|
Texto Anterior | Próximo Texto | Índice
Nem o FBI consegue decifrar arquivos de Daniel Dantas
HDs foram apreendidos pela PF no apartamento do banqueiro durante a Operação Satiagraha, em 2008
Opportunity diz que os programas utilizados nos equipamentos estão disponíveis na internet, e um deles é gratuito
LEONARDO SOUZA
DE BRASÍLIA
Nem mesmo o FBI conseguiu quebrar o sofisticado
sistema de criptografia dos
discos rígidos apreendidos
pela Polícia Federal no apartamento do banqueiro Daniel
Dantas, no Rio, durante a
Operação Satiagraha, deflagrada em julho de 2008.
Após um ano de tentativas
frustradas, em abril a polícia
federal americana devolveu
os equipamentos ao Brasil.
Talvez nunca seja possível
descobrir se os HDs continham algo parecido com os
"segredos da República", como supunha o primeiro chefe
da operação, delegado Protógenes Queiroz. Afastado pela
PF, ele alegou perseguição.
A ajuda aos EUA só foi pedida no início de 2009, após
os peritos do Instituto Nacional de Criminalística terem
falhado nos esforços de decodificar as senhas dos HDs.
O governo não tem nenhum instrumento jurídico
para obrigar nem o fabricante americano do sistema de
criptografia nem Dantas a ceder os códigos de acesso.
Os equipamentos continuarão sob a guarda da PF.
Os peritos do INC esperam
que novos dados da investigação ou que uma nova tecnologia os ajudem a quebrar
as chaves de segurança.
Por meio de sua assessoria, o Opportunity informou
que os dois programas usados nos equipamentos estão
disponíveis na internet -um
deles é gratuito (Truecrypt).
Acrescentou que o Opportunity e Dantas passaram a
usar a criptografia devido a
suspeitas de espionagem.
A assessoria disse que
Dantas, na CPI dos Correios,
afirmou que se dispunha a
oferecer a abertura dos códigos de criptografia para provar que não havia dados
comprometedores nos HDs.
Ao todo, foram enviados
aos EUA seis discos rígidos
externos e um computador
portátil, com potencial somado de armazenamento de
2,08 terabytes, o equivalente
a aproximadamente 43,6 milhões de músicas de cinco
minutos em formato MP3.
O sistema de criptografia
usado é um dos mais sofisticados do mercado, chamado
AES 256 bits. Uma tecnologia
inferior a essa, a de 128 bits,
permite uma quantidade de
combinações de senhas que
tem como grandeza o número 3 seguido de 38 zeros.
O INC e o FBI empregaram
a mesma tecnologia para tentar quebrar a senha. É um
mecanismo chamado de "dicionário" -um sistema de
computador que testa combinações de senha a partir de
dados dos investigados e de
informações dos policiais.
Os peritos do INC usaram
essa técnica por cinco meses
até desistirem, em dezembro
de 2008 -quando o juiz responsável pelo caso, Fausto
De Sanctis, autorizou o envio
dos discos para os EUA.
Texto Anterior: Folha.com Próximo Texto: Judiciário: De Sanctis aceita promoção e será desembargador Índice
|