ultimamente ta todo mundo em brasilia surtando com a tal "devassa digital" e o uso do Cellebrite Premium. mas sera q eh tudo isso mesmo? ou eh so hype pra assustar?
como dev que trabalha com cloud e infraestrutura, segurança de dados é um tema do dia a dia: compliance, LGPD, proteção de dados sensíveis de clientes. resolvi escrever o que aprendi sobre como essa tecnologia funciona de verdade.
O que eh o Cellebrite?
a cellebrite eh uma empresa de israel q vende o UFED e o Premium. basicamente, eh um kit de hacking legalizado q a policia usa.
eles nao precisam da senha do usuario pra entrar. eles exploram falhas de segurança (zero-days) q nem a apple ou o google corrigiram ainda.
o forte deles eh MOBILE: conseguem extrair tudo, zap, fotos, localizacao, arquivos deletados. e nao eh "por uso", a policia paga uma licença milionaria "unlimited", ou seja, podem plugar 100 celulares num dia sem pagar extra.
A lenda da "Gaiola quebra senha"
a midia fala mto da Gaiola de Faraday, mas explicam tudo errado.
colocar o celular na gaiola NAO quebra a criptografia. a gaiola so bloqueia o sinal (4g/wifi). pra que serve entao?
- evitar o remote wipe: pro dono nao mandar um comando remoto pra apagar o celular.
- evitar bloqueio: alguns celulares bloqueiam certas portas de dados se conectarem na rede.
entao a gaiola eh so pra segurar o celular "vivo" ate o cellebrite ser plugado.
Senha vs Biometria (Rosto/Dedo)
aqui ta o maior erro das pessoas: achar q face id eh mais seguro. nao eh!
a biometria eh conveniente, mas eh insegura fisicamente. numa batida policial ou assalto, podem forçar seu dedo no sensor ou colocar o cel na sua cara.
biometria eh facil de burlar com forca fisica. senha alfanumerica eh impossivel de forcar, vc pode "esquecer" ou se recusar a falar.
se achar q vai perder o cel, segure o power + volume (iphone) ou ative o lockdown mode (android). isso desativa a biometria na hora e so libera com a senha!
A Ilusão da Nuvem (Google Drive não é cofre!)
essa é clássica. "ah, mas meu google drive é criptografado".
errou feio. o Google (e Dropbox, OneDrive, iCloud padrão) usa criptografia Server-Side. isso significa que eles embaralham seus arquivos, mas eles também guardam a chave para desembaralhar.
se um funcionário quiser, ou um invasor conseguir acesso, ele descriptografa e pega tudo. Seus dados estão "trancados", mas a chave tá na portaria do prédio, não no seu bolso.
no meu setup (usando AWS S3 e outros object storages seguros), eu uso minha própria chave de criptografia. Se você não tem a chave privada (Client-Side), vc não tem segurança real.
O "Fantasma" do Navegador (Cache)
mta gente acha q fechar a aba resolve. burrice!
quando vc navega, o chrome/firefox baixa imagens, scripts e pedaços de paginas pro seu pc pra carregar mais rapido depois. isso eh o Cache.
a pericia forense ama isso. mesmo q vc nao tenha o historico salvo, eles podem reconstruir o q vc viu (imagens, videos, textos) so analisando a pasta de cache do sistema. ate thumbnails q vc viu no windows explorer ficam salvas num arquivo chamado thumbs.db ou iconcache pra sempre, mesmo se vc deletar o arquivo original!
"Deletar" não é "Sumir"
essa parte eh perigosa.
quando vc clica em "Deletar" e esvazia a lixeira, o windows/linux NAO apaga o arquivo. ele so vai na tabela de endereços do disco e marca aquele espaço como "livre pra escrever em cima".
mas os dados (os zeros e uns) continuam la intactos ate q vc grave outra coisa por cima. ferramentas simples recuperam isso em segundos.
SSD vs HDD: Como limpar de verdade?
pra se proteger disso, a tecnica muda dependendo do disco:
a unica solucao eh sobrescrever (escrever zeros ou lixo por cima). ferramentas como shred no linux funcionam bem aqui.
NAO use shred comum! sobrescrever ssd estraga a vida util dele e nao garante q apagou (por causa do wear leveling). a solucao eh o comando TRIM / BLKDISCARD ou Crypto-Shredding (explicado abaixo).
O ataque "Cold Boot" e a RAM
por fim, se vc usa criptografia no pc (Bitlocker/LUKS), nunca deixe em suspender/sleep.
enquanto o pc ta ligado (mesmo com tela bloqueada), a chave da criptografia fica escrita na Memoria RAM em texto puro. a policia usa o Cold Boot Attack: jogam spray congelante na memoria RAM, arrancam ela e leem os dados em outro lugar antes da energia sumir.
sempre use desligar completamente (shutdown), nunca sleep/hibernate, se o seu pc tiver dados sensíveis com criptografia ativa.
Crypto-Shredding: o padrão da indústria para SSDs
voltando ao problema do SSD: shred e sobrescrita não funcionam porque o firmware redireciona as escritas (wear leveling). a solução padrão da indústria, inclusive usada por AWS, GCP e Azure pra descarte de discos, é o Crypto-Shredding.
em vez de apagar os dados diretamente, você encripta o volume inteiro com uma chave AES-256 gerada aleatoriamente, e depois descarta só a chave. o resultado? os dados continuam lá fisicamente, mas são matematicamente irrecuperáveis sem ela. é exatamente o que o comando blkdiscard com criptografia ativa (LUKS) faz no Linux.
esse modelo é documentado pelo NIST SP 800-88 (Guidelines for Media Sanitization) como método aprovado de sanitização pra mídias de estado sólido. é o mesmo princípio por trás do "Erase All Content" do iPhone: o dispositivo não apaga os dados, ele descarta a chave de criptografia que protege o volume.
se o volume estiver criptografado com LUKS desde o início, o "wipe seguro" se resume a: cryptsetup erase /dev/sdX. isso destrói o key slot e torna o volume inacessível de forma irrecuperável, sem precisar sobrescrever byte a byte.
a lição é: criptografe o disco desde o início (LUKS no Linux, BitLocker no Windows, FileVault no Mac). se você fizer isso, o "wipe" no fim da vida do disco é trivial e confiável. se não fizer, você vai ter dor de cabeça tentando garantir o descarte seguro depois.