SlideShare uma empresa Scribd logo
1 de 31
Baixar para ler offline
Apple x FBI - O que está
acontecendo?
por Thiago Escobar
Quem sou?
Graduado em Ciência da Computação pelo DCC/UFRJ.
Membro do GRIS/UFRJ desde 2010 e atual colaborador do grupo.
Entusiasta de Segurança da Informação.
Histórico
Em 1993 a NSA implementou um chip de encriptação para conversas telefônicas
conhecido como Clipper.
O mesmo possui um conhecido backdoor para acesso por parte do governo
americano.
Histórico
Em 2013 -
Histórico
Afirmou que o governo americano possuia acesso privilegiado aos celulares mais
utilizados em solo americano. Entre eles, BlackBerry, Android e iPhones.
Histórico
Apple então resolve desenvolver novas e melhores métodos de encriptação para
seus dispositivos.
Em 2015 a Apple reportou ao mundo que esses novos métodos de encriptação
fizeram com que ela não fosse mais capaz de responder à requisições do
governo americano pedindo quebra de sigilo de seus usuários.
Histórico
Em Setembro de 2015 a Apple divulga as medidas de segurança do novo iOS 9.
Os devices podem ser protegidos por uma senha de 4 números. Após 10
tentativas, as suas informações, que estão encriptadas com AES, se tornarão
inacessíveis.
Análise do Cenário
Temos um governo americano acostumado a um certo modus operandi e que vê
que não poderá mais realizar isto.
De outro lado temos uma empresa global(Apple) que quer atender aos seus
clientes de diversos locais da melhor forma.
No meio disso, temos um caso altamente problemático, o ataque de San
Bernardino.
Análise do Cenário - San Bernardino
Em 2 de Dezembro de 2015 ocorre o ataque de San Bernardino. Em resumo,
mais um ataque “estilo americano”.
Os celulares de dois terroristas envolvidos no ataque foram encontrados,
destruídos. O outro celular, um iPhone 5C que foi comprado pelo governo de San
Bernardino e que tinha como usuário Syed Rizwan Farook, um dos terroristas
envolvidos nesse ataque foi recuperado pelo FBI. O iPhone possuia a medida de
segurança dos 4 dígitos ligada.
Análise do Cenário - San Bernardino
O FBI, em Fevereiro de 2016, anuncia que não foi capaz de destravar o celular
em questão e pede para que a Apple faça uma versão modificada do seu sistema
operacional, referenciada pela Apple por "GovtOS" que deveria ser capaz de, em
resumo, remover a proteção criptográfica criada.
Análise do Cenário - Centro da questão
Mais uma vez nos deparamos com a questão Liberdades civis (neste caso,
privacidade) versus Segurança Nacional.
Problemas:
● Multinacionalidade da Apple e seus clientes.
● Primeira vez que uma medida desse tipo é realizada via Justiça americana.
● Resposta negativa da Apple.
● Formação de um precedente legal.
Detalhes técnicos da ordem (inglês)
"it will bypass or disable the auto-erase function whether or not it has been
enabled"
"it will enable the FBI to submit passcodes to the SUBJECT DEVICE for testing
electronically via the physical device port, Bluetooth, Wi-Fi, or other protocol
available"
"it will ensure that when the FBI submits passcodes to the SUBJECT DEVICE,
software running on the device will not purposefully introduce any additional delay
between passcode attempts beyond what is incurred by Apple hardware"
“ela irá bypassar ou desabilitar a função de auto apagar, tenha ou não sido
habilitada.”
“ela irá habilitar o FBI a enviar passcodes para o DISPOSITIVO ALVO para testar
eletronicamente via a porta física do dispositivo, Bluetooth, Wi-Fi ou outro
protocolo disponível” -- Bruteforce sendo habilitado...
“ela irá garantir que quando o FBI envia passcodes para o DISPOSITIVO ALVO,
o software rodando no dispositivo não irá introduzir propositalmente nenhum
atraso adicional entre as tentativas de passcodes além do que é incorrido pelo
hardware da Apple” -- Bruteforce habilitado com sucesso!!!
Detalhes técnicos da ordem (português)
Resposta da Apple
A resposta pode ser encontrada em http://www.apple.com/customer-letter/
Nela, o CEO da Apple, Tim Cook diz que:
“The United States government has demanded that Apple take an unprecedented
step which threatens the security of our customers. We oppose this order, which
has implications far beyond the legal case at hand. This moment calls for public
discussion, and we want our customers and people around the country to
understand what is at stake.”
Resposta da Apple
Algo como:
“O governo dos Estados Unidos demandou que a Apple tome um passo sem
precedentes que ameaça a segurança dos nossos clientes. Nós nos opomos a
esta ordem, que tem implicações muito além do caso legal em nossas mãos. Este
momento clama por uma discussão pública e nós queremos que nossos clientes
e pessoas ao redor do país entendam o que está em jogo”
Resposta da Apple
Além disso, a Apple revelou que apresentou ao FBI quatro métodos para acessar
os dados presentes naquele telefone.
O método mais promissor para acessar os dados foi declinado por um erro do FBI
durante as investigações, onde foi descoberto que o Backup realizado na iCloud
de um dispositivo que possui a proteção de quatro dígitos só pode ser acessado
após a senha de quatro dígitos ser submetida com sucesso.
Visão do Governo Americano - Como dita
Precisamos combater esses terroristas!
Precisamos fazer isso rápido!
Precisamos fazer isso sem necessitar que uma empresa responda!
Visão do Governo Americano - Histórico
Patriot Act - Lei anti-terrorismo pós 11 de Setembro.
PRISM - Sistema de vigilância global da NSA, denunciado por Edward Snowden
Visão da Apple
Pretende defender a privacidade usuário
Pretende defender seus ativos.
Quem apóia a Apple?
O “Reform Government Surveillance coalition”, que inclui empresas como
Microsoft, Facebook, Yahoo!, Twitter e LinkedIn.
Também demonstraram apoio na corte empresas como Amazon.com, Box, Cisco
Systems, Dropbox, Evernote, Facebook, Google, Lavabit, Microsoft, Mozilla, Nest
Labs, Pinterest, Slack Technologies, Snapchat, WhatsApp e Yahoo!, além da
“American Civil Liberties Union”, a “Electronic Frontier Foundation”, “Access Now”,
e o Centro para Democracia e Tecnologia.
Zeid Raad al-Hussein, o Alto Comissário para Direitos Humanos das Nações
Unidas avisou o FBI das consequências perigosas sobre os Direitos Humanos e
que eles estavam arriscando “abrir uma caixa de Pandora” durante a investigação
Quem apóia a Apple?
A organização Niskanen Center sugeriu que esse caso faz parte de uma
estratégia do governo americano para aprovar eventuais backdoors em
criptografias, e que isso é visto como uma forma de reviver as Crypto Wars
General Michael Hayden, ex diretor da NSA e da CIA mostrou apoio à decisão da
Apple e disse que a CIA considera cyber-ataques como a ameaça número um à
segurança dos Estados Unidos.
Mike Honda, um Democrata que representa a região do Vale do Silício.
Ron Wyden, senador democrata pelo Oregon e um notório defensor da
privacidade e da criptografia levantou uma questão sobre os reais motivos do FBI.
Quem apóia a Apple?
Edward Snowden disse que o FBI já possui os meios técnicos para quebrar a
segurança de iPhones e disse que “o consenso global é contra o FBI”
Tim Cook, CEO da Apple, disse que a questão não é “privacidade versus
segurança...é privacidade e segurança ou privacidade and proteção versus
segurança.” disse também que hoje vivemos na Era de Ouro da Vigilância e que o
governo americano está deixando seu footprint digital por onde passa.
Ele também disse que "Nós temos a responsabilidade de proteger nossos dados
e a sua privacidade. Nós não vamos fugir dessa responsabilidade”
Quem apóia o FBI?
As famílias de algumas das vítimas, sobreviventes ou não, do atentado de São
Bernardino.
A Associação Nacional dos Xerifes sugeriu que a posição da Apple está
colocando o lucro acima da segurança. Junto com ela estão a Associação Federal
dos Oficiais de Aplicação da Lei e a Associação dos Promotores.
Senadora Dianne Feinstein da California, uma Democrata e vice presidente do
Comite de Inteligência do Senado.
Todos os pré-candidatos à presidência pelo partido Republicano.
O Financial Times reportou que Bill Gates havia decidido ficar do lado do FBI,
embora numa entrevista posterior ele tenha desmentido isso.
O promotor de Manhattan Cyrus Vance Jr., disse que ele quer que a Apple
destrave 175 iPhones que seu Laboratório de Cyber-Crime foi incapaz de acessar
e disse que “A Apple deveria ser obrigada a destravar esses telefones quando há
uma ordem judicial, proveniente de um juiz independente, provando e
demonstrando que há evidência relevante naquele telefone que seja necessária
para um caso individual”
Quem apóia o FBI?
O diretor do FBI, James Comey, testemunhando perante o Comitê Judiciário do
Congresso, comparou a segurança do iPhone da Apple como um cão de guarda
e disse “Nós estamos pedindo para a Apple levar esse cão de guarda raivoso e
nos deixar abrir abrir a fechadura”
Quem apóia o FBI?
Em 13 de Abril, os Senadores dos EUA Richard Burr and Dianne Feinstein,
liberaram o projeto de lei que autorizaria aos juízes estaduais e federais pedir que
“qualquer pessoa que forneça um produto ou método para facilitar a comunicação
ou o processamento ou armazenamento de dados” forneça esses dados em
forma intelegível ou então forneça assistência técnica para desbloquear dados
criptografados e que esta pessoa que distribui o software ou dispositivo deve
garantir que eles são capazes de atender tal ordem
Nova Lei
Solução
O governo americano supostamente contratou uma empresa, pelo valor de 1,3
milhões de dólares para desenvolver uma ferramenta que pudesse quebrar a
proteção por senha do iPhone 5c. Supostamente, essa empresa é uma empresa
israelense chamada Cellebrite.
Porém, o Washington Post reportou que, na realidade, o FBI pagou para “hackers
profissionais” que utilizaram uma vulnerabilidade zero-day presente no software
do iPhone para bypassar a limitação de 10 tentativas.
Casos Similares - Whatsapp x Justiça Brasileira
Casos Similares - Whatsapp x Justiça Brasileira
Duas vezes a justiça brasileira já decretou que o Whatsapp saísse do ar por não
cumprir decisão judicial de quebra de sigilo de mensagens no Aplicativo. A
primeira ocorreu em Dezembro de 2015 e a segunda em Maio de 2016.
A posição oficial do Whatsapp é que o mesmo não guarda as mensagens em seu
sistema e que as mesmas são criptografadas e, por conta disso, é tecnicamente
inviável cumprir a decisão.
Extra - Consulta do Senado
http://bit.ly/EnqueteBandaLargaSenado
O senado recentemente criou uma consulta popular onde uma das perguntas é
referente ao bloqueio de mensageiros(como o whatsapp), VOTEM!
Bibliografia
http://edition.cnn.com/2016/02/16/us/san-bernardino-shooter-phone-apple/
https://en.wikipedia.org/wiki/FBI%E2%80%93Apple_encryption_dispute
http://www1.folha.uol.com.br/mercado/2015/12/1720089-por-ordem-da-justica-ope
radoras-ja-bloqueiam-whatsapp-no-3g-e-no-4g.shtml
http://www1.folha.uol.com.br/mercado/2016/05/1767279-justica-de-se-libera-what
sapp-no-brasil.shtml

Mais conteúdo relacionado

Mais procurados

Mais procurados (9)

Deep web
Deep webDeep web
Deep web
 
Internet + Hackers e Crackers + Lojas Virtuais
Internet + Hackers e Crackers + Lojas VirtuaisInternet + Hackers e Crackers + Lojas Virtuais
Internet + Hackers e Crackers + Lojas Virtuais
 
Deep
DeepDeep
Deep
 
AULA SOBRE DEEP WEB - CED@SPY PINHEIROS - INSTRUTOR ALEXANDRE
AULA SOBRE DEEP WEB - CED@SPY PINHEIROS - INSTRUTOR ALEXANDREAULA SOBRE DEEP WEB - CED@SPY PINHEIROS - INSTRUTOR ALEXANDRE
AULA SOBRE DEEP WEB - CED@SPY PINHEIROS - INSTRUTOR ALEXANDRE
 
P F Cibercrime
P F  CibercrimeP F  Cibercrime
P F Cibercrime
 
Ai-5 Digital, SOPA, PIPA, ACTA, Marco Civil
Ai-5 Digital, SOPA, PIPA, ACTA, Marco CivilAi-5 Digital, SOPA, PIPA, ACTA, Marco Civil
Ai-5 Digital, SOPA, PIPA, ACTA, Marco Civil
 
Semi projecto
Semi projectoSemi projecto
Semi projecto
 
Deep web
Deep webDeep web
Deep web
 
Aspectos juridicos da internet
Aspectos juridicos da internetAspectos juridicos da internet
Aspectos juridicos da internet
 

Destaque

Catalogo playero quidest sin precios
Catalogo playero quidest sin preciosCatalogo playero quidest sin precios
Catalogo playero quidest sin preciosGustavito Cordova
 
Lucky Crystal Collections
Lucky Crystal CollectionsLucky Crystal Collections
Lucky Crystal CollectionsJoy Lee
 
Casestudy on mc donalds
Casestudy on mc donaldsCasestudy on mc donalds
Casestudy on mc donaldsCrossprof.com
 
0527 ASUS Cloud day 翻轉思維x學習革命 翻出教育未來式 - project monkeys
0527 ASUS Cloud day 翻轉思維x學習革命  翻出教育未來式 - project monkeys0527 ASUS Cloud day 翻轉思維x學習革命  翻出教育未來式 - project monkeys
0527 ASUS Cloud day 翻轉思維x學習革命 翻出教育未來式 - project monkeysASUSCloud
 
Epc assignment 3 oral presentation
Epc assignment 3 oral presentationEpc assignment 3 oral presentation
Epc assignment 3 oral presentationLillian June
 
Arbonne us product_catalog_fpo
Arbonne us product_catalog_fpoArbonne us product_catalog_fpo
Arbonne us product_catalog_fpostacy stultz
 
MATHS ASSIGNMENT BRIEF
MATHS ASSIGNMENT BRIEFMATHS ASSIGNMENT BRIEF
MATHS ASSIGNMENT BRIEFLillian June
 
Kauri Cliffs Golf Course Yardage Chart
Kauri Cliffs Golf Course Yardage Chart Kauri Cliffs Golf Course Yardage Chart
Kauri Cliffs Golf Course Yardage Chart Paul Thornton
 
Offshore manufacturing
Offshore manufacturingOffshore manufacturing
Offshore manufacturingCrossprof.com
 
CA Milan Ratnani - Resume
CA Milan Ratnani - ResumeCA Milan Ratnani - Resume
CA Milan Ratnani - ResumeMilanRRatnani
 

Destaque (18)

IJA_140116
IJA_140116IJA_140116
IJA_140116
 
Catalogo playero quidest sin precios
Catalogo playero quidest sin preciosCatalogo playero quidest sin precios
Catalogo playero quidest sin precios
 
Indi go airlines
Indi go airlinesIndi go airlines
Indi go airlines
 
Lucky Crystal Collections
Lucky Crystal CollectionsLucky Crystal Collections
Lucky Crystal Collections
 
Casestudy on DHL
Casestudy on DHLCasestudy on DHL
Casestudy on DHL
 
Casestudy on mc donalds
Casestudy on mc donaldsCasestudy on mc donalds
Casestudy on mc donalds
 
Clinical Case 7
Clinical Case 7Clinical Case 7
Clinical Case 7
 
engineering-africa
engineering-africaengineering-africa
engineering-africa
 
0527 ASUS Cloud day 翻轉思維x學習革命 翻出教育未來式 - project monkeys
0527 ASUS Cloud day 翻轉思維x學習革命  翻出教育未來式 - project monkeys0527 ASUS Cloud day 翻轉思維x學習革命  翻出教育未來式 - project monkeys
0527 ASUS Cloud day 翻轉思維x學習革命 翻出教育未來式 - project monkeys
 
Mirror in the_water
Mirror in the_waterMirror in the_water
Mirror in the_water
 
Epc assignment 3 oral presentation
Epc assignment 3 oral presentationEpc assignment 3 oral presentation
Epc assignment 3 oral presentation
 
ISE_Newsletter_2011
ISE_Newsletter_2011ISE_Newsletter_2011
ISE_Newsletter_2011
 
Arbonne us product_catalog_fpo
Arbonne us product_catalog_fpoArbonne us product_catalog_fpo
Arbonne us product_catalog_fpo
 
MATHS ASSIGNMENT BRIEF
MATHS ASSIGNMENT BRIEFMATHS ASSIGNMENT BRIEF
MATHS ASSIGNMENT BRIEF
 
Kauri Cliffs Golf Course Yardage Chart
Kauri Cliffs Golf Course Yardage Chart Kauri Cliffs Golf Course Yardage Chart
Kauri Cliffs Golf Course Yardage Chart
 
Offshore manufacturing
Offshore manufacturingOffshore manufacturing
Offshore manufacturing
 
ACC REPORT
ACC REPORTACC REPORT
ACC REPORT
 
CA Milan Ratnani - Resume
CA Milan Ratnani - ResumeCA Milan Ratnani - Resume
CA Milan Ratnani - Resume
 

Semelhante a Apple x fbi o que está acontecendo-

INFORMATICA APLICADA AO DIREITO 2022.pdf
INFORMATICA APLICADA AO DIREITO 2022.pdfINFORMATICA APLICADA AO DIREITO 2022.pdf
INFORMATICA APLICADA AO DIREITO 2022.pdfdiogo446060
 
Snowden, NSA e o fim da privacidade
Snowden, NSA e o fim da privacidadeSnowden, NSA e o fim da privacidade
Snowden, NSA e o fim da privacidadeknowledge_commons
 
Softwares para uma comunicação digital relativamente segura
  Softwares para uma comunicação digital relativamente segura  Softwares para uma comunicação digital relativamente segura
Softwares para uma comunicação digital relativamente seguraHaroldo Barbosa
 
Trab intr proteçao e censura
Trab intr proteçao e censuraTrab intr proteçao e censura
Trab intr proteçao e censuraCarlos Eduardo
 
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptxAULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptxCidrone
 
Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Inf...
Consultcorp   f-secure cyberoam hsc - palestra - Política de Segurança da Inf...Consultcorp   f-secure cyberoam hsc - palestra - Política de Segurança da Inf...
Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Inf...Consultcorp Distribuidor F-Secure no Brasil
 
Aula02 conceitos de segurança
Aula02   conceitos de segurançaAula02   conceitos de segurança
Aula02 conceitos de segurançaCarlos Veiga
 
Segurança cibernética: Desafios e oportunidades na era de ciberespionagem
Segurança cibernética: Desafios e oportunidades na era de ciberespionagemSegurança cibernética: Desafios e oportunidades na era de ciberespionagem
Segurança cibernética: Desafios e oportunidades na era de ciberespionagemMehran Misaghi
 
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão
 
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...Virtù Tecnológica
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoEdilson Feitoza
 
A importância da Segurança da Informação e os impactos da LGPD
A importância da Segurança da Informação e os impactos da LGPDA importância da Segurança da Informação e os impactos da LGPD
A importância da Segurança da Informação e os impactos da LGPDEliézer Zarpelão
 

Semelhante a Apple x fbi o que está acontecendo- (20)

INFORMATICA APLICADA AO DIREITO 2022.pdf
INFORMATICA APLICADA AO DIREITO 2022.pdfINFORMATICA APLICADA AO DIREITO 2022.pdf
INFORMATICA APLICADA AO DIREITO 2022.pdf
 
Snowden, NSA e o fim da privacidade
Snowden, NSA e o fim da privacidadeSnowden, NSA e o fim da privacidade
Snowden, NSA e o fim da privacidade
 
Crimes digitais
Crimes digitaisCrimes digitais
Crimes digitais
 
Softwares para uma comunicação digital relativamente segura
  Softwares para uma comunicação digital relativamente segura  Softwares para uma comunicação digital relativamente segura
Softwares para uma comunicação digital relativamente segura
 
Espionagem Industrial
Espionagem IndustrialEspionagem Industrial
Espionagem Industrial
 
Trab intr proteçao e censura
Trab intr proteçao e censuraTrab intr proteçao e censura
Trab intr proteçao e censura
 
Segurança em TI
Segurança em TISegurança em TI
Segurança em TI
 
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptxAULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
10 dicas celulares
10 dicas celulares10 dicas celulares
10 dicas celulares
 
Análise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de tiAnálise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de ti
 
Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Inf...
Consultcorp   f-secure cyberoam hsc - palestra - Política de Segurança da Inf...Consultcorp   f-secure cyberoam hsc - palestra - Política de Segurança da Inf...
Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Inf...
 
Fintech.pptx
Fintech.pptxFintech.pptx
Fintech.pptx
 
Aula02 conceitos de segurança
Aula02   conceitos de segurançaAula02   conceitos de segurança
Aula02 conceitos de segurança
 
Segurança cibernética: Desafios e oportunidades na era de ciberespionagem
Segurança cibernética: Desafios e oportunidades na era de ciberespionagemSegurança cibernética: Desafios e oportunidades na era de ciberespionagem
Segurança cibernética: Desafios e oportunidades na era de ciberespionagem
 
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
 
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
A importância da Segurança da Informação e os impactos da LGPD
A importância da Segurança da Informação e os impactos da LGPDA importância da Segurança da Informação e os impactos da LGPD
A importância da Segurança da Informação e os impactos da LGPD
 
Cobrase 2014
Cobrase 2014Cobrase 2014
Cobrase 2014
 

Apple x fbi o que está acontecendo-

  • 1. Apple x FBI - O que está acontecendo? por Thiago Escobar
  • 2. Quem sou? Graduado em Ciência da Computação pelo DCC/UFRJ. Membro do GRIS/UFRJ desde 2010 e atual colaborador do grupo. Entusiasta de Segurança da Informação.
  • 3. Histórico Em 1993 a NSA implementou um chip de encriptação para conversas telefônicas conhecido como Clipper. O mesmo possui um conhecido backdoor para acesso por parte do governo americano.
  • 5. Histórico Afirmou que o governo americano possuia acesso privilegiado aos celulares mais utilizados em solo americano. Entre eles, BlackBerry, Android e iPhones.
  • 6. Histórico Apple então resolve desenvolver novas e melhores métodos de encriptação para seus dispositivos. Em 2015 a Apple reportou ao mundo que esses novos métodos de encriptação fizeram com que ela não fosse mais capaz de responder à requisições do governo americano pedindo quebra de sigilo de seus usuários.
  • 7. Histórico Em Setembro de 2015 a Apple divulga as medidas de segurança do novo iOS 9. Os devices podem ser protegidos por uma senha de 4 números. Após 10 tentativas, as suas informações, que estão encriptadas com AES, se tornarão inacessíveis.
  • 8. Análise do Cenário Temos um governo americano acostumado a um certo modus operandi e que vê que não poderá mais realizar isto. De outro lado temos uma empresa global(Apple) que quer atender aos seus clientes de diversos locais da melhor forma. No meio disso, temos um caso altamente problemático, o ataque de San Bernardino.
  • 9. Análise do Cenário - San Bernardino Em 2 de Dezembro de 2015 ocorre o ataque de San Bernardino. Em resumo, mais um ataque “estilo americano”. Os celulares de dois terroristas envolvidos no ataque foram encontrados, destruídos. O outro celular, um iPhone 5C que foi comprado pelo governo de San Bernardino e que tinha como usuário Syed Rizwan Farook, um dos terroristas envolvidos nesse ataque foi recuperado pelo FBI. O iPhone possuia a medida de segurança dos 4 dígitos ligada.
  • 10. Análise do Cenário - San Bernardino O FBI, em Fevereiro de 2016, anuncia que não foi capaz de destravar o celular em questão e pede para que a Apple faça uma versão modificada do seu sistema operacional, referenciada pela Apple por "GovtOS" que deveria ser capaz de, em resumo, remover a proteção criptográfica criada.
  • 11. Análise do Cenário - Centro da questão Mais uma vez nos deparamos com a questão Liberdades civis (neste caso, privacidade) versus Segurança Nacional. Problemas: ● Multinacionalidade da Apple e seus clientes. ● Primeira vez que uma medida desse tipo é realizada via Justiça americana. ● Resposta negativa da Apple. ● Formação de um precedente legal.
  • 12. Detalhes técnicos da ordem (inglês) "it will bypass or disable the auto-erase function whether or not it has been enabled" "it will enable the FBI to submit passcodes to the SUBJECT DEVICE for testing electronically via the physical device port, Bluetooth, Wi-Fi, or other protocol available" "it will ensure that when the FBI submits passcodes to the SUBJECT DEVICE, software running on the device will not purposefully introduce any additional delay between passcode attempts beyond what is incurred by Apple hardware"
  • 13. “ela irá bypassar ou desabilitar a função de auto apagar, tenha ou não sido habilitada.” “ela irá habilitar o FBI a enviar passcodes para o DISPOSITIVO ALVO para testar eletronicamente via a porta física do dispositivo, Bluetooth, Wi-Fi ou outro protocolo disponível” -- Bruteforce sendo habilitado... “ela irá garantir que quando o FBI envia passcodes para o DISPOSITIVO ALVO, o software rodando no dispositivo não irá introduzir propositalmente nenhum atraso adicional entre as tentativas de passcodes além do que é incorrido pelo hardware da Apple” -- Bruteforce habilitado com sucesso!!! Detalhes técnicos da ordem (português)
  • 14. Resposta da Apple A resposta pode ser encontrada em http://www.apple.com/customer-letter/ Nela, o CEO da Apple, Tim Cook diz que: “The United States government has demanded that Apple take an unprecedented step which threatens the security of our customers. We oppose this order, which has implications far beyond the legal case at hand. This moment calls for public discussion, and we want our customers and people around the country to understand what is at stake.”
  • 15. Resposta da Apple Algo como: “O governo dos Estados Unidos demandou que a Apple tome um passo sem precedentes que ameaça a segurança dos nossos clientes. Nós nos opomos a esta ordem, que tem implicações muito além do caso legal em nossas mãos. Este momento clama por uma discussão pública e nós queremos que nossos clientes e pessoas ao redor do país entendam o que está em jogo”
  • 16. Resposta da Apple Além disso, a Apple revelou que apresentou ao FBI quatro métodos para acessar os dados presentes naquele telefone. O método mais promissor para acessar os dados foi declinado por um erro do FBI durante as investigações, onde foi descoberto que o Backup realizado na iCloud de um dispositivo que possui a proteção de quatro dígitos só pode ser acessado após a senha de quatro dígitos ser submetida com sucesso.
  • 17. Visão do Governo Americano - Como dita Precisamos combater esses terroristas! Precisamos fazer isso rápido! Precisamos fazer isso sem necessitar que uma empresa responda!
  • 18. Visão do Governo Americano - Histórico Patriot Act - Lei anti-terrorismo pós 11 de Setembro. PRISM - Sistema de vigilância global da NSA, denunciado por Edward Snowden
  • 19. Visão da Apple Pretende defender a privacidade usuário Pretende defender seus ativos.
  • 20. Quem apóia a Apple? O “Reform Government Surveillance coalition”, que inclui empresas como Microsoft, Facebook, Yahoo!, Twitter e LinkedIn. Também demonstraram apoio na corte empresas como Amazon.com, Box, Cisco Systems, Dropbox, Evernote, Facebook, Google, Lavabit, Microsoft, Mozilla, Nest Labs, Pinterest, Slack Technologies, Snapchat, WhatsApp e Yahoo!, além da “American Civil Liberties Union”, a “Electronic Frontier Foundation”, “Access Now”, e o Centro para Democracia e Tecnologia. Zeid Raad al-Hussein, o Alto Comissário para Direitos Humanos das Nações Unidas avisou o FBI das consequências perigosas sobre os Direitos Humanos e que eles estavam arriscando “abrir uma caixa de Pandora” durante a investigação
  • 21. Quem apóia a Apple? A organização Niskanen Center sugeriu que esse caso faz parte de uma estratégia do governo americano para aprovar eventuais backdoors em criptografias, e que isso é visto como uma forma de reviver as Crypto Wars General Michael Hayden, ex diretor da NSA e da CIA mostrou apoio à decisão da Apple e disse que a CIA considera cyber-ataques como a ameaça número um à segurança dos Estados Unidos. Mike Honda, um Democrata que representa a região do Vale do Silício. Ron Wyden, senador democrata pelo Oregon e um notório defensor da privacidade e da criptografia levantou uma questão sobre os reais motivos do FBI.
  • 22. Quem apóia a Apple? Edward Snowden disse que o FBI já possui os meios técnicos para quebrar a segurança de iPhones e disse que “o consenso global é contra o FBI” Tim Cook, CEO da Apple, disse que a questão não é “privacidade versus segurança...é privacidade e segurança ou privacidade and proteção versus segurança.” disse também que hoje vivemos na Era de Ouro da Vigilância e que o governo americano está deixando seu footprint digital por onde passa. Ele também disse que "Nós temos a responsabilidade de proteger nossos dados e a sua privacidade. Nós não vamos fugir dessa responsabilidade”
  • 23. Quem apóia o FBI? As famílias de algumas das vítimas, sobreviventes ou não, do atentado de São Bernardino. A Associação Nacional dos Xerifes sugeriu que a posição da Apple está colocando o lucro acima da segurança. Junto com ela estão a Associação Federal dos Oficiais de Aplicação da Lei e a Associação dos Promotores. Senadora Dianne Feinstein da California, uma Democrata e vice presidente do Comite de Inteligência do Senado. Todos os pré-candidatos à presidência pelo partido Republicano.
  • 24. O Financial Times reportou que Bill Gates havia decidido ficar do lado do FBI, embora numa entrevista posterior ele tenha desmentido isso. O promotor de Manhattan Cyrus Vance Jr., disse que ele quer que a Apple destrave 175 iPhones que seu Laboratório de Cyber-Crime foi incapaz de acessar e disse que “A Apple deveria ser obrigada a destravar esses telefones quando há uma ordem judicial, proveniente de um juiz independente, provando e demonstrando que há evidência relevante naquele telefone que seja necessária para um caso individual” Quem apóia o FBI?
  • 25. O diretor do FBI, James Comey, testemunhando perante o Comitê Judiciário do Congresso, comparou a segurança do iPhone da Apple como um cão de guarda e disse “Nós estamos pedindo para a Apple levar esse cão de guarda raivoso e nos deixar abrir abrir a fechadura” Quem apóia o FBI?
  • 26. Em 13 de Abril, os Senadores dos EUA Richard Burr and Dianne Feinstein, liberaram o projeto de lei que autorizaria aos juízes estaduais e federais pedir que “qualquer pessoa que forneça um produto ou método para facilitar a comunicação ou o processamento ou armazenamento de dados” forneça esses dados em forma intelegível ou então forneça assistência técnica para desbloquear dados criptografados e que esta pessoa que distribui o software ou dispositivo deve garantir que eles são capazes de atender tal ordem Nova Lei
  • 27. Solução O governo americano supostamente contratou uma empresa, pelo valor de 1,3 milhões de dólares para desenvolver uma ferramenta que pudesse quebrar a proteção por senha do iPhone 5c. Supostamente, essa empresa é uma empresa israelense chamada Cellebrite. Porém, o Washington Post reportou que, na realidade, o FBI pagou para “hackers profissionais” que utilizaram uma vulnerabilidade zero-day presente no software do iPhone para bypassar a limitação de 10 tentativas.
  • 28. Casos Similares - Whatsapp x Justiça Brasileira
  • 29. Casos Similares - Whatsapp x Justiça Brasileira Duas vezes a justiça brasileira já decretou que o Whatsapp saísse do ar por não cumprir decisão judicial de quebra de sigilo de mensagens no Aplicativo. A primeira ocorreu em Dezembro de 2015 e a segunda em Maio de 2016. A posição oficial do Whatsapp é que o mesmo não guarda as mensagens em seu sistema e que as mesmas são criptografadas e, por conta disso, é tecnicamente inviável cumprir a decisão.
  • 30. Extra - Consulta do Senado http://bit.ly/EnqueteBandaLargaSenado O senado recentemente criou uma consulta popular onde uma das perguntas é referente ao bloqueio de mensageiros(como o whatsapp), VOTEM!