A Justiça é cega, mas será de um vírus?

0

A Justiça é cega, mas será de um vírus?

Na torrente informativa da baptizada “Operação Marquês” há alguns aspectos a que profissionalmente devo prestar mais atenção, seja porque são questões técnicas para as quais estou mais desperto, seja por noticiosa atenção pessoal.

Na fase de inquérito, várias dessas situações existiram que me interessam enquanto cidadão, outras como informático e por vezes até ambas em paralelo.
Não sou apenas um informático, antes de o ser sou um cidadão interessado e participativo e é absolutamente natural que me questione mais sobre os assuntos em que esteja em terrenos mais confortáveis.

Não pretendo com isto tomar parte, antes esclarecer-me, e naquilo que concluir, vir eventualmente a público fornecer dados para uma discussão sã, sem tomar as dores de quem quer que seja.

É esta basicamente a minha contribuição social para o assentamento de um ou outro tijolo no edificio da opinião sobre um dos mais mediáticos processos judiciais portugueses, processo que estou certo se arrastará durante larguíssimo tempo e onde acusação e defesas terão tempo e oportunidade confrontarem as respectivas teses.

Parte significativa do acervo probatório da investigação da Operação Marquês assenta em escutas telefónicas. É mais ou menos público como se processam escutas telefónicas em matéria de investigação criminal, longe de mim contestar o que quer que seja no circuito legal e técnico que lhes estão na base (não quero com isto levantar qualquer fantasma ou suspeição, mas diz-me a vida que a confiança cega nas instituições pode causar surpresas…).

Quando o material processual foi entregue às defesas, é notório e confirmado por diversas fontes jornalísticas, que os funcionários do Ministério Público informaram os receptores dessas mesmas unidades de armazenamento que deveriam tomar precauções quanto à possibilidade de as mesmas estarem infectadas por vírus informáticos.

Estamos a falar de vastíssimas horas de escutas. Áudio cuja gravação é registada para futura transcrição. Tenho de confessar que a dado ponto desconheço (e a generalidade do público também, deduzo eu) qual é o intervalo temporal que decorre entre a recolha e a transcrição. Isso será de somenos, mas alguém, algures, terá de certificar a transcrição, que eventualmente assegura ao processo que o conteúdo do registo áudio está fiel e devidamente transcrito em base documental.

Tecnicamente considero uma aberração difícil de classificar que o Ministério Público armazene material tão sensível quanto este em sistemas infectados. Não estamos a falar vírus “inocentes” (se é que tal coisa existe – e ainda que estivéssemos).

Fornecer aos arguidos material tecnicamente inquinado é por si só um gesto muito pouco saudável e pouco digno de um operador judicial tão crucial quanto o é o Ministério Público. E não é por serem vírus que as coisas sejam mais desculpáveis.

Imaginam um laboratório de polícia científica a deixar contaminar uma amostra de ADN e ainda assim remetê-la como prova? Ou uma fibra recolhida num local de crime?

As escutas, que presumivelmente são tecnicamente promovidas e suportadas pelo órgão de investigação criminal que neste caso é a Polícia Judiciária, braço prático da investigação, passam obviamente por diversos sistemas.

Saber onde foram infectadas não me interessa absolutamente nada, mas seriam já vultuosa razão para que alguém com responsabilidades efectivas na área se preocupasse com isto a ponto de auditar a cadeia de comunicação lógica entre a recolha das escutas pela PJ e a respectiva tramitação no Ministério Público.

É assustador pensar nesta debilidade técnica mas confesso que o dou de barato em troca da análise das possibilidades que todo este enredo técnico pode hipoteticamente proporcionar. E isto é muito mais assustador que tudo o resto.

Tive acesso à lista de conteúdos de uma destas unidades de armazenamento. Pelas ocorrências que a imprensa me foi trazendo ao longo do tempo, não estamos a falar de um disco isolado, algo que tornaria este texto completamente inútil do ponto de vista de análise, mas sim de uma fonte de propagação da infecção. O paciente zero, digamos.

Dos seis tipos diferentes de ameaça entre vírus e trojans é forçoso que se elabore um pedacinho sobre cada um deles, e sobretudo sobre o que significam como ameaça pendente.

WIN32/Slammer
Não sendo um vírus propriamente ameaçador para o PC comum de casa ou escritório, é uma ameaça bem latente para servidores Microsoft SQL Server 2000, vulgarmente designados por MSDE. É relativamente fácil de remover (existem ferramentas para esta ameaça há já muito tempo). A sua missão principal é causar DoS (Denial of Service) em hosts Internet e tem uma propagação absurdamente rápida capaz de infectar uma centena de milhar de máquinas em poucos minutos.

JS:Redirector-BWW
É um trojan, não se auto-replica e é muitas vezes instalado sob o disfarce de uma aplicação ou ficheiro instalado conscientemente pelo próprio utilizador. Pode ser direcionado especificamente a documentos ou pastas (o que deveria constituir uma das mais sérias – mas não única das potenciais ameaças ao material armazenado).

Exploit Win32/MS04028!jpeg
Entra nos sistemas usando uma imagem ou ficheiro PDF como veículo para executar código malicioso. Esse código pode ser dirigido a alvos específicos.

JS:ScriptPE-inf
Outro trojan que mal se instala tenta adquirir nível de acesso de Administrador do sistema (Root access) sem que o utilizador disso se aperceba. São difíceis de detectar porque se disfarçam na “assinatura” de outras ameaças conhecidas (o caso do WIN32). Este trojan autoexecuta-se a cada arranque de sistema, procedendo à instalação de outros códigos maliciosos (sempre customizáveis) e acaba por apagar o código-fonte da infecção depois de completos os passos programados no ataque.

HTML: Script-inf
Um vírus cuja execução condiciona a utilização de um ou mais browsers utilizados em navegação Web para sites não pretendidos de onde um pacote de código pode iniciar um processo de acção maliciosa a “clients” visitantes.

A questão que aqui se coloca é saber até que ponto estas infecções são casuísticas ou não. Não tendo tido acesso ao áudio em comparação com a transcrição, pergunto-me se a certificação que o processo teve é suficiente para descansar arguidos, procuradores e juízes. Admito que sim, em algum ponto temos de confiar (mas, lá está, a a questão permanece latente). E assim se coloca porque já ouvi versões da defesa em que se afirma que algum do áudio está imperceptível.

Imperceptível porque inaudível ou adulterado? O juiz que presidiu ao inquérito foi taxativo na validação. Vale o que vale. Não tenho informação que considero essencial para formar opinião sobre esta validação. Mas ninguém exibiu a contra-prova do áudio original não contaminado…

Mas há algo que se me afigura bastante mais ameaçador. Até aqui estamos a falar sobre áudio transcrito (melhor ou pior transcrito). E os Exploits documentais? Quem pode garantir à defesa que a documentação que consta do armazenamento é fidedigna e que as peças processuais não estão de modo algum inquinadas ou modificadas a favor (ou contra) as partes? No caso do JS:Redirector essa é uma das suas características principais. A de poder fazer mira a ficheiros (sejam eles áudio ou outros quaisquer).

Que confiança podemos nós ter relativamente a este item específico? A mesma dúvida a respeito do Exploit Win32/MS04028!jpeg. No momento em que os sistemas de recolha ou simples armazenamento estão contaminados, quase tudo é possível num plano hipotético. Não se trata apenas do áudio (o facto que começou por me chamar a atenção) mas da possibilidade real de acesso a alterações ou truncagem de outros ficheiros e documentos de sistema.

Se é improvável? Sim.
Se é possível? Obviamente que a resposta é um sim bem maior.

Para o bem ou para o mal, a nódoa já caiu sobre esta fatia do processo. E se socialmente não gostamos de nódoas, esta é bem grande na alvura daquilo que deveria ser todo o processo.

Share.

Leave A Reply

Animated Social Media Icons Powered by Acurax Wordpress Development Company