Os HDs de Dantas

Matéria do Estadão, sobre o envio dos HDs de Daniel Dantas ao FBI, para tentar desencriptar os dados (clique aqui).

O trabalho será rápido. O FBI possui convênios com as principais empresas de encriptação, pelo qual elas se obrigam a fornecer as chaves.

Por brazz

Há precedentes de casos em que o Governo americano não conseguiu quebrar criptografia: clique aqui.

Vale ver também essa página: clique aqui.

Ninguém (incluindo cientistas e grupos de hackers) conseguiu quebrar criptografia assimétrica com mais de 700 bits, mesmo com prêmio de US$ 200 mil.

O ICP-Brasil, sistema público de criptografia, utiliza 1028 bits; não que o Dantas utilize o ICP Brasil, mas isso mostra como é fácil atualmente implementar criptografia forte.

O tamanho da chave pode ser facilmente alterado (já que o algoritmo, que não se confunde com a chave, é conhecido).

Eu acho que a PF tem plena consciência de que não quebrará a criptografia.

Você pode fazer o Jornal GGN ser cada vez melhor.

Assine e faça parte desta caminhada para que ele se torne um veículo cada vez mais respeitado e forte.

Assine agora

62 comentários

  1. E elas têm as chaves do
    E elas têm as chaves do Daniel Dantas?? São bons esses gringos, hein?

    Eles têm convênios com quem define a lógica da criptografia.

  2. O Dantas mesmo disse que ele
    O Dantas mesmo disse que ele não tem e-mail porque não sabe operar um computador. Não acredito que o próprio Dantas tenha feito a encriptação;

    Com certeza, alguém mais além do Dantas sabe quais são as chaves que foram utilizadas para a encriptação. Acho até que foi uma outra pessoa que fez tudo, até mesmo a digitação das chaves;

    Será que a PF já entrevistou a pessoa responsável pelos sistemas do Opportunity? Acredito que ela tenha alguma coisa para dizer;

    Foi utilizado algum software de ecriptação. Não acredito que o Opportunity tenha usado software pirata; Esse software foi comprado em algum lugar. Pelas notas fiscais se chegará ao revendedor e ao nome do software, o que facilitaria o trabalho do FBI. Se o software não for pirata, deve estar registrado nos controles do fabricante no nome do Opportunity ou qualquer outra empresa do grupo. Se não tiver notas fiscais, configurará mais um crime: pirataria; Esse software de encriptação está instalado em algum computador do Dantas; Se a encriptação foi feita pelo Dantas, as chaves devem estar anotadas em algum lugar ou são nomes de coisas ou pessoas que o Dantas se lembraria facilmente;

    Quando e onde foram comprados os HDs? No mesmo fornecedor do software? Quem instalou os HDs? Acredito que a data da aquisição dos HDs pode ajudar em alguma coisa.

    Quem propôs o envio dos HDs para o FBI foi o próprio Jungmann. É isso que me deixa desconfiado. Posso estar enganado, mas acho que o conteúdo desses HDs não revelará nada demais que comprometa o Dantas ou alguém da sua turma. Também existe a possibilidade da plantação nesses HDs de informações que comprometeriam algum desafeto do Dantas;

    A NSA recomenda que para documentos “classified” deve-se utilizar uma chave de 128 bits e para documentos considerados “top-secret”, deve-se utilizar uma chave de 192 a 256 bits.

  3. Nassif,

    Esse é um assunto
    Nassif,

    Esse é um assunto altamente técnico e – como todo assunto deste tipo – sofre quando é publicado na imprensa não-especializada. A matéria do Estadão é praticamente “content-free”. Faltou explicar a diferença entre algoritmo e chave: os primeiros correspondem às “receitas” usadas para embaralhar os dados. Estas são poucas e bem conhecidas no meio acadêmico e comercial ( é delas que o Gabriel está falando no comentário das 09:54). Construir um algoritmo novo demanda tempo e rigor matemático para demonstrar que ele não tem falhas – daí o comentário de que alguém que usa um *algoritmo* secreto não é levado a sério.
    A chave, por outro lado, é “só” uma seqüência de caracteres que o algoritmo usa para embaralhar/desembaralhar os dados – e é esse o problema da PF: se o Dantas usou um sistema decente, não dá pra adivinhá-la ou ir testando uma de cada vez ( veja http://en.wikipedia.org/wiki/Key_size, especialmente a parte sobre “Brute Force”).
    Um exemplo mais perto do campo de trabalho talvez deixe mais claro: imagine um modelo econométrico ( dos “cabeças de planilha”) para a economia de um país, em que você possa controlar 100 variáveis, todas com uma casa decimal. O cabeça de planilha publica um artigo, mas esquece de colocar a combinação de variáveis que embasa as previsões dele. A sua tarefa é reconstituir exatamente – inclusive na casa decimal – os valores que ele colocou nas 100 variáveis. Neste exemplo, o algoritmo seria o modelo e chave, a combinação de variáveis.
    PS: Um texto que eu achei pelo Google, que resume bem o problema: http://www.notebooks-site.com/blog/a-criptografia-dos-hds-do-daniel-dantas/

  4. Dá para imaginar que uma
    Dá para imaginar que uma pessoa de bem, que não tenha nada a esconder, se dê a este trabalho para rpoteger seus HDs? Prensunção de inocência? Só mesmo na mente virtuosa (ou tortuosa?) do nosso excelentíssimo GM.

  5. Isso me parece pensamento
    Isso me parece pensamento mágico. Os algoritmos de criptografia são bem conhecidos e hoje em dia quem baseia sua segurança no segredo do algoritmo simplesmente não é levado a sério. O FBI talvez tenha acesso a computadores melhores e a técnicos de criptoanálise mais preparados, mas se o sistema é bom, não há método fácil de quebrá-lo.

    Não entendi. É fácil ou não é?

  6. Essa história de HDs dentro
    Essa história de HDs dentro de uma parede falsa no apartamento do Dantas não está me convencendo;

    Se sempre que se precisar acessar esses HDs será necessário se quebrar a parede, então esses HDs são, simplesmente, backups de outros. Esses HDs são cópias de segurança;

    Por que o Dantas colocaria todas as informações sensíveis somente nesses HDs sem ter cópias em outros lugares, correndo um grande risco de se perder tudo?

  7. Não é fácil, mas é possível
    Não é fácil, mas é possível melhorar as chances de quebrar a criptografia. Talvez DD tenha usado uma chave ruim ou um sistema menos seguro. Mas se ele usou um bom sistema e escolheu uma chave segura, a única forma de achar as chaves é através da adivinhação (nenhuma garantia de sucesso) ou a força bruta (sucesso garantido num prazo impossível, como milhões de anos de processamento no melhor supercomputador atual).

    Não, não. Conversei com um especialista. Com a chave fornecida pela empresa de criptografia, quebra-se a senha na hora.

  8. Estou sentindo o Nélio
    Estou sentindo o Nélio Machado muito calmo. Será que são os mesmos HDs apreendidos por Protosgenes que estão indo para o FBI? Está aparecendo tanto podridão dentro da PF que não estranharia se os HDs tivessem sido trocados. Tanto tempo rolando para cá e para lá. Tanto cara gostando de grana lá dentro.
    Somem Dantas + corrupção= HDs trocados.

    Quem vê cara não vê coração; quem não vê cara, lê declaração. Eita confusão!

  9. Bom dia!
    A questão não é o
    Bom dia!
    A questão não é o algoritmo e sim o tamanho e complexidade da chave. O método utilizado para decriptografar os HDs seria o da força bruta (tentativa e erro) e dependendo do poder computacional utilizado e da complexidade das chaves, poderia levar anos para descobrir.

    O algoritmo em si é de conhecimento do público, estudo em livros, debatido, analisado ao extremo, a questão é a chave.

    Então. Pelo que entendi, a chave é fornecida pelo fabricante da criptografia.

  10. Nisso tudo, uma constatação
    Nisso tudo, uma constatação para aqueles que, como Paulo Henrique Amorim, acham que a PF não decodifica os discos rígidos porque não quer. Ora, quem não quer abrir não pede a remessa para FBI.

    De resto, se o disco tem esse esquema todo de segurança é porque nele, certamente, não existe só datas de aniversário dos amigos de Dantas.

    Pelo que entendi, sem a chava de encriptação (que o FBI pode obter com o fabricante), se levaria muito tempo para abrir.

  11. Para isso, ele teria que usar
    Para isso, ele teria que usar um algoritmo de chave-pública com certificado e isso é deveras estranho para alguém que quer criptografar seu HD. Para criptografar dados, usa-se criptografia simétrica (uma chave apenas). A criptografia assimétrica usa duas chaves (uma pública e outra privada): podes divulgar a pública (as autoridades certificadoras as colocam nos certificados), mas é preciso guardar a privada. Uma chave simétrica é escolhida pelo usuário e não tem nenhuma relação com outras chaves. Dependendo do algoritmo, alguns conjuntos de chaves são mais fortes que outros e aí pode-se abrir uma brecha. O que o FBI deve ter acesso a é um computador bem poderoso e heurísticas mais refinadas para tentar quebrar as chaves.

  12. Mesmo que os HDs não tenham
    Mesmo que os HDs não tenham nada comprometedor, nem o FBI conseguirá quebrar a encriptação.

    E o Nelio Machado sabe disso. Estão somente ganhando tempo.

    Seria bom se saber quais políticos e empresários estão viajando ou viajarão para o exterior nos próximos dias.

    Já que não podem falar tranquilamente com o Dantas aqui no Brasil por causa do grampo, falarão no exterior.

  13. a coisa funciona mais ou
    a coisa funciona mais ou menos assim : circuito com duas entrada e uma saída…só o fabricante sabe como inverter

  14. A informação na reportagem de
    A informação na reportagem de Fausto Macedo do Estado de São Paulo é de que são 200 discos rígidos. Foram apreendidos 15 ou 12 discos rígidos na residência de Daniel Dantas? Se são provas de crimes financeiros contra as contas públicas do país, que atingem também nossas reservas, envolvendo sonegação e evasão de divisas, não seria o caso de ser conduzido por um Conselho de Segurança Nacional? Trata-se de uma banalização do crime, como simplemente de natureza policial, quando o que está em jogo é a saúde financeira do país, ainda mais em tempos de crise, que é internacional, mas com efeitos sobre nossa economia. O fio de Ariadne é mais longo do que se pensa.

  15. Do artigo do Estadão: O
    Do artigo do Estadão: O advogado criminalista Nélio Machado, que defende Dantas, não demonstra preocupações com a cooperação entre a PF e o FBI. “Como são HDs de uso particular é de se presumir que contenham dados pessoais do meu cliente. Não vão encontrar nesses arquivos algo revelador ou comprometedor para Dantas.” Para Machado, “não há nenhuma razão” para que o FBI ingresse na investigação. “Eles acham que podem descobrir a pólvora chafurdando-se numa investigação que tem tudo de devassa medieval. Daqui a pouco vão buscar o lixo de Daniel Dantas.” Isso é muito abrangente, “o lixo de DD”: o que parece é que tudo o que ele toca vira lixo, vira a sucada moral da sociedade. Claro que com o dinheiro que tem pode comprar criptografias sofisticadíssimas, mas alguém tem que produzí-las, o que lí é que os fabricantes têm convênios com os órgãos de repressão o que tornaria a quebra menos difícil… Deve ser possível, ou pelo menos mais fácil descriptografar com a colaboração de quem criou o sistema. O advogado do bandido banqueiro poderia fazer alguma coisa contra?
    abc
    zeh

  16. Imaginemos por um momento,que
    Imaginemos por um momento,que o FBI,consiga decodificar os hds do D.D,e dele saiam mais coisas,do que as já conhecidas, e daí ? Se o maior magistrado do país,já inocentou-o,o que mais poderia acontecer,para que a sociedade tivesse suas(dele)contas colocadas a limpo?
    Infelismente,neste país,somente ladrões de galinha são punidos,pessoas do nível do D.D,e outros de colarinho branco,riem das nossas leis !

  17. Os HD’s estão indo para o FBI
    Os HD’s estão indo para o FBI decifrar e, coincidentemente, lá se vai o Gilmar Mendes para o exterior!
    Diz que vai divulgar os atos do STF.
    Que atos?
    Deve querer ver de perto o que vai sendo aberto.
    Gilmar Mendes tem medo!
    A investigação vai chegar nele!…
    O pior é que toda vez que escrevo isso, o Nassif me corta.

  18. Há precedentes de casos em
    Há precedentes de casos em que o Governo americano não conseguiu quebrar criptografia:
    http://www.notebooks-site.com/blog/sobre-criptografia-privacidade-e-investigacao-criminal/

    Vale ver também essa página:
    http://en.wikipedia.org/wiki/RSA_Factoring_Challenge
    Ninguém (incluindo cientistas e grupos de hackers) conseguiu quebrar criptografia assimétrica com mais de 700 bits, mesmo com prêmio de US$ 200 mil.
    O ICP-Brasil, sistema público de criptografia, utiliza 1028 bits; não que o Dantas utilize o ICP Brasil, mas isso mostra como é fácil atualmente implementar criptografia forte.
    O tamanho da chave pode ser facilmente alterado (já que o algoritmo, que não se confunde com a chave, é conhecido).

    Eu acho que a PF tem plena consciência de que não quebrará a criptografia.

  19. Sobre a criptografação, algo
    Sobre a criptografação, algo me parece estranho, há várias ferramentas de criptografação disponíveis, tanto gratuitamente quanto comerciais, que são praticamente invulneráveis se o usuário usuou uma frase-chave bem feita. Se quem criptografou a HD do DD fez um bom serviço, FBI ou não, as chances são que os dados não serão recuperados. Até onde eu saiba, não há chaves-metra para boas ferramentas de criptografação. Engraçado, quando li que a ABIN estava precoupado com vazamento de informações confidenciais dos micros que foram apreendidos pela PF, pensei, que coisa é a nossa ABIN, nem para criptografar os dados importantes, que agência de informação, espero que os criminisos sejam tão desleixados… Meu notebook é mais seguro do que os da ABIN….(Tenho o hábito de deixar os meus arquivos de trabalho criptografos para caso o meu note seja roubado).

  20. Concordo com o Eduardo
    Concordo com o Eduardo Marins. Disseram que o conteúdo dos HD´s derrubariam a República.
    Duvido que a “República” envie os verdadeiros HD´s.

  21. Nassif, pelo que li na
    Nassif, pelo que li na entrevista do doutor Protógenes publicada pela Caros Amigos, acho que o Brasil não aguenta a prodridão instalada no seio dos poderes nativos. Parece que o conteúdo desse material, além da suposta ameaça do criminoso Daniel Dantas de que vai contar tudo, é mais avassalador que a batalha campal nuclear. Será que sobra alguém pra contar histórias fora da cadeia?

  22. Não dá pra entender por que
    Não dá pra entender por que tanto cuidado com o processo criminal produzido pela Operação Satiagraha, haja vista que todo processo é público, ainda mais por se tratar crimes contra o Estado e contra o erário. Por que não podemos saber quais os partidos e polítcos que dão guarita ao bandido? Aliás, o povo como detentor do poder tem que ser informado sobre as ações praticadas pelos seus representantes.

  23. Nassif, quando a Veja, Gilmar
    Nassif, quando a Veja, Gilmar Dantas Demóstenes Torres mentiram sobre uma suposta ação de grampo, a dita grande mídia alardearam a informação com toda força, mas com a entrevista bombástica de Protógenes dada a Caros Amigos, a passarada não abriu o bico nem pra bocejar.

  24. O Conselho de Segurança
    O Conselho de Segurança Nacional foi substituído pelo Conselho de Defesa Nacional no texto constitucional e regulamentado pela Lei de 1991. Parágrafos que considero pertinentes:

    Art. 3° O Conselho de Defesa Nacional reunir-se-á por convocação do Presidente da República.

    Parágrafo único. O Presidente da República poderá ouvir o Conselho de Defesa Nacional mediante consulta feita separadamente a cada um dos seus membros, quando a matéria não justificar a sua convocação.

    Art. 4º

    Art. 4° Cabe à Secretaria de Assuntos Estratégicos, órgão da Presidência da República, executar as atividades permanentes necessárias ao exercício da competência do Conselho de Defesa Nacional (CDN).

    Parágrafo único. Para o trato de problemas específicos da competência do Conselho de Defesa Nacional (CDN) poderão ser instituídos, junto à Secretaria de Assuntos Estratégicos, grupos e comissões especiais, integrados por representantes de órgãos e entidades, pertencentes ou não à administração pública federal.

    Art. 5º

    Art. 5° O exercício da competência do Conselho de Defesa Nacional pautar-se-á no conhecimento das situações nacional e internacional, com vistas ao planejamento e à condução política e da estratégia para a defesa nacional.

    Parágrafo único. As manifestações do Conselho de Defesa Nacional serão fundamentadas no estudo e no acompanhamento dos assuntos de interesse da independência nacional e da defesa do estado democrático, em especial os que se refere:

    I – à segurança da fronteira terrestre, do mar territorial, do espaço aéreo e de outras áreas indispensáveis à defesa do território nacional;

    II – quanto à ocupação e à integração das áreas de faixa de fronteira;

    III – quanto à exploração dos recursos naturais de qualquer tipo e ao controle dos materiais de atividades consideradas do interesse da defesa nacional.

    A evasão de divisas e o controle da circulação de bens e capitais no território nacional e fora dele, quando não há fiscalização e controle, deveriam em caso extremo ser matéria do Conselho. Essa tese pode parecer absurda, mas talvez não. Enquanto o país, que é considerado periférico na economia mundial, não controlar a movimentação financeira, cuja evasão significa a dilapidação de nossas reservas, na mão de grupos de interesse privado, teremos déficits de recursos para a produção, a educação e a saúde públicas e a transferência de renda. Esse crime financeiro é um “case”, pois deixa transparentes as falhas do nosso sistema. O MInistro da Fazenda, o Ministro da Justiça e da Defesa são membros desse Conselho. O Delegado Protógenes, o Juiz De Sanctis e o Procurador De Grandis estão tendo um papel que deveria ser desempenhado por um Conselho da República.

  25. Sem viagem na maionese.
    Sem viagem na maionese.

    Pra ser um super bandido é necessário tbm ter uma súper cabeça(pro mal)

    E um bandido categorizado que se preze,não deixa rastros.Que dirá arquivos denunciando suas falcatruas.

    DD deve estar se divertindo com o interesse das pistas falsas que deixou.

    Vcs lembram como a máfia italiana foi derrotata? Foi um cara( BUSQUETA) que denunciou os meandros da pilantragem.

    Das duas uma:

    Se esses arquivos denunciarem DD,ele é um bandido de araque( que não acredito)

    Esses arquivos são pra desviar a atenção ou até ”’denunciar” delitos de peixe pequeno.Há muitos livros e filmes similares.

    DD, não me decepcione:Vc é grande bandido.Jamais iria cometer um erro primário em deixar as provas do crime arquivadas.

    Confio no seu talento,DD.

    E mais: deixar arquivos comprometedores a vista da polícia?

    Hum…não…não…

    Vc é malandro….

    PS.DD: Um dia a casa cai por 2 motivos: Ou o alcagueta insatisfeito ou medroso, ou aquela amante que vc foi traido centenas de x,mas ela não admite que vc não tenha largado sua esposa por ela( E vc nem precisou prometer….)

  26. LEIGO FALANDO: Não é possível
    LEIGO FALANDO: Não é possível apenas, por meio da justiça, forçar o Opportunit fornecer a senha?

  27. Marco Vitis ( 12:08),
    Marco Vitis ( 12:08),

    Estou pensando num número de 128 casas, somente 0s e 1s. Tudo o que você tem a fazer é adivinhar qual é. Deve ser fácil, já que os caracteres são conhecidos e o tamanho do número também… ( dica: veja o link da wikipédia que eu postei no meu comentário anterior).

  28. Nassif,

    infelizmente esta
    Nassif,

    infelizmente esta noticia eh uma grande bobagem. As chaves nao ficam em nenhuma empresa, o unico modo de acessar o conteudo do hds e usando a passphrase usada durante a encripcao e que deve estar na cabeca do Dantas. Simples assim, o homem tem que digitar a senha, senao nada feito.
    O algoritmo usado provavelmente foi o AES (http://en.wikipedia.org/wiki/Advanced_Encryption_Standard), chave de 128 ja garante a seguranca dos dados do orelhudo. Qq estudante de ciencias de computacao pode implementar este algoritmo, se voce quise baixe uma versao free na Internet e criptografe seus dados. Tera a mesma seguranca do HD do Dantas.
    Os tecnicos da PF nao sao imbecis, ou esta faltando informacoes fundamentais nesta estoria ou isto e mais um jogo de cena.
    P.S. A unica maneira do pessoal do FBI possuir quebrar dados criptografados pelo AES seria atraves de um computador quantico, “se” eles ja possuissem um, a revelia de toda comunidade academica. Mas ai ja eh muita teoria da conspiracao.

  29. Luís Nassif,

    Está tudo cada
    Luís Nassif,

    Está tudo cada vez mais difícil de entender: pedir apoio à Abin não pode, já ao FBI pode.

    É tudo diferente do que poderia maginar um simples cidadão que tenta acompanhar as notícias dos desdobramentos da tentativa de caça aos bandidos já há tanto tempo sabidos e conhecidos.

    Agora não pode algema, há poucos meses antes podia, camo foi para o casal Nardoni, que se entregou, portanto não iria fugir.

    A tal da súmula do STF, vale, não vale, de acordo com o freguês.

    O presidente supremo alega que o STF só dá habeas corpus por que as instâncias inferiores negaram, e a imprensa esquece de perguntar se, no caso do Daniel Dantas, havia negativa dos outros tribunais.

    A imprensa exige “provas”, “não somente indícios”, do delegado Protógenes, como se ele pudesse dá-las sem comprometer as investigações e os futuros processos.

    Mas do grampo sem áudio, a imprensa não exige prova nenhuma, alguém chegou a dizer que bastavam as palavras de um membro do STF e de um senador para dar veracidade ao grampo sem áudio.

    Isso me lembra o caso do Dossiê dos Sanguessugas.

    Inventaram uns “aloprados”, jogaram todo o peso das “instituições” sobre eles, e dos corruptos, dos ladrões que desviaram dinheiro do Ministério da Saúde, não se falou mais nada.

    “E quando disserem que o crime não compensa, você tem de lembrar que isso é porque, quando compensa, não é crime”. (Millôr Fernandes)

    Será que a imprensa e a justiça estão destreinadas, enferrujadas, e ainda não sabem como enfrentar os poderosos que há muito vêm cometendo crimes em nosso país?

    Ou será que elas estão tão comprometidas com esses criminosos do colarinho branco que não irão mesmo se interessar pela punição desses desgraçados desgracentos que tanto mal causam ao país?

    A coisa é por demais triste e vergonhosa, poucos são os que dão opiniões nessa hora tão cruel. Cadê as palavras de Brossards e Sepúlvedas? Cadê os editoriais “legalistas” dos “grandes” órgãos de imprensa? Cadê os discursos inflamados dos Virgílios e quetais, arautos da moralidade no Senado e na Câmara?

    Ficamos ao jogo da palavras e das manobras de Jungmanns e outros financiados pelos esquemas Daniel Dantas de corrupção.

    “Todo homem que se vende recebe muito mais do que vale.” (Barão de Itararé)

    E o supremo presidente afirma que não acredita que o assessor de Daniel Dantas tenha dito que “lá para cima é tudo mais fácil”. Será que não ouviu as gravações? E chega a afirmar que isso seria uma tentativa de constranger o judiciário.

    Então tá: há denúncias de que o esquema Daniel Dantas manipula o judiciário através da imprensa, e o representante mór da justiça vem com essa? Chega a causar desconfiança!

    Como disse o Noblat, todos temos dificuldades em acreditar que a justiça vá alcançar esses bandidos do colarinho branco. Digo mais, todos temos dificuldades em acreditar na justiça, principalmente nas instâncias superiores.

    E o tal Peluso, cheio de tiques e chiliques, arrogante, aos brados, só falta pedir a prisão de um Juiz que ousou cumprir o que rezam as leis!

    É hora de furar o tumor, “quem for podre que se arrebente”!

    É hora de abrir os intestinos da República, de fazer uma grande varredura e achar as diverticulites, se é que ainda não há câncer generalizado!

    “Ou restaure-se a moralidade ou locupletemos-nos todos”. (Stanislaw Ponte Preta?)

  30. Edson, alguém com
    Edson, alguém com conhecimento em direito pode lhe confirmar, mas até onde eu saiba, ninguém pode ser obrigado a fornecer provas contra a si mesmo. E mesmo que fosse possível, como obrigá-lo? tortura? Não estamos em guantánamo.

  31. O algoritmo é do conhecimento
    O algoritmo é do conhecimento do fabricante. A regra de construção da senha também é do conhecimento do fabricante.
    A senha é limitada a um conjunto de caracteres conhecidos.
    Portanto, é possível desencriptar.

    Bom, é isso que me disseram.

  32. Se foi bem criptografado
    Se foi bem criptografado (utilizando algum algoritmo e chave decentes), não vai haver decisão da justiça ou ajuda da empresa que desenvolveu o software que ajude. É praticamente impossível (ou levaria alguns bons anos)…

  33. Provavelmente, nem a PF nem o
    Provavelmente, nem a PF nem o FBI irá descriptografar o HD de DD. Pois descriptografar o HD de DD é o mesmo que descriptografar o verdadeiro “contrato social” do Estado brasileiro. E nenhuma instituiçao “republicana” irá adiante nesse intento, pois certamente irá cortar a propria carne. Somente irão cortar a carne, quando estiverem a ponto de perderem os ossos. E cabe à opinião pública cobrar a exibição dos ossos. As probabilidades, portanto, continuam sendo as mesmas do uso da “força bruta”.

  34. Imaginemos então a seguinte
    Imaginemos então a seguinte situação: o DD participou ativamente do governo do FHC como captador de dinheiro público (fundos, BNDES e outros) para comprar estatais, isso é publico, ok? Ganhou muito dinheiro e passou a financiar campanhas eleitorais, de todos os lados, do DEM ao P-SOL (através de laranjas, terceiros, comparsas, amigos dos amigos, seja lá o que for, é muito difícil não aceitar dinheiro em campanhas cada vez mais caras). Usou a força do poder central desde FH até a 2a. eleição do Lula para aumentar ainda mais seu poder financeiro e o que isso trás, de bom e de ruim. Em algum momento alguém se sentiu traído ou passado para trás, essas coisas que acontecem nessas divisões do produto do lucro (=roubo, mas que o “mercado” aceita como se fosse mesmo lucro legal). Esse alguem tem poder, pode ser de que partido for. Aciona sua “máquina” e começa a perseguir o DD. A coisa demora para andar, 4 anos, mais? Mas chega um tal de Protógenes, de gênio difícil, com pinta de salvador da pátria. Um policial com ideologia. E acredita no que faz. Joga merda no ventilador. Assusta todo mundo, inclusive o tal que começou o jogo. Tem que parar tudo, vai se perder o controle. Tiram o delegado, com conhecimento ou ordem do Presidente da República. A Veja , o GM, ou Dantas, e o DEM articulam junto com o governo (podem não ter combinado, mas o objetivo era o mesmo, desclassificar o delegado “maluquinho”. O Delegado é afastado, desqualificado, processado. E começa a falar. Não é nada maluquinho, pelo contrário, é um brasileiro preparado. Sabe o que quer e o que faz, e porque faz. O que vai acontecer daqui para a frente? Conseguira o Vingador Protógenes resgatar a hombridade no poder público? O vilão no fim vai para a Clínica, a cadeia ou foge para o exterior dando uma banana para o Brasil como o Reginaldo Faria sob Gilberto Braga? Aguardemos os próximos capítulos!

  35. Falando em interrogatório
    Falando em interrogatório para que o DD entregue a senha, o que sejá que o Bolsonaro faria se pudesse: tortura-lo-ia?

  36. Nassif,

    Realmente, não dá
    Nassif,

    Realmente, não dá para saber se vai ser possível ter acesso aos dados escondidos nos HDs. Na verdade, não dá nem pra saber se esses HDs são os mesmos que foram apreendidos pelo Protógenes. Tenho as minhas dúvidas. Só consigo vislumbrar três explicações para a tranqüilidade da turma dantesca: a) o FBI não vai conseguir abrir os HDs; b) os HDs foram trocados, e o FBI não vai encontrar nada de útil; ou c) os HDs foram trocados, e o FBI vai encontrar muitas informações plantadas.

    Gostaria de lembrar que, em português, os termos corretos são CRIPTOGRAFIA, CRIPTOGRAFAR e CRIPTOGRAFADO(A).

    CRIPTOGRAFAR
    n verbo
    transitivo direto
    1 cifrar um texto, reproduzi-lo em código não conhecido, tornando-o, desse modo, intencionalmente ininteligível para os que não têm acesso às suas convenções
    Fonte: Dicionário eletrônico Houaiss

    ENCRIPTAR
    n verbo
    Diacronismo: antigo.
    transitivo direto
    colocar em cripta ou em túmulo; sepultar
    Fonte: Dicionário eletrônico Houaiss

    Ah, sim, gostaria de receber o meu prêmio de US$ 200.000.

  37. Bom dia Nassif, já parou para
    Bom dia Nassif, já parou para pensar no que o DVD pode ter feito quando foi mandou na Telimig, Amazonia e Brasiltelecom, quantas autoridades podem ter sidos granpeadas ilegalmente???? o potencial é enorme. Quando da privatização o pessoal talvez não tivesse conhecimento da fragilidade do sistema, todos sabemos que o DVD mandava grampear amigos e inimigos, ver caso Kroll, isso ele fazia onde ele não era dono da empresa como nos Estados do RIO e SP.
    Quantos jornalistas trabalhando em Brasilia podem ter sido granpeados. Essa pode ser uma da justificativas do poder do DVD junto a alguns politicos, parlamentares e membros do Judiciário, é só lembrar que o GM trabalhou nos governos Collor e FHC, será que nessa epoca ele tambem poderia ter sido granpeado. Estou só dando tratos a bola, para não dizer testanto hipóteses.
    Um abraço e feliz Ano Novo.

  38. Esqueci de falar sobre o
    Esqueci de falar sobre o assunto principal: a quebra da encriptação dos HDs.

    Se depender de descobrir chaves deve ser complicado, talvez ninguém consiga descobrí-las antes de Daniel Dantas sair da cadeia, se é que vai ser preso, pois, se vier a sê-lo, com certeza sairá rapidamente, por bom comportamento, progressão, essas coisas.

    Mas se depender de descobrir senhas, que ele mesmo tenha criado, podemos até ajudar, num tipo de esforço “força bruta”, e fazer um concurso “descubra as senhas do Daniel Dantas”.

    Eu até arriscaria algumas.

    Primeiro temos que imaginar que o orelhudo não iria usar dados óbvios, como seus próprios nome e dados, ou de seus familiares.

    Por óbvio também não usaria nomes de seus desafetos, como Protógenes, Sanctis, Mino, Nassif, Amorim ou Demarco.

    Também não usaria nomes de quem o ajuda, como Gilmar, Mendes, Eros, Grau, Peluso, Jungmann, Heráclito etc.

    Em todo caso acho que Heráclito poderia ser tentado.

    Meu palpite é o de um nome de antiga namorada, pouco conhecida, ou de professora das primeiras classes.

    Ou de algum padre.

    Ou de algum ídolo já morto, que tal Al Capone?

    Poderíamos conseguir uma cópia de um HD desses e deixar com alguém que fosse inserindo as senhas que cada leitor sugerir, até acertarmos.

    As outras senhas e chaves estarão lá, pois Daniel Dantas teria que ser redundante, para o caso de esquecer alguma delas.

    Minhas sugestões, contrariando minhas próprias palavras, pois não conheço nenhuma namorada do orelhudo e nenhum padre baiano:

    [email protected]@!&n&to

    @[email protected]£h&!o

    @nd®&@1ØØØ&[email protected][email protected]&$

    [email protected]©@[email protected]@nt&$©@

    ©[email protected]&®doub£&[email protected]©&

    ©[email protected]&®m!mo$o

    ©[email protected]&£&!®[email protected]£u©o24

    d&mo$do$2Ø%

    &®o$Øg®@u

    &[email protected]©[email protected]$$up&®!o®&$

    fundo$d&p&[email protected]

    g!£[email protected]®z!nhoqu&®!do

    h&®@©£!to25

    h&®@©£[email protected]®@to

    h&®@©£!tofo®t&$

    !mp&®@do®fh©

    [email protected]@[email protected]@[email protected]

    [email protected]ØØvoto$

    [email protected][email protected]®d!171

    [email protected]@[email protected]©@do$

    [email protected]@to$d&@£ugu&£

    [email protected]®©&£[email protected][email protected]

    mo£&[email protected]$tf

    [email protected]@ndob&mqu&[email protected]£t&m

    p&£[email protected]£@[email protected]

    pp$dop$db

    p$dbpf£

    ®&[email protected]£[email protected]®®&m&do

    $&[email protected]®&[email protected]£[email protected]$

    $&®®@2Ø1Ø

    [email protected]©[email protected]

    $up®&mom!n!$t®o

    [email protected]£&[email protected]&[email protected]

    v&[email protected]ØØ&$©®upu£o$

    v!®g!£!of!md&©@®®&!®@45

  39. Nao procede a informacao de
    Nao procede a informacao de que o FBI pode conseguir uma especie de chave-mestra para decriptar os arquivos. Caso seja uma solucao open-source, por exemplo, o Truecrypt, eh completamente impossivel obter uma chave ou uma colaboracao para a quebra.

    O mesmo posso dizer da PGP, lider no segmento de criptografia de discos. Essa empresa vende seu produto para a grande maioria das maiores empresas do mundo, que normalmente explicitam em sua politica de seguranca que nao pode haver um acesso backdoor ou algo do tipo. Alem disso, esse tipo de software eh muitas vezes acessado por hackers atraves de engenharia reversa, e qualquer evidencia de uma chave mestra ou um backdoor seria amplamente divulgada pela comunidade de seguranca da informacao.

  40. O cara é cliente da Kroll e
    O cara é cliente da Kroll e de um espião israelense. Não é difícil imaginar por onde Dantas conseguiu este programa. O que não ficou claro para mim é se o conteúdo do disco, os dados propriamente ditos, foram criptografados ou se o problema é apenas uma senha de acesso ao conteúdo do HD do DD. De qualquer forma o FBI ou a CIA são as melhores apostas para se desfazer esse nó. Mossad também poderia ajudar.

  41. Se o programa (e algortimo)
    Se o programa (e algortimo) utilizados forem bons (por ex. IDEA, Blowfish), e a senha for grande e forte, dificilmente os discos rígidos serão abertos, pelo menos nos próximos anos. Claro que várias pessoas sabem a senha (ou o arquivo utilizado como chave), mas como forçá-las a dizer?

  42. “O algoritmo é do
    “O algoritmo é do conhecimento do fabricante….. Portanto, é possível desencriptar.”

    Está certo e errado, sim, a senha é o ponto fraco da criptografação e pode ser quebrada por tentativa e erro. Mas para fazer isso é necessário cobrir todas as combinações possíveis: caracteres e tamanhos de senha. Para uma senha de 128 bits dá algo como 10^38. Por força bruta, o big crash chegaria antes de se conseguir quebrar a senha.

    Uma reportagem interessante sobre o assunto:

    http://news.cnet.com/8301-13578_3-9834495-38.html

  43. Em relação aos HD do DD.

    Os
    Em relação aos HD do DD.

    Os computadores digitais trabalham internamente com dois níveis de tensão, pelo que o seu sistema de numeração natural é o sistema binário (aceso, apagado). Com efeito, num sistema simples como este é possível simplificar o cálculo, com o auxílio da lógica booleana. Em computação, chama-se um dígito binário (0 ou 1) de bit, que vem do inglês Binary Digit. Um agrupamento de 8 bits corresponde a um byte (Binary Term). Um agrupamento de 4 bits é chamado de nibble.

    O sistema binário é base para a Álgebra booleana (de George Boole – matemático inglês), que permite fazer operações lógicas e aritméticas usando-se apenas dois dígitos ou dois estados (sim e não, falso e verdadeiro, tudo ou nada, 1 ou 0, ligado e desligado). Toda eletrônica digital e computação está baseada nesse sistema binário e na lógica de Boole, que permite representar por circuitos eletrônicos digitais (portas lógicas) os números, caracteres, realizar operações lógicas e aritméticas. Os programas de computadores são codificados sob forma binária e armazenados nas mídias (memórias, discos, etc) sob esse formato.

    Em eletronica digital 1 bit pode ter apenas 2 posibilidades 0(zero) ou 1
    0(zero) na entrada de uma porta lógica siguinifica 0(zero) volts
    1 na entrada de uma porta logica siguinifica 5 volts.
    Em eletronica digital se utiliza a base binaria ou seja base 2

    Então com 1 bit podemos ter 2¹ = 2 possibilidades
    Ou seja:
    0 1
    Com 2 bits podemos ter 2²= 4 possibilidades
    Ou seja:
    00
    01
    10
    11
    Com 3 bits podemos ter 2³= 8 possibilidades
    Ou seja
    000
    100
    010
    001
    101
    110
    011
    111
    Seguindo a regra acima

    Com 4 bits podemos ter – 2 elevado a 4 = 16 possibilidades
    Com 8 bits podemos ter – 2 elevado a 8 = 32 possibilidades
    Obs: 1 byte possui 8 bits
    Então 128 bits é igual a – 128:8 = 16 bytes.
    Continuando:
    Com 16 bits podemos ter – 2 elevado a 16 = 65 536 posibilidades
    Com 32 bits podemos ter – 2 elevado a 32 = 4.294.967.296 possibilidades
    Com 64 bits podemos ter – 2 elevado a 64 = 1.8446744 x 10 elevado a 19 possibilidades
    Com 128 bits podemos ter – 2 elevado a 128= 3.4028236 x 10 elevado a 38 posibilidades.

    Ou seja se o HD do Daniel Dantas foi encripitado com 128 bits
    Tem que se descobrir 1 senha ou chave em – 3.4028236 x 10 elevado a 38 posibilidades.

    Simples assim.
    Obs. Utilizar calculadora científica para os calculos.

    gas.

  44. Na época do regime militar
    Na época do regime militar havia um personagem, Kurt Rudolf Mirow, acho que dono de uma fornecedora de material elétrico.

    Esse cidadão é autor do livro “A ditadura dos Cartéis”, onde ele comentava sobre os desmandos do cartel IEA – International Electrical Association, que determinava quem ganhava qual concorrência relativa a obras elétricas.

    Certa vez ele contou como obteve os dados: ele sempre mandava cartões postais para funcionários desta IEA, dizendo algo como “veja o país que você está arruinando”, juntamente com seu endereço.

    Até que um dia um cidadão da IEA lhe entregou algumas caixas de documentos comprometedores deste cartel. O Mirow então anunciou a posse e se comprometeu a devolver estas caixas, desde que a IEA provasse que os documentos fossem dela.

    Não sei o resultado, mas, que a turma da IEA andou apertada, andou.

    Aqui no caso da dedeptografia (Criptografia do DD) eu suponho que existam outras pessoas envolvidas, e, como existe a tal delação premiada, basta anunciar algo como “quem tem as chaves e tem o rabo preso, fica com o rabo solto se as chaves informadas abrirem os HDs”.

    A principal base de funcionamento de uma quadrilha é a hierarquia, e se ela for rompida, a quadrilha cai.

  45. Raí:
    “maginemos por um
    Raí:
    “maginemos por um momento,que o FBI,consiga decodificar os hds do D.D,e dele saiam mais coisas,do que as já conhecidas, e daí ? Se o maior magistrado do país,já inocentou-o”

    Errado, o STF não entrou no mérito da questão, concedeu habeas corpus (e não sou a favor, mas li juristas sérios como oAton Fon a favor) para que ele respondesse em liberdade, negando a preventiva, e não dizendo que não houve crimes. São coisas diferentes.

  46. Caro Nassif, não existe
    Caro Nassif, não existe criptografia inespugnável e não foi a PF que mandou os discos para os EUA. Foi o juiz responsável pelo processo que determinou o envio dos hd’s, já que ,aparentemente, existe má vontade por parte dos órgãos responsáveis por esse tipo de trabalho. Pessoas ou empresas com capacidade de descriptografar não se expõem. Existem especialistas “ideológicos” e “desportistas” que não se vendem por dinheiro nenhum e que abrem quaquer hd com duas “dedadas”. Se o “jornalão” noticiou é porque tem certeza de que nada comprometedor vazará.

  47. José de Abreu,
    Essa história
    José de Abreu,
    Essa história é muito antiga. Desde priscas eras quando alguém se vê diante do óbvio e as autoridades não tomam medidas, aqueles que vêem que o rei está nu e dizem ou escrevem é que vão para a fogueira ou nos tempos modernos para o manicômio. São tachados ou taxados como “loucos” ou paranóicos. Tenho amigos que acreditam que vivemos em um mundo de “paranóicos”, tal a quantidade de regulamentos e em contrapartida de transgressões. Esses meus amigos nos classificam de “paranóicos controlados” e dizem que os outros são os “paranóicos desvairados”. Mas que nessa guerra entre paranóicos há algo de podre, há. E não se encontra quem bata no peito e diga: Sou paranóico sim, mas estou sob controle. Sou contra o desvario. Dá para desencriptar o encriptado? Se não dá, então que há, há: um segredo tão grande, tão grande, que não há sociedade paranóica que agüente.

  48. Eu conheço uns 10 hackers
    Eu conheço uns 10 hackers brasileiros que abririam isso ai em 1 semana.

    Se nós tivessemos um governo honesto, eles faziam um espelhamento de um dos HDs e realizariam um concurso para ver quem abriria. Ai evitaria a suspeita de que o Governo trabalha para não abrir os HDs, que é o que tá parecendo.

  49. Simplemente, pago pra ver. E
    Simplemente, pago pra ver. E se aparecer alguma coisa que compromenta alguem lá de cima, executivo, juridico ou legislativo, a coisa some no ar. Estou completando 67 anos e nunca vi ninguem dessa laia ser condenado ou muito menos preso. Por mais que a nossa torcida pelos “don quixotes” da antiga PF (pois já inventaram outra, deles),Protógenes, De Sanctis, De Grandis , serão engulidos pela nata dos corruptos que há muitos 100 anos sugam esse coitado país. Que dor, que dó, que pena…

  50. Por que alguém guardaria HDs
    Por que alguém guardaria HDs sofisticadamente encriptados atrás de uma parede falsa, se nele não houvessem informações sigilosas?

    Me parece natural que o advogado de DD aparente tranquilidade. A gente quaria o que? Que ele demonstrasse pânico? Ele daria essa bandeira?

    Será que não existe ainda a hipótese de já existir em curso uma medida cautelar que impeça a abertura dos HDs?

  51. Desafio: gerei uma chave md5
    Desafio: gerei uma chave md5 que cifra uma senha. Adivinhem:

    $1$JIHv6feP$yVC2otMz0whuq3QStjMdT/

    Dica 1: tem dez caracteres

  52. Há possibilidade que os hds
    Há possibilidade que os hds foram criptografados com uma chave de criptografia pública como o algoritmo RSA (1024 – 2048 bits). A segurança dessa chave é baseada em dois problemas matemáticos: o de fatoramento de grandes números e o da RSA. (para verem o que são esses problemas, leia mais em: http://en.wikipedia.org/wiki/RSA#Security )

    Bem, enquanto a PF não diz o nome do software com que os hds estão criptografados, todos os comentários a respeito desse assunto (“consegue quebrar ou não consegue?”) serão meras especulações.

  53. A tranquilidade aparente dos
    A tranquilidade aparente dos advogados de Dantas, vem, não da certeza de que os HDs permanecerão indecifráveis. Eles sabem que, se a direção da PF não tivesse mudado, tudo já estaria decifrado. A certeza vem da cumplicidade assegurada em setores-chave da PF.

  54. Nassif:
    Acho que o País
    Nassif:
    Acho que o País inteiro não tem mais dúvidas sobre o que significa Daniel Dantas e seus asseclas,(Vide o psdb produzir um relatório anexo da cpi dos grampos), Que tal o FBI ao tentar fazer a leitura e não conseguir, como diz o estadinho. incinerá-los imediatamente. Só quem vai perder suponho Eu é o DVD!

  55. Falam que alugumas
    Falam que alugumas criptografias nao conseguiram ser abertas pelos americanos, mas talvez estas tenham sido do Dantas deles, . . . . mas devem tentar Jungamam, Jungmam é a chave . . . . . .

  56. Nassif,

    Cuidado. Vc esta
    Nassif,

    Cuidado. Vc esta caindo na paranoia PHA. Nao se baseie em informações do PiG, mas tb em tecnicos ruins. Já comentei varias vezes no site do PHA que não é tão simples assim.

    É factivel que não se consiga quebrar a criptografia facilmente. A PF é plenamente capaz de fazer o melhor tecnologicamente falando. Um exemplo são as proprias captações em VoIP da Satiagraha. Isso é uma coisa recentissima e se mostrou eficaz mesmo em larga escala como foi o caso do Dantas.

    O proprio Dantas recomendava ao seu pessoal usar o VoIP achando que assim fugiria da PF.

    No caso da criptografia, é pior. Existem paises que proibem a criptografia a determinados niveis. Restringindo ao Estado.

    Nao me surpreenderia se nao fosse possivel, e a ausencia dessas provas fossem usadas pela defesa lá na frente.

  57. Somente agora li todos os
    Somente agora li todos os comentarios.

    NAO SEI QUE ESPECIALISTA VC CONSULTOU, MAS VOU AFIRMAR:

    É IMPOSSIVEL DESCOBRIR A CHAVE (QUE ELE CRIOU NA HORA DA CRIPTOGRAFIA). RELEIA OS COMENTARIOS. A CIA/FBI PODE TER CONVENIO COM DEUS.

    O DANTAS ERA ASSESSORADO PELA KROLL E POR UM EX-AGENTE DA MOSSAD. PAREM PARA PENSAR UM POUCO.

    Essa noticia é um bode na sala, um flare. Eles estao só querendo ganhar tempo. E vcs estao caindo no jogo deles.

  58. + comentários

Deixe uma mensagem

Por favor digite seu comentário
Por favor digite seu nome