A Polícia Federal (PF) e a equipe responsável pela Operação Lava Jato não consegue acessar o notebook de Marcelo Odebrecht, preso em 2016 por crimes envolvendo o esquema de corrupção na Petrobras. Segundo O Globo, as autoridades não podem acessar o conteúdo (fotos, vídeos e documentos) do notebook apreendido porque a senha de liberação é gerada via token.

A geração de um código via token é uma medida de segurança que utiliza um dispositivo eletrônico para gerar senhas aleatórias cujas combinações mudam a cada acesso. Dessa maneira, sem esse dispositivo, nem policiais, nem advogados, nem promotores, nem o próprio Marcelo Odebrecht — que não sabe onde se encontra o dispositivo gerador de senha — teriam acesso ao notebook.

Qual é o motivo da busca incessante pela senha, que levou as autoridades até a mídia para comentar o caso? 

Segundo O Globo, "policiais, promotores e o próprio Marcelo Odebrecht querem ter acesso ao computador para procurar emails, planilhas e outras provas que possam ser utilizadas para comprovar as informações prestadas nas delações feitas pelos executivos da companhia. O problema é que há um ano ninguém consegue acessar o notebook".

Agora, será que as autoridades realmente não conseguem acesso? Qual é o motivo da busca incessante pela senha, que levou as autoridades até a mídia para comentar o caso? O TecMundo foi atrás de algumas respostas e você confere aqui embaixo.

Para o desenvolvimento das respostas, conversamos com Régis Pereira, diretor forense da Ventiv International, empresa voltada para softwares corporativos de segurança. Além de Régis, o TecMundo também conversou com uma fonte anônima que trabalha na indústria de segurança da informação no Brasil.

Marcelo Odebrecht (Foto: O Globo)

Não consegue invadir ou não pode?

De acordo com as nossas fontes, é possível invadir um sistema operacional (ou HD) sem senha de maneira fácil. Contudo, somente se a máquina não for criptografada. Do contrário, esse processo é muito mais trabalhoso.

Acontece que, se as autoridades invadirem um sistema via hacking, a questão jurídica fica em uma "área complicada", e a defesa de Marcelo Odebrecht terá campo para trabalhar em uma possível "injeção de provas falsas contra o cliente" feita pelas forças policiais e também no "benefício da dúvida".

Após esse leve resumo, vamos trabalhar com dois cenários:

  • O notebook da Odebrecht possui um token para senha, mas a máquina não é criptografada 
  • O notebook da Odebrecht possui um token para senha e a máquina é criptografada

Segundo nossa fonte anônima, no primeiro caso, é muito fácil conseguir acesso ao sistema operacional. Existem centenas de softwares que fazem isso. "Você precisa apenas espetar um pendrive bootável (penbot) no notebook e, dessa maneira, acessar os arquivos dentro do disco rígido (HD)", disse.

Já no segundo caso, com token e criptografia, a invasão ao sistema operacional exige um trabalho muito meticuloso. "É muito mais complicado, você precisa clonar a imagem do HD com softwares apropriados. Depois, descriptografar esses dados utilizando uma chave", comentou nossa fonte anônima.

Qual é o motivo de a Lava Jato não ter ido atrás da chave Master? Só Deus sabe

"Mas, então vem a pergunta: qual chave? Se o invasor não tiver uma chave, existe uma coisa chamada 'chave Master'. A empresa desenvolvedora do token de autenticação pode entregar a chave Master se você provar que perdeu o token. É uma burocracia imensa, mas eles podem fornecer esse item. Agora, qual é o motivo de a Lava Jato não ter ido atrás da chave Master? Só Deus sabe".

A fonte anônima do TecMundo também comentou uma possibilidade sobre o não recebimento da chave Master: "A Polícia Federal pode ter feito o pedido por essa chave, mas como se trata de uma investigação não terminada, a companhia dona do token autenticador não aceitou o pedido".

Polícia Federal

Ok, mas a PF pode invadir então?

Resumidamente, a resposta para a pergunta acima é essa: melhor não. Ao invadir o sistema operacional do notebook de Marcelo Odebrecht — ou pegar o HD para fuçar —, arquivos de sistema provavelmente serão alterados. Com isso, a defesa de Odebrecht terá subsídios para alegar o benefício da dúvida.
Abaixo, você acompanha na íntegra a nossa entrevista com Régis Pereira, diretor forense da Ventiv International, sobre esse caso.

TecMundo: As autoridades teriam capacidade para invadir esse computador?

Régis: "Dependendo do nível de proteção, existem alguns complicadores. Quando você tem um dispositivo de autenticação externo, existe um grau elevado de dificuldade. Porém, como eu imagino, talvez esse não seja um notebook de uso pessoal, mas sim um notebook propriedade da empresa, da Odebrecht.

Usando uma ferramenta para proteção de dados nesse nível, é comum o administrador do produto conseguir gerar essa senha independentemente desse token que ele [Marcelo] diz não saber o paradeiro."

TecMundo: Mas, sem essa senha, há como acessar o conteúdo do notebook?

Régis: "A depender do produto de criptografia utilizado, sim, podem existir formas de acesso sem a senha do "usuário". Uma senha master da aplicação, por exemplo, poderia fornecer tal acesso. Se a PF encontrou uma forma de acessar tal conteúdo sem a senha perdida, acredito que estejam se precavendo de se utilizar de métodos inapropriados para tal acesso."

TecMundo: E isso seria um problema...

Régis: "De qualquer maneira, dentro de um processo normal de análise de evidência digital, você estaria alterando a evidência. A partir do momento que você altera um evidência, fica muito difícil você provar que tudo o que foi realizado no notebook seguia um critério de não alteração de dados do usuário.

A alteração via hacking pode invalidar a evidência

Após mexer no sistema, pode se subentender que os processos empregados de análise forense não seguiram os critérios necessários, então não há como garantir que as informações que constam no HD também não foram alteradas de alguma maneira".

TecMundo: E como fica essa questão jurídica?

Régis: "Existem centenas de softwares que podem trocar a senha do usuário local em um computador doméstico. Agora um computador corporativo que é objeto de uma investigação, você não pode usar ferramentas que não sejam homologadas e aceitas mundialmente (um direcionador para isso é o Departamento de Justiça dos EUA). Nada no computador pode ser alterado. Inclusive, ligar o HD original não é feito mais. A partir do momento que você coletou uma evidência de um notebook e retirou o HD, você protege esse HD com hardwares ou softwares. Todo um cuidado é aplicado".

TecMundo: Então a Lava Jato precisa dessa senha por meios 'legais', do contrário, a defesa teria mais subsídios?

Régis: "Podem existir formas de conseguir o conteúdo? Podem existir e que a Polícia Federal ainda não encontrou. Mas, talvez essas formas não devam ser aplicadas em um objeto de investigação. A alteração via hacking pode invalidar a evidência. Dependendo da forma que é feito o acesso, sem a senha original, o risco de invalidar a evidência existe". 

Cupons de desconto TecMundo: