Política de vigilância do Reino Unido obriga a Apple a abandonar a encriptação

Política de vigilância do Reino Unido obriga a Apple a abandonar a encriptação


O mundo digital volta a debater-se entre a proteção da privacidade e a vigilância estatal – e o Reino Unido é, neste momento, palco de uma discussão decisiva. No centro está a controversa decisão da Apple de suspender a encriptação ponta-a-ponta para utilizadores britânicos do iCloud sob pressão do governo.
Como britânico de origem, encaro este desenvolvimento com extrema preocupação. Embora atualmente esteja no Dubai, considero que “portas traseiras” impostas pelo Estado são, por princípio, problemáticas e perigosas.

Meta: O Reino Unido obriga a Apple a abdicar da encriptação ponta-a-ponta do iCloud – um ponto de viragem crítico para a privacidade e a segurança digital em todo o mundo.

Contexto da decisão: pressão da legislação britânica

Em fevereiro de 2025, a Apple anunciou que deixaria de disponibilizar a chamada “Advanced Data Protection” (ADP) – encriptação ponta-a-ponta dos dados do iCloud – no Reino Unido. O motivo foi uma ordem das autoridades britânicas ao abrigo do Investigatory Powers Act (IPA), também conhecido como “Snoopers’ Charter” (artigo da Reuters).

Essa ordem obrigava a Apple a criar uma porta traseira ou – como acabou por fazer – desativar por completo a ADP. A Apple optou pela segunda via para não comprometer a integridade do seu sistema.

Na prática, isto significa que os backups do iCloud no Reino Unido já não podem ser protegidos pelo nível de segurança superior, tornando os dados dos utilizadores potencialmente mais acessíveis.

Como funciona a encriptação ponta-a-ponta?

A encriptação ponta-a-ponta garante que os dados, durante a transmissão ou armazenamento, só possam ser lidos pelos pontos finais autorizados – nem o prestador de serviço nem terceiros conseguem aceder ao conteúdo.
Tecnicamente, recorre-se normalmente à criptografia com pares de chaves. Remetente e destinatário possuem chaves criptográficas únicas: uma mensagem é cifrada pelo remetente com uma chave pública e só pode ser decifrada pelo destinatário com a chave privada correspondente. Mesmo que os dados sejam intercetados em trânsito ou armazenados em servidores, permanecem ilegíveis sem a chave correta.
Em termos simples: se os dados do iCloud estiverem encriptados de ponta a ponta, nem a própria Apple os consegue decifrar – nem mesmo mediante ordem das autoridades, pois não possui as chaves necessárias. Esta abordagem oferece elevada proteção contra acessos não autorizados: mesmo em fugas de dados ou ataques a servidores, as informações encriptadas mantêm-se inúteis para os atacantes.

Porque é que a Apple enfraqueceu a encriptação?

Num comunicado oficial, a Apple afirmou nunca ter implementado uma porta traseira ou uma chave-mestra nos seus produtos ou serviços, nem tencionar fazê-lo. Ainda assim, foi forçada a desativar a proteção avançada para backups do iCloud no Reino Unido. Dados particularmente sensíveis, como as palavras-passe sincronizadas pelo iCloud e os dados de saúde, continuarão, porém, a ser encriptados de ponta a ponta. Isto mostra que a Apple não cedeu totalmente, procurando antes um meio-termo entre a pressão política e a integridade técnica.

Importa lembrar que muitos utilizadores nunca ativaram a Advanced Data Protection para iCloud. A opção foi adicionada numa atualização do sistema, mas não vem ativada por defeito. Quem a terá ativado, além de técnicos como eu?

Investigatory Powers Act (IPA): pressão política sobre as empresas

Esta evolução decorre diretamente da ampliação do Investigatory Powers Act (IPA), também apelidado de “Snoopers’ Charter”, que permite ao governo britânico emitir ordens secretas a empresas tecnológicas. O pedido feito à Apple foi emitido ao abrigo desta lei, que facilita o acesso das autoridades policiais às comunicações digitais.

A Apple já tinha, um ano antes, alertado publicamente para os impactos do IPA, afirmando que medidas deste tipo ameaçariam a proteção dos utilizadores em todo o mundo. O governo britânico não queria apenas acesso às contas do iCloud de cidadãos britânicos, mas também a capacidade técnica para aceder a todos os backups do iCloud a nível mundial. Isto gerou protestos internacionais, sobretudo nos EUA, onde se temeu que tal violasse acordos existentes entre os dois países.

Preocupa ainda mais o facto de o IPA não visar apenas a Apple. Há indícios de que outros serviços encriptados, como WhatsApp, Signal ou Threema, possam igualmente ser pressionados. Isto enfraqueceria a privacidade de milhões de utilizadores e mostra que a luta contra a encriptação não se limita ao Reino Unido.

Decisão da Apple no Reino Unido: o que foi desativado?

Com a Advanced Data Protection, a Apple permitia encriptar ponta-a-ponta muitos dados do iCloud. Neste modo, por exemplo, os backups do iPhone, as fotos e as notas ficavam protegidos de forma que nem a Apple poderia aceder-lhes em texto claro. Sob pressão do governo britânico, a Apple desativou esta funcionalidade para os utilizadores no país. Novos utilizadores britânicos já nem sequer podem ativar a ADP, e os atuais serão convidados a desligá-la. A Apple classificou a medida como “profundamente dececionante” e afirmou ter sido obrigada por exigências legais (Apple can no longer offer Advanced Data Protection in the United Kingdom to new users - Apple Support). Sem a encriptação ponta-a-ponta dos backups no Reino Unido, a Apple – ao contrário do que acontecia com a ADP – volta, em determinados casos, a conseguir aceder aos dados armazenados e a entregá-los às autoridades quando legalmente forçada a fazê-lo.

As mudanças afetam sobretudo as categorias de dados adicionais que a ADP protegia. Enquanto 14 tipos de dados do iCloud (por exemplo, o Chaveiro do iCloud ou os dados de saúde) permanecem por defeito encriptados ponta-a-ponta, outras áreas regressam a uma encriptação menos rigorosa (Standard Data Protection). Segundo a Apple, os utilizadores britânicos deixam de conseguir encriptar ponta-a-ponta as seguintes nove categorias de dados:

  • Backup do iCloud (incluindo backups de dispositivos e históricos do iMessage guardados)
  • iCloud Drive (documentos armazenados na nuvem)
  • Fotos (Biblioteca de Fotos do iCloud)
  • Notas
  • Lembretes
  • Favoritos do Safari
  • Atalhos da Siri
  • Notas de voz
  • Cartões Wallet e conteúdos do Freeform

Estes dados passam agora a ser guardados em servidores da Apple sem chave exclusiva do utilizador – a Apple mantém, portanto, um acesso. Funcionalidades como iMessage e FaceTime permanecem encriptadas ponta-a-ponta; contudo, se um histórico do iMessage fizer parte de um backup não encriptado, a Apple poderá, em teoria, visualizá-lo. Em suma, a Apple recuou no nível mais alto de encriptação dos seus serviços de nuvem no Reino Unido. Investigadores de segurança classificam isso como um retrocesso para a segurança dos utilizadores locais. A desativação da ADP significa que os clientes britânicos perdem um mecanismo de proteção crucial, que os resguardava tanto de olhares estatais como de cibercriminosos.

O que significa isto para os utilizadores?

As consequências são graves:

  • Backups do iCloud podem agora ser requeridos por autoridades policiais ou outros órgãos estatais.
  • Quem confiava na proteção avançada da Apple deixa de a poder ativar no Reino Unido.
  • Conversas do iMessage podem ser indiretamente comprometidas via backups do iCloud, pois estes contêm as mensagens ou as chaves de acesso.
  • A decisão pode servir de modelo para que outros países imponham exigências semelhantes à Apple e a outras empresas tecnológicas.
  • Utilizadores britânicos que já tinham ativado a proteção avançada terão de a desativar manualmente para continuar a usar o iCloud.
  • Utilizadores de todo o mundo podem questionar se a Apple agirá de forma similar noutros países à medida que a pressão governamental aumente.

Que dados ficam agora vulneráveis?

A alteração torna especialmente vulneráveis os conteúdos do iCloud referidos acima. Backups do iCloud são particularmente sensíveis: contêm cópias completas do dispositivo, incluindo históricos de chat, fotos, contactos e dados de apps. Anteriormente, as autoridades conseguiam encontrar cópias de mensagens do iMessage nesses backups, já que, por defeito (sem ADP), não estavam encriptadas de ponta a ponta – uma brecha que a Apple pretendia fechar com a ADP. Com a desativação da ADP, estes backups no Reino Unido permanecem acessíveis. A Apple pode agora – mediante ordem judicial – decifrar e entregar dados desses backups. Assim, fotos privadas, documentos, notas e gravações de voz de utilizadores britânicos podem, em princípio, ser obtidos pelas autoridades.

Do ponto de vista da cibersegurança, o alerta é claro: a mesma fragilidade pode ser explorada por criminosos e hackers. Especialistas avisam que toda porta traseira criada intencionalmente acaba por ser descoberta e explorada por agentes maliciosos. Andrew Crocker, da Electronic Frontier Foundation, critica que a decisão da Apple deixa os britânicos „à mercê de maus atores” e retira-lhes uma importante tecnologia de privacidade. Sem proteção ponta-a-ponta, os dados não estão apenas vulneráveis a autoridades, mas também a roubos de dados ou falhas de segurança nos servidores da Apple. A perda da ADP representa, portanto, um risco acrescido de que informações pessoais caiam em mãos erradas – seja por abuso interno, ataques de hackers ou vigilância em massa.

EUA: reação da administração Trump

A exigência secreta do Reino Unido à Apple para criar uma porta traseira no iCloud causou forte descontentamento em Washington. O Presidente dos EUA, Donald Trump, criticou severamente a postura do governo britânico e comparou-a a regimes autoritários como a China. Numa entrevista à revista política britânica The Spectator, Trump afirmou ter deixado claro ao Primeiro-Ministro britânico, Keir Starmer, que tal medida é inaceitável.

A Apple recebeu, no início de fevereiro, uma ordem secreta ao abrigo do controverso Investigatory Powers Act (IPA). Até meados de março de 2025, a Apple não pôde confirmar a existência da ordem; após decisão do Investigatory Powers Tribunal, ao menos a existência de um processo em curso tornou-se pública.

Caso Apple–FBI de 2016

Também os EUA têm o seu histórico de polémicas sobre privacidade. No caso Apple–FBI de 2016, o FBI exigiu que a Apple desenvolvesse software para contornar a segurança de um iPhone 5c envolvido no atentado de San Bernardino, a fim de aceder aos dados. O FBI alegou ser necessário obter provas importantes, enquanto a Apple recusou, por entender que tal criaria uma porta traseira que comprometeria a segurança de todos os utilizadores. No fim, a agência conseguiu desbloquear o aparelho através de um terceiro, retirando a exigência.

Discutido na Casa Branca

O tema foi igualmente abordado em âmbito diplomático. Trump recebeu recentemente Keir Starmer na Casa Branca, discutindo, entre outros assuntos, a Ucrânia e um acordo comercial bilateral. Trump confrontou Starmer diretamente sobre a exigência britânica à Apple. A revista The Spectator, outrora dirigida por Boris Johnson, relata que a questão permanece polémica em círculos conservadores britânicos.
O governo dos EUA receia que a postura britânica estabeleça um precedente que facilite exigências semelhantes por parte de outros países.

A administração Trump estuda se o Reino Unido viola acordos bilaterais, nomeadamente o Cloud Act Agreement, que impede a solicitação de dados de cidadãos dos EUA sem aprovação do governo norte-americano. Caso se confirme a violação, poderão seguir-se consequências diplomáticas. Tulsi Gabbard, Director of National Intelligence (DNI), encarregou juristas de analisarem o caso. Uma avaliação preliminar indica possível infração, pois o Reino Unido não pode solicitar dados de cidadãos norte-americanos sem a anuência dos EUA.

O que podem fazer os utilizadores?

Restam poucas alternativas:

  • Deixar de usar backups do iCloud no Reino Unido e recorrer a backups locais.
  • Desativar backups de mensageiros no iCloud para máxima proteção – apenas assim conteúdos do iMessage, WhatsApp, etc. ficam guardados exclusivamente nos dispositivos.
  • Usar mensageiros de código aberto – para chats e chamadas, apps como Signal ou Element oferecem forte encriptação ponta-a-ponta.
  • Sempre que possível, recorrer a serviços que mantenham encriptação ponta-a-ponta robusta.
  • Informar-se sobre alternativas à nuvem da Apple e da Google que estejam menos sujeitas a interferência estatal.
  • Exercer pressão política para reforçar direitos de privacidade mesmo em democracias.
  • VPN e serviços de comunicação seguros: embora a lei britânica vise sobretudo dados armazenados, reforçar toda a comunicação nunca é demais.

Desenvolvimentos mais recentes (março de 2025)

Suspeita de ordens secretas também para a Google (Technical Capability Notice, TCN)

  • Segundo heise online (18 de março de 2025), tudo indica que não só a Apple, mas também a Google recebeu uma TCN secreta ao abrigo do IPA. Tanto a Apple como a Google disseram ao gabinete do senador norte-americano Ron Wyden que não podem revelar se receberam uma TCN – sinal claro de uma ordem em vigor.
  • As TCN obrigam as empresas a manter a “capacidade técnica” de tornar conteúdos encriptados acessíveis sob requisição. Publicamente, o destinatário não pode confirmar nem negar a sua existência.

Apple recorre contra a ordem secreta

  • A Apple apresentou queixa formal no Investigatory Powers Tribunal (IPT) contra a TCN. O objetivo é contestar a porta traseira exigida, considerada desproporcionada e perigosa para a segurança dos dados.

Pressão bipartidária nos EUA

  • Uma carta aberta bipartidária do senador Ron Wyden e quatro colegas insta o IPT a aliviar o sigilo em torno das TCN, pelo menos perante empresas dos EUA, permitindo que especialistas de segurança avaliem os requisitos técnicos. Os senadores alertam que as portas traseiras impõem riscos à segurança nacional dos EUA e restringem direitos de expressão e privacidade.

Tribunal derruba sigilo sobre detalhes processuais

  • Numa decisão intermédia de 17 de março de 2025, o IPT rejeitou um pedido do Ministério do Interior britânico: a existência do processo Apple v. Home Office e os nomes das partes podem agora ser divulgados. Detalhes de conteúdo permanecem confidenciais, mas é uma vitória parcial pela transparência e pela liberdade de comunicação da Apple.

Consequências para o artigo:

  • Confirma-se que a Apple não é “caso isolado”.
  • A disputa judicial já não é totalmente secreta; a Apple pode ao menos confirmar que está a processar.
  • Utilizadores e observadores poderão acompanhar parcialmente o processo em público.

Palavras finais

O caso demonstra, mais uma vez, que até Estados democráticos aumentam a pressão sobre empresas tecnológicas para enfraquecer a encriptação e obter acesso a dados privados. A Apple adotou aqui um caminho pragmático – o “menos mau” – ao desativar a encriptação ponta-a-ponta para utilizadores britânicos. O verdadeiro problema, porém, não reside na Apple, mas nas decisões políticas tomadas no Reino Unido e, provavelmente, em breve noutros países.

Para os utilizadores, é um alerta claro: dados na nuvem não são automaticamente seguros. A encriptação continua a ser um dos poucos meios eficazes de proteger a privacidade digital. Ao mesmo tempo, surge cada vez mais a questão de quantas empresas já terão implementado portas traseiras sob pressão política.

É inegavelmente um tema complexo, com o qual o utilizador médio se sente, muitas vezes, sobrecarregado técnica e conceptualmente. Eu próprio reconheço que vivo numa “bolha tecnológica” – tal como o meu círculo de amigos. Por isso mesmo, considero essencial conduzir este debate de forma aberta e compreensível.

A desativação da encriptação ponta-a-ponta para utilizadores britânicos do iCloud mostra claramente o choque entre aspirações de vigilância estatal e privacidade digital. O enfraquecimento técnico da encriptação abre não só as portas às autoridades, mas potencialmente também a outros atores mal-intencionados. Coloca-se, assim, a questão fundamental: quanta vigilância pode uma sociedade democrática tolerar sem pôr em risco a própria liberdade?

Os utilizadores devem proteger os seus dados de forma mais consciente e, ao mesmo tempo, agir na esfera pública: informar-se, sensibilizar e defender os direitos digitais. O precedente britânico lembra-nos que a privacidade não é garantida. Segurança e privacidade não são opostos, mas pilares essenciais de uma democracia funcional – vale a pena lutar por este equilíbrio.

© 2025 trueNetLab