Cellebrite: extração de dados com celular mesmo desligado


A notícia dizia: Peritos da PF usam equipamento que quebra senha mesmo com celular desligado; acesso é a todo conteúdo, o que causa pânico em Brasília

Quer dizer que é possível invadir e extrair dados de qualquer celular com dispositivos da Isralense Cellebrite, como o Cellebrite Premium e o UFED?

A ideia de que um celular pode ser “invadido” mesmo estando desligado costuma gerar confusão entre ataque hacker e extração forense.

São coisas muito diferentes.

Um ataque hacker é, em regra, remoto e depende de comunicação ativa, como internet, Wi-Fi ou rede celular. Sem energia e sem conexão, sem 'rádio', não há como executar código malicioso ou acessar dados à distância (SCHNEIER, 2015).

Já a extração forense digital é um procedimento distinto. Ela ocorre quando há acesso físico ao aparelho, geralmente após apreensão legal, e utiliza ferramentas especializadas para coletar dados armazenados. 

Tecnologias como as da empresa israelense Cellebrite são amplamente usadas por polícias e órgãos de investigação para análise de evidências digitais, incluindo recuperação de mensagens, registros de aplicativos e arquivos relevantes para investigações criminais (CASEY, 2011).

Essas ferramentas não funcionam como espionagem remota. Seu uso está ligado a casos específicos, como investigações de homicídio, corrupção, tráfico de drogas e crimes cibernéticos, sempre condicionado, em Estados democráticos, à autorização judicial e à cadeia de custódia da prova (CASEY, 2011; ANDERSON, 2020). 

Assim, mesmo que um celular estivesse desligado no momento da apreensão, a análise ocorre posteriormente, em ambiente pericial controlado e autorizado judicialmente, para que a cadeia de custódia/evidências não seja declarada nula e as provas inutilizáveis num processo legal.

Especialistas em segurança da informação ressaltam que a criptografia moderna protege os dados enquanto o dispositivo permanece sob controle do usuário. 

O principal fator de risco não é o ataque remoto inexistente, mas a perda da posse física do aparelho (GREEN; SMITH, 2016). Portanto, um celular desligado e guardado em casa não pode ser atacado à distância; o cenário muda apenas quando há apreensão e perícia técnica legalmente autorizada. Quanto ao ataque Hacker, remoto, esse é um assunto para outro momento. 



E. E-Kan



Referências

ANDERSON, Ross. Security Engineering: A Guide to Building Dependable Distributed Systems. 3. ed. Hoboken: Wiley, 2020.

CASEY, Eoghan. Digital Evidence and Computer Crime. 3. ed. Amsterdam: Elsevier, 2011.

GREEN, Matthew; SMITH, Matthew. The Cryptopals Crypto Challenges and Modern Cryptography. Baltimore: Johns Hopkins University, 2016.

SCHNEIER, Bruce. Data and Goliath: The Hidden Battles to Collect Your Data and Control Your World. New York: W. W. Norton & Company, 2015.

Comentários

Para pedir livros em PDF, mande e-mail para freucolivros@gmail.com

Formulário de contato

Nome

E-mail *

Mensagem *

Postagens mais visitadas