1

Inscrições para audiência pública sobre WhatsApp e Marco Civil da Internet se encerram dia 1º/2

Termina na próxima quarta-feira (1º/2) o prazo para inscrições dos interessados em participar como expositores da audiência pública que discutirá dispositivos do Marco Civil da Internet (Lei 12.965/2014) e a possibilidade de bloqueio do aplicativo WhatsApp por decisão judicial.

Os temas são tratados em duas ações: a Arguição de Descumprimento de Preceito Fundamental (ADPF) 403, da relatoria do ministro Edson Fachin, e a Ação Direta de Inconstitucionalidade (ADI) 5527, que tem como relatora a ministra Rosa Weber.

A ADI 5527 tem por objeto dispositivos do Marco Civil da Internet (Lei 12.965/2014) que têm servido de fundamentação para decisões judiciais que determinam a suspensão dos serviços de troca de mensagens entre usuários da internet. Diante da relação entre as discussões postas nas duas ações, os relatores concluíram pela ampliação do escopo da audiência pública, a fim de abranger os dois temas.

Na ADPF 403, o Partido Popular Socialista (PPS) sustenta que os bloqueios judiciais do WhatsApp violam o preceito fundamental da liberdade de comunicação e expressão, garantido no artigo 5º, inciso IX, da Constituição Federal e também no Marco Civil. A ADI 5527 foi ajuizada pelo Partido da República (PR) contra os dispositivos da Lei 12.965/2014 que dão suporte jurídico à concessão de ordens judiciais para que aplicações de internet forneçam o conteúdo de comunicações privadas e preveem sanções em caso de descumprimento.

No que diz respeito à ADPF 403, os especialistas devem se inscrever por meio do endereço eletrônico adpf403@stf.jus.br. Para a ADI 5527, o endereço de inscrições é marcocivilinternet@stf.jus.br. Nos dois casos, os pedidos de inscrição devem conter a qualificação do órgão, entidade ou especialista, a indicação do expositor com breve currículo e o sumário das posições a serem defendidas.

A relação dos inscritos habilitados a participar da audiência pública será divulgada no portal eletrônico do Supremo Tribunal Federal.

Jurisprudência

A Biblioteca Ministro Victor Nunes Leal e a Coordenadoria de Análise de Jurisprudência do STF elaboraram um levantamento bibliográfico de jurisprudência e legislação sobre o tema do bloqueio do WhatsApp por decisões judiciais no Brasil. O serviço está disponível no site do Supremo.

Acesse:

http://www.stf.jus.br/arquivo/cms/bibliotecaConsultaProdutoBibliotecaBibliografia/anexo/BibliografiaWhatsApp.pdf




STF convida especialistas para discutir bloqueios do WhatsApp

O Supremo Tribunal Federal (STF) abriu inscrições para que especialistas em tecnologia possam discutir, em uma audiência pública na Corte, os bloqueios judiciais que impedem o acesso ao aplicativo WhatsApp.

Relator no STF de uma ação que pede a proibição dos bloqueios do serviço de troca de mensagens, o ministro Edson Fachin quer ouvir, entre outros pontos, a opinião de especialistas sobre se é possível quebrar o sigilo das mensagens trocadas no aplicativo.

As propostas debatidas no encontro – que ainda não foi agendado – deverão servir de subsídio para a decisão de Fachin.

Segundo o tribunal, os especialistas ou as entidades interessados em participar da discussão deverão ter representatividade, especialização técnica e expertise no tema. Ainda de acordo com a Corte, será selecionado um número de participantes que garanta a pluralidade da discussão.

Uma das principais questões que será debatida na audiência pública é a necessidade de bloqueio do WhatsApp a nível nacional – como ocorreu duas vezes neste ano – para viabilizar investigações policiais.

Em maio e julho, juízes de primeira instância de Sergipe e do Rio de Janeiro determinaram o bloqueio do WhatsApp em todo o país após o Facebook, empresa proprietária do aplicativo, se recusar a fornecer dados de usuários que eram investigados por suspeita de terem cometido crimes.

À época, o Facebook alegou que não conseguia quebrar o sigilo por razões técnicas. A empresa norte-americana também argumentou que o aplicativo é administrado por uma companhia independente.

Em pareceres enviados ao STF, a Polícia Federal e o Ministério da Justiça opinaram favoravelmente aos bloqueios do WhatsApp para facilitar investigações. Já a Procuradoria Geral da República (PGR) recomendou o arquivamento da ação, por razões processuais.

Autor da ação que tenta proibir os bloqueios do WhatsApp, o Partido Popular Socialista (PPS) defende que a suspensão do serviço de troca de mensagens fere a Constituição por prejudicar a livre comunicação de todos os usuários.

Os interessados em participar da audiência pública deverão enviar um e-mail para o endereço adpf403@stf.jus.br até 25 de novembro.

O pedido de participação deverá conter a qualificação do órgão, entidade ou especialista; a indicação do expositor, acompanhada de breve currículo de até duas páginas; e sumário das posições a serem defendidas na audiência.

Os especialistas habilitados a participar da audiência pública deverão responder às seguintes perguntas:

1 – Em que consiste a criptografia ponta a ponta (end to end) utilizada por aplicativos de troca de mensagens como o WhatsApp?

2 – Seria possível a interceptação de conversas e mensagens realizadas por meio do aplicativo WhatsApp ainda que esteja ativada a criptografia ponta a ponta (end to end)?

3 – Seria possível desabilitar a criptografia ponta a ponta (end to end) de um ou mais usuários específicos para que, dessa forma, se possa operar interceptação juridicamente legítima?

4 – Tendo em vista que a utilização do aplicativo WhatsApp não se limita a apenas uma plataforma (aparelhos celulares/smartphones), mas permite acesso e utilização também em outros meios, como, por exemplo, computadores (no caso do WhatsApp mediante o WhatsApp Web/Desktop), ainda que a criptografia ponta a ponta (end to end) esteja habilitada, seria possível “espelhar” as conversas travas no aplicativo para outro celular/smartphone ou computador, permitindo que se implementasse ordem judicial de interceptação em face de um usuário específico?

Fonte: G1

Advogado Direito Digital José Antonio MilagrePerito Digital José Antonio Milagre




Perícia forense avança em recuperação de dados e conversas do WhatsApp

Como investigadores podem extrair informações úteis de uma das principais aplicações sociais existentes? O WhatsApp utiliza o protocolo XMPP para intercambiar dados pela Internet. Alguns trabalhos que se propõe a enfrentar o tema da perícia forense em WhatsApp são:

a) “Forensic Analysis of Instant Messenger Applications on Android Devices.” Mahajan, Aditya, M. S. Dahiya, and H. P. Sanghvi. (2013) O projeto aborda além de outros aspectos a extração de mensagens da memória RAM

b) WhatsApp Extract 2.0, desenvolvido por Francesco Picasso. Ferramenta que tem capacidade de desencriptar e organizar conteúdos de arquivos SQlite, organizando em um conteúdo HTML. A ferramenta explora O WhatsApp Database Encryption Project que detecta uma conhecida vulnerabilidade na implementação no Android da Criptografia AES

As aplicações Android são escritas em linguagem Java e o Android SDK compila o código em um arquivo .apk. Aplicações em android são normalmente instaladas em /data/data/nomedopacote. Quando um telefone com WhatsApp é ligado o processo “com.whatsapp” recebe um sinal para iniciar o acesso a mídia externa e os serviços de mensagem.

Todas as mensagens trocadas são armazenadas em msgstore.db e wa.db que são bancos de dados SQLite. A grande observação é que estes bancos são carregados na memória RAM do aparelho para maior performance. Este conteúdo pode persistir na RAM por mais tempo do que se imaginava.

Pesquisas demonstram que a menos que um processo de alta prioridade assuma a sobrescrição, a memória RAM funciona como uma verdadeira lixeira de dados e deve ser considerada em uma análise forense computacional envolvendo o comunicador WhatsApp.

O backup das conversas quando da troca de aparelho ou chip de dá no sdcard, mas via de regra o arquivo de mensagens fica criptografadas. O banco de dados de mensagens, em backup, é armazenado em /sdcard/WhatsApp/Databases/msgstore.db.crypt

O WhatsApp extract é um script em python que coletando um arquivo encriptado fornece um arquivo msgstore.plain.db como arquivo de saída, fazendo o mesmo com arquivos de mídia e fotos de perfil. Em alguns casos o backup dos dados do dispositivo para o SDCARD é feito diariamente e este conteúdo de mídia, ao contrário das mensagens, não é criptografado.

Interessante é que a tabela de mensagens msgstore.db possui campos “media_url”, “received_timestamp”, “send_timestamp”, “latitude” e “longitude”, o que nos sugere que a aplicação armazena dados de conexão dos remetentes, um identificador único para cada mídia que entra na rede do aplicativo (o que poderia ser usado para bloquear ou rastrear conteúdos ilícitos) e até coordenadas GPS de mensagens.

Para coleta de memória de dispositivos cujo o escopo é investigar conversações WhatsApp, utiliza-se o utilitário Lime, que geram um dump da RAM do dispositivo. Também é possível usar o Volatility ou Memfetch para analisar somente a memória pertinente ao processo WhatsApp.

Após a coleta da memória, pesquisadores propõem o uso de uma ferramenta denominada whatsappRamExtract (THAKUR, 2013) um bash script que cava evidências uteis de um binário de memória. O script pode recuperar números usados no equipamento e até mesmo troca de mensagens, embora qualquer coletador de strings da memória também possa recuperar estes dados. É possível buscar por padrões de strings “@s.whatsapp.net”, e os números telefônicos estarão antes da arroba.

A ferramenta Scalpel por sua vez pode ser usada para coletar medias deletadas mas que passaram pela memória. A conclusão é que atualmente, se um chat é limpo ou uma mensagem é deletada ela é imediatamente limpa da aplicação, mas não completamente limpa da memória.

Assim, as pesquisas atualmente focam suas atividades em mapear quais os dados são recuperados de um disco de um dispositivo sem e com root, da memória persistente, sem e com root, do SDCARD e de dados da memória volátil.

Quanto às tentativas de quebrar a criptografia dos arquivos de dados, alguns artigos informam que o arquivo de chave “key”, embora armazenado em userdata/data/сom.whatsapp/files/ somente em alguns casos poderia ser extraído de dispositivos “rootados”. Atualmente não existem descrições públicas revelando a quebra da criptografia sem o key file.

Para este problema, pesquisadores sugerem a engenharia reversa no WhatsApp para compreender o algoritimo de encriptação. Outros ainda recomendam o uso de mainframes ou nuvem para ataques de brutal force no arquivo criptográfico o que é apontado como uma solução muito cara e inviável (SKULKIN, 2015)

Assim, diante das limitações, a memória volátil passa a ser um artefato de total interesse, no estudo de padrões deixados pelo App na busca de dados excluídos pelos investigados. Percebe-se, como visto, que muitos conteúdos que integram arquivos de bancos de dados do aplicativo, armazenados na memória persistente, se limpos ou excluídos, podem ser encontrados na memória volátil, incluindo contados, mensagens, números telefônicos e em alguns casos, mídias, fotos e vídeos que foram enviados e recebidos.

Referências:

CORTJENS, D.; SPRUYT, A.; WIERINGA, F. C. WhatsApp Database Encryption Project Report. Acesso em 13. dez. 2016.
SKULKIN, Oleg. DECRYPTING ENCRYPTED WHATSAPP DATABASES WITHOUT THE KEY. Disponível em:<https://www.digitalforensicscorp.com/blog/decrypting-encrypted-whatsapp-databases-without-the-key/ >. Acesso em 13. dez. 2016.
TAHAKUR, Neha S. Forensic Analysis of WhatsApp on Android Smartphones. Disponível em:< http://scholarworks.uno.edu/cgi/viewcontent.cgiarticle=2736&context=td> Acesso em 13.dez. 2016.
Zena Forensics “WhatsAppXtract 2012” [Online]. Disponível em: <http://code.google.com/p/hotoloti/downloads/list>. Acesso em 13. dez. 2016.
MAHAJAN, Aditya; DAHIYA, M. S.; SANGHVI, H. P. Forensic Analysis of Instant Messenger Applications on Android Devices. arXiv preprint arXiv:1304.4915 (2013). Acesso em 13. dez. 2016.