451 57.854 39.756 27.392
Total de participação dos
acionistas 111.547 123.549 118.210 76.615 47.791
Fonte: Apple Inc., 27 de setembro de 2014, Formulário 10-K, p. 24,
http://investor.apple.com/secfiling.cfm?filingid=1193125-14-
383437&cik=#D783162D10K_HTM_TOC783162_1, acessado em agosto de 2015.

Observação: aOutras obrigações de longo prazo excluem resultados de exercícios futuros não atuais.

Anexo 2 Dados financeiros da Apple por segmento de operação (em milhões de dólares), 2012
a 2014

2014 2013 2012


Américas
Vendas líquidas 65.232 62.739 57.512
Lucro das operações 24.316 22.817 23.414
Europa
Vendas líquidas 40.929 37.883 36.323
Lucro das operações 14.771 13.025 14.869
Grande China
Vendas líquidas 29.846 25.417 22.533
Lucro das operações 11.016 8.541 9.843
Japão
Vendas líquidas 14.982 13.462 10.571
Lucro das operações 7.183 6.819 5.861
Resto da Ásia Pacífico
Vendas líquidas 10.344 11.181 10.741
Lucro das operações 3.636 3.753 4.253
Varejo
Vendas líquidas 21.462 20.228 18.828
Lucro das operações 4.575 4.025 4.613
Fonte: Apple Inc., 27 de setembro de 2014, Formulário 10-K, p. 78,
http://investor.apple.com/secfiling.cfm?filingid=1193125-14-
383437&cik=#D783162D10K_HTM_TOC783162_1, acessado em agosto de 2015.
16
Este documento está autorizado somente para a revisão de educadores por Pós-Acadêmico Estácio, HE OTHER, até fevereiro de
2018. A sua cópia ou publicação constitui uma violação dos direitos autorais.
permissions@hbsp.harvard.edu ou 617.783.7860
Apple: privacidade vs. Segurança? 316-069

Observação: a Europa incluiu Índia, Oriente Médio. A Grande China incluiu Hong Kong e Taiwan. O resto da Ásia
Pacífico incluiu Austrália e outros países asiáticos. Os segmentos geográficos não incluíram resultados do varejo.

Anexo 3 Mercado global de smartphones por fabricante (%), 2013 a 2015

Unidades (000’s)

Outros

Fonte: adaptado de Todd Day, “Global Smartphone and Mobile OS Market”, 13 de março de 2015, via
Frost & Sullivan, acessado em setembro de 2015.

Anexo 4 10 empresas mais importantes por capitalização de mercado (em bilhões de dólares),
2010 a 2015
900.00

800.00

700.00

600.00

500.00

400.00

300.00

200.00

100.00

8/9/2010 8/3/2011 8/9/2011 8/3/2012 8/9/2012 8/3/2013 8/9/2013 8/3/2014 8/9/2014 8/3/2015 8/9/2015

Apple Inc. Google Inc.


Exxon Mobil Corporation Berkshire Hathaway Inc.
Microsoft Corporation Petro China Co. Ltd.
Wells Fargo & Company Johnson & Johnson
Industrial and Commercial Bank of China Limited Novartis AG

17
Este documento está autorizado somente para a revisão de educadores por Pós-Acadêmico Estácio, HE OTHER, até fevereiro de
2018. A sua cópia ou publicação constitui uma violação dos direitos autorais.
permissions@hbsp.harvard.edu ou 617.783.7860
316-069 Apple: privacidade vs. Segurança?

Fonte: Capital IQ, uma divisão da Standard & Poor’s, acessado em setembro de 2015 .

Anexo 5a Atitudes sobre o controle de dados dos usuários adultos de internet nos EUA (%),
2013

Até que ponto você se importa que apenas você e os que você autoriza deveria ter acesso a
essas informações?

% de usuários adultos de internet que diz que é importante – ou não – para eles ter controle
desses tipos de informação

Muito importante De certa forma importante Não muito importante

Conteúdo do seu e-mail

Pessoas com as quais você troca e-mail

Conteúdo/arquivos que você baixa

A sua localização quando usa a internet


Conteúdo das suas conversas on-line
Sites em que você navega

Buscas que você realiza

Aplicativos ou programas que você usa

Horas do dia que você está on-line

Fonte: pesquisa do centro de pesquisas Pew Internet & American Life, projeto Omnibus, feita de 11 a 14
de julho de 2013, sobre telefones fixos e celulares. N = 792 de usuários da internet e proprietários de
smartphones. As entrevistas foram feitas em inglês sobre telefones fixos e celulares. A margem de erro na
amostra é de +/- 3,8 pontos percentuais.

Fonte: Lee Rainie, Sara Kiesler, Ruogu Kang e Mary Madden, “Anonymity, Privacy, and Security
Online”, Centro de pesquisas Pew, 5 de setembro de 2013,
http://www.pewinternet.org/2013/09/05/anonymity-privacy-and-security-online/, acessado em setembro
de 2015

18
Este documento está autorizado somente para a revisão de educadores por Pós-Acadêmico Estácio, HE OTHER, até fevereiro de
2018. A sua cópia ou publicação constitui uma violação dos direitos autorais.
permissions@hbsp.harvard.edu ou 617.783.7860
Apple: privacidade vs. Segurança? 316-069

Anexo 5b Opinião pública sobre privacidade por país (%), 2013

Quão particular você considera os seguintes tipos de dados


pessoais?

% de respostas, 2013
Pouco ou não pessoal Moderadamente ou muito pessoal
Estados Unidos
100 50 0 50 100 Índia Brasil

Inf. financeiras
Filhos
Saúde
Hist. de chamadas
Localização
Acessos a sites

Compras
Rede social
Nome
Idade ou gênero
Pref. de marcas

Fonte: “Private Parts”, The Economist, 7 de novembro de 2013,


http://www.economist.com/blogs/graphicdetail/ 2013/11/daily-chart-2, acessado em outubro de 2015

Anexo 6a Atitudes dos cidadãos com relação ao monitoramento dos seus governos de dados
sem consentimento para combater o crime (% de completamente inaceitável), 2014

Monitorar os e-mails Monitorar as mensagens de Monitorar as chamadas Monitorar a atividade de


de alguém? texto de alguém? telefônicas de alguém? internet de alguém?

19
Este documento está autorizado somente para a revisão de educadores por Pós-Acadêmico Estácio, HE OTHER, até fevereiro de
2018. A sua cópia ou publicação constitui uma violação dos direitos autorais.
permissions@hbsp.harvard.edu ou 617.783.7860
316-069 Apple: privacidade vs. Segurança?

(Argentina, Polônia, África do Sul, Alemanha, Espanha, Turquia, Canadá, Austrália, Índia, Total, Rússia,
Japão, Estados Unidos, Coréia do Sul, Grã-Bretanha, França, Bélgica, Suécia, Itália)

Fonte: Ipsos MORI, “Surveillance”, Global Trends 2014,


http://www.ipsosglobaltrends.com/surveillance.html, acessado em outubro de 2015

Anexo 6b Preocupação sobre como dados on-line eram usados pelo próprio governo por país
(%), 2014

Até que ponto você


concorda ou
discorda? Preocupo-
me com a forma em
que as informações
coletadas sobre mim
quando estou on-
line estão sendo
usadas pelo meu
próprio governo.

Espanha
África do Sul
Brasil Concordam
Polônia
Argentina Não sabem
França
Índia Discordam
Turquia
Estados Unidos
Canadá
Coreia do Sul
Total
Grã-Bretanha
Austrália
Bélgica
Rússia
Itália
100%
Japão
Alemanha
Suécia
50 %

Fonte: Ipsos MORI, “Personalisation vs Privacy,” Global Trends 2014,


http://www.ipsosglobaltrends.com/personalisation-vs-privacy.html, acessado em outubro de 2015

Anexo 7a Solicitações de autoridades responsáveis pela aplicação da lei dos EUA para dados de
usuários, 2014 a 2015

Solicitações das autoridades responsáveis pela aplicação da lei dos EUA

20,000

20
Este documento está autorizado somente para a revisão de educadores por Pós-Acadêmico Estácio, HE OTHER, até fevereiro de
2018. A sua cópia ou publicação constitui uma violação dos direitos autorais.
permissions@hbsp.harvard.edu ou 617.783.7860
Apple: privacidade vs. Segurança? 316-069

Contas afetadas pelas solicitações das autoridades responsáveis pela aplicação da lei dos EUA

40,000

Percentual de solicitações onde os dados foram divulgados

100%

Julho a dezembro de 2014 Janeiro a junho de 2015

Fonte: pesquisa de autores de casos de empresas, de 1 de julho a 31 de dezembro de 2014 e de 1 de


janeiro a 30 de junho de relatórios de transparência, https://govtrequests.facebook.com/;
https://www.google.com/transparencyreport/; https://www.microsoft.com/about/corporatecitizenship/en-
us/transparencyhub/; https://transparency. yahoo.com/, https://transparency.twitter.com/; and
http://www.apple.com/privacy/transparency-reports/; todos acessados em novembro de 2015

Observação: o percentual de dados divulgados não incluiu conteúdos e dados não relacionados a
conteúdos.

Anexo 7b Ordens da FISA de segurança nacional dos EUA em conformidade com a Seção 702,
de junho a dezembro de 2014

Ordens visando Contas afetadas por Ordens visando a Conta afetada pelas
a divulgação de ordens visando ao divulgação de não ordens visando ao não
conteúdo conteúdo conteúdo conteúdo
Facebook 0-999 7.000-7.999 0-999 0-999
Google 500-999 17.500-17.999 0-499 0-499
21
Este documento está autorizado somente para a revisão de educadores por Pós-Acadêmico Estácio, HE OTHER, até fevereiro de
2018. A sua cópia ou publicação constitui uma violação dos direitos autorais.
permissions@hbsp.harvard.edu ou 617.783.7860
316-069 Apple: privacidade vs. Segurança?

Microsoft 0-999 18.000-18.999 0-999 0-999


Yahoo 0-999 42.000-42.999 0-999 0-999
Apple 250-499 0-249 n/a n/a
Fonte: pesquisa de autores de casos de empresas em relatórios de transparência,
https://govtrequests.facebook.com/; https://www. google.com/transparencyreport/;
https://www.microsoft.com/about/corporatecitizenship/en-us/transparency hub/;
https://transparency.yahoo.com/; https://transparency.twitter.com/; and http://www.apple.com/privacy/
transparency-reports/; todos acessados em novembro de 2015.

Observação: as empresas somente puderam informar o número de solicitações em grupos de 250 ou 500.
A Apple optou por informar no grupo de 250 e, portanto, teve que ambas as solicitações da FISA e NSL
de acordo com as “ordens de segurança nacional”.

Anexo 8 Cláusulas de privacidade em tratados internacionais

Declaração universal dos direitos humanos, Artigo Décimo Segundo

Ninguém será sujeito a interferências na sua vida privada, na sua família, no seu lar ou na sua
correspondência, nem a ataques à sua honra e reputação. Toda pessoa tem direito à proteção da
lei contra tais interferências ou ataques.

Pacto internacional sobre direitos civis e políticos, Artigo Décimo Sétimo


1. Ninguém poderá ser objetivo de ingerências arbitrárias ou ilegais em sua vida privada, em sua
família, em seu domicílio ou em sua correspondência, nem de ofensas ilegais às suas honra e
reputação.

2. Toda pessoa terá direito à proteção da lei contra essas ingerências ou ofensas.

Convenção europeia sobre direitos humanos, Artigo Oitavo


1. Qualquer pessoa tem direito ao respeito da sua vida privada e familiar, do seu domicílio e da
sua correspondência.

2. Não pode haver ingerência da autoridade pública no exercício deste direito senão quando esta
ingerência estiver prevista na lei e constituir uma providência que, numa sociedade democrática,
seja necessária para a segurança nacional, para a segurança pública, para o bem-estar econômico
do país, a defesa da ordem e a prevenção das infrações penais, a proteção da saúde ou da moral,
ou a proteção dos direitos e das liberdades de terceiros.

Convenção internacional sobre a proteção dos direitos de todos os trabalhadores


migrantes e membros das suas famílias, Artigo Décimo Quarto
Nenhum trabalhador migrante ou membro da sua família será sujeito a intromissões arbitrárias
ou ilegais na sua vida privada, na sua família, no seu domicílio, na sua correspondência ou
outras comunicações, nem a ofensas ilegais à sua honra e reputação. Os trabalhadores migrantes
e os membros das suas famílias têm o direito à proteção da lei contra tais intromissões ou
ofensas.

22
Este documento está autorizado somente para a revisão de educadores por Pós-Acadêmico Estácio, HE OTHER, até fevereiro de
2018. A sua cópia ou publicação constitui uma violação dos direitos autorais.
permissions@hbsp.harvard.edu ou 617.783.7860
Apple: privacidade vs. Segurança? 316-069

Fonte: informações compiladas pelo autor de casos.

Anexo 9 Leis de segurança cibernética e vigilância de comunicações eletrônicas dos EUA

Lei Promulgada Escopo Descrição


Investigações criminais
Título III da Lei 1968 Interceptação em tempo - Proibiu a interceptação em tempo
Ruas Seguras e real de comunicações real de comunicações eletrônicas,
Controlo de Crime eletrônicas exceto quando autorizada pela lei
- Exigiu que as autoridades
Omnibus (Lei de
governamentais obtivessem um
Grampos) mandado de busca para um grampo,
estabelecendo a causa provável de
atividade criminosa e provando a
necessidade do grampo para a
investigação
- Limitou interceptações a um
período de tempo autorizado e
excluía dados obtidos em violação do
estatuto das evidências
- Exigiu que provedores de serviços
de comunicação eletrônica ou com
fio ajudassem o governo com “todas
as informações, instalações e
assistência técnica necessárias para
fazer a interceptação discretamente e
com um mínimo de interferência nos
serviços”
Lei de Privacidade 1986 Vigilância de - Alterou a Lei de Grampos
de Comunicações comunicações - Proibiu a interceptação de
Eletrônicas armazenadas e comunicações eletrônicas em tempo
real e armazenadas por até 180 dias,a
(ECPA) comunicações em tempo
exceto conforme autorizado pela lei
real - Permitiu que o governo exigisse
que provedores de serviços de
comunicação eletrônica divulgassem
conteúdos de comunicações
armazenadas pelo provedor ou com
mais de 180 dias de existência com
um mandado, ordem judicial ou
intimação administrativa (não exigiu
a aprovação do juiz)
Lei de Auxílio à 1994 Cooperando com o - Alterou a Lei de Grampos e ECPA
Comunicação para grampo telefônico - Exigiu que provedores de serviços
a Aplicação da de comunicação implantassem
soluções de interceptação em redes
Lei (CALEA)
para a vigilância do governo
- Estipulou que um provedor não era
“responsável por desfazer a
23
Este documento está autorizado somente para a revisão de educadores por Pós-Acadêmico Estácio, HE OTHER, até fevereiro de
2018. A sua cópia ou publicação constitui uma violação dos direitos autorais.
permissions@hbsp.harvard.edu ou 617.783.7860
316-069 Apple: privacidade vs. Segurança?

criptografia ou garantir a capacidade


de o governo desfazer a criptografia,
qualquer comunicação criptografada
por um assinante ou cliente, a menos
que a criptografia fosse fornecida
pela empresa e a empresa processe as
informações necessárias para
desfazer a criptografia da
comunicação”
- Aumentou em 2006 para incluir
serviços de VoiP (comunicações de
voz pela internet) conectados à rede
de telefonia pública (ex. Vonage,
mas não Google Voice)
Segurança nacional
Lei de Vigilância 1978 Vigilância de dados - Autorizou a vigilância eletrônica
de Inteligência físicos e eletrônicos sem uma ordem judicial para fins
Estrangeira específicos de inteligência
estrangeira (ou seja, proteção contra
(FISA)
possível sabotagem ou espionagem)
por até um ano
- Exigiu que as autoridades
responsáveis pela aplicação da lei
recebessem aprovação do Tribunal
de Vigilância de Inteligência
Estrangeira (FISC) para outros fins
de reunião de inteligência, provando
que o alvo era uma autoridade
estrangeira ou um agente de uma
autoridade estrangeira (não precisava
provar a causa provável de atividade
criminosa)
Lei Patriótica dos 2001 Aumentou a vigilância de - Concedeu permissão às autoridades
EUA comunicações eletrônicas responsáveis pela aplicação da lei
para obter registros telefônicos e de
e-mails de terroristas suspeitos,
incluindo cidadãos americanos, sem
uma ordem judicial
- A Seção 215 autorizou o FBI a
enviar “Cartas de Segurança
Nacional” (NSL) para obter e
examinar itens “tangíveis (incluindo
livros, registros, documentos, papéis
e outros itens)” considerados
relevantes para uma investigação de
terrorismo de terceiros. As
autoridades responsáveis pela
aplicação da lei não precisavam
estabelecer a causa provável ou
buscar autorização judicial, e os
destinatários das NSLs não podiam
divulgar a solicitação. (As
disposições da Seção 215 cessariam
em novembro de 2015)
- Fez com que mensagens de voz
armazenadas fizessem parte das leis
de busca e apreensão, não de
vigilância
- Autorizou o uso de “grampos
itinerantes” (o tribunal podia
24
Este documento está autorizado somente para a revisão de educadores por Pós-Acadêmico Estácio, HE OTHER, até fevereiro de
2018. A sua cópia ou publicação constitui uma violação dos direitos autorais.
permissions@hbsp.harvard.edu ou 617.783.7860
Apple: privacidade vs. Segurança? 316-069

conceder um mandado de vigilância


visando a todas as comunicações de
uma pessoa, sem especificar a
operadora das comunicações ou
terceiros envolvidos no grampo)
Lei de Melhoria 2002 Divulgação de - Ampliou restrições para quando um
da Segurança informações relacionadas provedor de serviços de internet
Cibernética a um perigo imediato poderia divulgar informações dos
assinantes e conteúdo de
(CSEA)
comunicação para uma entidade
governamental (passou de uma
crença “razoável” para uma crença
de emergência de “boa-fé”)
Lei de Para Compartilhamento de - Autorizaria que empresas
Compartilhamento votação no informações relacionadas monitorassem comunicações
de Informações de senado, a ameaças à segurança particulares e divulgasse a agências
do governo (sem um mandado)
Segurança 2015 cibernética
informações relacionadas a ameaças
Cibernética à segurança cibernética
Fonte: pesquisa de autores de casos a partir do Código dos EUA 18, 47 USC 1002(b)(3), seção 2518 (4),
Código dos EUA 18, seção 2518 (4), Lei Patriótica de 2001, Pub. L. No. 107-56, 115 Stat. 272 (2001), e
adaptado de Lisa Hay, “Beyond Jones: Electronic Surveillance And The Fourth Amendment”, junho de
2012, http://www.fd.org/docs/select-topics---search-and-seizure/beyond-jones-electronic-surveillance-
and-the-fourth-amendment.pdf?sfvrsn=4, acessado em novembro de 2015
a
Quando a lei foi promulgada, provedores de serviços de e-mail ofereciam espaço de armazenamento
limitado e, portanto, os usuários excluíam frequentemente e-mails ou os baixava para um hard drive.
Dados armazenados em um servidor por mais de 180 dias eram considerados abandonados.

Anexo 10 Exemplos de grandes violações de dados no mundo todo, 2013 a 2014

No. de
Método de
Empresa História Ano Tipo registros
vazamento
roubados

Sony Pictures Invasão de grande alcance de 2014 Mídia “Hackeado” 10.000.000


possivelmente todos os
dados da empresa, incluindo:
filmes e roteiros não
divulgados, números de CPF
de funcionários, salários e
resultados de exames de
saúde, documentos internos
confidenciais relacionados a
demissões, reestruturas e
salários de executivos. Os
principais suspeitos são
“hackers norte-coreanos”.

JP Morgan O maior banco dos EUA foi 2014 Financeiro “Hackeado” 76.000.000
Chase comprometido por hackers,
roubando nomes, endereços,
números de telefones e e-
mails de titulares. A invasão
começou em junho, mas não
foi descoberta até julho,
quando os hackers já tinham
obtido o mais alto nível de
25
Este documento está autorizado somente para a revisão de educadores por Pós-Acadêmico Estácio, HE OTHER, até fevereiro de
2018. A sua cópia ou publicação constitui uma violação dos direitos autorais.
permissions@hbsp.harvard.edu ou 617.783.7860
316-069 Apple: privacidade vs. Segurança?

privilégio administrativo a
dezenas dos servidores do
banco.

Home Depot Malware instalado em 2014 Varejo “Hackeado” 56.000.000


sistemas de caixas
registradoras em 2.200 lojas
capturou informações de
cartões de crédito de até 56
milhões de clientes. O
mesmo grupo de hackers
russos e ucranianos
responsável por outras
violações de dados podem
ser os responsáveis.

Community Os dados de pacientes dos 2014 Saúde “Hackeado” 4.500.000


Health últimos 5 anos da
Services Community Health Systems,
que administra 206 hospitais
nos EUA, foram violados.

Korea Credit Um funcionário terceirizado 2014 Financeiro Trabalho 20.000.000


Bureau roubou nomes, números de interno
CPF e informações de
cartões de crédito de 20
milhões de clientes e os
vendeu para empresas de
marketing.

Target Investigadores acreditam que 2014 Varejo “Hackeado” 70.000.000


os dados foram obtidos via
software instalado em
máquinas que os clientes
usavam para passar o cartão
de crédito ao pagar pela
mercadoria.

Polícia da O grupo de hackers 2013 Governo “Hackeado” 16.000


África do Sul Anonymous invadiu um site
de denúncias anônimas
operado pelo Serviço da
Polícia da África do Sul
(SAPS), revelando as
identidades de milhares dos
seus usuários.

Crescent Nomes, números de CPF, 2013 Saúde Computador 100.000


Health Inc., números de identificação de perdido/
Walgreens planos de saúde, informações roubado
de planos de saúde, datas de
nascimento, diagnósticos,
outras informações clínicas,
códigos de deficiência,
endereços e números de
telefone podem ter sido
expostos pelo roubo de um
laptop.

26
Este documento está autorizado somente para a revisão de educadores por Pós-Acadêmico Estácio, HE OTHER, até fevereiro de
2018. A sua cópia ou publicação constitui uma violação dos direitos autorais.
permissions@hbsp.harvard.edu ou 617.783.7860
Apple: privacidade vs. Segurança? 316-069

Departamento Em 2 de janeiro de 2013, três 2013 Governo Computador 100.000


de justiça computadores que continham perdido/
juvenil da registros de funcionários e roubado
Flórida jovens foram reportados
como roubados. Mais de
100.000 registros estavam no
dispositivo e podem ter sido
expostos.

Nintendo O serviço Club Nintendo foi 2013 Jogos “Hackeado” 239.326


invadido por hackers após
milhares de acessos não
autorizados. As informações
de clientes comprometidas
incluíram nomes completos,
números de telefone,
endereços residenciais e
comerciais.

Vodafone Um funcionário terceirizado 2013 Telecom Trabalho 2.000.000


de TI da empresa usou o seu interno
acesso ao sistema de
telecomunicações para
copiar nomes e dados de
contas bancárias de clientes.

Fonte: adaptado de Information is Beautiful, “World's Biggest Data Breaches”, 11 de agosto de 2015,
http://www.information isbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/, acessado em
setembro de 2015.

Anexo 11 Descrição de criptografia de chave pública

- A Alice gerou um par de chaves: uma chave pública que pode ser compartilhada com todos e
uma chave privada que ela nunca compartilha.

- O Bob quer enviar uma mensagem para a Alice por uma rede (ex. e-mail) sem que a Eve veja,
então, ele pede a chave pública da Alice.

- A Alice envia a sua chave pública para o Bob, mas mantém a sua chave privada em segredo.

- O Bob criptografa a sua mensagem com a chave pública da Alice e a devolve para a Alice. A
Eve pode interceptar a mensagem, mas não poderá desfazer a criptografia sem a chave privada
da Alice.

- A Alice recebe a mensagem e desfaz a criptografia com a sua chave privada.

- A Alice quer responder para o Bob, então, ela pede a chave pública do Bob.

- Ela criptografa a sua resposta com a chave pública do Bob e envia a mensagem ao Bob.

- O Bob desfaz a criptografia da mensagem com a sua chave privada.

27
Este documento está autorizado somente para a revisão de educadores por Pós-Acadêmico Estácio, HE OTHER, até fevereiro de
2018. A sua cópia ou publicação constitui uma violação dos direitos autorais.
permissions@hbsp.harvard.edu ou 617.783.7860
316-069 Apple: privacidade vs. Segurança?

Oi,
Alice! Criptografar

Chave pública
6EB69570 da Alice
08E03CE4

Oi, Desfazer a
Alice! criptografia

Chave privada
da Alice

Fonte: autor de casos e “Public Key Encryption”, 7 de agosto de 2006, Wikimedia Commons,
https://commons.wiki media.org/wiki/File:Public_key_encryption.svg, acessado em fevereiro de 2016

Observação: “forward secrecy” era uma técnica cada vez mais popular para a criptografia de chave
pública, onde uma chave era criada para cada transação e descartada imediatamente depois que era usada
em sua sessão pretendida. Um hacker teria que interceptar a chave em tempo real e somente poderia
acessar os dados disponibilizados durante a sessão, nenhum dado histórico podia ser acessado.

Anexo 12 Acesso de dados da Apple e iPhone iOS 9, 2015

O iPhone pode ver, mas a Apple não

E-mails, calendários e contatos de provedores externos


Atividade de dispositivos da HomeKit
Padrões de impressões digitais para TouchID
Número da conta de dispositivos da Apple Pay
Chamadas de FaceTime
Hábitos de utilização de aplicativosa
Dados de saúdea
iMessagesa

A Apple pode ver, mas é anônimo

Localização (para serviços da Apple)


Hábitos de leituras de aplicativos de notícias
Comandos usados com a Siri e buscas
Relatórios de erros

A Apple pode ver – e sabe que é do cliente

Hábitos de streaming da Apple Music


Histórico de compras de mídia e aplicativos do iTunes

28
Este documento está autorizado somente para a revisão de educadores por Pós-Acadêmico Estácio, HE OTHER, até fevereiro de
2018. A sua cópia ou publicação constitui uma violação dos direitos autorais.
permissions@hbsp.harvard.edu ou 617.783.7860
Apple: privacidade vs. Segurança? 316-069

A Apple armazena no iCloud, mas não lêb

Contatos, calendários e e-mails do iCloud fornecido pela Apple


Fotos e documentos
Marcações e histórico do Safari
Senhas no iCloud Keychain
Backups de dispositivos com iOS (incluindo iMessages e dados de saúde)

Fonte: adaptado de Geoffrey A. Fowler, “What Your iPhone Doesn’t Tell Apple”, Wall Street Journal, 15
de setembro de 2015, http://www.wsj.com/articles/what-your-iphone-doesnt-tell-apple-1442338939,
acessado em setembro de 2015

Observação: aPodem ser incluídos em backups de dispositivos para o iCloud.


b
A Apple pode ser obrigada por lei a desbloquear e examinar arquivos armazenados no iCloud, exceto
dados do Keychain e Find My Phone.

Anexo 13 Tipos de criptografia e acesso backdoor, 2015


Técnicas sendo consideradas
Atualmente em uso Criptografia com uma
Criptografia usando Criptografia usando “chaves
Nenhuma criptografia única chave “custódia de chaves” divididas” ou
“compartilhamento de
Os dispositivos mais recentes Esta técnica essencialmente cria um segredos”
A criptografia de dados é uma
da Apple criptografam dados bloqueio com diversas chaves. Uma
proteção contra o acesso
como um recurso padrão, dessas chaves fica armazenada Nestas abordagens, os dados podem
indesejado a dados. Nenhuma separadamente do usuário –
usando uma única chave ser acessados somente pela
chave é necessária para possivelmente com uma agência do combinação de diversas chaves. Isso
digital que só pode ser usada
acessar dados não governo – caso os dados precisem distribui o poder de acessar dados
pelo seu proprietário. Isso
criptografados. Embora a ser acessados no futuro. entre titulares de chaves, permitindo
significa que, mesmo com uma que somente o usuário acesse os
adoção da criptografia esteja
ordem judicial, a Apple não Defensores da privacidade se dados de forma independente.
aumentando, alguns preocupam que isso aumenta o
pode ganhar acesso a dados
dispositivos ainda armazenam incentivo para hackers roubar a Especialistas observam que a
armazenados em dispositivos.
dados não criptografados. chave mantida em “custódia”. criação de tal sistema que seja
seguro seria um desafio técnico.
O governo dos EUA diz que ela
Especialistas em segurança
protege criminosos de buscas
dizem que a criptografia ajuda a Quem pode acessar: Quem pode acessar:
legais e prejudica tentativas
proteger contra ataques
contra o terrorismo. Usuário Usuário
cibernéticos e invasão de
privacidade.
Quem pode acessar: Quem pode acessar:

Usuário Usuário Neste cenário, o usuário e o FBI têm


uma chave cada um. Qualquer um
deles pode acessar dados, mas a
Apple não pode.

Nenhuma chave é necessária Porque somente o usuário tem


para acessar dados não a chave, o FBI e a Apple ficam
Este cenário requer duas chaves
criptografados. Se o FBI tiver de fora. Mesmo com uma
para acessar dados. Neste caso, o
uma ordem judicial, os dados
Quem pode ac ordem judicial, os dados não FBI e a Apple podem acessá-los
podem ser desbloqueados. podem ser acessados. somente se trabalharem em
conjunto.

29
Este documento está autorizado somente para a revisão de educadores por Pós-Acadêmico Estácio, HE OTHER, até fevereiro de
2018. A sua cópia ou publicação constitui uma violação dos direitos autorais.
permissions@hbsp.harvard.edu ou 617.783.7860
316-069 Apple: privacidade vs. Segurança?

Fonte: Kevin Schaul, “Encryption techniques and access they give”, Washington Post, 10 de abril de
2015, https://www.washingtonpost.com/apps/g/page/world/encryption-techniques-and-access-they-
give/1665/, acessado em agosto de 2015.

Anexo 14 Exemplo de leis de divulgação de chaves

País Lei Descrição Pena


Austrália Lei de Crimes
Mediante ordem do magistrado, 2 anos de prisão
Cibernéticos
autoridades responsáveis pela
(2001)
aplicação da lei podem obrigar
uma pessoa a divulgar chaves
de criptografia ou senhas se
houver a suspeita de que
evidências relevantes se
encontram no computador de
um suspeito
França Lei 2001-1062 de O procurador geral pode Até 3 anos de prisão e
15 de novembro de obrigar todas as “pessoas multa de € 45.000 ou 5
2001 sobre qualificadas” a desfazer a anos de prisão e multa
segurança diária criptografia ou fornecer chaves de € 75.000
que desfaçam a criptografia se
dados criptografados forem
encontrados em uma
investigação
Índia Lei da Tecnologia O governo pode obrigar o Até 7 anos de prisão
da Informação “assinante, intermediário ou
(2000) qualquer pessoa responsável
pelo computador” a desfazer a
criptografia das informações
Malásia Lei de Durante uma busca, as Até 6 meses de prisão
Comunicações e autoridades responsáveis pela ou uma multa
Multimídia (1998) aplicação da lei podem obrigar
um suspeito e fornecer as
chaves de criptografia e senhas
África do Sul Lei de As autoridades responsáveis Até 10 anos de prisão
Regulamento de pela aplicação da lei podem ou uma multa
interceptação de pedir para que um juiz envie
comunicações e uma ordem de cancelamento da
Fornecimento de criptografia a um provedor de
Informações serviços antes ou durante uma
Relacionadas a interceptação de
Comunicações telecomunicações
(2002)
Reino Unido Lei de Com permissão de uma Até 5 anos de prisão
Regulamento de autoridade de alto nível (juiz,
Poderes de chefe de polícia, etc.), as
Investigação autoridades responsáveis pela
(2000) aplicação da lei podem obrigar
um suspeito a fornecer chaves
de criptografia ou senhas
Fonte: informações compiladas de Bert-Jaap Koops, “Crypto Law Survey”,
http://www.cryptolaw.org/, acessado em setembro de 2015.
30
Este documento está autorizado somente para a revisão de educadores por Pós-Acadêmico Estácio, HE OTHER, até fevereiro de
2018. A sua cópia ou publicação constitui uma violação dos direitos autorais.
permissions@hbsp.harvard.edu ou 617.783.7860
Apple: privacidade vs. Segurança? 316-069

Anexo 15 Avaliações da liberdade na internet (FOTN) e controles principais da internet por


país (2015)
Aplicativ Comentarist Ataques
Livre, Aplicativos Nova lei que Usuário de Usuário de
Deslig as a favor
parcialm os de de conteúdo Nova lei aumenta a ICT preso, ICT atacada
técnicos
comunic ament do governo que contra
Pontu ente religioso/re vigilância e detido por ou morto por
País ação/rede o de manipulam aumenta a conteúdo conteúdo críticos do Total
ação livre, não des sociais restringe o
s sociais ICT discussões censura/pu político/socia político/socia governo,
livre bloqueadas nição anonimato
bloquead on-line l l direitos
as humanos
Islândia 6 F total 0
Estônia 7 F X1 0
Canadá 16 F • 1
Alemanha 18 F 0
Austrália 19 F • 1
Estados 19 F 0
Unidos
Japão 22 F 0
Itália 23 F • 1
França 24 F • • • 3
Geórgia 24 F 0
Hungria 24 F 0
Reino Unido 24 F • • 2
Argentina 27 F 0
Filipinas 27 F • 1
África do Sul 27 F 0
Armênia 28 F L1 • 1
Brasil 29 F • 1
Quênia 29 F • • 2
Colômbia 32 PF 0
Nigéria 33 PF • • 2
South Korea 34 PF • • 2
Quirguistão 35 PF • • • 3
Uganda 36 PF • • 2
Equador 37 PF • • 2
Ucrânia 37 PF • • • • 4
Tunísia 38 PF • • 2
Angola 39 PF • • 2
México 39 PF • • • • • 5
Índia 40 PF • • • • • 5
Malawi 40 PF 0
Zâmbia 40 PF 0
Cingapura 41 PF 1 • 1
Indonésia 42 PF • • • • 4
Malásia 43 PF o • • • 4
Marrocos 43 PF • • • 3
Líbano 45 PF • • • 3
Sri Lanka 47 PF • 1
Camboja 48 PF • 1
Jordânia 50 PF • a • 2
Ruanda 50 PF • 1
Bangladesh 51 PF • • • • 4
Líbia 54 PF • • • 3
Azerbaijão 56 PF • • • • 4
Zimbábue 56 PF • • • • 4
Venezuela 57 PF • • • • 4
Turquia 58 PF • • • • • • • 7
Egito 61 NF • o • • • 5
Cazaquistão 61 NF • • • • • • • 7
Rússia 62 NF • • • • • • 6
Mianmar 63 NF • • • • 4
Tailândia 63 NF • • • • • • 6
Bielorrússia 64 NF • • • • • • 6
Gâmbia 65 NF • • • 3
Sudão 65 NF • • • • 4
Emirados
Árabes 68 NF • • • • 4
Unidos
Paquistão 69 NF • • • • • • 6
Bahrain 72 NF • • • • • • 6
Arábia
73 NF • • • • • • 6
Saudita
Vietnã 76 NF • • • • • • 6
Uzbequistão 78 NF • • • • Ver nota • 6
Cuba 81 NF • • • • • 5
Etiópia 82 NF • • • • • • 6
Irã 87 NF • • • • • 5
Síria 87 NF • • • • • • • 7
China 88 NF • • • • • • • • • 9
Total 15 31 7 24 17 14 40 19 28

31
Este documento está autorizado somente para a revisão de educadores por Pós-Acadêmico Estácio, HE OTHER, até fevereiro de
2018. A sua cópia ou publicação constitui uma violação dos direitos autorais.
permissions@hbsp.harvard.edu ou 617.783.7860
316-069 Apple: privacidade vs. Segurança?

Fonte: adaptado de Sanja Kelly, Madeline Earp, Laura Reed, Adrian Shahbaz, Mai Truong, “Freedom on
The Net”, Freedom House, outubro de 2015, p. 16-17, https://freedomhouse.org/report/freedom-
net/freedom-net-2015, acessado em novembro de 2015.

Observação: usuário de tecnologias da informação e comunicação (ICT) preso antes do período de


cobertura, mas cumprindo parte ou toda a sentença durante o período de cobertura.

Observações finais

1 Tim Cook, discurso na cerimônia de premiação do Champion of Freedom do Electronic Privacy


Information Center, Washington, D.C., 1 de junho de 2015, em Matthew Panzarino, “Apple’s Tim Cook
Delivers Blistering Speech On Encryption, Privacy” Tech Crunch, 2 de junho de 2015,
http://techcrunch.com/2015/06/02/apples-tim-cook-delivers-blistering-speech-on-encryption-
privacy/#.tx7ck5:HGwE, acessado em agosto de 2015.

2 Cyrus Vance em Nicole Perlroth e David E. Sanger, “F.B.I. Director Repeats Call That Ability to Read
Encrypted Messages Is Crucial”, The New York Times, 18 de novembro de 2015,
http://www.nytimes.com/2015/11/19/us/politics/fbi-director-repeats-call-that-ability-to-read-encrypted-
messages-is-crucial.html, acessado em novembro de 2015.

3 Philip Elmer-DeWitt, “Here are the 10 top-selling smartphones for April”, Fortune, 2 de junho de 2015,
http://fortune.com/2015/06/02/here-are-the-10-top-selling-smartphones-for-april/, acessado em setembro
de 2015.

4 Ben Taylor, “The Top 10 Smartphones on the Market for Fall 2014”, Time, 25 de setembro de 2014,
http://time.com/3427905/best-phones-fall-2014/, acessado em setembro de 2015.

5 Catherine Crump em Cyrus Farivar, “Apple expands data encryption under iOS 8, making handover to
cops moot”, Ars Technica, 18 de setembro de 2014, http://arstechnica.com/apple/2014/09/apple-expands-
data-encryption-under-ios-8-making-handover-to-cops-moot/, acessado em setembro de 2015.

6 James Comey, “Going Dark: Are Technology, Privacy, and Public Safety on a Collision Course?”,
discurso dado na Brookings Institution, Washington, DC, 16 de outubro de 2014,
https://www.fbi.gov/news/speeches/going-dark-are-technology-privacy-and-public-safety-on-a-collision-
course, acessado em agosto de 2015.

7 Jonny Evans, “Apple’s 2014 in 33 Stats”, Computer World, 18 de dezembro de 2014,


http://www.computerworld.com/article/2858887/apples-2014-in-33-stats.html#slide2, acessado em agosto
de 2015.

8 Apple Inc., 27 de setembro de 2014, Formulário 10-K,


http://investor.apple.com/secfiling.cfm?filingid=1193125-14-
383437&cik=#D783162D10K_HTM_TOC783162_1, acessado em agosto de 2015.

9 Shira Ovide e Daisuke Wakabayashi, “Apple’s Share of Smartphone Industry’s Profits Soars to 92%”,
Wall Street Journal, http://www.wsj.com/articles/apples-share-of-smartphone-industrys-profits-soars-to-
92-1436727458, acessado em outubro de 2015.

10 Apple Inc., 27 de setembro de 2014, Formulário 10-K.

11 Gerard Baker, “Tim Cook Answers the Skeptics: Apple’s CEO on Apple Pay, the Apple Watch—and
killing the iPod classic”, Wall Street Journal, 3 de novembro de 2014,

32
Este documento está autorizado somente para a revisão de educadores por Pós-Acadêmico Estácio, HE OTHER, até fevereiro de
2018. A sua cópia ou publicação constitui uma violação dos direitos autorais.
permissions@hbsp.harvard.edu ou 617.783.7860
Apple: privacidade vs. Segurança? 316-069

http://www.wsj.com/articles/apples-tim-cook-answers-the-skeptics-1414962373, acessado em agosto de


2015.

12 Google Inc., 31 de dezembro de 2014, Formulário 10-K, pp. 7, 14,


https://investor.google.com/pdf/20141231_google_10K.pdf, acessado em setembro de 2015.

13 Time Staff, “Interactive Timeline: Tim Cook and the Rise of Apple”, Time, 19 de dezembro de 2012,
http://poy.time.com/2012/12/19/interactive-timeline-tim-cook-and-the-rise-of-apple/, acessado em agosto
de 2015.

14 Yukari Iwatani Kane, “The Job After Steve Jobs: Tim Cook and Apple”, Wall Street Journal, 28 de
fevereiro de 2014, http://www.wsj.com/articles/SB10001424052702304610404579405420617578250,
acessado em agosto de 2015.

15 Adam Lashinsky, “Apple’s Tim Cook leads different”, Fortune, 26 de março de 2015,
http://fortune.com/2015/03/26/tim-cook/, acessado em agosto de 2015.

16 Tim Cook em Bob Brown, “Transcript of Apple CEO Tim Cook’s commencement address at George
Washington University”, Network World, 18 de maio de 2015,
http://www.networkworld.com/article/2923554/education/apples-tim-cook-tells-gw-grads-ignore-the-
cynics-change-the-world-like-steve-jobs-did.html, acessado em agosto de 2015.

17 Tim Cook em Katie Benner and Paul Mozur, “Apple Sees Value in Its Stand to Protect Security”, New
York Times, 20 de fevereiro de 2016, http://www.nytimes.com/2016/02/21/technology/apple-sees-value-
in-privacy-vow.html, acessado em fevereiro de 2016.

18 Craig Timberg, “U.S. threatened massive fine to force Yahoo to release data”, Washington Post, 11 de
setembro de 2014, https://www.washingtonpost.com/business/technology/us-threatened-massive-fine-to-
force-yahoo-to-release-data/2014/09/11/38a7f69e-39e8-11e4-9c9f-ebb47272e40e_story.html, acessado
em novembro de 2015.

19 Matt Buchanan, “How the N.S.A. Cracked the Web”, New Yorker, 6 de setembro de 2013,
http://www.newyorker.com/tech/elements/how-the-n-s-a-cracked-the-web, acessado em setembro de
2015.

20 “NSA slides explain the PRISM data-collection program”, Washington Post, 10 de julho de 2013,
http://www.washingtonpost.com/wp-srv/special/politics/prism-collection-documents/, acessado em
agosto de 2015.

21 Evan Perez, “U.S. Charges Snowden in Security-Leak Case”, Wall Street Journal, 22 de junho de
2013, http://www.wsj.com/articles/SB10001424127887323893504578560071189477346, acessado em
agosto de 2015.

22 Neil MacFarquhar, “Snowden Asks Russia to Extend Asylum”, New York Times, 9 de julho de 2014,
http://www.nytimes.com/2014/07/10/world/europe/edward-snowden-asks-russia-to-extend-
asylum.html?_r=0, acessado em agosto de 2015.

23 Cecilia Kang e Ellen Nakashima, “Tech executives to Obama: NSA spying revelations are threatening
business”, Washington Post, 17 de dezembro de 2013,
http://www.washingtonpost.com/business/technology/2013/12/17/6569b226-6734-11e3-a0b9-
249bbb34602c_story.html, acessado em agosto de 2015.

24 Danielle Kehl, Kevin Bankston, Robyn Greene e Robert Morgus, “Surveillance Costs: The NSA’s
Impact on the Economy, Internet Freedom & Cybersecurity”, Open Technology Institute da New

33
Este documento está autorizado somente para a revisão de educadores por Pós-Acadêmico Estácio, HE OTHER, até fevereiro de
2018. A sua cópia ou publicação constitui uma violação dos direitos autorais.
permissions@hbsp.harvard.edu ou 617.783.7860
316-069 Apple: privacidade vs. Segurança?

America, julho de 2014, p. 10, https://www.newamerica.org/downloads/Surveilance_Costs_Final.pdf,


acessado em agosto de 2015.

25 Jason Lee, “Apple iPhone a danger to China national security: state media”, Reuters, 11 de julho de
2014, http://www.reuters.com/article/2014/07/11/us-apple-china-idUSKBN0FG0S520140711, acessado
em setembro de 2015.

26 Claire Cain Miller, “Revelations of N.S.A. Spying Cost U.S. Tech Companies”, New York Times, 21
de março de 2014, http://www.nytimes.com/2014/03/22/business/fallout-from-snowden-hurting-bottom-
line-of-tech-companies.html, acessado em setembro de 2015.

27 Kehl et al., “Surveillance Costs”, julho de 2014.

28 Daniel Castro e Alan McQuinn, “Beyond the USA Freedom Act: How U.S. Surveillance Still Subverts
U.S. Competitiveness”, Information Technology & Innovation Foundation, junho de 2015, p. 3,
http://www2.itif.org/2015-beyond-usa-freedom-act.pdf, acessado em agosto de 2015.

29 Mary Madden, “Privacy and Cybersecurity: Key findings from Pew Research”, Pew Research Center,
16 de janeiro de 2015, http://www.pewresearch.org/key-data-points/privacy/, acessado em agosto de
2015.

30 George Gao, “What Americans think about NSA surveillance, national security and privacy”, Centro
de pesquisas Pew, 29 de maio de 2015, http://www.pewresearch.org/fact-tank/2015/05/29/what-
americans-think-about-nsa-surveillance-national-security-and-privacy/, acessado em agosto de 2015.

31 “Mobile Phones—US—February 2015”, Mintel, acessado em agosto de 2015.

32 Timothy Morey, Theodore Forbath e Allison Schoop, “Customer Data: Designing for Transparency
and Trust”, Harvard Business Review, maio de 2015, https://hbr.org/2015/05/customer-data-designing-
for-transparency-and-trust, acessado em setembro de 2015.

33 EMC Privacy Index, 2014, http://www.emc.com/campaign/privacy-index/global.htm, acessado em


outubro de 2015.

34 Monica Anderson, “6 facts about Americans and their smartphones”, Centro de pesquisas Pew, 1 de
abril de 2015, http://www.pewresearch.org/fact-tank/2015/04/01/6-facts-about-americans-and-their-
smartphones/, acessado em agosto de 2015.

35 Symantec, “State of Privacy Report 2015”,


https://www.symantec.com/content/en/us/about/presskits/b-state-of-privacy-report-2015.pdf, acessado em
outubro de 2015.

36 EMC Privacy Index, 2014.

37 EMC Privacy Index, 2014.

38 Kang e Nakashima, “Tech executives to Obama”.

39 Craig Timberg, “Google encrypts data amid backlash against NSA spying”, Washington Post, 6 de
setembro de 2013, https://www.washingtonpost.com/business/technology/google-encrypts-data-amid-
backlash-against-nsa-spying/2013/09/06/9acc3c20-1722-11e3-a2ec-b47e45e6f8ef_story.html, acessado
em novembro de 2015.

40 Sara Sorcher, “The battle between Washington and Silicon Valley over encryption”, Christian Science
Monitor, 7 de julho de 2015, http://www.csmonitor.com/World/Passcode/2015/0707/The-battle-between-
Washington-and-Silicon-Valley-over-encryption, acessado em agosto de 2015.
34
Este documento está autorizado somente para a revisão de educadores por Pós-Acadêmico Estácio, HE OTHER, até fevereiro de
2018. A sua cópia ou publicação constitui uma violação dos direitos autorais.
permissions@hbsp.harvard.edu ou 617.783.7860
Apple: privacidade vs. Segurança? 316-069

41 Geoffrey Smith, “Apple to spend $1.9 billion on two data centers in Europe”, Fortune, 23 de fevereiro
de 2015, http://fortune.com/2015/02/23/apple-to-spend-1-9-billion-on-two-data-centers-in-europe/,
acessado em agosto de 2015.

42 Kashmir Hill, “Thanks, Snowden! Now All The Major Tech Companies Reveal How Often They Give
Data To Government”, Forbes, 14 de novembro de 2013,
http://www.forbes.com/sites/kashmirhill/2013/11/14/silicon-valley-data-handover-infographic/, acessado
em agosto de 2015.

43 Jesse J. Holland, “Silicon Valley companies will receive more freedom to disclose data requests in
deal with government”, San Jose Mercury News, 27 de janeiro de 2014,
http://www.mercurynews.com/business/ci_25003875/silicon-valley-companies-will-receive-more-
freedom-disclose, acessado em agosto de 2015.

44 Constituição dos EUA, emenda IV.

45 Digital 4th, “The Problem”, http://www.digital4th.org/the-problem/, acessado em agosto de 2015.

46 Rainey Reitman, “Deep Dive: Updating the Electronics Communications Privacy Act”, Electronic
Frontier Foundation, 6 de dezembro de 2012, https://www.eff.org/deeplinks/2012/12/deep-dive-updating-
electronic-communications-privacy-act, acessado em agosto de 2015.

47 Robert Barnes, “Supreme Court says police must get warrants for most cellphone searches”,
Washington Post, 25 de junho de 2014, http://www.washingtonpost.com/national/supreme-court-police-
must-get-warrants-for-most-cellphone-searches/2014/06/25/e2ff1326-fc6b-11e3-8176-
f2c941cf35f1_story.html, acessado em agosto de 2015.

48 Riley v. California, 573 S. Ct., No. 13-132, (2014).

49 Riley v. California, 573 S. Ct., No. 13-132, (2014).

50 Barack Obama em “Barack Obama defends US surveillance tactics”, BBC News, 8 de junho de 2013,
http://www.bbc.com/news/world-us-canada-22820711, acessado em setembro de 2015.

51 “Net Losses: Estimating the Global Cost of Cybercrime: Economic impact of cybercrime II”, Centro
para estudos estratégicos e internacionais, junho de 2014, p. 2,
http://www.mcafee.com/us/resources/reports/rp-economic-impact-cybercrime2.pdf, acessado em
setembro de 2015.

52 Ellen Nakashima, “U.S. developing sanctions against China over cyberthefts”, Washington Post, 30 de
agosto de 2015, https://www.washingtonpost.com/world/national-security/administration-developing-
sanctions-against-china-over-cyberespionage/2015/08/30/9b2910aa-480b-11e5-8ab4-
c73967a143d3_story.html, acessado em setembro de 2015.

53 Gregory S. McNeal, “Controversial Cybersecurity Bill Known As CISA Advances Out Of Senate
Committee”, Forbes, 9 de julho de 2014,
http://www.forbes.com/sites/gregorymcneal/2014/07/09/controversial-cybersecurity-bill-known-as-cisa-
advances-out-of-senate-committee/, acessado em setembro de 2015.

54 “Is Breaking Web Encryption Illegal?”, Centro para democracia e tecnologia, 20 de fevereiro de 2015,
https://cdt.org/insight/is-breaking-web-encryption-legal/, acessado em setembro de 2015.

55 Josephine Wolff, “What Exactly Does Reasonable Mean?”, Slate, 1 de setembro de 2015,
http://www.slate.com/articles/technology/future_tense/2015/08/the_ftc_punishes_wyndham_for_failing_t
o_protect_customer_data.html, acessado em setembro de 2015.

35
Este documento está autorizado somente para a revisão de educadores por Pós-Acadêmico Estácio, HE OTHER, até fevereiro de
2018. A sua cópia ou publicação constitui uma violação dos direitos autorais.
permissions@hbsp.harvard.edu ou 617.783.7860
316-069 Apple: privacidade vs. Segurança?

56 Patricia Bailin, “Study: What FTC Enforcement Actions Teach Us About the Features of Reasonable
Privacy and Data Security Practices”, IAPP, https://iapp.org/news/a/study-what-ftc-enforcement-actions-
teach-us-about-the-features-of-reasonable-privacy-and-data-security-practices/, acessado em setembro de
2015.

57 Zoe Bedell e Benjamin Wittes, “Civil Liability for End-to-End Encryption: Threat or Fantasy? Part
I”, blog de LawFare, 21 de julho de 2015, https://www.lawfareblog.com/civil-liability-end-end-
encryption-threat-or-fantasy-part-i, acessado em agosto de 2015.

58 Matthew Green, “Is Apple Picking a Fight With the U.S. Government?”, Slate, 23 de setembro de
2014,
http://www.slate.com/articles/technology/future_tense/2014/09/ios_8_encryption_why_apple_won_t_unl
ock_your_iphone_for_the_police.html, acessado em agosto de 2015.

59 Devlin Barrett, Danny Yadron e Daisuke Wakabayashi, “Apple and Others Encrypt Phones, Fueling
Government Standoff”, Wall Street Journal, 18 de novembro de 2014, http://www.wsj.com/articles/apple-
and-others-encrypt-phones-fueling-government-standoff-1416367801, acessado em agosto de 2015.

60 Apple, “Privacy” http://www.apple.com/privacy/government-information-requests/, acessado em


setembro de 2015.

61 Apple, “App Store”, 19 de setembro 2015, https://developer.apple.com/support/app-store/, acessado


em outubro de 2015.

62 Timothy J. Seppala, “Google won’t force Android encryption by default (update)”, Engadget, março
de 2015, http://www.engadget.com/2015/03/02/android-lollipop-automatic-encryption/, acessado em
agosto de 2015.

63 Timothy B. Lee, “NSA-proof encryption exists. Why doesn’t anyone use it?”, Washington Post, 14 de
junho de 2013, http://www.washingtonpost.com/news/wonkblog/wp/2013/06/14/nsa-proof-encryption-
exists-why-doesnt-anyone-use-it/, acessado em setembro de 2015.

64 John Naughton, “Humans are the weakest link when it comes to encryption”, Guardian, 5 de julho de
2015, http://www.theguardian.com/commentisfree/2015/jul/05/encryption-humans-weakest-link,
acessado em agosto de 2015.

65 Mihaita Bamburic, “Android 5.0 Lollipop encryption severely impacts performance”, betanews, 21 de
novembro de 2014, http://betanews.com/2014/11/21/android-5-0-lollipop-encryption-severely-impacts-
performance/, acessado em novembro de 2015.

66 James B. Comey, Declaração conjunta com a procuradora Sally Quillian Yates perante o Comitê
Judiciário do Senado, Going Dark: Encryption, Technology, and the Balances Between Public Safety and
Privacy, 8 de julho de 2015, https://www.fbi.gov/news/testimony/going-dark-encryption-technology-and-
the-balances-between-public-safety-and-privacy, acessado em agosto de 2015.

67 David Cameron em Nicholas Watt, Rowena Mason e Ian Traynor, “David Cameron pledges anti-
terror law for internet after Paris attacks”, Guardian, 12 de janeiro de 2015,
http://www.theguardian.com/uk-news/2015/jan/12/david-cameron-pledges-anti-terror-law-internet-paris-
attacks-nick-clegg, acessado em agosto de 2015.

68 Associated Press, “German government backs end-to-end encryption for email”, Mashable,
http://mashable.com/2015/03/10/german-government-email-encryption/#AL7McImwx8qV, acessado em
outubro de 2015.

36
Este documento está autorizado somente para a revisão de educadores por Pós-Acadêmico Estácio, HE OTHER, até fevereiro de
2018. A sua cópia ou publicação constitui uma violação dos direitos autorais.
permissions@hbsp.harvard.edu ou 617.783.7860
Apple: privacidade vs. Segurança? 316-069

69 David Kaye, “Report of the Special Rapporteur on the promotion and protection of the right to
freedom of opinion and expression”, Conselho dos Direitos Humanos 29/32, 22 de maio de 2015, p. 13,
http://www.ohchr.org/EN/HRBodies/HRC/RegularSessions/Session29/Documents/A.HRC.29.32_AEV.d
oc, acessado em setembro de 2015.

70 Testemunho escrito do Procurador do condado de Nova Iorque Cyrus R. Vance, Jr. perante o Comitê
do Senado dos Estados Unidos no pode judiciário, Going Dark: Encryption, Technology, and the Balance
Between Public Safety and Privacy, 8 de julho de 2015, p. 1,
http://www.judiciary.senate.gov/imo/media/doc/07-08-15%20Vance%20Testimony.pdf, acessado em
agosto de 2015.

71 Andy Greenberg, “Manhattan DA: iPhone Crypto Locked Out Cops 74 Times”, Wired, 8 de julho de
2015, http://www.wired.com/2015/07/manhattan-da-iphone-crypto-foiled-cops-74-times/, acessado em
agosto de 2015.

72 Greenberg, “Manhattan DA: iPhone Crypto Locked Out Cops 74 Times”.

73 Cyrus R. Vance Jr., François Molins, Adrian Leppard e Javier Zaragoza, “When Phone Encryption
Blocks Justice”, New York Times, 11 de agosto de 2015,
http://www.nytimes.com/2015/08/12/opinion/apple-google-when-phone-encryption-blocks-
justice.html?_r=0, acessado em agosto de 2015.

74 Comey e Quillian Yates perante o Comitê Judiciário do Senado, Going Dark.

75 Barrett et al., “Apple and Others Encrypt Phones”.

76 Bruce Schneier em Taylor Armerding, “Schneier: Internet Has Delivered a ‘Golden Age of
Surveillance’,” Schneier no blog de segurança, 11 de abril de 2014,
https://www.schneier.com/news/archives/2014/04/schneier_internet_ha.html, acessado em outubro de
2015.

77 Vance, perante o Comitê Judiciário do Senado dos Estados Unidos no poder judiciário, Going Dark, p.
4.

78 Vance, perante o Comitê Judiciário do Senado dos Estados Unidos no poder judiciário, Going Dark.

79 Comey e Quillian Yates, perante o Comitê Judiciário do Senado dos Estados Unidos no poder
judiciário, Going Dark.

80 Barrett et al., “Apple and Others Encrypt Phones”.

81 James Comey, “Encryption, Public Safety, and ‘Going Dark’”, blog de LawFare, 6 de julho de 2015,
https://www.lawfareblog.com/encryption-public-safety-and-going-dark, acessado em agosto de 2015.

82 James Comey em Neil Hughes, “FBI director continues crusade against Apple’s encryption of iPhone
data”, Apple Insider, 13 de outubro de 2014, http://appleinsider.com/articles/14/10/13/fbi-director-
continues-crusade-against-apples-encryption-of-iphone-data, acessado em agosto de 2015.

83 Benjamin Wittes, “Five Hard Encryption Questions”, blog de LawFare, 7 de agosto de 2015,
https://www.lawfareblog.com/five-hard-encryption-questions, acessado em agosto de 2015.

84 Sorcher, “The battle between Washington and Silicon Valley over encryption”.

85 Cory Doctorow, “Crypto wars redux: why the FBI’s desire to unlock your private life must be
resisted”, Guardian, 9 de outubro de 2014, http://www.theguardian.com/technology/2014/oct/09/crypto-

37
Este documento está autorizado somente para a revisão de educadores por Pós-Acadêmico Estácio, HE OTHER, até fevereiro de
2018. A sua cópia ou publicação constitui uma violação dos direitos autorais.
permissions@hbsp.harvard.edu ou 617.783.7860
316-069 Apple: privacidade vs. Segurança?

wars-redux-why-the-fbis-desire-to-unlock-your-private-life-must-be-resisted, acessado em agosto de


2015.

86 Green, “Is Apple Picking a Fight With the U.S. Government?”

87 Tim Cook, entrevistado por Robert Siegel, “Apple CEO Tim Cook: ‘Privacy Is A Fundamental Human
Right’,” NPR, 1 de outubro de 2015,
http://www.npr.org/sections/alltechconsidered/2015/10/01/445026470/apple-ceo-tim-cook-privacy-is-a-
fundamental-human-right, acessado em outubro de 2015.

88 Harold Abelson et al., “Keys Under Doormats: Mandating insecurity by requiring government access
to all data and communications”, Relatório técnico do laboratório de inteligência artificial e ciências da
computação do MIT, p. 12, 6 de julho de 2015,
http://dspace.mit.edu/bitstream/handle/1721.1/97690/MIT-CSAIL-TR-2015-026.pdf?sequence=8,
acessado em julho de 2015.

89 Doctorow, “Crypto wars redux”.

90 Peter Swire e Kenesa Ahmad, “Encryption and Globalization”, Columbia Science & Technology Law
Review 13, no. 416 (2012): 419, http://stlr.org/download/volumes/volume13/Swire.pdf, acessado em
setembro de 2015.

91 Peter Swire e Kenesa Ahmad em Peter Swire, testemunho na audiência perante o Comitê Judiciário do
Senado, Going Dark: Encryption, Technology, and the Balances Between Public Safety and Privacy, 17
de setembro de 2015, p. 18, http://www.judiciary.senate.gov/imo/media/doc/07-08-
15%20Swire%20Testimony.pdf, acessado em agosto de 2015.

92 Carta sobre criptografia ao presidente Barack Obama, 19 de maio de 2015,


https://static.newamerica.org/attachments/3138--113/Encryption_Letter_to_Obama_final_051915.pdf,
acessado em agosto de 2015.

93 Nicholas Lansman em Ewen MacAskill e Alan Travis, “MI5 chief calls for more up-to-date
surveillance powers”, Guardian, 17 de setembro de 2015,
http://www.theguardian.com/world/2015/sep/17/mi5-chief-calls-for-more-up-to-date-surveillance-
powers, acessado em setembro de 2015.

94 Sorcher, “The battle between Washington and Silicon Valley over encryption”.

95 Bankston em Swire, testemunho na audiência perante o Comitê Judiciário do Senado, Going Dark, p.
20.

96 Sorcher, “The battle between Washington and Silicon Valley over encryption”.

97 Danielle Kehl, “The lessons of the Crypto Wars”, Slate, 23 de junho de 2015,
http://www.slate.com/articles/technology/future_tense/2015/06/safe_act_the_right_to_strong_encryption_
almost_became_law_in_the_90s.html, acessado em agosto de 2015.

98 Sheldon Whitehouse em Conor Friedersdorf, “Do Encrypted Phones Threaten National Security?”,
Atlantic, 15 de julho de 2015, http://www.theatlantic.com/politics/archive/2015/07/does-encryption-
threaten-national-security/398573/, acessado em agosto de 2015.

99 Bedell e Wittes, “Civil Liability for End-to-End Encryption.” No documento de origem, o segundo
exemplo de “work-around” não está hifenizado.

38
Este documento está autorizado somente para a revisão de educadores por Pós-Acadêmico Estácio, HE OTHER, até fevereiro de
2018. A sua cópia ou publicação constitui uma violação dos direitos autorais.
permissions@hbsp.harvard.edu ou 617.783.7860
Apple: privacidade vs. Segurança? 316-069

100 Tim Cook, discurso na Cúpula da Casa Branca sobre proteção do consumidor e segurança
cibernética, Universidade Stanford, 13 de fevereiro de 2015, https://www.whitehouse.gov/issues/foreign-
policy/cybersecurity/summit, acessado em agosto de 2015.

101 Nate Cardozo, Kurt Opsahl e Rainey Reitman, “Who Has Your Back?” Electronic Frontier
Foundation, 17 de junho de 2015, https://www.eff.org/who-has-your-back-government-data-requests-
2015#results-summary, acessado em agosto de 2015.

102 Tim Cook, entrevistado por Gerard Baker, “Tim Cook Answers the Skeptics”, Wall Street Journal, 3
de novembro de 2014.

103 Geoffrey A. Fowler, “What Your iPhone Doesn’t Tell Apple”, Wall Street Journal, 15 de setembro de
2015, http://www.wsj.com/articles/what-your-iphone-doesnt-tell-apple-1442338939, acessado em
setembro de 2015.

104 Fowler, “What Your iPhone Doesn’t Tell Apple”.

105 Horace Dediu, “How big is iCloud?”, Asymco, 15 de novembro de 2014,


http://www.asymco.com/2014/11/15/how-big-is-icloud/, acessado em setembro de 2015.

106 Dediu, “How big is iCloud?”

107 Jennifer Booton, “Apple’s iPhone installed base could surpass 500 million this year”, Market Watch,
21 de setembro de 2015, http://www.marketwatch.com/story/apples-iphone-installed-base-could-surpass-
500-million-this-year-2015-09-21, acessado em fevereiro de 2016.

108 Kaye, “Report of the Special Rapporteur on the promotion and protection of the right to freedom”.

109 Urs Gasser, Jonathan Zittrain, Robert Faris e Rebekah Heacock Jones, “Internet Monitor 2014:
Reflections on the Digital World: Platforms, Policy, Privacy, and Public Discourse”, Centro para internet
e sociedade Berkman na Universidade Harvard, p. 31,
http://papers.ssrn.com/sol3/papers.cfm?abstract_id=2538813, acessado em julho de 2015.

110 Chris Duckett, “For simplicity and security, Apple needs to draw a line now to prevent further ones”,
ZDNet, 21 de fevereiro de 2016, http://www.zdnet.com/article/for-simplicity-and-security-apple-needs-
to-draw-a-line-now-to-prevent-further-ones/, acessado em fevereiro de 2016.

111 Tim Higgins, “Apple IPhones Sales in China Outsell the U.S. for the First Time”, Bloomberg
Business, 27 de abril de 2015, http://www.bloomberg.com/news/articles/2015-04-27/apple-s-iphones-
sales-in-china-outsell-the-u-s-for-first-time, acessado em agosto de 2015.

112 Gerry Shih e Paul Carsten, “Apple begins storing users’ personal data on servers in China”, Reuters,
15 de agosto de 2014, http://www.reuters.com/article/2014/08/15/us-apple-data-china-
idUSKBN0GF0N720140815, acessado em outubro de 2015.

113 Heather Timmons, “Apple is reportedly giving the Chinese government access to its devices for
‘security checks’,” Quartz, 23 de janeiro de 2015, http://qz.com/332059/apple-is-reportedly-giving-the-
chinese-government-access-to-its-devices-for-a-security-assessment/, acessado em outubro de 2015.

114 Lauren Walker, “Is Apple Helping China Spy on Its Citizens?”, Newsweek, 5 de março de 2015,
http://www.newsweek.com/apple-helping-china-spy-its-citizens-311654, acessado em outubro de 2015.

115 Cook, entrevistado por Siegel, “Apple CEO Tim Cook: ‘Privacy Is A Fundamental Human Right’”.

39
Este documento está autorizado somente para a revisão de educadores por Pós-Acadêmico Estácio, HE OTHER, até fevereiro de
2018. A sua cópia ou publicação constitui uma violação dos direitos autorais.
permissions@hbsp.harvard.edu ou 617.783.7860
316-069 Apple: privacidade vs. Segurança?

116 Apple, “Apple Media Advisory: Update to Celebrity Photo Investigation”, comunicado de imprensa,
2 de setembro de 2014, https://www.apple.com/pr/library/2014/09/02Apple-Media-Advisory.html,
acessado em agosto de 2015.

117 Apple, “Privacy,” https://www.apple.com/privacy/, acessado em agosto de 2015.

118 Evan Perez e Tim Hume, “Apple opposes judge’s order to hack San Bernardino shooter’s iPhone”
CNN, 18 de fevereiro de 2016, http://www.cnn.com/2016/02/16/us/san-bernardino-shooter-phone-apple/,
acessado em fevereiro de 2016.

119 Sean Gallagher, “Paris attacks ‘would not have happened’ without crypto, says NSA chief”, Ars
Technica, 18 de fevereiro de 2016, http://arstechnica.co.uk/tech-policy/2016/02/nsas-director-says-paris-
attacks-would-not-have-happened-without-crypto/, acessado em fevereiro de 2016.

120 Sam Thielman, Spencer Ackerman e Amanda Holpuch, “FBI and Apple vie for public support in
dispute over California shooter’s iPhone”, Guardian, 22 de fevereiro de 2016,
http://www.theguardian.com/us-news/2016/feb/22/fbi-apple-san-bernardino-shooting-iphone, acessado
em fevereiro de 2016.

121 Tim Cook, “A Message to Our Customers”, site da Apple, 16 de fevereiro de 2016,
http://www.apple.com/customer-letter/, acessado em fevereiro de 2016.

122 Ben Thompson, “Apple Versus The FBI, Understanding iPhone Encryption, The Risks For Apple
And Encryption”, blog de Stratechery, 17 de fevereiro de 2016, https://stratechery.com/2016/apple-
versus-the-fbi-understanding-iphone-encryption-the-risks-for-apple-and-encryption/, acessado em
fevereiro de 2016.

123 Cyrus Farivar e David Kravets, “How Apple will fight the DOJ in iPhone backdoor crypto case”, Ars
Technica, 18 de fevereiro de 2016, http://arstechnica.com/tech-policy/2016/02/how-apple-will-fight-the-
doj-in-iphone-backdoor-crypto-case/, acessado em fevereiro de 2016.

124 Farivar e Kravets, “How Apple will fight the DOJ in iPhone backdoor crypto case”.

125 Na questão da busca de um iPhone da Apple apreendido durante a execução de um mandado de


busca em um Lexus IS300 preto, placa 35KGD203 da Califórnia, No. 5:15-mj-00451, Califórnia C.D., 16
de feveriro de 2016, http://www.wired.com/wp-content/uploads/2016/02/SB-shooter-MOTION-seeking-
asst-iPhone.pdf, acessado em fevereiro de 2016.

126 Jonathan Zittrain em Christina Pazzanese e Alvin Powell, “Apple bites back: Debate on privacy vs.
security underpins showdown between tech giant and FBI”, Harvard Gazette, 18 de fevereiro de 2016,
http://news.harvard.edu/gazette/story/2016/02/apple-bites-back/, acessado em fevereiro de 2016.

127 James Comey, “We Could Not Look the Survivors in the Eye if We Did Not Follow this Lead”, blog
de Lawfare, 21 de fevereiro de 2016, https://www.lawfareblog.com/we-could-not-look-survivors-eye-if-
we-did-not-follow-lead, acessado em fevereiro de 2016.

128 Cook, “A Message to Our Customers”.

129 Tim Cook em Danny Yadron, “Apple CEO Tim Cook: FBI asked us to make software ‘equivalent of
cancer’”, Guardian, 24 de fevereiro de 2016, http://www.theguardian.com/technology/2016/feb/24/apple-
ceo-tim-cook-government-fbi-iphone-encryption, acessado em fevereiro de 2016.

130 Daisuke Wakabayashi e Devlin Barrett, “Apple Files Motion Opposing Order to Unlock iPhone”,
Wall Street Journal, http://www.wsj.com/articles/apple-files-motion-opposing-order-to-unlock-iphone-
1456432357, acessado em fevereiro de 2016.

40
Este documento está autorizado somente para a revisão de educadores por Pós-Acadêmico Estácio, HE OTHER, até fevereiro de
2018. A sua cópia ou publicação constitui uma violação dos direitos autorais.
permissions@hbsp.harvard.edu ou 617.783.7860
Apple: privacidade vs. Segurança? 316-069

131 Matt Apuzzo, Joseph Goldstein e Eric Lichtblau, “Line in the Sand Over iPhones Was Over a Year in
the Making”, New York Times, 19 de fevereiro de 2016,
http://www.nytimes.com/2016/02/19/technology/a-yearlong-road-to-a-standoff-with-the-fbi.html,
acessado em fevereiro de 2016.

132 Apuzzo et al., “Line in the Sand Over iPhones Was Over a Year in the Making”.

133 Apple, “Answer to your question about Apple and Security”, fevereiro de 2016,
http://www.apple.com/customer-letter/answers/, acessado em fevereiro de 2016.

134 Cook, “A Message to Our Customers”.

135 Fred Barbash e Justin Wm. Moyer, “Tim Cook: Protecting America from itself—and protecting Apple
from America”, Washington Post, 25 de fevereiro de 2016,
https://www.washingtonpost.com/news/morning-mix/wp/2016/02/25/tim-cook-protecting-america-from-
itself-and-protecting-apple-from-america/, acessado em fevereiro de 2016.

136 “More Support for Justice Department Than for Apple in Dispute Over Unlocking iPhone”, Centro
de pesquisas Pew, 22 de fevereiro de 2016, http://www.people-press.org/2016/02/22/more-support-for-
justice-department-than-for-apple-in-dispute-over-unlocking-iphone/, acessado em fevereiro de 2016.

137 Sam Thielman, “Apple’s encryption battle with the FBI has implications well past the iPhone”,
Guardian, 20 de fevereiro de 2016, http://www.theguardian.com/technology/2016/feb/19/apple-fbi-
privacy-encryption-fight-san-bernardino-shooting-syed-farook-iphone, acessado em fevereiro de 2016.

138 Stephen Foley e Tim Bradshaw, “Bill Gates backs FBI iPhone hack request”, Financial Times, 23 de
fevereiro de 2016, http://on.ft.com/1XK1nzv, acessado em fevereiro de 2016.

139 Cook, discurso na Cúpula da Casa Branca sobre proteção do consumidor e segurança cibernética.

140 Tim Cook em Amanda Holpuch, “Tim Cook says Apple’s refusal to unlock iPhone for FBI is a ‘civil
liberties’ issue”, Guardian, 22 de fevereiro de 2016,
http://www.theguardian.com/technology/2016/feb/22/tim-cook-apple-refusal-unlock-iphone-fbi-civil-
liberties, acessado em fevereiro de 2016.

141 Nellie Bowles, “Apple v FBI: engineers would be ashamed to break their own encryption”, Guardian,
22 de fevereiro de 2016, http://www.theguardian.com/technology/2016/feb/22/apple-vs-fbi-engineers-
breaking-encryption-unholy, acessado em fevereiro de 2016.

142 Andrew Ross Sorkin, “For Apple, a Search for a Moral High Group in a Heated Debate”, New York
Times, 22 de fevereiro de 2016, http://www.nytimes.com/2016/02/23/business/dealbook/for-apple-the-
moral-high-ground-lacks-clearly-defined-boundaries.html?_r=0, acessado em fevereiro de 2016.

41
Este documento está autorizado somente para a revisão de educadores por Pós-Acadêmico Estácio, HE OTHER, até fevereiro de
2018. A sua cópia ou publicação constitui uma violação dos direitos autorais.
permissions@hbsp.harvard.edu ou 617.783.7860

Você também pode gostar