A revolução dos smartphones colocou uma quantidade incrível de poder computacional nos nossos bolsos. Mas aquele iPhone que você usa só fará o que a Apple e a sua operadora lhe permitem fazer. Joga-se de acordo com as suas regras. Pode descarregar as aplicações que quiser da App Store, mas não pode descarregar aplicações de terceiros que a Apple não tenha aprovado. Pode ajustar o menu de definições ao conteúdo do seu coração, mas não pode alterar as regras do sistema operativo da Apple.
O desejo de derrotar estas restrições deu origem à ideia de “fuga da prisão” – o processo de libertar um telefone da gaiola que as empresas constroem à sua volta. Hoje em dia, as pessoas ainda o fazem por quase todos os aparelhos electrónicos de consumo que existem. Eis o que é preciso saber.
O que é realmente quebrar a prisão?
Uma forma de pensar sobre como funciona um dispositivo do ponto de vista da segurança do software é imaginá-lo como um castelo. Qualquer pessoa pode fazer coisas fora do fosso, abrir a aplicação do navegador de Internet. A pessoa que possui o telefone pode entrar no fosso – podem descarregar e instalar aplicações – e podem até entrar nas paredes do castelo, que podem estar a entrar em configurações e a fazer algumas configurações.
Mas algures, na torre mais alta, há coisas a que só as pessoas que fizeram o dispositivo têm acesso. Este é o santuário interior onde vive o código fundacional que determina como o dispositivo funciona. Quando se quebra um telefone na prisão, está-se a fazer passar por alguém que pode entrar em todas as divisões do castelo, mesmo que se seja apenas um camponês. É por isso que também ouvirá a fuga da prisão chamada “escalada de privilégios”,
Any other names?
Quando se trata de dispositivos Android, normalmente ouvirá “enraizar” em vez de “fuga da prisão”, mas funcionalmente é praticamente a mesma coisa.
Então não são apenas os iPhones que podem ser quebrados na prisão?
Nope. Também se pode quebrar a cadeia de telefones Android, e praticamente qualquer dispositivo de consumo que se queira utilizar de uma forma não pretendida pelo seu fabricante. Pessoas que quebram a prisão Amazon Firesticks e caixas de streaming Roku para executar software de media que preferem às aplicações integradas, e Nintendo Switches para executar jogos emulados.
Então pode fazer um dispositivo quebrado na prisão executar outro software?
Sim, porque pode dar a um dispositivo características que ele não tem, de acordo com as especificações do fabricante. Leve o iPhone. Pode adicionar a capacidade de ligar-utilizar a colecção de telemóveis do telefone para criar uma rede Wi-Fi outros dispositivos podem saltar em cima mesmo que o seu dispositivo e o seu plano não o permitam. Pode instalar aplicações que a Apple não permite. Pode redesenhar o aspecto do OS.
É isto legal?
Se dependesse dos fabricantes, provavelmente não seria legal. Mas os tribunais afirmaram que os consumidores têm o direito de quebrar os seus dispositivos na prisão nos EUA, de qualquer forma (certifique-se de verificar as leis a cobertura onde vive). Dito isto, se quebrar o seu dispositivo, provavelmente anulou a garantia.
Então, é seguro?
Ao contornar o software do fabricante, também contornou a segurança do fabricante. Poderá estar a abrir-se a malware e a outros problemas como hacking ou violações da privacidade. A fuga ou não da prisão é na realidade uma proposta de empate, e certamente não algo para utilizadores casuais ou novatos. Está a abrir a Pandora’s Box não só para jogar, mas também para qualquer outra pessoa que possa ter acesso ao seu telefone. Além disso, quebrar alguns dispositivos na prisão corre o risco de os destruir se o fizer de forma errada, ou seja, de destruir completamente o seu dispositivo permanentemente. Portanto, esteja atento aos riscos.
Okay. Como é que o faço realmente?
Varia de dispositivo para dispositivo, mas de um modo geral falando: Descarrega um pacote de software para quebrar a prisão, depois siga as suas instruções para ter o seu código implementado no seu dispositivo. Note que isto também varia com cada nova versão do SO para o seu dispositivo. A Apple, por exemplo, actualiza os seus protocolos de segurança com cada actualização para o iOS, pelo que há sempre um pouco de atraso antes de haver um novo software de quebra de prisão disponível, e não há garantia de que um determinado dispositivo possa ser quebrado na prisão, mas os hackers normalmente encontram uma forma de o fazer. Basta ser paciente, e, claro, ser cuidadoso.