Exatamente dois anos depois da realização da famosa Operação Sathiagraha, a Polícia Federal ainda não conseguiu quebrar a criptografia dos arquivos armazenados nos computadores apreendidos na casa do banqueiro Daniel Dantas, informa reportagem do jornal Folha de S.Paulo.

De acordo com as informações disponíveis, na ocasião as autoridades policiais confiscaram seis discos rígidos com capacidade somada de 2,1 TB, com a suspeita de que eles tivessem informações a respeito de crimes contra o sistema financeiro e esquemas de corrupção envolvendo políticos.

Durante cerca de seis meses, técnicos do Instituto Nacional de Criminalística tentaram quebrar a segurança dos arquivos. Sem sucesso, no começo de 2009 pediram ajuda de especialistas do FBI, que depois de mais de um ano de tentativas frustradas devolveram os arquivos para o governo brasileiro no último mês de abril.

A reportagem informa que o sistema de criptografia usado nos arquivos é o AES 256 bits, considerado por especialistas “um dos mais sofisticados do mercado”.

Segundo informações obtidas pelo site G1, os dois programas usados para criptgrafar os arquivos foram baixados da internet. Um deles é o pago PGP, da Symantec, e o outro é o gratuito TrueCrypt, que pode ser baixado do site www.truecrypt.com.

Apesar da legislação de diversos países europeus e dos EUA contarem com medidas legais que obrigam os fabricantes dos softwares ou os acusados a entregarem as chaves de desbloqueio dos arquivos, as leis brasileiras não contam com qualquer mecanismo legal neste sentido.

Comentários

Envie uma pergunta

Os mais notáveis

Comentários com a maior pontuação

Dolphin_SSA
"Indeed, we are even not close to a practical break of AES at the moment." A reportagem do Inquirer apenas indica que eles avançaram alguns centímetros numa corrida de centenas de Km. Como o próprio pesquisador reconheceu na frase acima, que pode ser traduzida como: "Realmente, não estamos nem perto de uma maneira prática de quebrar o AES no momento."
Carolina Freitas
Chuck Norris não teria essse trabalho todo .. Sabe porque ? O sistema liberaria as informações com sucesso ao reconhecer a cadeira de Chuck Norris chegando perto da mesa e suas impressões digitais no teclado, liberaria as informações sem a necessidade senha. LOL.
Matheus Alexandre
Agora ninguém no mundo irá ver meus escritos huehuehuehuehuehueheuehueh
Matheus Alexandre
boa !
Matheus Alexandre
kkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkk
Matheus Alexandre
Acredito kkk
Welyson
o ocorrido foi a 6 anos atras essa era a melhor
John McLane
Q papinho pra boi dormir... FBI falhando com key aes256... tá bom, quem entende já está acreditando tá?! Pff theinquirer.net/inquirer/news/2102435/aes-encryption-cracked (2011!!!!) "Reportagem" boa essa, "reporter bom" esse, emissora "boa" essa. Lixo!!!
engdproc
Quebrei a segurança do truecrypt muitas vezes por umas falhas que encontrei no próprio software e que deixa registro da senha... mas isso é outra história fazer o que né? Como sempre os especialistas reias estão em anonimato rsrsrs flww.
David Msf
ué, mas o que tem de errado nisto? que eu saiba, a razão de se criptografar os é exatamente esta: ninguém conseguir abrir! :-D
Dionisio Silva
No caso do truecrypt nem adiantaria pois para que isso possa ser feito e preciso que haja um "gancho" dentro do software e o truecrypt tem codigo descriptografado e publico o que impede que se ponha coisas obscuras nele sem ser descoberto.
Ernesto Neto
Se me pagarem 10 milhões eu quebro a criptografia. Mas não ensino como. Já denunciei muito pedófilo que usa o mesmo sistema para esconder seus abusos.
William Kennedy
Quem quebraria fácil é a Carter de Stargate SG-1 XD
@DanielDrumond
ehauheuaehuhaeuaheuae, verdade!
@DanielDrumond
Aposto que o povo do Pwn2Own conseguiria quebrar fácil! (ou não.. xD)
Exibir mais comentários