Cellebrite: extração de dados com celular mesmo desligado
A notícia dizia: Peritos da PF usam equipamento que quebra senha mesmo com celular desligado; acesso é a todo conteúdo, o que causa pânico em Brasília
A ideia de que um celular pode ser “invadido” mesmo estando desligado costuma gerar confusão entre ataque hacker e extração forense.
São coisas muito diferentes.
Um ataque hacker é, em regra, remoto e depende de comunicação ativa, como internet, Wi-Fi ou rede celular. Sem energia e sem conexão, sem 'rádio', não há como executar código malicioso ou acessar dados à distância (SCHNEIER, 2015).
Já a extração forense digital é um procedimento distinto. Ela ocorre quando há acesso físico ao aparelho, geralmente após apreensão legal, e utiliza ferramentas especializadas para coletar dados armazenados.
Tecnologias como as da empresa israelense Cellebrite são amplamente usadas por polícias e órgãos de investigação para análise de evidências digitais, incluindo recuperação de mensagens, registros de aplicativos e arquivos relevantes para investigações criminais (CASEY, 2011).
Essas ferramentas não funcionam como espionagem remota. Seu uso está ligado a casos específicos, como investigações de homicídio, corrupção, tráfico de drogas e crimes cibernéticos, sempre condicionado, em Estados democráticos, à autorização judicial e à cadeia de custódia da prova (CASEY, 2011; ANDERSON, 2020).
Assim, mesmo que um celular estivesse desligado no momento da apreensão, a análise ocorre posteriormente, em ambiente pericial controlado e autorizado judicialmente, para que a cadeia de custódia/evidências não seja declarada nula e as provas inutilizáveis num processo legal.
Especialistas em segurança da informação ressaltam que a criptografia moderna protege os dados enquanto o dispositivo permanece sob controle do usuário.
O principal fator de risco não é o ataque remoto inexistente, mas a perda da posse física do aparelho (GREEN; SMITH, 2016). Portanto, um celular desligado e guardado em casa não pode ser atacado à distância; o cenário muda apenas quando há apreensão e perícia técnica legalmente autorizada. Quanto ao ataque Hacker, remoto, esse é um assunto para outro momento.
E. E-Kan
Referências
ANDERSON, Ross. Security Engineering: A Guide to Building Dependable Distributed Systems. 3. ed. Hoboken: Wiley, 2020.
CASEY, Eoghan. Digital Evidence and Computer Crime. 3. ed. Amsterdam: Elsevier, 2011.
GREEN, Matthew; SMITH, Matthew. The Cryptopals Crypto Challenges and Modern Cryptography. Baltimore: Johns Hopkins University, 2016.
SCHNEIER, Bruce. Data and Goliath: The Hidden Battles to Collect Your Data and Control Your World. New York: W. W. Norton & Company, 2015.







Comentários
Postar um comentário