Categorias

Polícia Federal não consegue quebrar criptografia de dois documentos de propina

A Polícia Federal jogou a toalha e admitiu que não conseguiu quebrar a criptografia de dois documentos que podem comprovar um esquema de propinas envolvendo operadores e políticos do PMDB, chegando a valores de 15 milhões de reais.

Os dois documentos foram entregues pela defesa dos operadores Jorge e Bruno Luz ao juiz Sérgio Moro, mas não foi fornecida a senha de acesso aos arquivos protegidos por encriptação.

Foi o começo de uma tarefa hercúlea para acessar o conteúdo dos documentos, que acabou sem êxito. Durante oito dias de ataque ininterrupto de força bruta, foram testadas 810 bilhões de combinações de senha, em um “cluster de alto desempenho”, de acordo com o perito criminal Henrique Bogo, encarregado de quebrar a criptografia.

Ainda segundo o perito, o sistema disponível tem a capacidade de realizar “grande quantidade de cálculos matemáticos e possibilita, com a utilização de aplicativos específicos, a realização de ataques criptográficos ou por força bruta em arquivos cifrados”. Entretanto, seu poder computacional não deu conta do desafio.

O padrão de criptografia mais comumente utilizado hoje em dia é o 256 bit AES. Mesmo o supercomputador mais potente do mundo, o chinês Tianhe-2 (MilkyWay-2), levaria cerca de 9.63×1052 anos para quebrar a chave com força bruta. Para fins de comparação, seria o equivalente a 6.740 vezes a idade do próprio Universo. Ainda assim, é possível encontrar no mercado produtos de criptografia que oferecem chaves de 512, 1024 e até 2048 bits.

Os dois arquivos criptografados “CT Pentag ram vs Cap Dupell – Schahin.pdf.pgp” e “CT Pentag ram vs Casablanca – Schahin (com carta de aceite).pdf.pgp” relatam as negociatas entre a empresa offshore Pentagram, utilizada para repasse de propinas a parlamentares. Os arquivos estão disponíveis em um CD-ROM, mas, segundo Moro, seu conteúdo “não parece fundamental para o julgamento, uma vez que os envolvidos confessaram, em princípio, os fatos”.