Reviravolta: hackers, e não uma empresa, teriam ajudado o FBI a desbloquear iPhone de terrorista

Essa história do desbloqueio do iPhone 5c utilizado pelo terrorista de San Bernardino simplesmente não para de render…

Até então o que se sabia era: horas antes da audiência marcada para decidir se a Apple deveria ou não ajudar o FBI a desbloquear o aparelho, o Departamento de Justiça (Department of Justice, ou DoJ) dos Estados Unidos pediu ao tribunal que adiasse a audiência pois teria encontrado uma forma de acessar os dados armazenados no dispositivo sem o auxílio da Apple.

Pouco tempo depois, soubemos que o aparelho realmente havia sido desbloqueado; paralelamente, o FBI assinou um acordo de US$15.278,02 com a empresa Cellebrite no dia 21 de março (mesmo dia em que o DoJ solicitou o adiamento do caso), o que deu ainda mais peso à teoria de que a companhia israelense foi a responsável por ajudar o governo na empreitada.

Levando em conta que o iPhone 5c não possui a Secure Enclave (utilizada em iPhones mais recentes para armazenar dados sensíveis como, por exemplo, a senha do aparelho), a ideia era que o o FBI teria utilizado a técnica comentada por Edward Snowden (copiar/clonar a memória flash do iPhone e tentar adivinhar a senha do dispositivo sem se preocupar em perder os dados após 10 tentativas erradas) para conseguir acessar as informações.

Entretanto, o The Washington Post afirmou agora que isso não é verdade. Segundo o jornal, hackers profissionais ajudaram o FBI a desbloquear o aparelho utilizando uma falha no iOS — desconhecida pela Apple e pelo público em geral, obviamente. Ainda segundo a publicação, uma peça de hardware foi construída para, ligada ao iPhone 5c, quebrar o código de quatro dígitos do aparelho sem que o conteúdo dele fosse sumariamente apagado após dez tentativas. Os tais hackers (denominados “gray hats”), é claro, teriam se oferecido a ajudar por dinheiro1.

James B. Comey, diretor do FBI, havia comentado que a solução utilizada para desbloquear o iPhone 5c do terrorista não funciona em aparelhos mais novos (do 5s em diante). O método anteriormente cogitado (clonagem da memória) realmente não funciona em iPhones mais novos por conta da Secure Enclave, conforme explicamos acima. Resta saber se essa falha supostamente explorada pelos hackers só poderia mesmo ser usada em dispositivos mais antigos ou se estamos diante de um blefe do diretor.

Comey, alías, colocou panos quentes ao falar sobre o assunto para estudantes da Columbus School of Law — conforme informou o USA TODAY. Ele disse que o problema (enfrentamento com a Apple) foi o mais difícil que ele vivenciou em toda a carreira no governo e que está feliz com o fim do litígio.

Estou feliz com o fim do litígio. A emoção em torno dessa questão não era produtiva.

A Apple não é um demônio; eu espero que as pessoas não percebam o FBI como um demônio.

Comey disse ainda que os imbróglios envolvendo criptografia não devem ser decididos por tribunais, e sim por uma legislação — algo bem parecido com o discurso de Tim Cook.

Mas voltando ao iPhone 5c em si, aparentemente não há nada de relevante no aparelho — ao menos de acordo com fontes da CBS News. É claro que o FBI continua e deverá continuar procurando alguma informação relacionada ao ataque em si — ou até a outros possíveis ataques, contatos com outros terroristas, etc. Mas a verdade é que, por ser um telefone corporativo (o iPhone não pertencia ao terrorista e sim à empresa para qual ele trabalhava), as chances de não ter nada ali dentro são realmente grandes.

[via MacRumors, AppleInsider, 9to5Mac]

Taggeado:

Posts relacionados

Comentários