Reportagens






Editorial:
Ciência e contingência
Carlos Vogt
Reportagens:
Mundo teme armas químicas e biológicas
Armas químicas e biológicas são antiga estratégia
Satélites são poderosas ferramentas de estratégia militar
Brasil desenvolve foguetes e mísseis
A automatização do campo de batalha
Guerra Fria promoveu a corrida tecnológica
Descobertas foram usadas nas Guerras Mundiais
Medicina de guerra e de emergência são semelhantes
Doenças tropicais despertam interesses militares
IPT produziu armamentos para a Revolução de 32
O CBPF e a política nuclear brasileira
Marinha viabiliza avanço tecnológico militar brasileiro
Artigos:
Guerra, teoria de jogos e terrorismo
Isaac Epstein
A tecnologia e a estratégia do império
Geraldo Cavagnari Filho
O direito das atividades espaciais no ano 45 da era espacial
José Monserrat Filho
Programa espacial brasileiro: autonomia ou inserção periférica?
Paulo Augusto Sobral Escada
A herança da bomba nas pesquisas nucleares
Afonso de Aquino e Martha Vieira
Guerra e ciência: dois lados da mesma moeda humana
Clóvis Brigagão
Antropologia e política: uma primeira aproximação
Guilhermo Ruben e André de Mattos
Forças armadas, educação e ciência
Adler Fonseca de Castro
O uso de software livre em criptografia: razões históricas
Ricardo Ungaretti
Poema:
Mal-du-siècle
Carlos Vogt
|
Bibliografia
Créditos
  Guerra e Ciência
O uso de software livre em criptografia: razões históricas


Ricardo Ungaretti


Existem inúmeras razões para se usar software livre. E também para não utilizá-lo, retrucariam alguns. Argumentos é que não faltam para sustentar ambas as posições. Deixando de lado a passionalidade que este debate pode suscitar, existem, em certas áreas de aplicação, razões práticas e objetivas para a adoção do software livre. Uma destas áreas é a criptografia.

Em tempos de Internet, home-banking e comércio eletrônico, pode-se falar em criptografia sem correr o risco de ser tratado como um alienígena. Até mesmo o mais leigo dos usuários só sente segurança para enviar seus dados pessoais pela grande rede quando vê o clássico ícone do cadeado fechando-se. Mesmo que não compreende os complexos mecanismos matemáticos que se estabelecem naquele instante ele sabe que a criptografia, principal ferramenta para prover segurança à informação no ciberespaço, está presente para protegê-lo.

Mas não é desta abordagem da criptografia, de uso individual ou voltada para aplicações comerciais, que se tratará aqui, e sim daquela adotada pelos governos. É a criptografia na sua formulação mais clássica, voltada basicamente para garantir o sigilo das informações. Seu emprego, desde os primórdios da civilização, restringiu-se aos ambientes militar e diplomático, sendo, assim, tratada como arma de guerra. Isto porque ela permite proteger aquilo que há de mais importante para um governante quando, em situações de crise, tem que tomar decisões: a informação sigilosa. À criptografia contrapõe-se a criptoanálise, voltada para a obtenção da informação original a partir de sua forma cifrada, ou seja, para a quebra dos algoritmos criptográficos, sendo fundamental para as áreas de inteligência de um país. Ao estudo conjunto de criptografia e criptoanálise, dá-se o nome de criptologia.

Basta que se debruce nos compêndios da História para perceber a importância da criptografia e da criptoanálise. A seguir, será visto como elas conseguiram influenciar os destinos de povos e nações e como os governantes, principalmente de países desenvolvidos, as controlam e utilizam para alcançarem seus objetivos.

A influência da criptologia ao longo da História
Desde os tempos do imperador romano Júlio César, os governantes percebem as vantagens fornecidas pela criptologia. Se com uma criptografia forte conseguem manter protegidas suas informações sensíveis, com a criptoanálise buscam as informações de seus adversários.

Remonta ao século XVIII, na Europa, o surgimento das chamadas Câmaras Negras, para onde eram desviadas as correspondências de interesse dos governos para serem copiadas antes de seguir seus destinos. Nessas câmaras, grupos de criptoanalistas formados por matemáticos e lingüistas tratavam de desvendar os segredos das mensagens que haviam sido capturadas na forma cifrada. Já àquela época, os governos ocupavam-se em construir sistemas criptográficos seguros, ao mesmo tempo em que se capacitavam na arte de quebrar os códigos de seus adversários.

É na Primeira Guerra Mundial, porém, que se manifesta, de forma clara e evidente, a influência da criptologia nos destinos dos povos. Era início de 1917 e os ingleses, saturados por uma guerra que se arrastava, ansiavam pela adesão dos Estados Unidos. Os alemães, também desgastados, pretendiam iniciar uma guerra submarina irrestrita, a fim de cortar os suprimentos para os ingleses. Sabendo que esta atitude fatalmente iria encerrar a neutralidade americana, o Ministro do Exterior Alemão, Arthur Zimmermann, envia um telegrama endereçado ao presidente do México, propondo uma aliança militar contra os Estados Unidos. O telegrama foi interceptado pelos ingleses, que o decifraram e passaram aos americanos. Atônitos com a ousadia dos alemães, os americanos entram na guerra. O célebre telegrama decifrado ficou conhecido como o telegrama de Zimmermann.

Durante a Segunda Guerra Mundial, novamente a criptografia e a criptoanálise desempenharam papel decisivo no desenrolar dos confrontos. Surpreendidos inicialmente pelo ataque a Pearl Harbor, os americanos não foram capazes de prever a audaciosa operação conduzida pelos japoneses, apesar de terem interceptado e decifrado mensagens diplomáticas daquele governo indicando um possível ataque. Contudo, a situação foi revertida pelos americanos ao longo do conflito. Além de quebrarem as cifras japonesas "Red" e "Purple", conseguiram manter sua principal cifra, a "Sigaba", intacta. Mas é do velho continente que vem o maior exemplo de sucesso nesta área. Além de utilizarem sua cifra "Typex" com êxito, os ingleses protagonizaram uma das maiores operações de quebra de cifra de que se tem notícia. Herdando informações iniciais dos poloneses e contando com a genialidade de pessoas como Alan Turing, foram capazes de decifrar a máquina alemã "Enigma". A guerra se transformava em um jogo de cartas marcadas, com os ingleses podendo prever grande parte das jogadas dos alemães. Uma aliança entre americanos e ingleses, para a troca de informações oriundas de suas operações de criptoanálise permitiu, segundo historiadores, que a guerra fosse abreviada em dois a três anos. Interessante ressaltar que a quebra da Enigma pelos ingleses foi tornada pública somente na década de 1970. Até então, várias nações, principalmente ex-colônias britânicas, utilizaram a Enigma para a proteção de suas informações. Alguém mais podia ler os segredos dessas nações.

Impressionados com a desenvoltura dos ingleses nas duas guerras e traumatizados com o que ocorrera em Pearl Harbor, os americanos criam em 1952 a sua Agência de Segurança Nacional (NSA, sigla em inglês), a fim de centralizar e liderar todos os esforços governamentais em criptologia. A agência se transformaria no maior concentrador de matemáticos e lingüistas, o centro com a maior capacidade computacional do planeta, com a maior quantidade de supercomputadores em um mesmo lugar.

No início da década de 1970, a NSA já despontava como o grande órgão de inteligência do mundo. Além de sua atuação na área de criptologia, a agência tornara-se os ouvidos da América, voltando-se para a interceptação e o monitoramento das comunicações em nível global, desenvolvendo um sistema capaz de interceptar comunicações por intermédio de satélites espiões e de bases terrenas direcionadas aos satélites comerciais internacionais, entre outras técnicas. Havia porém uma ameaça a toda essa parafernália tecnológica: a criptografia. Se as comunicações interceptadas estivessem cifradas e com uma criptografia de qualidade, o sistema americano não conseguiria alcançar seus objetivos.

Em paralelo, o extraordinário avanço das telecomunicações e da informática abria novos horizontes para diversos setores da economia. Redes de computadores eram criadas para atender aos setores bancário e financeiro, demandando por uma solução que atendesse aos problemas de segurança da informação que surgiam com as novas tecnologias. A criptografia emerge como solução para o problema. Estudos e pesquisas nesta área proliferam-se pelos grandes centros universitários. A arte e a ciência, antes confinadas aos mais restritos setores governamentais, ameaçavam tornar-se públicas. Em resposta à ameaça da disseminação do conhecimento em uma área considerada estratégica, o governo americano impõe grandes restrições a qualquer tipo de exportação dessa tecnologia por sua indústria, ao mesmo tempo em que pressiona os demais países desenvolvidos, com capacidade nessa área, a adotarem medidas semelhantes, pela adesão a tratados internacionais altamente restritivos.

É sob este clima que os Estados Unidos resolvem adotar um algoritmo criptográfico para ser utilizado como padrão comercial, um sistema que pudesse prover um alto nível de segurança às emergentes necessidades de sistemas de telecomunicações e informática. Era criado o DES (Data Encryption Standard). Inicialmente um algoritmo criado por pesquisadores da IBM, para que pudesse ser aprovado pelo NBS (National Bureau of Standards), o DES teve que passar pelo crivo da NSA, onde ele teria sido "fortalecido". Isso mesmo, a NSA teria colocado toda a sua experiência no fortalecimento de um algoritmo criptográfico que seria adotado como padrão internacional de criptografia, um algoritmo que, utilizado em escala mundial, fatalmente dificultaria, se não impedisse, a obtenção de informações capturadas pelos sistemas de monitoramento de comunicações conduzidos pela agência. É o que se conta!

Mas a pressão da sociedade falou mais alto. O estudo da criptografia disseminou-se de tal forma que, ainda na década de 1970, foi inventada uma de suas mais notáveis técnicas, a criptografia de chave pública, verdadeira mudança de paradigma nesta área. A criptografia atingia a fase dos códigos inquebráveis. Apesar de fortes pressões governamentais, esta tecnologia conseguiu atingir o cidadão comum quando, já nos idos de 1990, Phil Zimmermann criou e disseminou pela Internet o PGP, programa que popularizou a criptografia.

Não obstante os interesses das empresas americanas, desejosas de venderem produtos com alto nível de segurança criptográfica, o governo dos Estados Unidos, por meio de uma emaranhada legislação, conseguia impedir a exportação desses produtos. Um aplicativo, contendo criptografia, só podia ser vendido fora do território americano se o tamanho da chave criptográfica, que em última análise determina o poder da criptografia, se limitasse a 40 e, posteriormente, a 56 bits, limites estes que os especialistas consideravam ser quebráveis pela NSA. Além disso, muitos pesquisadores americanos comentavam a existência de supostos agentes da NSA que prometiam tratamento diferenciado às empresas que se sujeitassem a implementação de backdoors em seus programas, de maneira a propiciar um atalho para os trabalhos de criptoanálise da agência americana. Essas empresas teriam a permissão para a exportação de seus produtos facilitada.

A criptografia na atualidade

Assim, chega-se aos dias de hoje. Apesar de certa flexibilização na legislação americana de exportação de criptografia, o governo ainda detém o controle final. Não existe a possibilidade de uma empresa americana exportar um produto, que incorpore criptografia, sem que haja o aval do seu governo. Nem mesmo a substituição da criptografia original de um programa por sistemas criptográficos desenvolvidos pelo usuário é permitida. Em última análise, os setores de inteligência dos Estados Unidos têm acesso aos algoritmos criptográficos de qualquer produto oriundo de empresa americana.

Tem-se, então, a derradeira constatação. Criptografia de padrão governamental não se compra, se desenvolve. A História mostra que não existe a menor possibilidade de um governo permitir a venda a outros países de um sistema criptográfico que ele não possa quebrar. Levando este pensamento às últimas conseqüências, teria-se que desenvolver todos os componentes para uma aplicação, desde o sistema operacional até os programas aplicativos específicos. Esta proposta, no entanto, é inviável econômica e tecnicamente, principalmente para os países em desenvolvimento.

A solução para esse problema está na utilização de software livre. Um sistema implementado sob esta filosofia, não necessariamente gratuito, disponibiliza o seu código-fonte aos usuários, permitindo a verificação da sua segurança e a promoção de alterações específicas nos algoritmos criptográficos, caso não haja confiança na criptografia utilizada originalmente pelo sistema.

Em suma, nenhum sistema, principalmente aqueles voltados para a segurança da informação, pode ser considerado seguro, se não se puder auditá-lo. O acesso ao código-fonte é imprescindível para permitir uma correta avaliação dos sistemas disponíveis e, caso se julgue necessário, a conseqüente promoção das alterações cabíveis para se alcançar o nível de segurança criptográfica desejado.

Ricardo Ungaretti é assessor do Projeto de Segurança da Informação e Criptologia do Centro de Análises de Sistemas Navais da Marinha
Anterior Próxima
Atualizado em 10/06/2002
http://www.comciencia.br
contato@comciencia.br

© 2002
SBPC/Labjor
Brasil