Da última década para cá, câmeras corporais são cada vez mais utilizadas pelas polícias do mundo todo. (No Brasil, a PM de SP testa o recurso desde janeiro de 2017.) Na teoria, tais câmeras podem servir como testemunha no registro de encontros da polícia com civis, protegendo estes de possíveis uso de força excessiva, bem como os policiais de acusações sem fundamento por parte dos civis. Na teoria, é isso.
Na prática, não há grandes indícios que sugiram que esses aparelhos limitem o uso de força ou reclamações. E sabe a pior parte? É que até mesmo sua capacidade de registrar fielmente a ação policial está sendo colocada em xeque. No sábado, Josh Mitchell, consultor de segurança cibernética da Nuix, fez apresentação durante a DefCon, conferência hacker anual que ocorre em Las Vegas, e mostrou o quão fácil é manipular as imagens dessas câmeras.
Videos by VICE
Mitchell mostrou vulnerabilidades em cinco modelos diferentes de câmeras usadas pelas autoridades dos EUA – Vievu, Patrol Eyes, Fire Cam, Digital Ally e CeeSc. Na apresentação, demonstrou como um hacker poderia manipular ou apagar imagens e metadados relacionados (incluindo local, hora e data de quando o vídeo foi gravado). Não é pouca coisa.
Pra começo de conversa: nenhuma das câmeras hackeadas por Mitchell usava chaves criptográficas para garantir que o software e dados no aparelho não pudessem ser alterados. Isso significa que, caso uma pessoa mal-intencionada tivesse acesso à câmera, seria possível inserir softwares maliciosos no aparelho sem indicações de que algo de errado está rolando. Abririam, assim, a porteira para manipulação ou mesmo eliminação dos dados presentes.
Mais preocupante é o fato de que os vídeos não contam com assinatura criptográfica para garantir sua integridade. Isso significa que um hacker pode plantar ou manipular vídeos no aparelho. O software não tem como confirmar se o vídeo foi mesmo gerado por aquela câmera quando os dados foram enviados para a nuvem ou para um PC.
Mitchell mostrou também como as câmeras também acabam expondo policiais a diversos riscos. Com exceção do modelo da CeeSc, todas as camerazinhas analisadas por Mitchell tem funcionalidade Wi-Fi, o que permite policiais passarem os vídeos da câmera para estações móveis em seus carros. O problema é que essa mesma funcionalidade permite que qualquer um com um receptor Wi-Fi possa rastrear policiais com câmeras.
Uma forma de fazê-lo envolve a busca por endereços MAC – dados de identificação únicos associado a dispositivos capazes de se conectarem às redes – destas câmeras. Está se tornando comum entre fabricantes gerarem MACs aleatórios para os aparelhos, o que dificulta sua identificação. Mesmo assim, como descoberto por Mitchell, os endereços MAC transmitidos por estas câmeras se valem de formatos previsíveis. Em suma: qualquer pessoa próxima da câmera não só saberá que um policial dotado do aparelho está próximo, como também o número de policiais e tipos de câmera usados por estes.
“No exército tem algo que é muito importante que por vezes é deixado de lado: a capacidade de localizar algo em campo, bem como identificar seu emissor e plataforma”, afirmou Mitchell durante sua apresentação. “Aqui, a plataforma é a polícia e o emissor é a câmera, e enquanto bandido, talvez isso te interesse.”
Outro aspecto preocupante das funcionalidades Wi-Fi da VieVu é que ela pode ser utilizada como um dispositivo de transmissão ao vivo por qualquer um que tenha uma antena Wi-Fi potente o bastante. Por mais que esta função tenha sido anunciada pela líder no mercado de câmeras corporais Axon, ela só deveria ser disponibilizada para policiais, não qualquer um com uma antena. Mitchell concluiu sua apresentação com uma demonstração de como é fácil conectar-se à VieVu e começar a transmitir remotamente imagens da câmera.
“Os fabricantes gostam de falar que Wi-Fi só deveria funcionar perto da câmera”, comentou Mitchell. “Tá certo, não é como se todos soubéssemos que antenas de Wi-Fi podem pegar sinal a quilômetros de distância, o que foi provado há anos. Então se você quiser sacar o que um policial está fazendo quando bem entender, bom, eis uma funcionalidade pra você.”
Ao passo em que estas câmeras se espalham por delegacias ao redor do globo, auditorias para verificar vulnerabilidades de seguranção serão essenciais para prevenir a aplicação errada da justiça. É fácil tratar evidências em vídeo como objetivas, mas a pesquisa de Mitchell serve como um belo lembrete de que mesmo a tecnologia desenvolvida por especialistas em segurança pode acabar sendo terrivelmente insegura.
Esta matéria foi originalmente publicada na MOTHERBOARD US.
Leia mais matérias de ciência e tecnologia no canal MOTHERBOARD .
Siga o Motherboard Brasil no Facebook e no Twitter .
Siga a VICE Brasil no Facebook , Twitter , Instagram e YouTube .