O Departamento de Justiça e a Apple estão lutando novamente em 2020 com a criptografia, com os dois lados reiterando as posições que adotaram muito público caminho de volta em 2015.
Mas aqui estamos novamente, de qualquer maneira, com o Federal Bureau of Investigation (FBI) e o Departamento de Justiça dos EUA balançando, solicitando que a Apple faça o que puder, para basicamente fazer qualquer coisa, para tornar seus dispositivos facilmente acessíveis às agências policiais. A Apple se recusa a fazer isso, especialmente de maneira a criar um "backdoor" para os dispositivos. O procurador-geral dos Estados Unidos chegou a pedir diretamente à Apple ajuda. E a Apple chegou ao ponto de dizer que ajudou da melhor maneira possível, mas ainda não vai sacrificar a privacidade e a segurança do usuário para dar às autoridades o que realmente quer:
Acesso sem restrições a esses dispositivos.
Essa é uma rápida recapitulação para nos levar hoje, onde Jornal de Wall Street tem algumas adições interessantes a essa história. Especificamente, que não foi relatado até o momento, que o atirador em massa relatado da base aérea Naval em Pensacola, Flórida, usava um iPhone 5 e um iPhone 7 - não nos modelos mais recentes.
Esse é um detalhe importante porque, como especialistas em segurança deixaram bem claro no WSJSegundo o relatório, esses dispositivos mais antigos são "mais fáceis de quebrar" do que o DOJ e o FBI acreditariam que o público.
Agora temos as ferramentas para extrair dados de um iPhone 5 e 7 ”, disse Andy Garrett, executivo-chefe da Garrett Discovery, uma firma de investigação forense. "Todo mundo faz.
Não é segredo que, em 2015, o FBI gastou mais de US $ 1 milhão para alcançar dados armazenados em um iPhone 5C criptografado. Agora, a agência poderia fazer o mesmo por qualquer um dos iPhones do atirador de Pensacola por US $ 15.000 ou menos, de acordo com este último relatório, graças às ferramentas que a agência comprou nos últimos dois anos.
É um jogo de gato e rato. A Apple trava as coisas, mas se alguém quiser encontrar uma maneira de entrar nesses dispositivos, encontrará uma maneira ”, disse Sarah Edwards, instrutora de forense digital do Instituto SANS, uma organização que treina investigadores de segurança cibernética.
Neste momento, existem opções para as agências policiais, no que diz respeito aos dispositivos mais antigos. A Grayshift, por exemplo, começou a vender seu "dispositivo de hackers para iPhone" em 2018. Custa US $ 15.000 para as agências policiais. E há a Cellebrite, que havia rumores de ser a empresa que ajudou o FBI em 2015.
Nos últimos dois anos, a Grayshift vendeu seus produtos ao Bureau of Prisons dos EUA, à Drug Enforcement Administration, à Internal Revenue Service e ao FBI. O FBI gastou mais de US $ 1 milhão em produtos Grayshift, de acordo com registros federais de compras.
O condado de Gwinnett, na Geórgia, por exemplo, começou a usar o dispositivo Grayshift em 2018 e ganhou acesso a cerca de 300 telefones naquele ano. Agora, Chris Ford, um investigador do escritório do promotor público, está usando o dispositivo para reabrir casos que ficaram frios devido a telefones anteriormente ilegíveis.
O relatório indica que a Cellebrite conseguiu acessar o iPhone 5 desde 2015. E vale a pena notar aqui que o iPhone 5 é tão antigo agora que nem sequer possui um Enclave Seguro incorporado. E mesmo o iPhone 7 é supostamente "facilmente legível" no ano de 2020 do que quando o telefone foi lançado pela primeira vez.
As ferramentas forenses usadas para invadir os iPhones foram aprimoradas recentemente, graças ao software chamado Checkm8, que explora uma vulnerabilidade no hardware da Apple. Ele permite que ferramentas forenses baixem dados, como arquivos excluídos, que geralmente ficam ocultos até mesmo para os usuários do iPhone, dizem profissionais de segurança.
Uma ferramenta forense construída com o Checkm8 funciona em todos os dispositivos iPhone, desde o iPhone 5s até o iPhone X, e explora um bug de hardware que a Apple não consegue corrigir, dizem eles..
A realidade aqui é que esses dispositivos mais antigos provavelmente precisarão ser acessados por métodos de força bruta, especialmente se os aparelhos foram desligados quando as forças da lei puseram as mãos neles. No entanto, eles estamos acessível através das ferramentas disponíveis para essas agências - sem a assistência extra da Apple. Especificamente, apesar do DOJ estar tentando fazer parecer que a Apple tem para criar um backdoor, definitivamente não é necessário, neste caso específico.
Mas decifrar a senha é algo que os dispositivos da Cellebrite e da Grayshift são projetados para fazer, dizem especialistas forenses. "Pode demorar um pouco para decifrar a senha", disse Edwards..
Tudo isso é muito confuso e barulhento, mas é lógico que a Apple não vai mudar de posição aqui. E provavelmente é seguro dizer que o FBI e o Departamento de Justiça também não mudarão de posição sobre o assunto tão cedo, mesmo que sua lógica esteja em terreno instável..