terça-feira, 16 de dezembro de 2008

A criptografia dos arquivos de Dantas

Quando, há algumas semanas, li notícias dizendo que a polícia estava tentando decifrar arquivos criptografados encontrados nos computadores apreendidos de Daniel Dantas, tomei a notícia com enorme ceticismo. Na segunda-feira passada, a manchete que vejo na Folha Online é: "FBI ajudará Brasil a abrir arquivos de Daniel Dantas".

Diz a notícia:

"O Instituto Nacional de Criminalística, em Brasília, jogou a toalha. Cinco meses depois de a Polícia Federal ter apreendido cinco discos rígidos de computador no apartamento do banqueiro Daniel Dantas, o órgão concluiu que não tem condições de quebrar a senha que protege os arquivos ali guardados. Vai pedir ajuda ao FBI, a polícia federal dos EUA.

...........................

Não é exatamente uma vergonha, como imagina o senso comum, que o Instituto Nacional de Criminalística não tenha conseguido decifrar os códigos que protegem os discos rígidos encontrados no apartamento de Dantas, dentro de um armário, num corredor que dá acesso ao quarto do banqueiro."

Realmente, não é vergonhoso para nossos investigadores. A criptografia moderna, bem aplicada, pode tornar arquivos informáticos ou mensagens eletrônicas praticamente indecifráveis. Por "praticamente", entenda o leitor a impossibilidade de decifrar seu conteúdo antes de muitos e muitos anos de esforços consecutivos, talvez décadas até, considerada a atual capacidade de processamento dos computadores. E essa dificuldade atinge também o FBI, que ao lado da CIA e da NSA (National Security Agency) deve estar entre os órgãos mais capacitados no mundo todo para a execução de tal tarefa; mas, mesmo assim, pode não obter êxito na empreitada. Tanto é que, segundo a mesma reportagem, já se trabalha com um "plano B":

"O plano B prevê que a Justiça americana peça à empresa que produziu a criptografia usada por Dantas para fornecer a senha. Numa comparação ligeira, seria como pedir a um fabricante de cadeado que fornecesse a senha de abertura.

Há precedentes legais nos EUA para esse tipo de pedido. O Departamento de Justiça dos EUA já conseguiu ordens judiciais para que empresas que trabalham com dinheiro virtual fornecessem a senha da criptografia que protegia os arquivos porque havia suspeita de que essa tecnologia era usada por terroristas.

A legislação criada após os ataques de 11 de setembro de 2001 prevê que o dono de um computador portátil forneça a senha em vistorias em aeroporto caso o funcionário requisite".

A publicação ora comentada não divulgou que tipo de criptografia, ou com qual aplicativo, Dantas cifrou seus arquivos. Mas, se a empresa que o produziu tiver condições técnicas de decifrar mensagens criptografadas com seu produto, isso é sinal que algum tipo de "porta traseira" foi propositalmente inserida no software criptográfico. "Porta traseira", ou "backdoor", significa na linguagem técnica alguma forma oculta de acesso às mensagens cifradas por um determinado sistema, que tenha sido ali inserida pelo desenvolvedor justamente para esse fim. Um meio possível seria cifrar os arquivos, simultaneamente, com uma segunda chave de conhecimento exclusivo do produtor, que serviria como uma espécie de chave-mestra. Se, no entanto, o produto não tiver "portas traseiras", nem o "fabricante" terá meios técnicos de abrir tais arquivos de modo mais fácil do que mediante ataques de força bruta, isto é, tentar experimentar todas as senhas possíveis.

As "portas traseiras", porém, se podem parecer úteis para perseguir e punir criminosos e terroristas, deixam brechas de segurança em sistemas que, paradoxalmente, usam criptografia para obter... segurança. É por razões assim que a literatura técnica e acadêmica sobre criptografia vai sugerir que somente programas de segurança de código-fonte aberto (open source) podem assegurar que não há nenhuma brecha de segurança, involuntária ou intencional, no produto.

Por outro lado, como já tive oportunidade de discutir em meu livro sobre o tema, obrigar a fornecer senha de seus arquivos atenta contra os direitos do acusado, de não produzir prova contra si mesmo. Com este parágrafo encerrei o terceiro capítulo dessa obra, publicada em 2002:

"Pode-se questionar o uso da criptografia quando for ela utilizada para proteger dados não garantidos pela absoluta inviolabilidade jurídica, e forem eles necessários para instrução processual. Nestes casos, porém, é de se aplicar as regras já existentes na legislação. No processo civil, aplicam-se as regras quanto à exibição de documento, de modo que o não fornecimento de dados legíveis pode acarretar para a parte ou para o terceiro as conseqüências da recusa, à falta de motivo legítimo para não exibir: para a parte, a pena de confissão ficta; para o terceiro, a incursão no crime de desobediência, apenas, já que a medida de busca e apreensão seria inócua. No processo penal, a recusa de terceiro em decifrar o documento eletrônico pode igualmente configurar o crime de desobediência, caso a recusa não seja legítima; quanto ao próprio acusado, eventual recusa haverá de ser compreendida como exercício de seu direito a permanecer calado, não podendo o silêncio ser havido como prova de sua culpa". (Direito e Informática - uma aborgadem jurídica sobre a criptografia, Forense, 2002, p. 151-152).

Diga-se que, neste caso, a legislação norte-americana pós 11 de setembro, infelizmente, não parece ser um bom modelo a seguir, eis que o medo que se seguiu ao ataque às torres gêmeas fez aquele país flertar perigosamente com a violação institucionalizada de importantes direitos individuais. Sem contar que a imposição de restrições à criptografia é algo completamente inócuo para o fim de combate ao crime ou ao terrorismo.

E, tentando esclarecer a dificuldade de decifrar tais mensagens, diz a notícia:

"Essas senhas são feitas com combinações de zero e um, como toda a linguagem de computadores. Para se calcular a possibilidade de combinações de uma senha de 128 bits, por exemplo, basta pegar o número 2 e elevá-lo a 128. Para se ter uma idéia da ordem de grandeza, daria algo como o número dez seguido de 128 zeros" (grifei).

É incrível como a matemática ainda atrapalha... O número "dez seguido de 128 zeros" seria obtido elevando-se dez, e não dois, à potência 128... Para informação do leitor, dois elevado a 128 é igual a 340.282.366.920.938.463.463.374.607.431.768.211.456. É claro que não é qualquer calculadora que faz essa conta! Esse seria o número de senhas possíveis, a serem experimentadas uma a uma, em um ataque de força bruta...

Nenhum comentário:

Postar um comentário