Whatsapp: codificação de mensagens vira pesadelo de serviços antiterroristas

Para investigadores, é menos importante obter as faturas eletrônicas detalhadas ou realizar escutas telefônicas que decifrar os dados que transitam pela internet através de computadores ou smartphones.

Whatsapp, Viber, iMessage, Telegram: os aplicativos de mensagens codificadas, muito utilizados pelos grupos jihadistas, se converteram no pesadelo dos serviços antiterroristas, incapazes de decifrar seus códigos, cujas senhas frequentemente só são conhecidas pelos usuários.

“Todos os procedimentos antiterroristas contêm hoje seu lote de mensagens codificadas. Por isso é difícil descobrir se há ou não um projeto de atentado, e inclusive saber o avanço de sua preparação, porque não somos capazes tecnicamente de decodificá-los”, resume um oficial de alto escalão francês da luta antiterrorista que pediu o anonimato.

Agora, para os investigadores é menos importante obter as faturas eletrônicas detalhadas ou realizar escutas telefônicas que decifrar os dados que transitam pela internet através de computadores ou smartphones.

Esta análise pode ser decisiva, em particular na busca de eventuais cúmplices ou emissores de ordens. “Quando há um projeto para frustrar ou quando um atentado é cometido, estamos em situação de urgência” e “a rapidez é crucial”, afirma um policial dos serviços antiterroristas.

Detido em 26 de junho passado depois de ter atacado uma fábrica nos Alpes franceses e assassinado o chefe da empresa para a qual trabalhava, Yassin Sahli negou ter motivações terroristas. “Mas analisando seu telefone constatamos que enviou a um número canadense, como forma de troféu, uma foto dele junto à cabeça decapitada de sua vítima. Fez isso via Whatsapp”, afirma uma fonte próxima ao caso.

“Tivemos sorte porque este número estava ligado a um da lista que era o de um jihadista francês instalado na Síria e fichado. Graças à mãe deste último, que se comunica com ele pelo Whatsapp, conseguimos descobrir a conexão terrorista com a Síria”, acrescenta a fonte.

Porta secreta

Outro exemplo é o caso de Sid Ahmed Ghlam, suspeito de querer atacar uma igreja na periferia de Paris em abril. Estudante de informática, costumava codificar suas comunicações e registrar os números em seu telefone com um alfabeto cifrado.

“Apesar disso, porque fez de forma errada ou porque se esqueceu de fazer, não codificou tudo. Se tivesse feito, talvez não tivéssemos conseguido ter acesso às ordens que ele recebia a partir da Síria”, acrescenta a mesma fonte.

Nas fileiras da organização Estado Islâmico (EI) há engenheiros informáticos experientes e a revista em francês do EI Dar-al-Islam transmite as “regras de segurança para o muçulmano em terra de infiéis e de guerra”.

Depois dos atentados lançados em janeiro em Paris, vários estadistas, entre eles o americano Barack Obama e o britânico David Cameron, afirmaram que estas mensagens colocam em risco a segurança nacional.

Traumatizadas pelas revelações de Edward Snowden sobre a interceptação de comunicações eletrônicas pela agência americana de inteligência NSA, às vezes com sua ajuda, a maioria das grandes empresas americanas da internet defende com unhas e dentes a codificação inviolável, convertida em argumento comercial.

“Não sabemos como fazer com que uma ‘porta secreta’ (um acesso aos dados) seja acessível apenas aos ‘bons'”, argumentou o chefe do Google, Eric Schmidt.

No início de setembro, o procurador de Paris, François Molins, exigiu publicamente um acesso aos dados, depois de publicar em meados de agosto um artigo a respeito no New York Times com dois de seus colegas, um americano e um espanhol.

“Agora todos os dados são inacessíveis para qualquer pessoa que não possua o código de desbloqueio”, lamenta o magistrado, estimando que a “justiça passa a ser cega” na análise dos celulares, sobretudo os de última geração.

“E hoje é impossível entrar no telefone de um acusado se ele não fornecer o código de acesso ou sua marca numérica. E isso forma parte de seu direito de permanecer em silêncio”, afirma um policial antiterorrista.

Diante deste enorme problema, os Estados Unidos não descartam legislar se as negociações com as empresas da internet fracassarem. “Obrigar os editores de conteúdos, cuja atividade é similar à de um operador telefônico, a permitir a interceptação legal” seria uma das soluções que são estudadas, indica uma fonte do setor.