FBI decifra telefone Samsung do atirador de Trump, mas a conquista vem depois de mais erros do que tentativas. O evento atual mostra como a polícia continua enfrentando desafios para acessar smartphones bloqueados. O atirador tentou assassinar o ex-presidente Donald Trump. O FBI abriu o telefone Samsung de propriedade do atirador, gerando debate sobre as relações entre fabricantes de smartphones, agências de segurança pública e privacidade digital.
O incidente expôs os métodos que os investigadores podem usar para acessar dispositivos protegidos e as ferramentas necessárias, questionando a similaridade nos métodos usados por diferentes produtores de smartphones. Em uma era em que os avanços tecnológicos não mostram sinais de desaceleração, um gato e rato repetido entre as autoridades policiais e os defensores da privacidade pode ser visto.
O processo de craqueamento
Nesta situação específica, o FBI alistado Celebriteuma empresa de perícia digital em Israel, para ajudar a desbloquear o telefone. O processo exigiu software específico e levou cerca de 40 minutos para ser concluído. Em troca, Celebrite entregou um software não lançado ao FBI, o que permitiu que os investigadores contornassem a segurança do telefone e fizessem uma cópia de seu conteúdo. A operação completa foi concluída em cerca de 40 minutos, mostrando o poder extremo das tecnologias forenses avançadas e alguns dos desafios com os quais elas têm que lidar.
O evento trouxe atenção para a rivalidade entre empresas de segurança e fabricantes de smartphones. Empresas como Celebrite estão trabalhando em maneiras além dessas defesas, assemelhando-se à briga incessante de gatos, cães e ratos. Vazamentos recentes de documentos privados da Cellebrite revelaram informações interessantes sobre sua capacidade de usar “hacking” para o benefício da humanidade, como eles invadem diferentes modelos de smartphones e sistemas operacionais, e como os clientes podem acessar as informações que desejam.
O emprego da tecnologia Cellebrite pelo FBI neste caso de alto perfil não foi uma ocorrência incomum. Muitas organizações policiais em todo o mundo empregam técnicas semelhantes em suas investigações, e o uso crescente de tecnologias de cracking de smartphones tem provocado debates contínuos sobre privacidade e segurança digital. De acordo com a Cellebrite, sua tecnologia é usada por mais de 6.900 agências de segurança pública e corporações em mais de 100 países, incluindo todos os 50 estados dos EUA e mais de 100 agências federais. As empresas de tecnologia frequentemente discordam das autoridades policiais sobre as demandas de acesso backdoor aos dispositivos, como visto em 2015, quando a Apple se recusou a fornecer um backdoor do iOS para que o FBI pudesse acessar um telefone relacionado a um ato terrorista.
Crédito da imagem em destaque: seeetz / Unsplash
Source: Desvendando a verdade por trás do Samsung do atirador de Trump