No entanto, os argumentos de Comey sobre criptografia não se alinham com o modo como a criptografia do iPhone realmente funciona, afirma o pesquisador de segurança de computadores Nicholas Weaver. Em uma postagem no blog Guerra jurídica na terça-feira, Weaver ressalta que, mesmo que a criptografia proteja o conteúdo de suas iMessages, o FBI ainda pode obter muitas informações sobre você no seu iPhone - por exemplo, seus dados de localização e seus metadados do iMessage seriam acessíveis às autoridades com um mandado.
Vídeos recomendados
Crucialmente, Weaver também aponta que os usuários do iPhone que habilitam backups do iCloud estariam vulneráveis a um mandado de busca do FBI. O iCloud faz backup do conteúdo das mensagens nos servidores da Apple, tornando as próprias mensagens facilmente acessível – muito longe da inacessibilidade descrita por Comey perante o Judiciário do Senado Comitê.
Relacionado
- O iMessage caiu hoje, mas agora voltou ao normal
- Meu iPhone 14 Pro de 1 TB não é um exagero – é a versão certa para comprar
- Esta lei da UE pode forçar a Apple a abrir o iMessage e a App Store
“Finalmente, existe o iMessage, cuja natureza ‘ponta a ponta’, apesar das reclamações do FBI, contém algumas fraquezas significativas e merece citações assustadoras”, explica Weaver. Embora o CEO da Apple, Tim Cook, tenha afirmado que não há como a empresa ler os dados dos usuários iMessages, Weaver aponta que é possível comprometer a criptografia usada para criptografar esses mensagens.
Alguns sistemas de criptografia usam um servidor de chaves público, onde os usuários podem procurar e verificar de forma independente as chaves uns dos outros. No entanto, o servidor de chaves da Apple é privado, portanto os usuários não têm como verificar as chaves uns dos outros de forma independente. A Apple poderia colaborar com as autoridades para fornecer uma chave falsa, interceptando assim as mensagens de um usuário específico, e o usuário não saberia. Weaver escreve: “Ainda permanece uma falha crítica: não existe uma interface de usuário para Alice descobrir (e, portanto, confirmar de forma independente) as chaves de Bob. Sem esse recurso, Alice não tem como detectar que um servidor de chaves da Apple forneceu a ela um conjunto diferente de chaves para Bob. Sem essa interface, o iMessage é ‘habilitado para backdoor’ por design: o próprio servidor de chaves fornece o backdoor.” Weaver diz que esta vulnerabilidade também pode ser usada para acessar chamadas FaceTime.
“Se alguém deseja confidencialidade, acho que a única função do iMessage é instruir alguém sobre como usar o Signal [um aplicativo de mensagens criptografadas de código aberto]”, conclui Weaver.
Recomendações dos Editores
- Eu realmente espero que esse vazamento de preço do iPhone 15 Pro não seja verdade
- 5 meses depois, a Ilha Dinâmica do iPhone 14 Pro não é o que eu esperava
- Sunbird se parece com o aplicativo iMessage para Android que você estava esperando
- Este boato superficial do iMessage é a pior coisa que vi durante todo o ano
- iPhone 14 Pro vs. O confronto de câmeras do OnePlus 10 Pro nem é uma competição
Atualize seu estilo de vidaDigital Trends ajuda os leitores a manter o controle sobre o mundo acelerado da tecnologia com as últimas notícias, análises divertidas de produtos, editoriais criteriosos e prévias únicas.