Visite também: Currículo ·  Efetividade BR-Mac

O que é LinuxDownload LinuxApostila LinuxEnviar notícia


Criptografia: Perícia não consegue acessar os arquivos de Daniel Dantas

“”Dois meses e meio depois de apreender cinco discos rígidos no apartamento do banqueiro Daniel Dantas, durante a Operação Satiagraha, a Polícia Federal ainda não conseguiu decifrar a criptografia que protege os dados.

Numa análise inicial, peritos da Polícia Federal disseram que precisariam de um ano para quebrar os códigos. Um dos peritos disse que nunca havia visto um sistema de proteção tão sofisticado no Brasil.
O impasse levou os investigadores da PF a estudar uma alternativa jurídica para o rompimento do sigilo. Em conjunto com o juiz federal Fausto De Sanctis, informado há mais de um mês sobre os problemas nos HDs, os policiais discutem a possibilidade de obrigar, por ordem judicial, a empresa norte-americana que criou o software a fornecer as chaves eletrônicas que abrem os arquivos.”

O que mais me espanta é: será que nossa PF realmente acredita que a empresa que criou o algoritmo será capaz de fornecer as chaves?”

Enviado por Emerson Gomes (emerson·gomesΘgmx·net) – referência (folha.uol.com.br).

Para uma solução comum de criptografia de arquivos e partições, conheça o TrueCrypt.


• Publicado por Augusto Campos em 2008-09-22

Comentários dos leitores

Os comentários são responsabilidade de seus autores, e não são analisados ou aprovados pelo BR-Linux. Leia os Termos de uso do BR-Linux.

    João Marcus (usuário não registrado) em 22/09/2008 às 4:04 pm

    Pelo que eu saiba, nem a empresa que criou o software pode fornecer alguma chave para abrir os arquivos.

    Parece até piada. “os policiais discutem a possibilidade de obrigar, por ordem judicial, a empresa norte-americana que criou o software a fornecer as chaves eletrônicas que abrem os arquivos.”. Será que eles acham que as leis brasileiras são tão poderosas que atingem até empresas americanas?

    Não é de se duvidar que daqui a 2 semanas surja uma proposta de lei proibindo a criptografia no Brasil.

    Solon (usuário não registrado) em 22/09/2008 às 4:38 pm

    Bem capaz mesmo de proibirem a criptografia.

    João Marcus (usuário não registrado) em 22/09/2008 às 4:39 pm

    Pois é, Solon. Nos EUA, o governo foi obrigado a aprovar uma lei que obriga as pessoas a liberarem senhas para acesso a informações criptografadas em algumas situações, como em aeroportos, por exemplo.

    Marcelo Kalib (usuário não registrado) em 22/09/2008 às 4:46 pm

    É incrível o quão atrasado nosso país é em tudo..
    Onde já se viu… os peritos em segurança não conseguirem quebrar uma chave dessas e ainda tentar pedir à empresa que entregue a chave.. hauhauha Será que eles não sabem que estas chaves são assimétricas?? Putz..que mancada… Tinha que ser no Brasil…

    Porque não pegam o Dantas e pedem a chave a ele em troca de redução de pena ou algo do tipo? Somente através do Dantas eles conseguiriam essa chave..quebrar eles não quebram de forma alguma..até seria possível…porém com a necessidade de supercomputadores e o tempo necessário de processamento..se torna inviável…

    Por que estão com pressa, vai demorar uns 14 anos até a justiça brasileira conseguir julgar alguma coisa….vide caso Maluf.

    Miguel (usuário não registrado) em 22/09/2008 às 5:10 pm

    Todos os comentários acima estão errados. Primeiro que ninguém acima entende de criptografia e segundo que também não entendem de lei.

    Não existe tecnologia mágica “contra” criptografia, se o Daniel Dantas não fornecer o passphrase, um ataque de força bruta demoraria séculos para dar certo.

    Não falaram qual é a empresa ou produto que ele usou, provavelmente a polícia quer saber se existe algum backdoor do produto que poderia descriptografar o disco sem o passphrase. Isso é possível.

    Se o Daniel Dantas usou Linux, ele pode dormir tranquilo pois não tem backdoor.

    E por último, no Brasil e nos EUA existe um princípio de direito que diz: ninguém pode gerar prova contra si mesmo. O Daniel Dantas não é obrigado a dar o passphrase, pois senão ele estaria gerando provas contra ele mesmo. Qualquer juiz negaria um pedido que o obrigasse a fornecer o passphrase.

    groudas (usuário não registrado) em 22/09/2008 às 5:18 pm

    Amem!

    alberto (usuário não registrado) em 22/09/2008 às 5:18 pm

    Se os peritos da PF estimam que podem quebrar essa “super” criptografia em 1 ano, quanto tempo levaria pra quebrar o TrueCrypt?

    Xtian Xultz (usuário não registrado) em 22/09/2008 às 5:27 pm

    “Peritos”…

    Seiti (usuário não registrado) em 22/09/2008 às 5:31 pm

    Não podemos entender a notícia da Folha ao pé da letra.
    Se no caderno de informática já cometem deslizes grotescos quando tentam digerir para o leitor informações “excessivamente técnicas”, que dirá em uma nota sobre investigação policial com um par de parágrafos…

    a (usuário não registrado) em 22/09/2008 às 5:32 pm

    Por que estão com pressa, vai demorar uns 14 anos até a justiça brasileira conseguir julgar alguma coisa….vide caso Maluf.[2]

    isso não pode ficar assim, bloqueiem o site deles!!!!!!!!![algum juiz]
    hehehehehe

    Acho quase impossivel, mas se eles conseguissem que a empresa liberasse a chave para o governo Brasileiro, no outro dia eles poderiam fechar as portas, pq quem iria confiar nela depois, é cada uma que falam nesse pais!

    Revoltado (usuário não registrado) em 22/09/2008 às 5:52 pm

    Então, como o Protógenes conseguiu fazer cópias dos 3 HDs encontrados com Dantas? Ele fez isso para ser usado como chantagem contra o governo caso sofra ameaças, e de nada adiantaria se o conteúdo estivesse criptografado.

    E segundo, foi dito em vários lugares (a Folha mesmo deu essa notícia) de que foram encontrados arquivos do Word e planilhas nesses HDs. Alguém está mentindo aí.

    Rodrigo Barba (usuário não registrado) em 22/09/2008 às 5:52 pm

    Não existe tecnologia mágica “contra” criptografia, se o Daniel Dantas não fornecer o passphrase, um ataque de força bruta demoraria séculos para dar certo.

    isso depende da criptografia… ele pode ter usado uma criptografia de 64bits… isso não demoraria tanto…

    Gerson (usuário não registrado) em 22/09/2008 às 6:02 pm

    Não entendi porque a empresa não poderia fornecer as chaves se o proprio Daniel Dantas pedisse ela não forneceria??? Então a policia federal brasileira não tem credibilidade para isso? A criptografia não deveria ser usada apenas para impedir a ação de criminosos, juridicamente falando claro? Olhando por esse lado então acho que essa empresa não pode impedir a ação da justiça.

    Emerson Gomes (usuário não registrado) em 22/09/2008 às 6:09 pm

    Não falaram qual é a empresa ou produto que ele usou, provavelmente a polícia quer saber se existe algum backdoor do produto que poderia descriptografar o disco sem o passphrase. Isso é possível.
    Teria que ser um algoritmo de criptografia pouco conhecido/proprietário que notoriamente seja vulnerável; os produtos comerciais hoje em dia se baseiam em algoritmos bem conhecidos e confiáveis. Vejo essa possibilidade como nula. Em um outro ponto, mesmo que exista algo neste sentido, a empresa iria tornar publico que seu produto não presta porque a Polícia de algum paisinho de 3o mundo quer?

    Isso depende da criptografia… ele pode ter usado uma criptografia de 64bits… isso não demoraria tanto…
    http://stats.distributed.net/projects.php?project_id=5

    Mesmo uma criptografia de 64 bits iria levar uns bons 5 anos, como no caso acima, isso considerando algumas centanas de milhares de computadores no mundo todo rodando…
    De qualquer forma acho ninguém que tenha a mínima noção de informática a ponto de criptografar seu drive escolheria um algoritmo com chave de 64bits :)

    Jonathan (usuário não registrado) em 22/09/2008 às 6:12 pm

    Comentário do Miguel: “Todos os comentários acima estão errados. Primeiro que ninguém acima entende de criptografia e segundo que também não entendem de lei.”

    Provavelmente entendo tanto ou mais que você de criptografia, e nem todos os comentários estavam errados:

    “Pelo que eu saiba, nem a empresa que criou o software pode fornecer alguma chave para abrir os arquivos.” CORRETO

    “quebrar eles não quebram de forma alguma..até seria possível…porém com a necessidade de supercomputadores e o tempo necessário de processamento..se torna inviável…” CORRETO

    No mais Miguel, sua explicação foi boa, mas seja menos arrogante.

    @Rodrigo: “ele pode ter usado uma criptografia de 64bits… isso não demoraria tanto…”

    Sim, mas é bem difícil alguém hoje usar apenas 64 bits de chave.

    sergio (usuário não registrado) em 22/09/2008 às 6:20 pm

    Essa foi boa…. Nota-se que o Daniel Dantas não tem nada de burro nao… nao guarda dolares na cueca, nao tem dinheiro em malas…

    Se ele usou uma coisa “simples” como o pgp ou o gnupg entao…. ESQUECA!!! se ainda nao quebraram o MD5 imagina só um gnupg… só ele, (o dantas…) e quem tiver o “keyring” , que pode estar em um pen-drive, dentro deu um Jpeg… em um email (que esta la dentro do drive é claro!!!) pode descriptografar o drive… este pode dormir tranquilo…
    PF… vai se acostumando…
    privicidade existem sim…. é só querer…

    Sergio

    Bandeira (usuário não registrado) em 22/09/2008 às 6:29 pm

    Acho que foi dessa empresa http://www.pgp.com/products/wholediskencryption/index.html

    ejedelmal (usuário não registrado) em 22/09/2008 às 6:31 pm

    Não tem aquele macete de fuçar a memória habilitando acesso via interface Firewire, ou algo similar? Ou talvez explorar as falhas de segurança do XP?

    Emerson Gomes (usuário não registrado) em 22/09/2008 às 6:38 pm

    Não tem aquele macete de fuçar a memória habilitando acesso via interface Firewire, ou algo similar? Ou talvez explorar as falhas de segurança do XP?

    Isso só funciona em um disco já montado, não é esse o caso.

    Muito me espanta ser a empresa americana pois criptografia nos EUA tem status de munição, só pode ser exportada com sérias limitações. Para a PF dizer que quebraria em 1 ano, deve ser algo trivial mas que necessitaria de força bruta. Como já foi comentado aqui, nenhum sistema realmente sério seria quebrado tão facilmente.

    Bernardo Donadio (usuário não registrado) em 22/09/2008 às 6:49 pm

    Hehe, porque não colocam estes arquivos num sistema de processamento distribuído (tipo SETI@Home)? Aposto que vários aqui iriam querer ajudar a colocar o Dantas atrá das grades :)

    Digo, empresa norte-americana.

    observador (usuário não registrado) em 22/09/2008 às 7:17 pm

    adilson, ERA assim. Até que a propria empresa que faz o pgp exportou o codigo impresso, bem debaixo do nariz das autoridades americanas pq a legislação não falava em exportação impressa, apenas digital. Isso a um bom tempo atrás.
    Hoje os brinquedinhos considerados como munição são outros.
    O meu HD mesmo eu criptografo com 2048 bits..

    Olivier (usuário não registrado) em 22/09/2008 às 7:17 pm

    1) O Dantas é esperto e/ou muito bem assessorado. Eu faria o mesmo. Se utilizou criptografia do disco no Linux, ba-bau.

    2)Pior, se acharam os HD em parede falsa, era pra ser achado. Gera tumulto e complica a investigação. Se estava criptografado, então com certeza tem backup criptografado e ele vai continuar a utilizar a informação pros fins que ela existia.

    2a) O que impede ele ter a mesma informação, criptografada em um servidor de aluguel fora do pais, com um testa de ferro como dono?. Como voce vai achar isso? Da pra esconder muita coisa na internet…

    3) se for criptografado com alguma chave gpg, nem com força bruta. Até quebrar, o processo caduca por falta de provas.

    Stewie Griffin (usuário não registrado) em 22/09/2008 às 7:27 pm

    Ó pai, salvo comentários do Miguel, Sérgio e Jhonatan, a comunidade Linux aqui exposta nao conhece criptografia. Eu duvido que a empresa criadora do software que ele utilizou possa quebrar a chave, a num ser que ela seja simetrica. Nesse caso, facilita um pouco a quebra e poderia haver uma “chave mestra” que abriria todas as outras, por mais complexos que possam ser os algoritmos.

    Agora, se a chave for assimétrica, só o Dantas que tem a chave e pronto, ninguém mais quebra. Ou podem deixar o TOP500 inteiro processando por bruteforce, quem sabe nuns duzentos anos a chave é obtida…

    Douglas Augusto (usuário não registrado) em 22/09/2008 às 7:45 pm

    Miguel (usuário não registrado) em 22/09/2008 às 5:10 pm

    Não existe tecnologia mágica “contra” criptografia, se o Daniel Dantas não fornecer o passphrase, um ataque de força bruta demoraria séculos para dar certo.

    Dependendo do software de criptografia utilizado pode ser que ele venha com um backdoor que seria acessível pelo fabricante, especialmente em questões judiciais. Tempos atrás cogitou-se que o BitLocker do MS Windows Vista teria um backdoor[1], embora nada tenha sido confirmado–também não foi provado que não tenha, pois o BitLocker é um software proprietário e portanto não pode ser auditado.

    1. http://news.cnet.com/Microsoft-Vista-wont-get-a-backdoor/2100-1016_3-6046016.html

    Douglas Augusto (usuário não registrado) em 22/09/2008 às 7:48 pm

    ejedelmal (usuário não registrado) em 22/09/2008 às 6:31 pm

    Não tem aquele macete de fuçar a memória habilitando acesso via interface Firewire, ou algo similar? Ou talvez explorar as falhas de segurança do XP?

    Você deve estar se referindo ao “Cold boot attack”[1]. Quebra todos os principais mecanismos de criptografia (TrueCrypt, BitLocker, dm-crypt, etc.), mas só é viável se realizado até uns poucos minutos depois do computador ter sido desligado.

    1. http://citp.princeton.edu/memory/

    observador (usuário não registrado) em 22/09/2008 às 8:05 pm

    peritos da Polícia Federal disseram que precisariam de um ano para quebrar os códigos.

    Esses “peritos” devem ser peritos em MSN ou orkut. Que lesad^L^L^L . Um ano !!!Nem se fosse um ano intergalático…

    Um dos peritos disse que nunca havia visto um sistema de proteção tão sofisticado no Brasil.

    Realmente. Esse perit^L^L^L cidadão deve ter vindo de algum país(inho) do vigésimo mundo. Ou então não frequenta ambientes corporativos minimamente estruturados e com políticas sérias de segurança. Aliás, parece que ele veio mesmo da Políc^L^ L^L^L…

    Henrique Marks (usuário não registrado) em 22/09/2008 às 8:50 pm

    O que ficou comprovado nesta discussão é que o povo brasileiro tem um enorme complexo de inferioridade. Tudo o que se faz neste país é taxado de burro, arcaico, etc. É claro que a Polícia Federal tem gente capaz trabalhando no assunto. E é claro que ela não esperava ser surpreendida por uma criptografia forte nos arquivos desta pessoa. A nota da polícia indica que, sem a ajuda, de algum tipo, do fabricante do software, a criptografia não poderá ser quebrada rapidamente. Acreditando que brasileiros inteligentes existem (ao contrário do que pessoas “bem informadas” da mídia acham), podemos deduzir que a criptografia é simétrica, e adequa-se as leis americanas, que quase impõe que a criptografia forte usada não seja inquebrável[1]. Pelo menos para poder exportar software tem que ser assim. Sem a ajuda da empresa, e com um parque computacional razoável, demora um tempo mesmo.

    [1]. A criptografia exportada pelos EUA deve ser forte o suficiente para não ser quebrada por seres humanos normais, mas fraca o suficiente para ser quebrada pelos próprios (CIA, FBI), sem ajuda de ninguém.

    Luiz (usuário não registrado) em 22/09/2008 às 8:53 pm

    É só o juiz soltar uma ordem judicial obrigando que a hipótese de Riemann seja provada e pronto PF, todos os seus problemas se acabaram-se. hahahahahahahahahaha

    malvadinho... (usuário não registrado) em 22/09/2008 às 9:26 pm

    Henrique Marks, outro dia vi uma noticia que um pedofilo foi pego no aeroporto vendo fotos no seu notebook. Ele o desligou e por ser o mesmo software em questao – pgp – não foi possivel nem a cia nem ao fbi nem a ninguem quebrar a criptografia do note e acusa-lo…

    pulissa (usuário não registrado) em 22/09/2008 às 9:34 pm

    E tem gente querendo levar esse paiseco a sério. aheuaehueahae

Este post é antigo (2008-09-22) e foi arquivado. O envio de novos comentários a este post já expirou.