Fechar

Professores do DI discutem criação de backdoor nos sistemas da Apple

Decisão polêmica da gigante em tecnologia busca investigar armazenamento de pornografia infantil em IPhones

Foto: Unsplash

A Apple decidiu romper sua política de anos de proteção de dados criptografados para introduzir uma nova tecnologia: uma varredura automatizada das fotos de usuários para identificar conteúdo de pornografia infantil. O novo sistema, que a empresa norte-americana acaba de anunciar, gera uma série de questionamentos éticos sobre o futuro da vigilância virtual.

Ainda que a medida possa ser por uma boa causa, especialistas em computação e segurança digital discutem as implicações dessa nova tecnologia em uma escala maior. A varredura de conteúdo individual dos usuários poderia abrir precedentes preocupantes. Para a professora do Departamento de Informática (DI) Simone Barbosa, a questão não é simples. “Proteger crianças e grupos vulneráveis na Internet é um objetivo extremamente importante. Porém, os desafios são em como fazer isso sem abrir portas para potenciais abusos”, disse.

Barbosa detalha ainda como o cenário da segurança tem mudado. “Estamos sendo submetidos cada vez mais a mecanismos de vigilância. É necessário conter excessos e o governo tem um papel fundamental na criação de legislação que os coíba, como a Lei Geral de Proteção de Dados Pessoais (LGPD), por exemplo. No entanto, a tecnologia é criada num passo mais rápido do que a legislação, então é importante que os próprios criadores de software sejam levados a assumir uma posição responsável.”

Segundo o professor Anderson Oliveira, especialista em segurança, a medida infringe as normas da área. “Apesar de a intenção ser admirável, essa ação infringe a LGPD e dá margem para vários outros problemas jurídicos e de segurança da informação. Meu sentimento é que há problemas graves nessa ação da Apple em relação à LGPD”, declarou.

Professora Simone Barbosa

No Departamento de Informática, o grupo de Ética na Mediação Algorítmica de Processos Sociais, o EMAPS, liderado pela professora emérita Clarisse Sieckenius de Souza, investiga questões éticas e suas implicações na computação. Em março deste ano, o artigo “A Semiotics-based epistemic tool to reason about ethical issues in digital technology design and development”, redigido pela professora, pelo aluno de mestrado Gabriel Barbosa e pela pesquisadora do Departamento de Psicologia Carla Leitão, propôs uma ferramenta para auxiliar desenvolvedores no design responsável de seus sistemas.

 

Mais polêmicas

 

Mas a polêmica da Apple não para por aí. A decisão contraria anos de uma política rígida da Apple sobre compartilhamento de dados. Em 2015, a empresa se recusou a ajudar autoridades americanas a desbloquear um celular utilizado por um terrorista após um atentado. A justificativa foi a de que a criação de um backdoor poderia permitir às autoridades desbloquear todo e qualquer iPhone.

Aluno de mestrado Gabriel Barbosa

Em um momento em que a computação é parte já quase indissociável do nosso cotidiano, a criptografia surge como uma ferramenta essencial para garantir a privacidade de todas as mensagens trocadas diariamente entre múltiplas partes. Um precedente para observar o conteúdo de iPhones poderia abrir um novo capítulo para a normalização da vigilância, na opinião de Simone Barbosa.

“Para assegurar a privacidade das nossas comunicações e dados, a criptografia é essencial. Uma quebra de privacidade deve ter justificativa prévia ancorada em uma decisão judicial, e não ser indiscriminadamente implementada por um algoritmo em larga escala. A normalização desse tipo de solução é mais um passo para uma sociedade sob vigilância constante”, disse Simone.

O sistema é relativamente simples. A ferramenta faz uma análise das fotos enviadas para o iCloud, o sistema de nuvem da marca, e compara com uma biblioteca mantida pelo Centro Nacional para Crianças Desaparecidas e Exploradas (NCMEC), mas uma das polêmicas consiste em que o NCMEC é uma empresa privada.

Professor Anderson Oliveira

Além disso, a varredura feita pela Apple não deve ficar restrita apenas a esses uploads no iCloud. Um outro recurso irá verificar todas as mensagens do iMessage enviadas ou recebidas por crianças. Em caso de constatação de material sexualmente explícito, os pais serão notificados quando uma imagem for enviada ou recebida. “Para comparar imagens, um ser humano precisaria vê-las. Já um sistema computacional pode gerar uma representação numérica de cada imagem e comparar essas representações, sem que um ser humano tenha acesso direto à imagem original, nem possibilidade de reconstruí-la”, completou a professora.

A avaliação humana só deve acontecer em uma etapa muito posterior do processo de identificação. De acordo com a Apple, se o número de correspondências entre fotos arquivadas pelo usuário e fotos presentes na biblioteca do NCMEC acumularem uma determinada quantidade, o material é encaminhado à fabricante, que fará uma avaliação humana sobre o conteúdo.

Permitir acesso aos arquivos dos dispositivos de usuários apresenta riscos e pode abrir caminhos para quebras indevidas de privacidade. Embora esse sistema inicialmente deva ser implementado apenas nos Estados Unidos, questionamentos sobre sua adoção em outros países do mundo, além de outras possíveis aplicabilidades da ferramenta, trazem preocupações, ainda segundo Barbosa. “A própria definição do que são conteúdos inadequados também é uma questão a ser considerada. Quem poderá escolher o que é ou não é adequado? A própria Apple? Os governos locais atuam? Uma organização mundial? E se uma ferramenta dessas for usada para perseguir minorias em países onde isso acontece? Essas questões devem ser amplamente discutidas ao se propor ferramentas com esse nível de impacto social”, disse.

Anderson também acrescenta o potencial danoso da má utilização dessa tecnologia contra usuários. “Imagino o que vai acontecer se a conta de uma pessoa for hackeada e sua área de armazenamento na iCloud for inundada de imagens de pornografia infantil. Será que a vítima será indevidamente incriminada quando o sistema de monitoramento da Apple encontrar tais arquivos? Esse engano poderá causar danos irreparáveis à imagem da vítima”, questionou.

Categorias: Notícias