segunda-feira, 6 de junho de 2011

Nem FBI consegue decifrar arquivos de Daniel Dantas

Comentar Enviar por e-mail Enviar por Twitter Publicar no Facebook Promover no Orkut Imprimir ou Converter para PDF Ouça este post Mais opções (pop-up)
HDs foram apreendidos pela PF durante a Operação Satiagraha, em 2008.
Informações estão protegidas por sofisticado sistema de criptografia.


O FBI não conseguiu quebrar o sistema de criptografia dos discos rígidos apreendidos pela Polícia Federal no apartamento do banqueiro Daniel Dantas, no Rio, durante a Operação Satiagraha, deflagrada em julho de 2008. Segundo reportagem publicada nesta sexta-feira (25) pelo jornal "Folha de S.Paulo", após um ano de tentativas frustradas, em abril a polícia federal norte-americana devolveu os equipamentos ao Brasil.

A ajuda aos EUA, de acordo com a reportagem, só foi pedida no início de 2009, após os peritos do Instituto Nacional de Criminalística (INC) terem falhado nos esforços de decodificar as senhas dos HDs. O governo não tem nenhum instrumento jurídico para obrigar nem o fabricante americano do sistema de criptografia nem Dantas a ceder os códigos de acesso.

Os equipamentos continuarão sob a guarda da PF. Os peritos do INC esperam que novos dados da investigação ou que uma nova tecnologia os ajudem a quebrar as chaves de segurança. Por meio de sua assessoria, o Opportunity informou que os dois programas usados nos equipamentos estão disponíveis na internet. Um deles se chama Truecrypt e é gratuito. Os programas foram usados devido a suspeitas de espionagem.

Foram enviados aos Estados Unidos seis discos rígidos externos e um computador portátil, com potencial somado de armazenamento de 2,08 terabytes, o equivalente a 2,1 mil gigabytes. O sistema de criptografia usado é um dos mais sofisticados do mercado, chamado AES 256 bits. Uma tecnologia inferior a essa, a de 128 bits, permite uma quantidade de combinações de senhas que tem como grandeza o número 3 seguido de 38 zeros.

Segundo a reportagem, o INC e o FBI empregaram a mesma tecnologia para tentar quebrar a senha. É um mecanismo chamado de "dicionário" - um sistema de computador que testa combinações de senha a partir de dados dos investigados e de informações dos policiais. Os peritos do INC usaram essa técnica por cinco meses até desistirem, em dezembro de 2008, quando o juiz responsável pelo caso, Fausto De Sanctis, autorizou o envio dos discos para os Estados Unidos.

Programas gratuitos

Em nota encaminhada [...], a assessoria de Daniel Dantas informou que "os HDs foram criptografados a partir de dois programas disponíveis na internet. O primeiro, líder de mercado, chamado PGP, pode ser encontrado na página www.pgp.com. O outro, Truecrypt, gratuito, está hospedado no endereço www.truecrypt.org".

Segundo a nota, "Daniel Dantas e o Opportunity passaram a usar mecanismos de segurança em suas informações por conta da suspeita de serem espionados". O texto diz que "as suas informações estavam chegando aos seus concorrentes". A assessoria informou que foi registrado um boletim de ocorrência em março de 2008 sobre o caso e encaminhou cópia do documento à reportagem.

De acordo com a assessoria, Dantas teria oferecido à CPI dos Grampos, em depoimento realizado no dia 16 de abril do ano passado, "a abertura do código de criptografia dos referidos discos para a realização de perícia".

O banqueiro diz ainda, por sua assessoria, que " já está comprovado, no âmbito da ação penal em trâmite na Itália, que o Opportunity e seus executivos foram alvos de armações e espionagem" e que "a Satiagraha foi concebida para atender a interesses privados".

Autoria: G1

Leia também: O poder da criptografia AES 256 bits no caso Daniel Dantas

0 comentários:

Postar um comentário

Related Posts with Thumbnails