Pro pessoal que entende de tecnologia digital forense: quando a PF coleta celulares e outros aparelhos digitais em mandados de busca e apreensão, o que exatamente ela consegue fazer para recuperar as informações existentes ali?
(estou obviamente partindo do princípio de que esses golpistas sejam minimamente inteligentes para manter seus sistemas fechados com senha e criptografados)
Ela tenta adivinhar a senha? Usa sistemas de força bruta para destravar? Usam algum software específico para isso? Tentam acessar as informações direto no armazenamento do aparelho?
12 comentários
Eles tem alguns softwares que fazem uma pré-analise e catalogação de informação.
Um deles (talvez o mais famoso) é o celebrite.
Pode funcionar conectando o celular nele (e ele mesmo tem um sistema de tentar desbloquear) ou abrindo o arquivo de backup (como o @guedin falou).
A plataforma é muito legal. Divide o conteúdo por abas (mensagens, fotos, videos, notas, etc…) e pode gerar relatório com todo conteúdo.
Às vezes os peritos nem acessam o celular, mas o backup na nuvem, como iCloud e Google Drive. Só recentemente a Apple e a Meta (para o WhatsApp) lançaram a opção de criptografar totalmente o backup na nuvem, e mesmo assim é opt-in (desabilitada por padrão).
Aí pedem à Justiça para que a Apple entregue o backup do iCloud e boom, estão dentro.
gente, não fazia ideia disso
ghedin, valia uma matéria com um minitutorial de privacidade e segurança para a gente saber como travar tudo isso, né? :)
(aliás: em tese, basta a polícia saber o nome de usuário da pessoa para ter acesso à nuvem, certo?)
Existe todo um mito de que pra Apple a privacidade é sagrada e que eles batem de frente quando a Justiça pede conteúdo da nuvem. Eles alegremente entregam, sempre.
Acho que tem um quê de marketing, sim, mas comparada à média da indústria, o histórico da Apple é bem bom. Não há relatos conhecidos, por exemplo, de que a Apple tenha ajudado autoridades policiais a desbloquear iPhones. Nem mesmo “dentro de casa”, com o FBI.
O fato do FBI ter recorrido a uma empresa australiana que explorou uma falha em um código da Mozilla que a Apple usava em alguns recursos da porta Lightning (como documentado pelo Washington Post) é um testamento desse compromisso.
O que, claro, é bem diferente de confiar de olhos fechados.
Nossa, mas o que mais tem é relato. Eu mesma escrevi sobre um (e eles constam no relatório de transparência divulgado pela empresa a cada semestre). É só pedir “por favor”.
“Segundo o relatório de transparência da Apple divulgado no início deste ano (referente ao segundo semestre de 2019), a empresa recebeu 4.095 pedidos por informações e dados de usuários, fornecendo tudo o que tinha 3.645 vezes.”
https://www.tecmundo.com.br/seguranca/195606-resistencia-apple-cede-conteudo-icloud-suspeito-fbi.htm
@ Julia
É que isso não é um problema em si. Nenhuma empresa pode se recusar a cumprir ordem judicial. Se tiver a posse e meios de acessar esses dados, tem que entregar. (Claro, cabe questionar a pertinência do pedido; se for um descabido, cabe contestar à própria Justiça. Acredito que não seja o caso na maioria das vezes.)
Por isso a criptografia de ponta a ponta é vital: com ela, a empresa não consegue acessar os dados porque as chaves estão com o usuário, não com ela. É isso, ou não ter os dados em primeiro lugar — coisa que algumas, como a Mullvad, fazem muito bem.
Eu acho que estamos falando de coisas diferentes. O mito é de que a Apple guarda tudo que o cliente faz com seu dispositivo (tudo o que ela tem acesso) com Cérbero montado nas costas da Hidra. E isso não é verdade. A Apple não é responsável por apps de terceiros, como WhatsApp. Mas se ela receber intimação, entrega a chave do seu armário sem hesitar.
@ Julia
Não sei se entendi a analogia. O iCloud, por padrão, não criptografa tudo de ponta a ponta — só algumas coisas, como senhas e dados de saúde. No início de 2023, a Apple liberou a opção de criptografar todo o conteúdo do iCloud de ponta a ponta. Se essa opção for ativada, a Apple não tem o que entregar às autoridades — só o usuário tem as chaves.
O tutorial básico pode ser resumido em três passos: 1) Não produza dados; 2) Prefira local à nuvem; e 3) Se a nuvem for inevitável, criptografe de ponta a ponta o que for possível.
https://www.uol.com.br/tilt/reportagens-especiais/pericia-em-celular-como-e-feita-quais-as-ferramentas-e-mais-/