WebtivaHOSTING // webtiva.com . Webdesign da Bahia

POR QUE O FBI PRECISA DA APPLE PARA ABRIR IPHONES DE CRIMINOSOS?

.

Novamente, a Apple se viu em confronto direto com o FBI e o Departamento de Justiça (DoJ) norte-americano, ao receber um pedido das autoridades para quebrar os protocolos de segurança de iPhones supostamente usados por criminosos. No caso em mãos, o FBI precisava acessar o conteúdo do smartphone usado pelo atirador da base militar de Pensacola, na Flórida, responsável pelo ataque ocorrido em dezembro de 2019.
Assim como o fez em 2016 no caso do iPhone de um dos atiradores de San Bernardino, a Apple se recusou a obedecer às autoridades, alegando que não poderia criar um backdoor específico para aquele modelo e qualquer quebra de segurança implementada afetaria a todos os seus usuários no mundo. A grosso modo, o backdoor de “um” iPhone serviria para acessar/invadir “todos” os iPhones.
Não que isso tenha impedido a investigação: pelo auxílio de duas empresas de segurança — a americana Grayshift e a israelense Cellebrite —, o FBI acabou acessando os conteúdos pedidos (tanto em 2019 como em 2016, vale citar). Então, se o FBI possui a capacidade de acessar smartphones travados de criminosos e terroristas por conta própria, por que o Bureau ainda recorre à Apple para pedir por um backdoor que provavelmente nunca virá à existência?
A resposta para isso, segundo o The Next Web, a Bloomberg e o New York Times, é tempo e dinheiro.
Em 2016, um ano após o atentado de San Bernardino, que deixou 16 mortos incluindo os dois atiradores, o então diretor do FBI, James Comey, disse que o acesso obtido por meio das duas empresas custou à agência federal aproximadamente US$ 1 milhão. Em outro caso, envolvendo o ex-assessor político Lev Parnas, que trabalhava como assessor do ex-prefeito novaiorquino Rudolph Giuliani e estava envolvido na pressão colocada sobre a Ucrânia para investigar ilegalmente um dos rivais do presidente Donald Trump, esse acesso demorou cerca de dois meses.

Isso porque a Grayshift licencia um acessório de aproximadamente US$ 15 mil, que se conecta a um smartphone e quebra seus protocolos de segurança, efetivamente liberando o seu acesso. Enquanto isso, a Cellebrite vem prestando consultoria em segurança para autoridades americanas há anos. Nada disso deve ser barato: é um contrato governamental, afinal de contas.
De uma forma resumida, o FBI tem formas de acessar iPhones travados sem depender da Apple, mas tentar forçar a empresa a construir esse acesso em caráter permanente é mais rápido e mais barato à agência. Ainda que, nos casos citados, os modelos usados pelos suspeitos não sejam de última geração: o atirador de Pensacola portava um iPhone 8 Plus e um iPhone 5; os criminosos de San Bernardino tinham um iPhone 5c. O único caso de tecnologia contemporânea é o smartphone de Lev Parnas, um iPhone 11. Falando ao New York Times, o consultor de segurança e professor da Universidade da Califórnia, Nicholas Weaver, disse: “o iPhone 5 é tão velho que é praticamente garantido que a Grayshift e a Cellebrite possam quebrar a segurança dele tão facilmente quanto a própria Apple faria”.
Para agradar FBI, Apple teria abandonado criptografia ponta a ponta do iCloud
Judicialmente falando, as poucas vezes em que a Apple teve que se defender desses pedidos resultaram em vitória para a fabricante de Cupertino, já que a argumentação dela é a de que tal acesso não pode ser diferenciado para “esse” ou “aquele” iPhone, mas o backdoor pedido seria utilizado em todo e qualquer aparelho lançado pela empresa — no passado e nos modelos futuros.
De qualquer forma, o assunto está longe de acabar: segundo o The Next Web, a Apple está preparando o seu corpo jurídico para uma briga, no intuito de defender as suas práticas de privacidade de usuários em frente ao DoJ, ao passo em que a administração governamental dos EUA busca criar uma lei que “estabeleça limites entre a segurança tecnológica e a segurança pública”. (Fonte: Canaltech)

.

Comentários estão fechados.