FBI ajuda polícia da Flórida a hackear iPhone de suspeitos de extorsão

iphone-fbi

Que a Apple não nutre amores pelo FBI não é novidade. Desde que ambos se estranharam por causa do ataque em San Bernardino, quando a maçã se recusou a hackear o iPhone 5c dos terroristas a empresa não é bem vista pelo bureau, e a posição de Tim Cook se manteve a mesma desde então para toda e qualquer situação que envolva a quebra da segurança de seu sistema, não importando as circunstâncias.

Por causa disso os federais tiveram que se virar para resolver o problema, e coube à empresa de segurança israelense Cellebrite quebrar a criptografia do aparelho; como retaliação a Apple não foi informada sobre o método utilizado nesta e em outra ocasião, quando um iPhone 5s foi igualmente vencido e neste caso em específico, a criptografia era muito mais robusta. Cupertino que se virasse para fortalecer ela mesma suas defesas.

Por outro lado o FBI se viu numa situação menos do que ideal, em que o caro processo de hackear aparelhos protegidos só poderia ser empregado em situações muito específicas. O ex-diretor do órgão James Comey chegou a comentar que o processo de desbloquear o iPhone dos terroristas custou cerca de US$ 1 milhão, logo não é um procedimento vantajoso em casos que não demandem uma necessidade imperativa de acessar os dados de mensagens.

Por isso o método só vem sendo empregado em decisões judiciais, quando os acusados não fornecem dados de senhas para desbloquear seus aparelhos com base na Quinta Emenda, que diz que um suspeito não pode produzir provas contra si mesmo. Embora hajam controvérsias, geralmente a posição de não informar os dados de desbloqueio é tolerada e sobra para o governo abrir os cofres, como foi o caso na Flórida.

Hencha Voigt e seu ex-namorado Wesley Victor são acusados de extorquir a socialite Julieanna Goddard, tentando arrancar cerca de US$ 18 mil dela para não soltar supostos vídeos comprometedores na internet. De acordo com o processo o iPhone 6 de um dos suspeitos conteria mensagens trocadas pelo então casal quando eles combinavam o crime, mas nenhum deles obedeceu à ordem judicial de prover a senha do dispositivo.

Foi então que o detetive do FBI Sergio Campos entrou em contato com o juiz Alberto Milián, oferecendo os recursos do bureau para cobrir os custos do serviço da Cellebrite. O processo foi bem sucedido e as mensagens, altamente comprometedoras trocadas entre os dois ex-pombinhos criminosos foram disponibilizadas para quem quisesse ler.

No fim das contas o futuro não deve ser diferente do que acontece hoje: a Apple (e por tabela o Google) deverá endurecer cada vez mais sua criptografia para evitar a invasão de seu sistema, enquanto o FBI e outros órgãos de segurança deverão apelar para ferramentas cascudas e serviços de terceiros caros que só viabilizem a invasão em casos extremos, ao invés de inserir uma porta da frente nos sistemas móveis ou resolver tudo na canetada.

Procurada, a Apple não teceu comentários.

Fonte: Ars Technica.

Relacionados: , , , , , , , , , ,

Autor: Ronaldo Gogoni

Um cara normal até segunda ordem. Além do MeioBit dou meus pitacos eventuais como podcaster do #Scicast, no Portal Deviante.

Compartilhar
  • Melhor o FBI começar a ficar bom no reballing….. porque será o jeito mais fácil de arrancar informações dum Berinjelophone™

    • Eu já tinha pensado justamente isso. Não seria mais barato fazer reballing no aparelho a ser violado?

      • Mas eles querem fácil acesso, pra se der bobeira, um guarda mesmo já obter as informações que necessita. Pelo menos já vi nego com celular roubado de raballing, o que impediria do Primeiro Mundo de fazê-lo?

    • Gink Labrev

      Perdoem a ignorância, o que seria reballing, neste contexto ?
      Pelo que pesquisei no Google, seria sacar o chip da a placa mãe e soldar de novo … mas não vejo como isso serviria ao FBI nesse caso.

      • Sacar a memória interna e colocar num hardware “destravado”…. talvez apenas copiar os dados, sei lá…. não sei exatamente do processo…

    • ochateador

      Salvo engano não tem como.
      Já que é criptografia por hardware, ou seja, trocou 1 peça reseta todas as outras e adeus dados…

      • Theuer

        Pelo contrário, a hipótese mais provável até agora é que seja hardware sim. A memória, SoC, whatever seriam sacados da placa, duplicado como se não houvesse o amanhã e montado em plataformas que ficariam tentando “Brute Force” ou algo do tipo em paralelo.
        A cada cópia feita, você divide o tempo de do processo.

        • ochateador

          Leia a 2ª e 3ª linha de meu comentário novamente 😉

          Já que é criptografia por hardware, ou seja, trocou 1 peça reseta todas as outras e adeus dados…

          • Theuer

            Então bonitão, eu li e entendi sim. Foi por isso que escrevi “A memória, SoC, whatever” e não só A memória, que seria o mais lógico.
            Eu não sei precisar(nem chutando) exatamente o que seria duplicado. Acho até que fora o pessoal da tal Cellebrite, todos apenas supõe mesmo, mas o que estes dizem é que toda a plataforma envolvida na encriptação é fisicamente duplicada para depois poderem brincar quanto quiserem.
            Isso explica um pouco do custo inacreditável do processo.
            Outra explicação seria eles comprarem os iPhones virgens por aqui. 🙂
            Abraço, boa semana.

          • Theuer

            Huummm, pensando bem…
            Eles devem clonar tudo e de alguma forma apenas emular tudo isso depois né? Vai saber…
            Um dia saberemos. Vai saber… 🙂

  • Luiz

    ” logo não é um procedimento vantajoso em casos que não demandem uma necessidade imperativa de acessar os dados de mensagens. ”
    EXATAMENTE, PQP, eles querem sair agindo como criminosos e abrindo tudo sem motivo algum?
    pensei que as pessoas tinham protegida a liberdade delas pela constituição, e um mandato fosse necessario para quebrar o sigilo.
    O potencial de mal uso desta tecnologia em larga escala com pessoas inocentes é o que me preocupa.
    Foda-se se um ou outro processinho ficar sem provas, não faz tanta diferença assim, as pessoas sempre deixam rastros no mundo real e em outros sistemas que eles já tem acesso.
    O objetivo real do FBI é isto, monitorar e accessar a tudo indiscriminadamente.

    • Ivan

      Estado fazendo estatisse….

    • Por isso que a minha avó só liga pra minha tia pra fofocar usando um telefone cripto.. Nah, ninguém tá nem ai pra isso.

  • Nilton Pedrett Neto

    Só um detalhe: nenhuma lei mundial proíbe o cidadão a produzir provas contra si mesmo, elas protegem o cidadão da OBRIGAÇÃO de produzi-las.

    • Gaius Baltar

      Bem observado. O correto é “um suspeito não pode (ser obrigado a) produzir provas contra si mesmo.”

  • cesar m

    hoje eu estava passando de carro em uma avenida, logo à frente eu iria virar à esquerda para seguir por outra rua, só que tinha dois caras mexendo nos cabos de TV num poste, um no alto de uma escada e outro meio que segurando a escada embaixo, eles colocaram 3 cones na rua que eu queria entrar meio que desviando o fluxo para proteger a escada e eles ali, só que com o detalhe de que eles estavam com a escada e tudo mais sobre a ilha, não estavam na rua, o máximo que precisaria era colocar os cones cercando até um ou dois metros na rua para impedir que alguém passa-se perto. O que que os caras fizeram? Colocaram os 3 cones trancando completamente a rua, foda-se quem quisesse passar. Assim é o Mundo, assim são as pessoas, se você der poder a elas sem fiscalização elas invariavelmente IRÃO ABUSAR do poder. Portanto não sou partidário de dar poder total para nenhum órgão de governo no que diz respeito à privacidade, pois, afinal, atrás do órgão temos pessoas, acho que cada caso deve ser analisado pelo judiciário, e ainda assim, mesmo o judiciário vive fazendo caca. Quer um exemplo? entregue seu PC na polícia civil para que investiguem ameaças que você recebeu no seu facebook. Depois de uma semana as fotos da sua irmã de biquine na praia vai estar na internet.

  • cesar m

    O Nilton tá certo: “Quinta Emenda, que diz que um suspeito não pode produzir provas contra si mesmo” tá errado.
    O sujeito não é OBRIGADO a produzir prova contra si mesmo é que é o certo.

  • Vagner Da Silva

    Criptografia? eu não posso nem me dar ao luxo de colocar senha pois meu lcd esta quebrado

  • Gink Labrev

    Isso não faz sentido !!

    Se uma criptografia forte (que imagino que é a usada nos dispositivos da Apple) pode ser quebrada, ela é inútil.
    Hoje em dia, todo sistema bancário bem como as criptomoedas (Bitcoin, Etherium, etc …) dependem do fato de ng conseguir quebrar uma criptografia.
    Se alguém consegue fazer isso, fica bilionário da noite para o dia (na verdade, não exatamente pois toda confiança no sistema colapsaria, mas enfim …).

    Alguém saberia explicar melhor como é possível essa empresa estar (alegadamente) quebrando criptografia ?
    Minha teoria é que ela está explorando uma falha no iOS e acessando as mensagens já descriptogradas, armazenadas em disco, ao invés de “quebrando criptografia” ….

    • Daniel Pasturchak

      É só achar um cofre no sonho dele e ver a senha. Já fizeram um filme sobre essa empresa.

    • Luiz Claudio Eudes Corrêa

      Pelo que entendi de casos passados, eles fazem inúmeras copias de toda a memória do telefone (iPhone e/ou Android) e tentam todas as combinações possíveis até achar a que desbloqueia.

      • Gaius Baltar

        Isso funciona em casos de senha de 4 números. Com senhas de 8 com símbolos, números e letras é mais complicado. Mas quase ninguém faz isso.

        • felipelsp

          Ja essas empresas fazem

        • Master Chief

          É possível usar aquele método que Turing utilizou? Palavras que você tem certeza que estão lá para levar em conta no bruteforce?

          • Gaius Baltar

            O problema é que Turing sabia que palavras procurar. Além disso um senha complexa pode exigir muito tempo para testar, coisa de anos. Ainda há o problema do número de vezes que o sistema (mesmo clonado) aceita que você erre as senhas. Havia que replicar a memória em incontáveis dispositivos, o que é um pesadelo logístico.

  • EmuManíaco

    deveria existir algum forma do celular se “suicidar” quando fosse aberto. algo ativavel dentro do proprio sistema ios.

  • Leonam Ramos Folí

    eu não queria comentar isso mas, se for biométrica a segurança dos aparelhos, aqui no HUEzil se resolveria pagando algum preso (ou algum policial fingindo-se de preso) pra arrancar os dedos do meliante, depois disso diriam que foi alguma rebelião e pronto, os dedos foram encontrados “sem querer, no banheiro da cela dele”

Aproveite nossos cupons de desconto:

Cupom de desconto Locaweb, Cupom de desconto HP, Cupom de desconto Descomplica, Cupom de desconto Nuuvem, Cupom de desconto CVC, Cupom de desconto Asus, Cupom de desconto World Tennis