abril 17, 2017

[Segurança] Lavajato e a Criptografia usada a favor da corrupção

Algumas notícias recentes relacionadas a Operação Lava-Jato e Operação Eficiência mostraram como os envolvidos no esquema de propina no Rio de Janeiro usavam a seu favor a tecnologia e alguns “macetes” para esconder sua comunicação, incluindo o uso de criptografia e steganografia.


O esquema envolvia o ex-governador do Rio de Janeiro, Sérgio Cabral, e seus doleiros, Marcelo Chebar e Vinícius Claret (“Juca Bala”):
  • Os doleiros se comunicavam pelo extinto MSN, mas toda a comunicação era criptografada com o uso do Pidgin e de um plugin de criptografia que usa o protocolo OTR (Off-the-Record Messaging);
  • Para troca de mensagens por e-mail, na verdade eles compartilhavam uma conta no Gmail (cazaalta@gmail.com) e criavam mensagens de rascunho que nunca eram enviadas e, portanto, não poderiam ser interceptadas. As mensagens e documentos (planilhas, boletos, etc) eram mantidos na pasta de rascunhos da conta do GMail;
  • Os arquivos que baixavam eram armazenados em um pendrive com steganografia, com o software Steganos Safe. Os documentos, como planilhas de Excel que eram usadas para o controle de pagamentos e recebimentos, eram guardados em uma partição escondida em pendrives (com senha) e eram fisicamnte destruídos após o uso.
Segundo o inquérito do Ministério Público Federal, "A organização criminosa operava de forma bastante sofisticada, com a utilização de programas criptografados e senhas para entrega do dinheiro. Ligações telefônicas eram evitadas ao máximo, preferindo-se sempre o contato pessoal". E o documento do MPF descreve também o modus-operandi:
“de posse dos reais enviados por SÉRGIO CABRAL através de CARLOS MIRANDA, entrava em contato com JUCA pelo MSN, por meio do programa PIDGIN, para fechar a taxa de câmbio; QUE foi JUCA que sugeriu a utilização do citado programa, em razão do mesmo ser criptografado; QUE JUCA também utilizava os nomes/apelidos ANA HOLTZ e PETER; QUE uma vez definidos os valores, uma equipe composta normalmente por um liquidante e dois seguranças (funcionários do JUCA) se dirigiam ao escritório dos Colaboradores (...) para retirada dos valores e, em contrapartida, ter suas contas creditadas no exterior; QUE os Colaboradores e JUCA sempre combinavam duas senhas que seriam utilizadas no momento da liquidação; Que uma delas definia e identificava o nome do portador e a outra autorizava a entrega (exemplo: "Fred" vai receber os valores e a senha para entrega seria outra, como "melancia")".

Um comentário:

Euler Neto disse...

Sobre esse uso de salvar mensagens como rascunho na conta do Gmail, houve um caso de um traficante de cocaína que usava essa mesma técnica em sua conta do Yahoo! mas depois o Yahoo! mostrou que possuía todo o registro de rascunho das mensagens das contas de seus usuários. (https://www.deepdotweb.com/2016/07/02/yahoo-brought-back-deleted-emails-convict-russell-knaggs/)
O Google deve fazer o mesmo e ter o registro de todo o conteúdo em seus servidores, podendo revelá-las através de uma ordem judicial.

Creative Commons License
Disclaimer: The views expressed on this blog are my own and do not necessarily reflect the views of my employee.