Como a Apple descobre imagens de abuso sexual infantil enviadas pelo iCloud

Investigação

A Apple tem uma política de privacidade bem forte, afinal esse é um dos argumentos de marketing utilizados por ela mais relevantes nos dias de hoje. E ainda que a empresa bata de frente com o FBI e o governo dos Estados Unidos sobre a ideia de “abrir” o iOS para facilitar investigações envolvendo criminosos, isso não quer dizer que ela não ajude as autoridades.

Publicidade

Um mandado de busca descoberto pela Forbes, por exemplo, mostrou como a empresa intercepta e verifica mensagens que contêm material ilegal (nesse caso, evidência de abuso sexual infantil). É bom deixar claro que a Apple não está verificando manualmente todos esses emails. Ele utiliza — como outras gigantes do mercado (Facebook e Google, por exemplo) — hashes para primeiro detectar essas possíveis imagens ilegais.

Como a Forbes explicou, pense nesses hashes como “assinaturas” anexadas a fotos e vídeos de abuso infantil identificados anteriormente. Quando o sistema — e não os funcionários — encontra um desses hashes passando pelos servidores da empresa, um alerta é disparado. O email ou o arquivo que contém as imagens potencialmente ilegais então é colocado em quarentena para uma inspeção mais aprofundada.

Ao juntar alguns desses emails/arquivos, a empresa entra em contato com alguma autoridade — normalmente o Centro Nacional de Crianças Desaparecidas e Exploradas (National Center for Missing and Exploited Children, ou NCMEC), que por sua vez liga para a polícia, a qual então inicia uma possível investigação criminal.

Publicidade

A partir daí, com um mandado de busca, um empregado da Apple examina o conteúdo dos arquivos e analisa os emails.

Quando interceptamos um email com imagens suspeitas, elas não vão para o destinatário pretendido. Esse indivíduo [citando um exemplo específico]… enviou 8 emails que interceptamos. [7] desses emails continham 12 imagens. Todos os 7 emails e imagens eram iguais, assim como o endereço de email do destinatário. O outro email tinha 4 imagens diferentes das 12 mencionadas anteriormente. O destinatário pretendido era o mesmo.

Eu suspeito que o que aconteceu foi que ele estava enviando essas imagens para si mesmo e, quando não foram entregues, ele as enviou novamente várias vezes. Ou isso ou ele recebeu uma mensagem do destinatário de que eles não foram entregues.

No caso acima, o funcionário da Apple examinou cada uma dessas imagens suspeitas de pornografia infantil, segundo informou o agente especial da unidade de investigações de segurança interna. Depois, forneceu dados sobre o usuário do iCloud, incluindo seu nome, endereço e número de celular cadastrado.

O governo também solicitou o conteúdo dos emails, textos, mensagens instantâneas e “todos os arquivos e outros registros armazenados no iCloud”.

Publicidade

Isso pode ser considerado invasão de privacidade?

Alguns podem entender essa atitude como uma invasão de privacidade, mas de acordo com o professor Alan Woodward, especialista em segurança cibernética da Universidade de Surrey, não. Ele acha que se os empregados analisam apenas emails nos quais imagens abusivas são detectadas pelo sistemas, tudo está dentro da normalidade.

Na opinião dele, todas as empresas de tecnologia precisam equilibrar privacidade e segurança, e a Apple estabeleceu um bom equilíbrio.

Ele [o sistema] permite a busca por imagens extremas conhecidas, mas também possui medidas para impedir o abuso da capacidade de pesquisar emails.

Não importa quanta automação exista inicialmente na sinalização de imagens ilegais, um ser humano precisa fazer a verificação final.

O problema, aqui, é caso as instituições de segurança comecem a emitir mandados para pedir acesso a outro tipo de conteúdo que não seja necessariamente ilegal.

Publicidade

Conteúdo criptografado de fora

Vale notar também que esse sistema não funciona em recursos criptografados de ponta a ponta, como por exemplo as mensagens trocadas pelo iMessage. Nesse caso, não há o que fazer pois as chaves para destrancar a mensagem estão somente com o remetente e o destinatário.

Esse, inclusive, é o motivo da briga entre FBI e Apple — a agência de segurança entende que a Apple deveria ter uma chave para poder destrancar essa porta quando for necessário.

Posts relacionados

Comentários

Carregando os comentários…