Segurança de celulares desafia e dificulta investigações da polícia


Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.

 

Ovie Carroll, diretor de um laboratório que investiga crimes digitais no Departamento de Justiça (DoJ) dos Estados Unidos, fez uma afirmação interessante em uma conferência de segurança: o governo não consegue quebrar o mecanismo de proteção de dados usado pelo iPhone e muitas outras tecnologias.

“Posso dizer que, do ponto de vista do Departamento de Justiça, se um dispositivo está criptografado, já era”, afirmou Carroll durante a apresentação, que se deu em um encontro de especialistas em computação forense. “Forense” é a área de estudo destinada a investigações e análises de sistemas, incluindo a coleta segura e o exame de dados de modo a produzir evidências confiáveis, e é mais conhecida pelo termo geral de “perícia” (do nome “perícia forense”).

Interpretando a afirmação de Caroll, uma publicação do Massachusetts Institute of Technology (MIT), uma tradicional universidade norte-americana, concluiu que a criptografia usada pelo iPhone, da Apple, não pode ser quebrada pelo governo.

Em março, documentos produzidos pelo FBI como parte de uma investigação que dependia dos dados armazenados em um celular afirmaram que a polícia não conseguiu quebrar o recurso de travamento com padrão usado no sistema de celulares Android.

O FBI fez essa revelação ao exigir que o Google prestasse auxílio fornecendo acesso à conta Google do acusado e, portanto, à senha que permitiria desbloquear o aparelho e acessar as informações nele armazenadas.

Enquanto isso, o jornalista Mat Honan, que teve seus arquivos trancados remotamente por hackers que invadiram sua conta da Apple, também não conseguiu – nem com a ajuda da Apple – destravar a senha de quatro dígitos que travava o sistema operacional. Ele conseguiu recuperar os dados, inclusive as fotos da família que acreditava ter perdido, ao custo US$ 1.690 (cerca de R$ R$ 3.300). No entanto, 25% das informações estava perdida definitivamente.

Fosse Honan um criminoso e o notebook confiscado, essas informações apagadas poderiam ser as que uma investigação policial precisaria.

No caso do Android e do iPhone, as proteções têm relação com mecanismos de criptografia e de armazenamento de senhas. O iPhone faz uso do AES (Advanced Encryption Standard – Padrão de Criptografia Avançada), que é adotado pelo governo norte-americano desde 2001. Na prática, isso significa que uma tecnologia que costumava ser restrita a governos e grandes empresas agora pode ser carregada no bolso.

O AES também é uma das tecnologias que pode ser usada no TrueCrypt, software que esta coluna ensinou a usar (veja aqui como). O FileVault, sistema da Apple para criptografia de PCs e notebooks, também faz uso do AES, assim como o BitLocker, recurso do Windows disponível em algumas versões do Windows.

Durante anos, a disponibilização desses recursos em softwares não era tão simples, porque os desenvolvedores estavam sujeitos a serem processados por tráfico de armas e munição, já que tecnologias criptográficas eram consideradas tecnologias de guerra, porque foram criados para o envio seguro de códigos e mensagens militares.

A única solução nesses casos é forçar que os acusados revelem suas senhas. No entanto, também há desafios para isso, porque alguns recursos de criptografia aceitam mais de uma senha, revelando dados distintos. Além disso, pode acontecer que alguém realmente esqueça a senha e, nesse caso, não adianta prendê-la – ela não pode revelar uma informação que não sabe.

O fato, que é um pouco estranho para alguns, é que essas tecnologias são abertas, ou seja, são fiscalizadas, entendidas e realizadas por muitas pessoas diferentes. Não há – segundo as próprias empresas afirmam – uma “porta dos fundos” que daria acesso para as autoridades no caso de necessidade, porque programar um acesso especial é o mesmo que criar uma vulnerabilidade intencional, o que inutiliza essas tecnologias como ferramentas de segurança.

Conforme as tecnologias se popularizam, chegando até os celulares, e se tornam recursos facilmente adotados, necessitando apenas alguns cliques no sistema operacional, a tendência é que o trabalho da polícia seja cada vez mais dificultado, embora as autoridades precisem cada vez mais de informações armazenadas digitalmente para resolver os crimes, sejam eles on ou off-line.

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s