São Paulo, sexta-feira, 25 de junho de 2010

Texto Anterior | Próximo Texto | Índice

Nem o FBI consegue decifrar arquivos de Daniel Dantas

HDs foram apreendidos pela PF no apartamento do banqueiro durante a Operação Satiagraha, em 2008

Opportunity diz que os programas utilizados nos equipamentos estão disponíveis na internet, e um deles é gratuito


LEONARDO SOUZA
DE BRASÍLIA

Nem mesmo o FBI conseguiu quebrar o sofisticado sistema de criptografia dos discos rígidos apreendidos pela Polícia Federal no apartamento do banqueiro Daniel Dantas, no Rio, durante a Operação Satiagraha, deflagrada em julho de 2008.
Após um ano de tentativas frustradas, em abril a polícia federal americana devolveu os equipamentos ao Brasil.
Talvez nunca seja possível descobrir se os HDs continham algo parecido com os "segredos da República", como supunha o primeiro chefe da operação, delegado Protógenes Queiroz. Afastado pela PF, ele alegou perseguição.
A ajuda aos EUA só foi pedida no início de 2009, após os peritos do Instituto Nacional de Criminalística terem falhado nos esforços de decodificar as senhas dos HDs.
O governo não tem nenhum instrumento jurídico para obrigar nem o fabricante americano do sistema de criptografia nem Dantas a ceder os códigos de acesso.
Os equipamentos continuarão sob a guarda da PF. Os peritos do INC esperam que novos dados da investigação ou que uma nova tecnologia os ajudem a quebrar as chaves de segurança.
Por meio de sua assessoria, o Opportunity informou que os dois programas usados nos equipamentos estão disponíveis na internet -um deles é gratuito (Truecrypt). Acrescentou que o Opportunity e Dantas passaram a usar a criptografia devido a suspeitas de espionagem.
A assessoria disse que Dantas, na CPI dos Correios, afirmou que se dispunha a oferecer a abertura dos códigos de criptografia para provar que não havia dados comprometedores nos HDs.
Ao todo, foram enviados aos EUA seis discos rígidos externos e um computador portátil, com potencial somado de armazenamento de 2,08 terabytes, o equivalente a aproximadamente 43,6 milhões de músicas de cinco minutos em formato MP3.
O sistema de criptografia usado é um dos mais sofisticados do mercado, chamado AES 256 bits. Uma tecnologia inferior a essa, a de 128 bits, permite uma quantidade de combinações de senhas que tem como grandeza o número 3 seguido de 38 zeros.
O INC e o FBI empregaram a mesma tecnologia para tentar quebrar a senha. É um mecanismo chamado de "dicionário" -um sistema de computador que testa combinações de senha a partir de dados dos investigados e de informações dos policiais.
Os peritos do INC usaram essa técnica por cinco meses até desistirem, em dezembro de 2008 -quando o juiz responsável pelo caso, Fausto De Sanctis, autorizou o envio dos discos para os EUA.


Texto Anterior: Folha.com
Próximo Texto: Judiciário: De Sanctis aceita promoção e será desembargador
Índice



Copyright Empresa Folha da Manhã S/A. Todos os direitos reservados. É proibida a reprodução do conteúdo desta página em qualquer meio de comunicação, eletrônico ou impresso, sem autorização escrita da Folhapress.