Por Jaya Baloo *

A Operação Trojan Shield foi uma operação para aplicação de lei liderada pelo FBI dos EUA e pela Polícia Federal Australiana, e que envolveu forças policiais em todo o mundo, como a Europol. Esta operação resultou em centenas de prisões, milhões de dólares em bens e contrabando apreendidos, além da interrupção de várias operações ilegais ao redor do planeta e resultando, entre outras coisas, no salvamento de vidas.

Esta é uma das campanhas globais por agentes policiais mais bem-sucedidas até hoje e seu sucesso se deve à execução da lei de forma inteligente, para atrair os criminosos quanto ao uso de um app de comunicação criptografada, que as próprias forças policiais construíram: o Anom.



O Anom é um aplicativo de comunicação criptografada, que os agentes policiais projetaram especificamente para ser usado por criminosos. O Anom fornecia comunicações criptografadas, como os criminosos queriam. Mas, como foi desenvolvido para fins de aplicação da lei, o app foi projetado para fornecer às forças policiais cópias completas das informações que os criminosos estavam transmitindo pelo Anom.

Essa tática proporcionou uma solução nova e engenhosa, para a questão das comunicações criptografadas que os criminosos usam. Em vez de tentar quebrar a criptografia por meios tecnológicos, os policiais usaram a engenharia social. Ao convencer centenas ou mesmo milhares de criminosos a fazer uso do app que os agentes policiais projetaram, essas agências não precisaram “quebrar” a criptografia das comunicações dos criminosos: os agentes policiais possuíam todas essas comunicações, o tempo todo.

Essa tática também tinha o benefício adicional de atrair os criminosos para uma falsa sensação de segurança. Sabemos por relatos que os criminosos eram menos cautelosos em suas comunicações, porque acreditavam que a criptografia estava protegendo as suas conversas.

Na verdade, foi. O problema aqui é que qualquer pessoa que crie um app de criptografia como esse, pode criar recursos para fazer cópias das informações que estão sendo criptografadas, sem quebrar a criptografia.

Toda essa operação mostra mais uma vez que as soluções tecnológicas são tão eficazes, quanto as pessoas que as usam e as constroem. Também mostra que há maneiras de abordar as preocupações legítimas que as forças policiais têm em relação à criptografia, sem colocar a segurança e a privacidade de todos em risco devido à uma criptografia fraca.

* Jaya Baloo é CISO da Avast

INSCREVA-SE NO CANAL DO YOUTUBE DO VIDA MODERNA

Quais os cuidados com os cães no verão?


Deixe uma resposta

This site uses Akismet to reduce spam. Learn how your comment data is processed.