FBI pagou US$ 900 mil a uma empresa australiana para desbloquear iPhone de terrorista

FBI pagou US$ 900 mil a uma empresa australiana para desbloquear iPhone de terrorista

O iPhone usado pelo terrorista responsável pelo ataque que matou 16 pessoas, em 2015, na cidade de San Bernardino, na Califórnia, foi desbloqueado por uma pequena empresa australiana que recebeu US$ 900 mil do FBI.

A empresa chamada Azimuth Security, pouco conhecida devido à sua discrição no mercado, afirma trabalhar apenas para governos democráticos, desenvolvendo, de maneira secreta, a solução que o FBI utilizou para obter acesso ao iPhone do criminoso, de acordo com uma reportagem do Washington Post desta semana.

Antes de encontrar a solução da Azimuth em 2016, um ano após os ataques, o governo americano e a Apple travaram uma extensa batalha judicial para desbloquear os celulares de um dos terrorista.

Em março de 2016, O FBI pediu para a Apple criar um software para permitir que a agência desbloqueasse o iPhone 5G utilizado por um dos atiradores do ataque em San Bernardino.

No dia 28 de março, o governo americano anunciou que o FBI havia conseguido desbloquear o iPhone, desistindo do processo em seguida.

A empresa australiana conseguiu desbloquear o celular devido a uma falha no código aberto do Mozilla.

FBI x Apple: entenda o caso

A Apple lançou o iOS 9 em setembro de 2015, afirmando que o novo sistema teria recursos de segurança aprimorados para proteger os dados do usuário. Esse era o sistema operacional do iPhone 5C de Syed Rizwan Farook, um dos atiradores do ataque terrorista em San Bernardo, que trabalha como agente de saúde no condado de mesmo nome.

FBI iPhone
Tim Cook no lançamento do iPhone 5C, em 2013. Créditos: Justin Sullivan

Após os ataques, o FBI alegou que o iPhone 5G poderia ter informações valiosas sobre a motivação de Farook e sua esposa, Tashfeen Malik, que mataram 14 pessoas em uma festa no departamento de saúde onde Farook trabalhava.

Tashfeen Malik e Syed Rizwan Farook no Aeroporto Internacional de Chicago, em 2014. Créditos: Serviço Alfandegário e de Proteção das Fronteiras dos Estados Unidos.

Malik, antes dos ataques, postou uma mensagem afirmando sua lealdade ao líder do grupo terrorista Estado Islâmico. Portanto, o FBI afirmou que poderia obter informações úteis através dos dados do iPhone 5C do terrorista, como cúmplices ou mandantes do crime.

No entanto, o aparelho pertencia ao chefe do criminoso e, como dito anteriormente, estava bloqueado como o novo sistema da Apple. Desse modo, após dez tentativas erradas de senha, o FBI perderia todos os dados presentes no celular.

Isso desencadeou na batalha judicial entre o FBI e Apple, pois o órgão do governo acreditava que a Apple deveria ser obrigada legalmente a tentar desbloquear o iPhone.

Além disso, o Departamento de Justiça Americano entendeu que este caso seria juridicamente embasado para ganhar a causa.

Em fevereiro de 2016, o Departamento de Justiça obteve uma ordem judicial obrigando que a Apple criasse um software para passar por cima do novo recurso de segurança e desbloquear o aparelho.

Policial reunindo as evidências após o ataque em San Bernardino. Créditos: The San Bernardino Sun

A Apple, à época, afirmou que entraria com um recurso para contestar a ordem. Segundo a empresa, o governo estaria tentando forçar que a empresa quebrasse seu próprio sistema de segurança, o que poderia se tornar uma ameaça à privacidade de seus clientes.

Tim Cook, CEO da Apple, afirmou em um comunicado que “o governo americano estaria pedindo por algo que a empresa não possui e considera seu desenvolvimento muito perigoso”.

De acordo com Cook, o governo americano poderia obrigar à Apple a criar um software de vigilância para interceptar as mensagens dos usuários, acessar seus dados financeiros, rastrear suas localizações e acessar seus microfones e câmeras.

Empresa australiana descobriu falha antes dos ataques terroristas

Mark Dowd, fundador da Azimuth, encontrou uma falha no código aberto do Mozilla que a Apple utilizava para permitir que acessórios fossem plugados na entrada de energia do iPhone.

Um fato curioso é que Dowd descobriu essa falha antes mesmo dos ataques terroristas acontecerem, mas não desenvolveu uma ferramenta, pois, no período, a Azimuth estava trabalhando em outros projetos.

FBI iPhone
Créditos: Azimuth Securities.

Em 28 de março de 2016, o FBI informou haver conseguido desbloquear o iPhone, mas não revelou nenhum detalhes sobre a Azimuth, tampouco sobre as técnicas utilizadas no desbloqueio.

A agência de segurança não informou nem à Apple, segundo o porta-voz da empresa, Todd Wilder.

No entanto, em fevereiro de 2016, o então diretor do FBI, testemunhou no Congresso americano afirmando que os investigadores não conseguiram desbloquear o iPhone do terrorista.

Desse modo, Mark Dowd, após ver os noticiários e “percebeu que teria como ajudar nas investigações”. Curiosamente, na mesma época, o FBI o contactou e ele designou a tarefa à David Wang, especialista em explorar falhas de segurança do iOS.

Utilizando a falha encontrada por Dowd, Wang criou um exploit (sequência de comandos que conseguem tirar proveitos de falhas de software) que possibilitava o acesso inicial ao iPhone.

Após isso, ele criou outro exploit que permitia maior controle, por fim, interligando-o a um exploit final que outro pesquisador da Azimuth havia criado para o iPhone, obtendo total acesso ao processador do celular.

Com isso, ele criou um software que conseguia testar todas as combinações de senha, mas era capaz de ignorar o recurso que apagava todos os dados após 10 tentativas incorretas.

O exploit foi testado em mais de 10 iPhones e Wang o deu o nome “Condor”.

Condor custou ao governo US$ 900 mil, mas não foi muito útil

Em meados de março, a empresa australiana Azimuth apresentou uma demonstração do Condor na sede do FBI, contando com a presença do diretor James Comey.

A eficácia do exploit no desbloqueio do iPhone 5C foi provada e, na mesma semana, o FBI realizou uma série de testes com a ferramenta para garantir que esta iria funcionar sem destruir os dados do celular.

FBI iPhone
Quartel General do FBI. Créditos: The Washington Post.

Os testes também foram bem sucedidos e, de acordo com a Senadora da California, Diane Feinsein, o FBI pagou US$ 900 dólares à empresa australiana.

Em 2018, o Los Angeles Times revelou que o celular do terrorista não continha informações relevantes sobre o ataque. Além disso, os agentes, embora aliviados, ficaram um pouco desapontados.

Fontes informam que o FBI perdeu a oportunidade de obter uma normatização legal sobre o poder do governo em obrigar que empresas de tecnologias a quebrar seus sistemas de segurança por propósitos judiciais e investigativos.

Por fim, um mês após o FBI conseguir desbloquear o iPhone 5C do terrorista, o Mozilla descobriu a falha e lançou um patch em uma atualização de rotina. Portanto, em pouco tempo, o exploit se tornou inutilizável.

Sobre o Autor

Redes Sociais:

Deixe seu comentário

X