Ovie Carroll, diretor de um laboratório que investiga crimes digitais no
Departamento de Justiça (DoJ) dos Estados Unidos, fez uma afirmação interessante
em uma conferência de segurança: o governo não consegue quebrar o mecanismo de
proteção de dados usado pelo iPhone e muitas outras tecnologias.
“Posso dizer que, do ponto de vista do Departamento de Justiça, se um
dispositivo está criptografado, já era”, afirmou Carroll durante a apresentação,
que se deu em um encontro de especialistas em computação forense. “Forense” é a
área de estudo destinada a investigações e análises de sistemas, incluindo a
coleta segura e o exame de dados de modo a produzir evidências confiáveis, e é
mais conhecida pelo termo geral de “perícia” (do nome “perícia forense”).
Interpretando a afirmação de Caroll, uma publicação do Massachusetts
Institute of Technology (MIT), uma tradicional universidade norte-americana,
concluiu que a criptografia usada pelo iPhone, da Apple, não
pode ser quebrada pelo governo.
Em março, documentos produzidos pelo FBI como parte de uma investigação que
dependia dos dados armazenados em um celular afirmaram que a polícia não
conseguiu quebrar o recurso de travamento com padrão usado no sistema de
celulares Android.
O FBI fez essa revelação ao exigir que o Google prestasse auxílio fornecendo
acesso à conta Google do acusado e, portanto, à senha que permitiria desbloquear
o aparelho e acessar as informações nele armazenadas.
Enquanto isso, o jornalista Mat Honan, que teve seus arquivos trancados
remotamente por hackers que invadiram sua conta da Apple, também não
conseguiu – nem com a ajuda da Apple – destravar a senha de quatro dígitos que
travava o sistema operacional.
Ele conseguiu recuperar os dados, inclusive as
fotos da família que acreditava ter perdido, ao custo US$ 1.690 (cerca de R$ R$
3.300). No entanto, 25% das informações estava perdida definitivamente.
Fosse Honan um criminoso e o notebook confiscado, essas informações apagadas
poderiam ser as que uma investigação policial precisaria.
No caso do Android e do iPhone, as proteções têm relação com mecanismos de
criptografia e de armazenamento de senhas. O iPhone faz uso do AES (Advanced
Encryption Standard – Padrão de Criptografia Avançada), que é adotado pelo
governo norte-americano desde 2001. Na prática, isso significa que uma
tecnologia que costumava ser restrita a governos e grandes empresas agora pode
ser carregada no bolso.
O AES também é uma das tecnologias que pode ser usada no TrueCrypt, software
que esta coluna ensinou a usar (veja
aqui como). O FileVault, sistema da Apple para criptografia de PCs e
notebooks, também faz uso do AES, assim como o BitLocker, recurso do Windows
disponível em algumas versões do Windows.
Durante anos, a disponibilização desses recursos em softwares não era tão
simples, porque os desenvolvedores estavam sujeitos a serem processados por
tráfico de armas e munição, já que tecnologias criptográficas eram consideradas
tecnologias de guerra, porque foram criados para o envio seguro de códigos e
mensagens militares.
A única solução nesses casos é forçar que os acusados revelem suas senhas. No
entanto, também há desafios para isso, porque alguns recursos de criptografia
aceitam mais de uma senha, revelando dados distintos. Além disso, pode acontecer
que alguém realmente esqueça a senha e, nesse caso, não adianta prendê-la – ela
não pode revelar uma informação que não sabe.
O fato, que é um pouco estranho para alguns, é que essas tecnologias são
abertas, ou seja, são fiscalizadas, entendidas e realizadas por muitas pessoas
diferentes. Não há – segundo as próprias empresas afirmam – uma “porta dos
fundos” que daria acesso para as autoridades no caso de necessidade, porque
programar um acesso especial é o mesmo que criar uma vulnerabilidade
intencional, o que inutiliza essas tecnologias como ferramentas de
segurança.
Conforme as tecnologias se popularizam, chegando até os celulares, e se
tornam recursos facilmente adotados, necessitando apenas alguns cliques no
sistema operacional, a tendência é que o trabalho da polícia seja cada vez mais
dificultado, embora as autoridades precisem cada vez mais de informações
armazenadas digitalmente para resolver os crimes, sejam eles on ou off-line