Segunda-feira saiu o relatório da Human Rights Watch, e que conta uma história interessante…
Em 2010 um famoso dealer de cocaína chamado John Kronos resolveu para proteger as suas comunicações (emails, chamadas e mensagens) e decidiu comprar alguns telefones BlackBerry criptografados no “mercado negro”.
Parecia uma boa ideia… Compravam-se “untraceable phones” e o assunto estaria resolvido… As autoridades ficavam completamente “ás escuras” no que diz respeito às comunicações do gangue.
A questão é que o vendedor dos “telefones seguros”, no mercado negro, era um agente do DEA, que manteve as chaves da encriptação cedendo-as na altura certa ao Departamento Federal.
Pela pressão e influência exercida pela Human Rights Watch, o DEA (Drug Enforcement Administration) foi obrigado a tornar públicas algumas das suas tácticas, e que apareceram neste relatório agora tornado público.
Entre as tácticas denunciadas pela Human Rights Watch, uma delas envolvia a venda disfarçada de aparelhos BlackBerry cujas chaves de criptografia individuais a DEA possuía, permitindo que a agência descodificasse as mensagens enviadas e recebidas pelos suspeitos (como foi no caso de John Kronos); E outra foi a divulgação de um email interno anteriormente não relatado no processo, pertencente à empresa de software de “vigilância ofensiva” Hacking Team, e que pode ter implicado a instalação de “software de monitorização” num número significativo de telefones, antes de os colocar nas mãos dos suspeitos…
A empresa italiana Hacking Team, tem sido muito falada no meio de Security, por criar malware para atacar smartphones, com vista a “recolha remota de prova” e em colaboração com várias autoridades europeias. Também tem sido denunciada pela empresa líder mundial de Anti-virus e Internet Security, a Kaspersky, como utilizando técnicas pouco ortodoxas para atingir os seus fins, como foi por exemplo na criação do malware SkygoFree.
Sarah St.Vincent, especialista em vigilância e fiscalização doméstica da Human Rights Watch afirmou sobre esta questão que “colocar um smartphone cuja segurança foi comprometida em circulação, pode criar riscos de privacidade e segurança para qualquer um que, em última análise, use esse dispositivo e coloque em risco a sua liberdade de expressão”.
Neste relatório, o uso da primeira técnica pelo DEA é revelado juntamente com documentos judiciais apresentados em 2012 e 2014 durante a acusação, no sul da Califórnia, da quadrilha que traficava drogas encabeçada por John Krokos, um cidadão canadiano que as autoridades acreditavam estar envolvido no tráfico de cocaína entre os EUA, México e Canadá.
É estranha esta revelação da Human Rigths Watch na medida em que antes da prisão de Kronos, em 2010, o DEA tinha recebido de um tribunal os mandatos para monitorizarem as comunicações de Kronos…
Os documentos digitais não referem a colaboração eventual da empresa Blackberry nesta investigação do DEA, mas quando solicitado o esclarecimento pela Human Rights Watch a empresa negou ter colaborado com o DEA, tendo declarado ainda que não possui cópias das chaves de criptografia dos dispositivos que produz.
Contudo a questão-chave no caso Krokos gira em torno de se perceber se o governo tinha um mandato do tribunal que autorizava as escutas, antes de distribuir os dispositivos; um depoimento dos promotores sugere que o DEA recebeu o mandato após iniciar as escutas.
Outra questão que foi mencionada neste relatório diz respeito à colaboração da Hacking Team com o DEA. Supostamente a empresa só teria colaborado em 17 implantações de malware em telefones, embora em 2015, num email interno que foi divulgado pela Wikileaks, o gerente da Hacking Team afirma ter necessidade de instalar spyware em mais de 1.000 dispositivos, por forma a poder auxiliar as investigações em curso.
 Quando questionados pela Human Rights Watch a europeia Hacking Team  negou ter colaborado com as autoridades dos Estados Unidos, desta forma e John Kronos por seu lado, acabou por se declarar culpado e foi condenado a 138 meses de prisão.