exameinformatica

Uma parceria EXPRESSO

Siga-nos nas redes

Perfil

Ciência

É possível aceder aos dados do iPhone com ácido e laser. Mas ninguém vai fazê-lo

Há pelo menos «uma dúzia de casos» em que as polícias dos EUA poderão vir a exigir à Apple o acesso aos dados armazenados em telemóveis que foram apreendidos. As alternativas à ajuda da Apple podem ser mais morosas e onerosas que um julgamento de última instância.

  • 333

Hugo Séneca

Primeira regra: não faça nada do que aqui se vai contar ao seu telemóvel. Segunda regra: se mesmo assim insistir em fazer algumas das coisas que aqui se contam ao seu telemóvel, procure ajuda de profissionais. Terceira regra: a lei portuguesa apenas permite o acesso aos dados pessoais de um telemóvel por parte de polícias e magistrados devidamente munidos de um mandado de busca, e a lei dos EUA também, só que a Apple recusa-se a acatar a ordem dos tribunais e diz que são os direitos dos cidadãos que estão em causa. E é por isso que alguns curiosos como os jornalistas do ABC News foram tentar descobrir que outras alternativas poderiam seguir para contornar a encriptação do iPhone, que a própria Apple diz não conseguir fazê-lo, mesmo que tente. E assim se chega a um muito remoto – e até questionável - plano b, que contemplar o uso de ácidos ou lasers. Fica advertência: Qualquer destas duas opções exige muito tempo, muito dinheiro, e muita sorte.

Comecemos pelos ácidos: entre os peritos é sobejamente conhecida a técnica de decapping, uma denominação que pode ser descrita como um desencapsulamento que é levado a cabo através do uso de um ácido. A técnica implica ainda uma perfuração – e o estudo aturado do ponto em que a perfuração deverá ser feita para aceder aos dados da UID (Unique ID do iPhone), que identificam o terminal.

Se tiver a sorte de alguma vez conseguir descobrir esse ponto apenas localizável à escala micrométrica, o perito poderá então introduzir sondas que terão como fução extrair cada pedaço de informação que compõe o UID. Complicado? É apenas o princípio: depois do UID, o perito terá de repetir o mesmo processo – mas desta feita para chegar ao algoritmo usado para ler os dados que se encontram armazenados.

Fechado este capítulo, segue-se outro que só estará ao alcance dos melhores laboratórios: o recurso a um supercomputador que deverá processar UID, algoritmo e parte da encriptação do telemóvel para testar todas as combinações possíveis que permitirão chegar aos códigos de acesso do iPhone.

Dizem os entendidos que o recurso aos ácidos é um processo moroso – e que está longe de prometer resultados fiáveis. E por isso há quem prefira o uso de lasers de infravermelhos, como uma técnica com menor potencial de risco. Mais uma vez, o UID é uma peça fundamental – e por isso o potencial hacker terá de saber onde se encontra fisicamente armazenada dentro da unidade de armazenamento. Só depois será possível usar uma broca minúscula, que fará a perfuração necessária para que o feixe de laser consiga aceder ao ponto em que o UID se encontra armazenado.

Esta técnica também pode contemplar o uso de um microscópio de eletrões (que é bem mais caro e raro que um microscópio convencional…) que permitirá visionar os diferentes componentes da memória que, eventualmente, poderão ser manipulados por ferramentas igualmente minúsculas, caras e pouco abundantes – mesmo para os laboratórios da polícia dos EUA.

Além do preço dos equipamentos e do tempo exigido pelas técnicas que recorrem aos ácidos e aos lasers, há mais uma razão para o FBI solicitar um mandado de um juiz para o acesso aos dados de um iPhone: sabe-se que é possível extrair dados de unidades de armazenamento através de técnicas que recorrem aos ácidos e aos lasers, mas também se sabe que há uma elevada probabilidade de algo falhar e de a informação se perder irremediavelmente.

Dada a elevada probabilidade de insucesso destes processos alternativos, o FBI instou, pela via judicial, a Apple a desenvolver mecanismos de acesso ao iPhone usado por um dos assassinos do massacre de San Bernardino, que vitimou, em dezembro, 14 pessoas num centro de apoio para pessoas com deficiências mentais.

O desfecho deste caso que, a avaliar pelo empenho pessoal do CEO da Apple Tim Cook, é para levar até às últimas consequências, poderá vir a moldar a forma e os mecanismos legalmente previstos nos EUA para o acesso a dados armazenados nos dispositivos pessoais de diferentes suspeitos. E ao que parece, não serão tão poucos os processos que aguardam pela conclusão deste diferendo: segundo o Wall Street Journal, há pelo menos «uma dúzia de casos» relacionados com o acesso aos dados de suspeitos de crimes que só deverão avançar depois de o braço de ferro entre Apple e Departamento de Justiça dos EUA terminar.

  • 333