Você está na página 1de 4

UNIVERSIDADE ESTÁCIO DE SÁ

MBA EM SEGURANÇA DA INFORMAÇÃO

Resenha Crítica de Caso


João Paulo Ferreira de Sousa

Trabalho da disciplina DIREITO DIGITAL E


CRIMINALÍSTICA COMPUTACIONAL

Tutor: Prof. Milay Adria Ferreira Francisco

Fortaleza
2020

1
APPLE: PRIVACIDADE VS. SEGURANÇA?

Referência: MCGEE, Henry; HSIEH, Nieh-Hê; MCARA, Sarah. Apple:Privacida


dade vs segurança?,12.2016. Disponível em: http://pos.estacio.webaula.com.br
/Biblioteca/Acervo/Basico/PG0087/Biblioteca_40745/Biblioteca_40745.pdf.Aces
so em 10.10.2020

A tratativa principal abordada no artigo, revela fatos ocorrido com uma das maiores
empresas de tecnologia em dispositivos eletrônico APPLE, onde essa por sua vez,
ficou sendo o centro de debate principalmente com o governo por desenvolver um
método criptográfico integrado ao sistema operacional ao qual não era possível
nenhuma autoridade pudesse acessar informações desses usuários finais. A seguir,
mostraremos as ideias abordadas de cada integrante do tema bem como outras
relações com o tema.
Depois da ausência de Steve Jobs, o atual lidere e diretor executivo – CEO desde o
início de 2011 Tim Cook, gerenciou todas as inovações aplicadas aos dispositivos
moveis que fez a empresa alavancar no crescimento econômico e a se destacar no
mercado competitivo. Uma dessas inovações envolvia o lançamento da linha de
sistema iOS, chamado iOS8. Lançado em 2014, Cook integrou uma tecnologia que
criptografava o sistema operacional integrado permitindo assim apenas o usuário
operador com sua “chave” de acesso, gerenciasse o controle do acesso. Na época,
as autoridades de segurança bem como a famosa FBI, questionavam o quão seguro
esses sistemas poderiam ficar ao ponto de não ser possível o acesso aos mesmos
como já relatos de criminosos utilizarem dos recursos para omitir informações que os
incriminem. Um ano antes do lançamento do iOS8, uma notícia veio ao publico que
impressionou a todas as empresas e ao usuário final voltada a vazamento de
informações. O então terceirizado da NSA, a famosa agencia de defesa dos Estados
Unidos, Edward Snowden, havia revelado que a NSA realizava coletas de informações
privadas gerenciadas por empresa de telecomunicações e internet, e o mais chocante

2
para os lideres estrangeiros foi a descoberta que estavam sendo monitorados nas
linhas de telecomunicações em canais de conservas pessoais e oficiais. Na época,
Snowden depois de ter delatados todos os casos da NSA incluindo também o
vazamento de uma aplicação responsável por coletar dados de varias empresas para
fins de segurança nacional, ele havia sofrido várias especulações tanto de heroísmo
quanto de traição ao qual foi acusado criminalmente por advogados americanos por
roubo de propriedade e outras por espionagem que estavam dentro do contexto da
legislação. Sua saída seria solicitar asilo em outros países ao qual foi concedida pelo
Rússia onde se permaneceu. Muitos ficaram inseguros diante de tantas violações e
invasões onde várias empresas de desenvolvimento de todo o mundo tiveram que
reavaliar suas estruturas de armazenamento de dados e pensar em soluções que
viabilizasse os direitos a privacidade e a conquistar a confiabilidade das suas
plataformas. A implantação da criptografia foi um dos temas de atuação dessas
instituições onde essa técnica tinham uma forte característica de proteção aos dados
pois convertiam os dados originais de origem em informações ilegíveis de forma
apenas que pudessem ser traduzidas no ambiente de destino. O próprio iOS8 da
APPLE baseava se em uma forte técnica de criptografia, onde as senhas criadas pelo
usuário nos aparelhos eram embutidas como chaves criptografadas e armazenadas
na própria memoria do dispositivo, dificultando futuros ataques. Em contrapartida, a
GOOGLE, uma forte concorrente da APPLE, estava no mesmo objetivo de
desenvolvimento a criptografia onde já desenvolvera em 2010 modelos para seus
sistemas de e-mail “Gmail “, buscas e armazenamento em nuvem. O foco estava no
desenvolvimento de dispositivos da linha “Android”, que era o principal sistema de OS
da empresa, tendo como desafio a busca em equilibrar a criptografia ao desempenho.
Os principais agentes que não apoiavam com eficiência o uso da criptografia nos
sistemas OS estavam entre o FBI, o diretor que estava a frente dos assuntos Comey,
e a própria NSA. Comey acreditava que criminosos poderiam se aproveitar dos meios
de proteção criptográficos para ocultar provas que os incriminem, dificultado assim o
trabalho da segurança nacional. Seu objetivo era fazer com as empresas de
desenvolvimento adequassem uma “porta de acesso” para que em casos de
jurisdição, os aparelhos pudessem ser acessados sem a intervenção do usuário, o

3
que era caracterizado como “backdoor”. O problema era que esse procedimento iria
contra os princípios de privacidade postos pelas desenvolvedoras como o caso da
APPLE. Houve relatos em 2014, que hackers conseguiram acessar a plataforma de
armazenamento em nuvem “ICLOUD”, de vários líderes famosos, publicando fotos
particulares utilizando técnicas de adivinhações e métodos responsivos a perguntas
de segurança, o que configurou em um método de engenharia social. Na época Cook
comentou após o ocorrido que confia plenamente na arquitetura do software e segue
firmemente no apoio a proteção a privacidade. Em vários outros momentos, o FBI se
deparou com vários casos de terrorismo que envolvia dispositivos da empresa APPLE
criptografados onde exigiam da empresa que fossem desbloqueados para fins
investigativos. Cook liderando a empresa, manteve a posição e recusou o pedido e
levou a causa a justiça movendo uma ação negatória sobre as solicitações abordadas
restando apenas aguardar a resposta nos tribunais.
Na visão de resenhista, uma das idealizações básicas que deveria ser repassado na
vida humana seria tratar a transparência como uma forma natural e cultural de
princípios e valores. Nesse tema abordado, demonstro concordância nos casos de
Snowden, pela atitude de exposição de informações que envolveram o direito publico,
e no caso de Cook, que priorizou os valores éticos contra uma causa maior.

Você também pode gostar