Anonim

A criptografia usada pelo serviço iMessage da Apple evita a interceptação pela polícia, mesmo com os meios concedidos por uma ordem judicial federal, de acordo com um memorando interno da Drug Enforcement Administration (DEA) dos EUA obtido pela CNET . Devido ao método de criptografia da Apple, é "impossível interceptar o iMessages entre dois dispositivos da Apple", afirma o memorando.

A Apple se gabou da "criptografia segura de ponta a ponta" do serviço, quando foi lançada em junho de 2011, e os usuários migraram para o serviço gratuito, que requer um Apple iDevice e uma conta iCloud. O CEO da Apple, Tim Cook, disse à platéia durante o mini anúncio do iPad em outubro de 2012 que mais de 300 bilhões de iMessages haviam sido enviados até aquele momento.

Diferentemente das mensagens de texto tradicionais, transmitidas pelo canal de controle de rede de uma operadora, o iMessages é criptografado e enviado como dados pela conexão de internet de um dispositivo móvel, com os servidores da Apple coordenando a troca. Como resultado, os meios tradicionais da aplicação da lei de obter mensagens de texto por meio de cooperação ordenada pelo tribunal com operadoras de celular não se aplicam ao iMessages.

De acordo com o memorando da DEA, o escritório de San Jose da agência tomou conhecimento do problema depois de descobrir que os registros de mensagens de um indivíduo entrevistado, obtidos da Verizon por meio de uma ordem judicial, estavam incompletos. O iMessage é ativado apenas quando o remetente e o destinatário estão usando o iDevices com uma conta do iCloud. Quando um usuário do iMessage envia uma mensagem para alguém que não está usando o serviço, os dados são transmitidos via SMS padrão. A DEA descobriu, portanto, que apenas essas trocas tradicionais de SMS eram visíveis durante a operação de vigilância; as mensagens do suspeito não eram.

Devido ao método de criptografia da Apple, é impossível interceptar o iMessages entre dois dispositivos Apple.

Enquanto muitos cidadãos aplaudem o que poderia ser considerado uma vitória em nome da privacidade individual, os agentes da lei veem a situação como um sério prejuízo para sua capacidade de combater atividades criminosas. Em resposta, agências como o FBI começaram a pressionar o Congresso por novas leis para enfrentar os desafios impostos pelas comunicações baseadas na Internet.

Diretor do FBI Robert Mueller

No centro dos esforços da aplicação da lei está a Lei de Assistência às Comunicações para a Aplicação da Lei (CALEA). Aprovada em 1994, a CALEA exige que as empresas de telecomunicações forneçam “backdoors” para suas redes, para que as agências policiais possam facilmente obter acesso às comunicações de um suspeito. Embora seja bastante eficaz para a vigilância por telefone terrestre e celular, o requisito de backdoor da Lei não se aplica a empresas que desenvolvem ou implantam tecnologias de comunicação baseadas na Internet, como VoIP, email e mensagens instantâneas.

Alterar ou substituir o CALEA tornou-se, portanto, uma das principais prioridades para a aplicação da lei, mas os desafios dos defensores da privacidade e das empresas dificultaram o movimento de ganhar força, apesar da crescente urgência transmitida pelas principais autoridades. O diretor do FBI Robert Mueller disse a um comitê da Câmara no mês passado:

Existe uma lacuna crescente e perigosa entre a autoridade legal da aplicação da lei para realizar a vigilância eletrônica e sua capacidade real de realizar essa vigilância. Devemos garantir que as leis pelas quais operamos e que fornecem proteção aos direitos de privacidade individuais acompanhem as novas ameaças e novas tecnologias.

Como aponta a CNET, as agências policiais ainda têm opções no caso de o Congresso não alterar a CALEA. Com autorização judicial, os policiais podem secretamente obter acesso à casa ou escritório de um suspeito e instalar um software de registro de pressionamento de tecla para capturar mensagens e senhas. Eles também podem enviar o malware suspeito que pode obter o controle do dispositivo de um suspeito ou monitorar silenciosamente as atividades do dispositivo. No entanto, esses métodos são significativamente mais arriscados, demorados e potencialmente perigosos, e é por isso que os desafios da CALEA provavelmente serão manchetes nos próximos meses.

Escutas telefônicas policiais frustradas pela criptografia de mensagem da apple