Tecnologia

Como a CIA, o FBI e a NSA estão atacando seu iPhone

Foto de Justin Sullivan / Getty Images

Fonte: Justin Sullivan / Getty Images

Pesquisadores que trabalham para a Agência Central de Inteligência (CIA) trabalharam durante anos para quebrar a criptografia de hardware dos dispositivos iOS da Apple , de acordo com o The Intercept, citando documentos obtidos do denunciante Edward Snowden da National Security Agency (NSA). Os pesquisadores tentaram, e provavelmente tiveram sucesso, em quebrar a segurança de iPhones e iPads e apresentaram suas táticas e realizações mais recentes em um encontro anual chamado 'Jamboree', onde os pesquisadores de segurança discutiram estratégias para explorar as falhas de segurança em casa e eletrônica comercial.

O relatório baseia-se documentos ultrassecretos obtido pelo The Intercept, e explica que as conferências patrocinadas pela CIA começaram há quase uma década, com a primeira ocorrendo um ano antes da Apple lançar o primeiro iPhone. O Intercept relata que os pesquisadores têm como alvo as chaves de segurança usadas para criptografar os dados que milhões de clientes da Apple armazenam em seus dispositivos, investigando tanto táticas que exigem acesso físico ao dispositivo quanto estratégias remotas. Descriptografar e penetrar no firmware criptografado pode permitir que os pesquisadores plantem códigos maliciosos em dispositivos Apple ou busquem vulnerabilidades em outras partes do iPhone e iPad. Os pesquisadores também criaram uma versão modificada do Xcode - software usado por milhares de desenvolvedores para criar aplicativos vendidos através da App Store - que poderia plantar backdoors de vigilância em aplicativos ou programas, permitindo que espiões roubassem senhas ou mensagens, ou forçassem todos os aplicativos a enviar dados para um 'posto de escuta'.



Matthew Green, um especialista em criptografia da Universidade Johns Hopkins, disse ao The Intercept: “Todos os outros fabricantes olham para a Apple. Se a CIA pode minar os sistemas da Apple, é provável que eles sejam capazes de implantar os mesmos recursos contra todos os outros. ” Ele acrescentou: “A Apple liderou o caminho com coprocessadores seguros em telefones, com sensores de impressão digital e mensagens criptografadas. Se você pode atacar a Apple, provavelmente pode atacar qualquer um. ”

Quando a NSA foi fundada, a criptografia era uma tecnologia obscura. Mas nos 20 anos desde então, ele se tornou onipresente. A agência considera sua capacidade de descriptografar informações uma capacidade vital e empregou uma ampla variedade de estratégias para desenvolver essa capacidade, inserindo vulnerabilidades nos padrões, coagindo as empresas a cooperar ou roubando suas chaves de criptografia. Os esforços dos pesquisadores para entrar nos produtos da Apple começaram já em 2006, um ano antes de a Apple lançar o iPhone original, e continuaram até o lançamento do iPad em 2010 e além.

Continue lendo para uma linha do tempo dos principais eventos dos últimos dois anos, embora a extensão dos esforços da CIA, do FBI e da NSA para minar a segurança do seu iPhone tenha começado a ser revelada.

Junho de 2013: PRISM visa 9 empresas americanas de tecnologia

Em junho de 2013, o The Washington Post relatou sobre o programa, de codinome PRISM, no qual a NSA e o Federal Bureau of Investigation (FBI) acessam diretamente os servidores de nove empresas americanas líderes de Internet para acessar áudio, bate-papos com vídeo, fotos, e-mails, documentos e registros de conexão. De acordo com documentos ultrassecretos, essas coleções foram direcionadas aos servidores da Microsoft, Yahoo, Google, Facebook, PalTalk, AOL, Skype, YouTube e Apple. A Apple supostamente ingressou no PRISM em 2012, cinco anos depois que a Microsoft se tornou a primeira a participar do programa. Steve Dowling, porta-voz da Apple, negou a implicação e declarou: “Nunca ouvimos falar do PRISM. Não fornecemos a nenhuma agência governamental acesso direto aos nossos servidores, e qualquer agência governamental que solicite dados do cliente deve obter uma ordem judicial. ”

Setembro de 2013: NSA gasta bilhões para contornar a criptografia

Em setembro de 2013, o The New York Times informou que a NSA investiu bilhões de dólares em esforços para contornar a criptografia amplamente usada tecnologias, para trabalhar com empresas de tecnologia para construir pontos de entrada em seus produtos e para alavancar sua influência como o criador de código mais experiente do mundo para introduzir fraquezas em padrões de criptografia amplamente seguidos. Documentos revelaram os esforços da agência para explorar Secure Sockets Layer (SSL), redes privadas virtuais (VPN) e a criptografia usada em telefones 4G. A NSA também supostamente gasta mais de US $ 250 milhões por ano em seu programa Sigint para influenciar secretamente o design de produtos comerciais de tecnologia.

Quando é que o bebê de Meghan e Harry vai nascer

Setembro de 2013: NSA cria uma porta dos fundos para produtos de criptografia

Também em setembro de 2013, o Times e outras publicações relataram que a NSA criou uma fórmula falha para gerar números aleatórios a fim de criar uma “porta dos fundos” para produtos de criptografia. Mais tarde, a Reuters relatou que a influente empresa de segurança de computadores RSA se tornou a distribuidora mais importante dessa fórmula, integrando-a a uma ferramenta de software chamada Bsafe, que alegou maior segurança em computadores pessoais e outros produtos.

Em dezembro de 2013, a Reuters informou que o NSA fechou um contrato de US $ 10 milhões com RSA , para que a empresa defina a fórmula NSA como o método padrão para geração de números no software BSafe. O acordo demonstrou que a NSA estava trabalhando em direção ao que os documentos vazados por Snowden descrevem como uma estratégia-chave para aumentar a vigilância: a erosão sistemática das ferramentas de segurança.

Dezembro de 2013: NSA pode espionar comunicações do iPhone

Também em dezembro de 2013, surgiu a notícia de que o NSA tem a capacidade de espionar em quase todas as comunicações enviadas de um iPhone, de acordo com um relatório do Daily Dot sobre vazamento de documentos compartilhados pelo pesquisador de segurança Jacob Appelbaum e pela revista alemã O espelho. Um programa da NSA chamado DROPOUTJEEP permite que a agência intercepte mensagens SMS, acesse listas de contatos, localize um telefone usando dados da torre de celular e até mesmo ative o microfone e a câmera do dispositivo. Os dados podem ser removidos ou “filtrados” por meio de conexões de dados sem fio.

Os documentos mostraram a NSA afirmando uma taxa de sucesso de 100% na implantação de dispositivos iOS com spyware, mas sugeriram que os pesquisadores precisavam de acesso físico ao dispositivo para instalar o software. Uma versão remota do exploit ainda estava em andamento. Falando na Chaos Communication Conference em Hamburgo, Applebaum disse esperar que a Apple esclareça se ajudou a NSA a sabotar seus dispositivos.

quando é que a 5ª temporada de flash será lançada na netflix

Dezembro de 2013: Apple nega trabalhar com a NSA

Não muito depois, no último dia de dezembro, A Apple divulgou um comunicado para a imprensa dizendo que nunca trabalhou com a agência para criar um backdoor em seus dispositivos e não tinha conhecimento de DROPOUTJEEP e seu direcionamento para o iPhone, de acordo com AllThingsD. Além disso, a empresa disse: “Sempre que ouvimos sobre tentativas de minar a segurança líder do setor da Apple, investigamos exaustivamente e tomamos as medidas adequadas para proteger nossos clientes. Continuaremos a usar nossos recursos para ficar à frente de hackers mal-intencionados e defender nossos clientes de ataques de segurança, independentemente de quem está por trás deles. ”

Junho de 2014: o tribunal determina que buscas por telefone exigem mandados

Em junho de 2014, o Supremo Tribunal Federal decidiu que a polícia deve obter um mandado antes de procurar no celular de alguém que eles prendem, de acordo com o The Washington Post. O presidente da Suprema Corte, John G. Roberts Jr., escreveu que os telefones celulares modernos 'reservam para muitos americanos as privacidades da vida'. Ele explicou a decisão do tribunal: “O fato de que a tecnologia agora permite que um indivíduo carregue essas informações em suas mãos não torna as informações menos dignas da proteção pela qual os Fundadores lutaram”. Embora a decisão não tenha impacto sobre os programas de coleta de dados da NSA ou sobre o uso de informações digitais agregadas pelas agências de aplicação da lei, os advogados disseram que as declarações sinalizaram o interesse dos juízes nos perigos de exagero do governo.

Setembro de 2014: Apple intensifica criptografia em iPhones, iPads

Em setembro de 2014, o The Washington Post relatou que a Apple estava tomando um postura mais agressiva sobre privacidade . A empresa anunciou que não seria mais viável para a aplicação da lei desbloquear iPhones e iPads criptografados (PDF) porque esses dispositivos não permitiriam mais que a senha do usuário fosse ignorada. Site de privacidade da Apple explicou: “Ao contrário de nossos concorrentes, a Apple não pode ignorar sua senha e, portanto, não pode acessar esses dados. Portanto, não é tecnicamente viável para nós responder a mandados do governo para a extração desses dados de dispositivos em sua posse executando iOS 8. ”

O Post caracterizou a mudança como 'uma solução de engenharia para um dilema jurídico', em que o novo método de criptografia impede que qualquer pessoa, exceto o proprietário do dispositivo, acesse os dados armazenados em um iPhone ou iPad. Embora a Apple ainda tenha a capacidade técnica e a responsabilidade legal de entregar os dados do usuário armazenados em outro lugar, como em seu serviço iCloud, onde os usuários costumam fazer backup de fotos, vídeos, e-mails, música e muito mais, usuários que desejam impedir o acesso às autoridades a todas as suas informações, portanto, pode ajustar as configurações para evitar que os dados sejam armazenados no iCloud.

Setembro de 2014: o chefe do FBI critica os recursos de privacidade da Apple

Em setembro de 2014, O diretor do FBI, James Comey, compartilhou suas preocupações sobre os recursos de privacidade da Apple. Como o The Huffington Post relatou na época, Comey explicou: 'Eu acredito muito no estado de direito, mas também acredito que ninguém neste país está além da lei', falando a jornalistas na sede do FBI em Washington. “O que me preocupa nisso são as empresas que comercializam algo expressamente para permitir que as pessoas se posicionem além da lei.”

Comey disse que funcionários do FBI conversaram com a Apple e o Google sobre o marketing de privacidade para seus dispositivos, o que, em suas palavras, faz a alegação: “Compre nosso telefone e as autoridades, mesmo com processo legal, nunca conseguirão acesso a ele. ” Ele também observou: “Entendo que o mundo pós-Snowden iniciou uma compreensível oscilação do pêndulo. O que me preocupa é que isso é uma indicação para nós, como país e como povo, de que, garoto, talvez aquele pêndulo tenha oscilado muito. ”

Outubro de 2014: o chefe do FBI diz que a criptografia coloca os usuários além da lei

Em outubro de 2014, Comey continuou esta linha de crítica contra Criptografia de dados do iPhone da Apple , dizendo 60 Minutes, “A noção de que comercializaríamos dispositivos que permitiriam a alguém se colocar além da lei, me preocupa muito. Como país, não sei por que quereríamos colocar as pessoas além da lei ... A noção de que as pessoas têm dispositivos, mais uma vez, que com ordens judiciais, com base em uma demonstração de causa provável em um caso envolvendo sequestro ou exploração infantil ou terrorismo, nunca poderíamos abrir esse telefone? Minha sensação é que fomos longe demais quando chegamos lá. ”

Mas em 2004, como procurador-geral adjunto, Comey desafiou o presidente George W. Bush por escutas telefônicas sem mandado. Ele também disse ao 60 Minutes: “Eu acredito que os americanos deveriam ser profundamente céticos em relação ao poder do governo. Você não pode confiar nas pessoas no poder. Os fundadores sabiam disso. É por isso que eles dividiram o poder entre três ramos, para definir juros contra juros. ” Na mesma história em que a CBS relatou os comentários de Comey, a rede relatou que o FBI havia estabelecido uma nova sede para crimes cibernéticos, chamada 'cywatch', que se baseia em recursos da CIA, NSA e outros.

Janeiro de 2015: Snowden opta por não usar um iPhone

Em janeiro de 2015, o Sputnik relatou que o próprio denunciante Snowden opta por não usar um iPhone , já que o dispositivo possui software capaz de coletar informações pessoais sobre seu proprietário. O advogado de Snowden, Anatoly Kucherena, afirmou: “Edward nunca usa um iPhone, ele tem um telefone simples ... O iPhone tem um software especial que pode se ativar sem que o proprietário tenha que pressionar um botão e coletar informações sobre ele, por motivos de segurança ele se recusou a ter este telefone. ”

atualizações radicais de edição doméstica para famílias

Março de 2015: as agências passaram anos visando a criptografia da Apple

O último relatório do Intercept sobre os esforços da CIA baseia-se em documentos que cobrem um período de 2006 a 2013, mas não fornecem nenhuma certeza sobre se os pesquisadores conseguiram quebrar a criptografia da Apple. Ao longo dos anos, à medida que a Apple atualiza seu hardware, software e métodos de criptografia, os pesquisadores da CIA estudam maneiras de explorá-los. As tentativas de direcionar os produtos da Apple são parte de um esforço de várias agências para atacar os sistemas comerciais de criptografia e segurança usados ​​em bilhões de dispositivos em todo o mundo.

Uma força-tarefa conjunta de operativos da NSA e da Sede de Comunicações do Governo da Grã-Bretanha implantou malware em iPhones como parte do WARRIOR PRIDE, uma estrutura GCHQ para acessar comunicações privadas. Um plugin chamado NOSY SMURF permitiu que espiões acessassem remotamente e ativassem o microfone de um telefone, enquanto outro chamado DREAMY SMURF habilitava agentes a gerenciar o sistema de energia do telefone para evitar a detecção, PARANOID SMURF ocultava o malware de outras maneiras e TRACKER SMURF permitia a geolocalização precisa de um telefone. Todo esse malware exige que as agências contornem os controles de segurança integrados ao iOS, hackeando o telefone ou introduzindo uma porta dos fundos em um aplicativo que o usuário instalou voluntariamente.

No Jamboree de 2011 da CIA, os pesquisadores revelaram os detalhes de seus esforços para atacar a privacidade dos dispositivos móveis da Apple. Esses dispositivos usam duas chaves separadas para criptografar dados e software: o ID do usuário, que é exclusivo para o dispositivo e não armazenado pela Apple, e o ID do Grupo, que é conhecido pela Apple, é idêntico em todos os dispositivos Apple que usam o mesmo processador, e é usado para criptografar software de sistema essencial. Os pesquisadores visaram a chave GID porque, uma vez extraída, seria útil para comprometer qualquer dispositivo que use essa chave.

A Apple e outras empresas de tecnologia dos EUA recentemente procuraram restaurar a confiança entre seus clientes de que seus produtos não se tornaram ferramentas para vigilância governamental generalizada. Isso está se tornando uma afirmação mais difícil de vender. O presidente-executivo da Apple, Tim Cook, declarou recentemente: “Nenhum de nós deve aceitar que o governo, uma empresa ou qualquer pessoa tenha acesso a todas as nossas informações privadas. Este é um direito humano básico. Todos nós temos direito à privacidade. Não devemos desistir. Não devemos ceder ao aliciamento do medo. '

Mais da Folha de Dicas de Tecnologia:

  • O que é mensagem criptografada e você deve usá-la?
  • Todo esse software livre que você usa? Veja como você está pagando por isso
  • Apple Watch: tudo que aprendemos