Polícia Holandesa afirma ter acesso aos e-mails do PGP-BlackBerry

Há muito afirmo que a proteção da criptografia de chaves públicas/privadas (também chamada de criptografia assimétrica pois as chaves para codificar e decodificar são diferentes) não são mais adequadas aos tempos modernos, onde a rapidez e poder computacional chegou a patamares além dos imaginados à época que tais algoritmos foram inventados.

 

Desta vez o alvo é o telefone PGP-BlackBerry, smartphone que usa o famoso algoritmo PGP (Pretty Good Privacy) para codificar e-mails.

 

Investigadores holandeses confirmaram à publicação Motherboard que são capazes de ler as mensagens criptografadas enviadas pelo e para o PGP BlackBerry - telefones sob medida com foco em segurança, que vêm com um recurso de e-mail criptografado pelo PGP, e que supostamente pode ser utilizado por grupos criminosos organizados.

 

"Nós somos capazes de obter dados criptografados a partir de dispositivos BlackBerry PGP,"  afirma Tuscha Essed, um assessor de imprensa do Instituto Forense dos Países Baixos (NFI). A NFI é um órgão que auxilia a aplicação da lei na recuperação de provas forenses, e que, de acordo com seu site, lida com a maioria das investigações forenses em casos criminais nos Países Baixos.

 

A notícia surgiu pela primeira vez quando o blog holandês "misdaadnieuws.com" (ou Crime News) publicou documentos de originados da NFI em dezembro do ano passado. De acordo com esse relatório, as mensagens excluídas podem ser recuperadas e os e-mails criptografados lidos sobre esses dispositivos. O processo é realizado com um software forense feita pela Cellebrite, o mesmo utilizado no Brasil pela PF nas investigações da Lava-Jato.

 

PGP-BlackBerrys são vendidos por um número de vendedores on-line, e são anunciados como sendo particularmente mais adequados para comunicações sensíveis do que os modelos padrão em oferta. "Usamos a codificação PGP como protocolo para enviar e receber mensagens", afirma o site de um destes vendedores. Outro site, chamado GhostPGP, diz que a empresa "oferece as únicas maneiras comprovadas e testadas pelo tempo de se comunicar com segurança em total anonimato com e-mail criptografado por PGP."

 

Muito pouca informação está disponível sobre a técnica específica que a NFI usou para acessar as comunicações criptografadas em BlackBerrys personalizados - compreensivelmente.

 

O relatório Crime News diz que, de 325 e-mails criptografados recuperados a partir de um dispositivo, 279 foram decifrados, e que a solução é aplicável apenas quando existe acesso físico ao dispositivo. Documentos publicados pelo Crime News mencionam um BlackBerry 9720, um modelo de BlackBerry que foi lançado em agosto 2013.

 

Quando contactado pela Motherboard, Jay Phillips, um vendedor de BlackBerry da SecureMobile.ME, apontou para um post no site do SecureMobile datado de Agosto de 2014, que detalha dois métodos de obtenção de dados a partir de um dispositivo móvel. Um deles, conhecido como Chip-Off, envolve a remoção de um chip de memória da placa de circuito.

 

"Nós escrevemos sobre isso anos atrás. Isso afeta todos os dispositivos móveis, incluindo ofertas Android! Senhas fracas será sempre o elo mais fraco ", disse Phillips.

 

E continua: "A proteção de conteúdo é ativada por padrão para todas as nossas unidades", continuou Phillips. "Este tem sido o caso desde o primeiro dia. Sem ele, os dispositivos são facilmente quebrados. Dispositivos BlackBerry podem ser atacados via força bruta através de chip-off ".

 

Não está claro se outros organismos de aplicação da lei têm a capacidade de obter comunicações criptografadas de BlackBerrys personalizados. Um porta-voz da Agência Nacional de Crime do Reino Unido (UK-NCA) afirmou em um email à publicação "Motherboard" que "para preservar a integridade de nossas investigações, rotineiramente nós não confirmamos ou negamos o uso de ferramentas e técnicas específicos."

 

Obviamente, essencialmente a mesma resposta foi dada por um porta-voiz do FBI e da DEA.

Please reload

Destaques
Please reload

Posts Recentes

December 12, 2016

Please reload

Arquivo
Please reload

Busca por Tags