Os dados indecifráveis e o software livre

O artigo ressalta algumas das maiores vantagens do uso de software livre e da adoção desse modelo de desenvolvimento de software, contextualizando num recente episódio amplamente noticiado na imprensa, onde nem a Polícia Federal nem o FBI americano conseguiram, com o emprego de todos os avançados recursos de que dispõem, quebrar a segurança de dois conhecidos softwares de criptografia.

[ Hits: 7.580 ]

Por: Fabio Rosa Moreira Silveira em 03/08/2010


Os dados indecifráveis e o software livre



Texto de Fabio Rosa (*)

Em julho de 2008, a Polícia Federal deflagrou a "Operação Satiagraha" para investigar o cometimento de crimes como desvio de verbas públicas, corrupção, lavagem de dinheiro, dentre outros. A operação resultou na prisão de inúmeros banqueiros, altos executivos de bancos e grandes investidores, dentre eles o banqueiro Daniel Dantas, do banco Opportunity.

Durante a operação foram apreendidos alguns discos rígidos (HDs) externos no apartamento de Daniel Dantas, supostamente utilizados para armazenar arquivos com informações secretas e ultra-sensíveis a respeito das operação financeiras e negócios do banqueiro.

Ao examinar os discos a Polícia Federal constatou que os arquivos estavam protegidos por um sistema de criptografia que tornava impossível que fossem acessados, exceto se a senha definida pelo proprietário fosse conhecida. O Instituto Nacional de Criminalística destacou diversos peritos para tentar quebrar (descobrir) a senha utilizada. Em vão.

Naquela época, reportagem da Folha de São Paulo revelou:

Dois meses e meio depois de apreender cinco discos rígidos no apartamento do banqueiro Daniel Dantas, durante a Operação Satiagraha, a Polícia Federal ainda não conseguiu decifrar a criptografia que protege os dados(...)

Numa análise inicial, peritos da Polícia Federal disseram que precisariam de um ano para quebrar os códigos. Um dos peritos disse que nunca havia visto um sistema de proteção tão sofisticado no Brasil.

Meses depois, já em 2009, a Polícia Federal pediu ajuda ao FBI norte-americano, e remeteu-lhes os discos codificados, na esperança que aqueles técnicos pudessem decifrá-los. Mais uma vez, após meses de tentativas malogradas, não foi possível decifrar nenhum arquivo. O FBI, então, devolveu os discos à polícia brasileira, que os mantém sob custódia. Os peritos do INC esperam que novos dados da investigação, ou que uma nova tecnologia, os ajudem a quebrar as chaves de segurança.

Em primeira impressão, pode-se ser levado a imaginar que o sistema de criptografia que protege esses dados trata-se de tecnologia ultra-secreta, e que tenha custado uma fortuna que somente banqueiros da estirpe de Daniel Dantas podem pagar. Afinal, algo tão sofisticado e eficaz, que até hoje desafia os especialistas das polícias brasileira e norte-americana, só pode ser muito secreto e muito caro!

Ledo engano. Os programas usados pelo banqueiro são software-livre ou de código aberto, e estão amplamente disponíveis na internet para qualquer pessoa que tenha um computador. São eles: o líder de mercado PGP, disponível na página http://www.pgp.com, e o Truecrypt, gratuito, hospedado no endereço http://www.truecrypt.org.

Ora, mas como algo tão sofisticado pode ser software-livre ou de código aberto? Se os códigos são conhecidos, por que é tão difícil decifrar a criptografia?

Cada questionamento desses encerra, em si mesmo, sua própria resposta. Mais ainda, evidencia aquela que é justamente uma das maiores qualidades do software-livre ou de código aberto: a transparência.

Por ter seu código amplamente divulgado e conhecido, o software de código aberto pode ser revisado, testado, provado e melhorado em larga escala, por qualquer um que tenha conhecimento, tempo e interesse em contribuir. Assim, esses códigos evoluem em ritmo infinitamente mais acelerado do que seus pares de código fechado, que não têm a mesma chance.

A inserção de erros e falhas de código é inerente à atividade de desenvolvimento de software, porém a detecção e correção desses erros ocorre muito mais precocemente no software de código aberto, porque o código é revisado e testado por um número muito maior de desenvolvedores, tornando-se muito mais seguro e robusto.

Por esta razão, além da economia nas despesas com licenças, é que o uso de software-livre e de código aberto deve ser prioridade nos órgãos públicos e governamentais, especialmente naqueles onde o sigilo e a segurança das informações tratadas seja algo essencial e necessário.

(*) Fabio Rosa é Analista de Sistemas em Fortaleza, CE, e trabalha no SERPRO - empresa pública federal, que presta serviços de informática ao Governo do Brasil. Compõe também a Diretoria do SINDpd-Ce, respondendo pela Secretaria de Comunicação e Imprensa, onde procura defender os interesses e apoiar nas lutas dos trabalhadores de TIC no Ceará. Para mais informações, siga seu perfil no Twitter e acompanhe seu blog.

   

Páginas do artigo
   1. Os dados indecifráveis e o software livre
Outros artigos deste autor
Nenhum artigo encontrado.
Leitura recomendada

Configure seu Linux pela Web!

Monitorando Weblogic em DomainRuntime com Zabbix

Jabberd2 - Completo e sem mistérios

Compiz - Conhecendo a fundo II

Monitorando o servidor Jabber 2 com o Bandersnatch

  
Comentários
[1] Comentário enviado por eodantas em 03/08/2010 - 08:02h

Será que o FBI não conseguiu mesmo quebrar a criptografia? Que interesse eles teriam em dizer que conseguiram quebrar a criptografia? O PGP é amplamente utilizado e se derepente o FBI anuncia que conseguiu quebrar a sistema quem continuaria a usar o PGP? Não se iludam, quando o Brasil pediu ajuda ao FBI os mesmos já conheciam a resposta mesmo antes de olharem os HDs.

[2] Comentário enviado por redebr2818 em 03/08/2010 - 09:35h

Bom, nada é indecifrável. Porém eu acredito, mesmo, que a PF e o FBI realmente não conseguiram quebrar. Quem já estudou um pouquinho sobre isso, sabe a dificuldade que é. É pura e simples matemática e a tentativa de quebra é feita com base na "tentativa e erro".
A parte mais engraçado desse caso foi algumas notícias que eu li durante o ocorrido. Segundo elas, a PF estava querendo obrigar as desenvolvedores a quebrarem o código. Um verdadeiro absurdo.

[3] Comentário enviado por splendide em 03/08/2010 - 14:42h

obrigar os desenvolvedores a quebrarem realmente é um absurdo. Mas se nós que tanto reclamamos de toda politicagem corrupta no país somos contra essa situação, quem será a favor?

Seria muito bom se os desenvolvedores ajudassem a policia, independente da forma que for.


Opinião de um iniciante em Linux.

[4] Comentário enviado por boyinacio em 03/08/2010 - 20:35h

Já tive contato com algumas coisas básicas de criptografia e, pelo que pude ver, posso afirmar o seguinte: caso a chave de criptografia dos arquivos do HD de Daniel Alves for superior a 128 ou 256 bits, nem adianta tentar, pois, devido ao tamanho desta, é, teoricamente, impossível quebrá-la, devido ao seu tamanho. Mas devemos também levar em considerável consideração (desculpe a redundância) o primeiro comentário, uma vez que FBI é FBI, é uma organização bastante avançada no campo da tecnologia e talvez, realmente, consiga desenvolver uma maneira de quebrar esta chave. Mas uma coisa é certa: o trabalho é grande...

[5] Comentário enviado por Teixeira em 03/08/2010 - 21:08h

O software pode ser livre, mas os critérios e a chave de criptografia não estão em poder dos desenvolvedores, e sim do usuário e quando muito de seus prepostos.
E para que se tenha uma pálida idéia do que seja decifrar isso, vamos nos ater ao CDC/CDV que gera um dígito de controle.
Quando se trata de módulo 11 é relativamente fácil decifrar (mesmo porque o número vem formatado).
Agora, coloquemos módulos 13 ou 17 para ver só...
Um caso típico: o cálculo dos dígitos de controle do CPF ou do CNPJ. É relativamente fácil quando conhecemos as regras, o método (antigamente "era segredo"...)
Se mudarmos uma só das regras, já vira um bicho de sete cabeças;

[6] Comentário enviado por nicolo em 04/08/2010 - 14:21h

O truecrypt é uma simplificação do scramdisk, esse último passou de opensource para comercial e mudou de nome. O código do scramdisk foi aproveitado para o desenvolvimento do truecrypt, uma versão light do scramdisk.
Ainda assim a cryptografia é muito pesada, e dizem que é proibida nos EUA. O site original do scramdisk era na Inglaterra.
O guru que desenvolveu argumenta que seria preciso uma supermáquina para um ataque tipo brutal force tentando por erro e acerto durante um tempo inaceitavelmente longo.
Em outras palavras só uma entidade especializada do tipo militar tentaria uma coisas dessas, dado o tempo envolvido e o custo.



Contribuir com comentário