Ontem dia 28/03, li a matéria FBI quebra a criptografia de iPhone do suspeito de terrorismo nos EUA. (Matéria do IDG NOW reproduzida abaixo).
Na busca que fiz em outras fontes, observei que em nenhum momento o governo declarou que quebrou a criptografia. O que ele fala é que acessou o conteúdo do Iphone. São coisas distintas.
Como ele acessou o conteúdo do Iphone? Acredito que possa ter sido pela engenharia social.
Isso me fez lembrar de um artigo que publicamos aqui no CryptoID uma matéria super interessante do The New York Times “The Secret Life of Passwords” que conta a história por trás das senhas em um estudo mais aprofundado e até “antropológico” sobre nosso comportamento na hora de definirmos as palavras que darão acesso as nossas contas no mundo virtual.
O artigo conta varias histórias super interessantes de como as pessoas associam suas experiencias pessoais as senhas que utilizam. Uma dessas histórias envolvia as senhas dos funcionários que estavam na sede do World Trade Center em 11 de setembro de 2001, e que guardavam os backups com informações sobre investidores do mundo inteiro e como essas senhas foram recuperadas.
Vamos aguardar mais informações sobre como o FBI acessou o conteúdo do Iphone e enquanto isso, de qualquer forma, eu recomendo a leitura do artigo The New York Times “The Secret Life of Passwords”/ A vida secreta das senhas. É um artigo muito bom!
Segundo David B.Svaiter “Muito se especula de como foi aberto o iPhone “do FBI”. Pela minha experiência e pelo fato dele ter sido aberto pela Cellbrite (a mesma empresa que faz investigação forense nos celulares da Lava-Jato), posso também especular com um pouco mais de base técnica.
Todos os celulares possuem FLASH-ROM, que são memórias do tipo ROM (mantém informação mesmo sem energia direta) porém graváveis e lidas sob determinados – e altamente protegidos – protocolos.
Estas memórias (tipo NAND e NOR) são as mesmas utilizadas em SSD’s e têm por objetivo guardar informações cruciais para funcionamento do aparelho.
Pergunto: sendo graváveis, o que impede que chaves criptográficas sejam nelas guardadas? Tecnicamente, nada.
Por isso que a Cellbrite consegue abrir os programas, papos, agendas e qualquer tipo de aplicativo – pois com certeza eles possuem uma forma de acessar tais chaves; seja por força bruta, seja por um acesso especial e conhecido apenas pelo fabricantes destas memórias.
Lembro que, no caso de força bruta, o acesso estaria sendo feito por fora do sistema operacional (iOS), não cabendo neste caso o limite de 10 tentativas.
Fica a pergunta: se eles conseguem abrir diversos modelos e fabricantes, como vemos na Lava-Jato, podemos supor que tenham aberto algum iPhone de algum dos envolvidos? Ou será que de todos os envolvidos, nenhum utilizada o iPhone?”
Leia a matéria do IDG Now! publicada ontem dia 28 de março.
FBI quebra a criptografia de iPhone do suspeito de terrorismo nos EUA
O Departamento de Justiça dos EUA diz que não precisa mais da Apple para acessar o iPhone de Syed Rizwan Farook, suspeito do ataque em San Bernardino
Em comunicado oficial enviado hoje ao tribunal de Justiça responsável pelo processo que movia contra a Apple para que cooperasse com o FBI para quebrar a criptografia do iPhone do suspeito de terrorismo no ataque à cidade de San Bernardino, o Departamento de Justiça dos EUA (DOJ) informou que não mais precisa da empresa para acessar os dados do smartphone.
O comunicado enviado ao tribunal informa que o FBI conseguiu quebrar a senha do iPhone de Syed Rizwan Farook, um dos atiradores suspeitos no ataque realizado em 2 de dezembro em San Bernardino, Califórnia.
[blockquote style=”2″]O governo conseguiu com sucesso acessar os dados armazenados no iPhone de Farook e não mais necessita da Apple”, diz o comunicado o DOJ.[/blockquote]
[toggles title=”ENTENDA | FBI vs APPLE”]Depois de tentar, sem sucesso, quebrar a criptografia do iPhone 5C apreendido com Farook, em 16 de fevereiro o governo dos EUA entrou com pedido na Justiça para que a Apple colaborasse com o FBI escrevendo um programa que permitisse instalar uma “back door” no aparelho para que sua criptografia pudesse ser quebrada.
O CEO da Apple, Tim Cook, reagiu negativamente ao pedido e, em carta aberta publicada no site da Apple no dia 17 de fevereiro, disse que a exigência faria com que a Apple tomasse “uma medida sem precedentes que ameaça a segurança dos nossos usuários”.
O governo está pedindo que a Apple crie uma backdoor no iPhone, disse Tim Cook, que afirmou ainda que o que o governo pede é algo que a empresa não possui e também é considerado muito perigoso para ser criado.
“Em mãos erradas, esse software – que ainda não existe – teria o potencial de desbloquear qualquer iPhone em posse física de alguém.”, dizia a carta de Cook.
A Tim Cook se juntaram outros líderes da indústria de tecnologia, como o CEO do WhatsApp, Jan Koum, e o CEO da Google, Sundar Pichai. No domingo, 20 de março, o DOJ pediu que fosse cancelada a audiência que estava marcada para 21/03 alegando que “terceiros demonstraram ao FBI um possível método para desbloquear o iPhone de Farook”.
“São necessários testes para determinar se o método é viável e não irá comprometer os dados do iPhone de Farook. Caso o método seja viável, deve acabar com a necessidade de auxílio da Apple neste caso como previsto no All Writs Act Order”, apontava o documento.[/toggles]
Pelo anúncio de hoje, o método se comprovou eficaz. O que não diminui a ansiedade e o questionamento dos executivos de tecnologia, já que agora é preciso entender como isso foi feito e até que ponto o método não pode colocar em risco liberdades individuais e privacidade dos cidadão.
Fonte: IDG NOW!