Acesso a dados de iPhone em investigações e pasta '.Trashes'
Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail para [email protected]. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras.
>>> Acesso a dados de iPhone na Lava Jato
Altieres, tenho lido que a criptografia do iPhone impede as autoridades de acessar seu conteúdo, mas li que os investigadores da Operação Lava Jato conseguiram acessar os dados dos iPhones dos investigados. Como pode isso?
Nessa matéria abaixo o FBI não consegue acessar um iPhone
Justiça dos EUA manda Apple burlar criptografia de Phone
Nesse matéria abaixo a PF consegue acessar um iPhone
Anotações em celular de Marcelo Odebrecht apreendido pela PF mostram preocupação com Lava Jato
Marcelo P.
Não são todos os iPhones que têm seus dados totalmente protegidos. Apenas aparelhos novos com iOS 8 ou iOS 9 e, no iOS 8, apenas se tiver uma senha alfanumérica. Em outros casos, há alguns meios para acessar certos dados, seja de modo oficial (com a cooperação da Apple) ou modo extraoficial (com ferramentas de terceiros).
Existe uma ferramenta capaz de burlar senhas numéricas no iOS 8, por exemplo. Como o iOS 9 não estava disponível quando o celular de Marcelo Odebrecht foi apreendido, a polícia conseguiria as informações do aparelho mesmo se ele estivesse protegido com uma senha numérica. Não está claro, porém, se isso foi necessário, porque muitas informações podem ser obtidas sem qualquer ferramenta especial, dependendo de algumas circunstâncias. Se o telefone por acaso tinha iOS 7 ou outra versão mais antiga do iOS, o trabalho das autoridades fica ainda mais fácil.
Ainda que o celular esteja com iOS 9, parte do que está armazenado em um iPhone também pode ser obtida por outros meios, como a conta do iCloud do investigado.
Finalmente, se o iPhone é apreendido ainda desbloqueado, mesmo que tenha uma senha, um agente pode mantê-lo desbloqueado até capturar todos os dados desejados (ou até alterar ou remover a senha, se tal alteração não invalidar o aparelho como prova). Essa é a explicação mais provável para o que foi obtido na Lava Jato - um iPhone sem senha, ou um iPhone que foi apreendido já desbloqueado e que assim foi mantido pelos investigadores.
Em casos em que o iPhone já está desbloqueado, algumas informações também podem ser obtidas com a ajuda da assistente Siri.
Nesse caso do FBI que está sendo bem divulgado, o órgão policial norte-americano errou duas vezes: eles deixaram o iPhone ficar sem energia ou ser desligado, o que apagou a chave de criptografia da memória do celular, e ainda solicitaram uma alteração da senha da conta do iCloud, o que passou a impedir o aparelho de sincronizar (e enviar) dados armazenados para a conta, onde eles poderiam ser lidos.
Em resumo, algumas informações podem ser obtidas até de iPhones protegidos. Outras podem ser obtidas de iPhones apreendidos já desbloqueados. E qualquer informação pode ser capturada de um celular sem senha de bloqueio. O modelo, a versão do iOS, a configuração e o estado do iPhone no momento da apreensão determinam a capacidade da polícia de pegar informações do aparelho.
>>> Vírus ".Trashes"
O vírus .TRASHES está atrapalhando a vida de muita gente. Ele se instalou nos computadores da igreja e nos pen drives dos membros.
Mesmo que seja limpo o computador, ele volta depois do pen drive e o ciclo maldito continua.
O pior que o antivírus não o vê como ofensivo e também não o remove.
Será que vocês podem ajudar?
Obrigado.
Iris Anderson De Sousa Costa
Pode até ser que um vírus de fato utilize uma pasta ou arquivo chamado ".Trashes", mas a presença desta pasta é absolutamente normal se o pen drive foi utilizado em algum computador Mac com OS X (computadores da Apple). É uma pasta que pode ser criada pelo sistema desses computadores.
O fato do antivírus não detectar qualquer problema é mais um indício de que, talvez, a ".Trashes" que você está vendo seja apenas a pasta de sistema criada pelo OS X. Mais especificamente, é a lixeira do pen drive.
Se existe algum outro problema nos computadores e/ou para acessar o pen drive, além da presença dessa pasta, a sugestão é utilizar um antivírus diferente para checar os computadores e o pen drive.
Sistemas Windows mais novos (desde o Vista) não mais executam automaticamente um vírus de pen drive após ele ser conectado ao computador, então é importante ter cuidado caso haja alguma alteração nos arquivos do pen drive. Um truque possível é a alteração de ícone e tipos de arquivo (os arquivos podem ser substituídos por programas) e, o que é mais comum, o uso de atalhos. Se todos os arquivos do pen drive aparecem com "flechas" de atalho no ícone, eles não devem ser abertos até que o pen drive seja limpo.
A propósito, o Windows também cria pastas ocultas. Uma delas se chama System Volume Information. Em certas unidades, pode haver também uma RECYCLER (é pasta da lixeira). Essas pastas ficam ocultas no Windows, então você não pode vê-las sem uma configuração especial. Da mesma forma, a pasta ".Trashes" é invisível no OS X (o "." no início do nome indica um arquivo ou pasta oculta).
Imagem: Roberta Steganha / G1
O pacotão da coluna Segurança Digital vai ficando por aqui. Não se esqueça de deixar sua dúvida na área de comentários, logo abaixo, ou enviar um e-mail para [email protected]. Você também pode seguir a coluna no Twitter em @g1seguranca. Até a próxima!