A Apple tem um estado de graça relativamente aos seus produtos e iniciativas, inigualável por qualquer outra companhia do sector tecnológico. São verdadeiramente raras as rejeições do mercado de qualquer produto recente da companhia, especialmente nos anos após o regresso de Jobs e no consulado de Tim Cook
Talvez por isso, a empresa não tivesse avaliado bem o temporal que se seguiria ao anúncio do seu sistema para scanning de dispositivos cliente (nomeadamente iPhones) em busca de fotos associadas a possíveis atividades ilegais dos utilizadores. Ou então avaliou – nenhuma empresa lança tal iniciativa sem a pensar longamente – e ainda assim concluiu que os retornos excederiam os riscos. Que retornos? Muito possivelmente, reputacionais, dado que grande parte dos utilizadores não terão plena visão do que se passa nos seus dispositivos, mas irão ter acesso a notícias que reportem como telefones da Apple (como de outros fabricantes) são peças fundamentais em redes criminosas. Trata- -se, assim, de uma salvaguarda que a empresa de Cupertino coloca nos telefones, um seguro contra os problemas que são noticiados com frequência e tenderão a sê-lo de forma cada vez mais frequente. A Apple pretende resolver um problema tecnicamente complexo, usando uma aproximação igualmente sofisticada. A Apple propõe-se detetar fotos indicativas de abuso infantil, alertando as autoridades ou tomando outras medidas, a partir de um determinado limiar – isto é, a partir de determinado número – mantendo, contudo, a privacidade dos seus clientes. Uma perfeita quadratura do círculo, se funcionar. A empresa afirma não fazer o scanning das fotos carregadas para o iCloud, acedendo apenas às fotos suspeitas, e só após a passagem de um determinado conjunto de salvaguardas bastante estritas. O scanning é feito no dispositivo, dele é gerado um “hash” (um sumário eletrónico) que é comparado com os “hashes” carregados no próprio iOS e correspondentes a imagens inapropriadas. Ao serem carregadas no iCloud, as imagens suspeitas levam adstrita metainformação que permite, se forem cumpridos os tais critérios estritos o acesso e respetiva comunicação às autoridades. Conceptualmente, parece benéfico – mas abre toda uma caixa de Pandora que nem a Apple terá, provavelmente, capacidade para voltar a fechar. A primeira e a mais óbvia é que esta plataforma é uma porta aberta para que seja feito scanning de praticamente tudo o que um fornecedor de telefones quiser. Ou, em alternativa, que as autoridades quiserem. A Apple afirma que o que são comparados são “hashes” de imagens contra uma base de dados de “hashes” de fotos ilícitas. Mas o ponto é que basta mudar, ou acrescentar a base de dados para que o âmbito de utilização mude e em vez de serem buscadas fotos de crianças, sejam buscadas fotos de ativistas e opositores a regimes. Existe uma questão adicional e que é particularmente relevante. O papel de criador de tendências da Apple tem sido determinante da evolução dos smartphones após o aparecimento do iPhone. Os restantes fabricantes, sem exceção tendem, digamos, a fazer homenagens criativas às características introduzidas pela Apple (sendo a inversa, frequentemente, verdadeira). A Apple dar o primeiro passo é um tiro de partida para todos os outros – muitos dos quais não têm as equipas de engenharia e legais que a Apple tem, sendo por isso mais suscetíveis, por um lado, a violações de privacidade e por outro a pressões governamentais. E se podem ser criadas confusões: basta uma alteração nas bases de dados de “hashes” que estão – recorde-se – nos próprios dispositivos, para que todo o processo descarrile e comece a dar falsos positivos colocando a vida de pessoas em risco. E que se passará quando os tribunais nos Estados Unidos (onde o sistema será implementado em primeiro lugar) começarem a exigir o acesso generalizado aos telefones de cidadãos de outros países? Pode a Apple contrariar uma ordem de um tribunal? Ou poderá – a partir do momento em que expandir a disponibilidade geográfica – contrariar a chuva de ordens e pedidos que lhe cairão, decerto? Finalmente, a questão principal, a mais relevante. Que não existam dúvidas – independentemente do facto da justificação ser legítima, este é o início de uma era em que os dispositivos podem “tomar a iniciativa” de denunciar os seus proprietários. E esta denúncia poderá ser feita, consoante os desejos dos governos. Nas mãos erradas esta é uma arma de vigilância mais poderosa do que qualquer das descritas por Orwell. O que não deixa de ser um paradoxo, porque ao se reimaginar em 1984, lançando o Macintosh, a Apple apresentou- se como o oposto de tal modelo, posicionando- se como um paradigma da liberdade individual. Tão longe já que está esse 1984. Tão próximo que está este outro 1984. |