Escolar Documentos
Profissional Documentos
Cultura Documentos
Brasília
2013
Dedico este trabalho a Deus, aos meus pais,
José e Ana, aos meus irmãos Edi e Everaldo, à
minha cunhada Lucimara, à minha sobrinha
Marianna, à Igreja Católica Apostólica
Romana pelos anos de formação gratuita, aos
meus amigos, aos especiais colegas de
trabalho Denise, Celi, Adriana Fetter, Brenda,
Samara, Ezequias, Saulo e Railson, aos
companheiros de pós-graduação, a todos os
professores do curso de Letras da
Universidade Católica de Brasília e, em
especial, ao meu orientador Wiliam, pela
prontidão em aceitar o árduo desafio de
orientar-me durante a produção desta
monografia.
AGRADECIMENTOS
De forma bastante destacada, rendo graças ao senhor Pedro Paulo Lemos Machado, que
indicou e ofertou a maior parte das obras que integram as referências desta monografia.
Ao longo dos séculos, foram muitas as grandes
figuras que inventaram soluções criptológicas
para o problema da proteção de dados: Júlio
César imaginou um esquema de escrita em
código conhecido como Caixa de César;
Maria, rainha da Escócia, criou uma cifra de
substituição graças à qual enviava mensagens
secretas da prisão, e o brilhante cientista árabe
Abu Yusuf Ismail al-Kindi protegia os seus
segredos com uma engenhosa cifra de
substituição polialfabética.
This paper presents the cryptography as a specialized language. Historical elements of the
cryptographic text, the relationship of the text with the practices and literacy events, its use in
situations of war and how the information security uses this language to protect information
from State and people, especially the use of the Brazil makes cryptography and digital
certificates in standard Public Key Infrastructure Brazilian - PKI-Brazil.
SUMÁRIO
INTRODUÇÃO ..................................................................................................................................... 8
CONCLUSÃO ..................................................................................................................................... 47
REFERÊNCIAS .................................................................................................................................. 51
8
INTRODUÇÃO
O problema de pesquisa que nos surge tem profunda e não-negligenciável relação com
1
Criptografia (do grego kryptós, "escondido", e gráphein, "escrita") é uma forma sistemática utilizada para
esconder a informação na forma de um texto ou mensagem incompreensível. Essa codificação é executada
por um programa de computador que realiza um conjunto de operações matemáticas, inserindo uma chave
secreta na mensagem. O emissor do documento envia o texto cifrado, que será reprocessado pelo receptor,
transformando-o, novamente, em texto legível, igual ao emitido, desde que tenha a chave correta.
9
nossa razão acadêmica, o estudo da leitura e da produção de textos, de nossa escola científica,
a faculdade de Letras.
Buscaremos demonstrar como a escrita criptográfica pode ser entendida como uma
forma mais peculiar de exclusão, já que não basta dominar a escrita de uma língua qualquer,
mas também dominar um código especial, específico, cuidadosa e ideologicamente pensado,
criado. Se poucos eram os que dominavam a escrita, quantos poucos “escolhidos” dominavam
a criptografia.
Para a elaboração deste trabalho, foi realizada uma revisão bibliográfica que elegeu
obras e autores capazes de sustentar as ideias propostas na problematização. Charlez Higounet
(2003), David R. Olson (1997), Pierre Lévy (2000), Simon Singh (2001), Andrew Nash et al
(2001), Dominique Wolton (1997), entre outros mais, foram os autores que buscamos e que
tinham ligação com a história dos alfabetos, da escrita e da leitura, e, evidentemente, da
criptografia.
relação com o processo de leitura convencional, tendo o idioma materno como código inicial
e meta do texto a ser decriptado. (SINGH, 2001)
2
A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia hierárquica e de confiança que
viabiliza a emissão de certificados digitais para identificação virtual do cidadão. Observa-se que o modelo
adotado pelo Brasil foi o de certificação com raiz única, sendo que o ITI, além de desempenhar o papel de
Autoridade Certificadora Raiz (AC-Raiz), também tem o papel de credenciar e descredenciar os demais
participantes da cadeia, supervisionar e fazer auditoria dos processos.
11
Apresentar contextos históricos sobre o texto criptográfico requer esforços prévios que
objetivem demonstrar a história da comunicação humana, seus desdobramentos sociais e suas
evoluções que corroboraram os avanços da sociedade moderna. Não pretendemos registrar
nesta empreitada acadêmica o termo irredutível que defina comunicação e sim buscar, por ter
esta palavra uma carga semântica e filosófica extremamente robusta, o melhor conceito que
adeque-se a este trabalho. Nos ensina Dominique Wolton (2004) que não há uma naturalidade
na comunicação social. Seriam os envolvidos neste processo responsáveis por delimitar seus
interesses e atribuir-lhes específicos lugares.
Segundo Koch & Travaglia (2002), texto é o que comporta palavras de determinado
autor ou livro. E, como segunda definição, ser entendido como manifestação linguística
das ideias de um autor, que serão interpretadas pelo leitor de acordo com seus conhecimentos
linguísticos e culturais. Seu tamanho é variável. O texto não é um aglomerado de palavras
registradas sobre o suporte papel ou, como ocorre hoje, sobre a tela do computador. Podemos
depreendê-lo como uma 'unidade linguística concreta', que em posse dos usuários da língua
nativa, ou seja, da língua que serviu como base para a sua constituição, dá plenitude a uma
específica situação comunicacional e que perfaz “função comunicativa e reconhecida,
independentemente da sua extensão”.
Diz Charles Higounet (2003) que, diante da necessidade humana de registrar esses
textos, quer dizer, de constituir um meio de expressão permanente, o homem desenvolveu
mecanismos, arranjos de objetos simbólicos ou a sinais materiais, nós, entalhes, desenhos.
Para o autor, a escrita está além de ser apenas instrumento de imobilização da linguagem.
Ainda embasados em Charlez Higounet (2003), destacamos a ciência das escritas tal
qual merece a miríade de ciências históricas. É a escrita um legítimo fato social que basila a
civilização a e divide em dois grandes momentos. O primeiro, anterior a ela. O segundo,
posterior a sua invenção. O autor indaga se haverá um terceiro momento. “Talvez venha o dia
que será: depois da escrita”. (HIGOUNET, 2003)
As escritas sintéticas, segundo o autor, são preparadas nos “testemunhos dos esforços
para conservar ou comunicar alguns elementos da palavra ou do pensamento” de antigas
civilizações. No entanto, só é possível contemplar o estágio embrionário da escrita a partir dos
primeiros esforços de representação gráfica.
Uma vez que a quantidade desses sinais é limitada, a compreensão dessas escritas
sintéticas depende de uma tentativa de representação dos sons, conhecida como rebus.
Platão (384 a.C.), filósofo grego, fundou uma das mais importantes escolas de pensamento que
reverbera suas máximas até os dias de hoje. Especialmente, destacamos o idealismo platônico para
aproximar-nos do conceito de ideia. A investigação filosófica conduziu Platão a concluir sobre a
existência de um mundo das ideias, completamente separado deste mundo material ao qual estamos
submetidos. Para o pensador, os sentidos humanos não seriam aptos à percepção de tal universo.
Antes, apenas a razão poderia contemplar esse mundo das ideias. O livro VII da obra “A República”
ilustra bem o pensamento de Platão.
Assim, o pensador e criador da “Teoria das ideias” afirma que essas são imateriais,
abstratas e que detém o mais elevado nível do que se considera real, diferente do mundo
sensível e que muda. Esse idealismo platônico quer por assim dizer que os olhos da mente
podem contemplar aquilo que os olhos carnais do homem ignoram, ou seja, as ideias.
Ainda de acordo com o autor francês Charlez Higounet (2003), ‘escrita’ e ‘ideia’ são
termos aproximados na história do pensamento humano. É no estágio embrionário da escrita
que se pode observar esta relação entre o que se registra, no caso, a escrita, e o que se
pretende comunicar como tal, ou seja, a ideia.
15
Esse sigilo ocorre de modo organizado, estruturado e consciente. Para Martini, o não
compartilhamento de informações é algo que contrapõe ontologicamente o ser humano. O
modo de ser do homem preza pelo compartilhamento da informação ao resguardo de qualquer
conhecimento.
16
Simon Singh (2003) explica que a soberania de nações sempre dependeu de forma
mais ou menos relevante de comunicações eficientes. Poderosos impérios utilizavam textos
para expedir ordens a suas alas políticas e militares e sabiam que, caso determinadas
informações fossem interceptadas por reinos inimigos, a revelação de informações preciosas,
como estratégias de guerra, por exemplo, as consequências seriam as piores possíveis. “Foi a
ameaça da interceptação pelo inimigo que motivou o desenvolvimento de códigos e cifras,
técnicas para mascarar uma mensagem de modo que só o destinatário possa ler seu conteúdo”.
(SINGH, 2003, p.11)
Embora haja um uso bastante comum em inúmeras atividades civis, a criptografia com
finalidade militar permanece como algo vital para governos do mundo inteiro. As recentes
declarações de Edward Snowden 3 sobre o programa norte-americano de espionagem
exemplificam como a interceptação de informações críticas podem colocar em xeque a
segurança nacional e, ao mesmo tempo, desencadear o que seria a “guerra dos matemáticos,
porque os matemáticos terão o controle sobre a próxima grande arma de guerra, a
informação”. (SINGH, 2001)
3
Ex-analista de inteligência americano que tornou públicos detalhes de várias programas altamente confidenciais
de vigilância eletrônica dos governos de Estados Unidos e Reino Unido.Snowden era um colaborador
terceirizado da Agência de Segurança Nacional (NSA) e foi também funcionário da Central Intelligence
Agency (CIA). A revelação deu-se através dos jornais The Guardian e The Washington Post, dando detalhes da
vigilância de comunicações e tráfego de informações executada pelo programa de vigilância PRISM dos Estados
Unidos. Em reação às revelações, o Governo dos Estados Unidos acusou-o de roubo de propriedade do governo,
comunicação não autorizada de informações de defesa nacional e comunicação intencional de informações
classificadas como de inteligência para pessoa não autorizada.
17
Essa necessidade impulsiva da natureza humana foi determinante para que nações
instituíssem verdadeiros setores especializados em desenvolver códigos, como os atuais
GCHQ – Government Communications Headquarters, do Governo Britânico, e a NSA –
National Security Agency, dos Estados Unidos da América.
Durante sua ofensiva territorialista, Xerxes decide construir a capital de seu império,
Persépolis. Todos os estados enviaram-lhe presentes, à exceção de Atenas e Esparta.
Considerando tal indiferença um ato insolente, o déspota decide elaborar um plano para tomar
as duas cidades e, em cinco anos, já havia consolidado grande força bélica capaz de lançar um
ataque-surpresa invencível.
4
Geógrafo e historiador grego, continuador de Hecateu de Mileto, nascido no século V a.C. em Halicarnasso.
Foi o autor da história da invasão persa da Grécia nos princípios do século V a.C.
18
legível e seu conteúdo não poderá ser percebido. Sem conhecer o protocolo
de codificação, o inimigo achará difícil, se não impossível, recriar a
mensagem original a partir do texto cifrado. (SINGH, 2003, p.22)
Por exemplo, uma palavra de três letras só pode ser rearranjada de seis
maneiras diferentes. Exemplo: ema, eam, aem, mea, mae, ame. Entretanto,
à medida em que o número de letras aumenta, o número de arranjos
possíveis rapidamente explode, tornando impossível obter-se a mensagem
original, a menos que o processo exato da mistura das letras seja conhecido.
(SINGH, 2001, p.23)
5
Cryptography is the science of applying complex mathematics to increase the security of eletronic transactions.
Cryptography is based on really hard maths problems (tradução própria)
20
selecionamos uma imagem para ilustrar esse modo de criptografia em que o receptor pode
recompor a mensagem simplesmente com a reversão do processo.
6
Antigo texto indiano sobre o comportamento sexual humano, amplamente considerado o trabalho definitivo
sobre amor na literatura sânscrita. O texto foi escrito por Vatsyayana, como um breve resumo dos vários
trabalhos anteriores que pertencia a uma tradição conhecida genericamente como Kama Shatra
7
Filósofo indiano de tradição Carvaka e Lokyata, que viveu entre os séculos IV e VI antes de Cristo.
21
Ainda com base em Simon Singh (2001), falaremos da primeira utilização de textos
encriptados com propósito puramente militar. Trata-se da cifra de deslocamento de César ou
simplesmente A Cifra de César. Cifra é o que comumente se entende por qualquer forma de
substituição criptográfica, mudando cada caractere por outra letra ou símbolo.
A cifra de César consistia em substituir cada letra do texto por outra que estivesse três
casas adiante no alfabeto, conforme figura abaixo:
Esta Cifra de César aplicada a uma mensagem curta fundamenta-se em uma cifra
alfabética em que três casas foram deslocadas em face ao alfabeto original. Contudo, é
possível ainda empregar quaisquer mudanças entre uma e 25 casas, criando assim 25 códigos
diferentes. Se permitir-se que o alfabeto cifrado seja rearranjo daquele que se tem por
original, “então poderemos gerar um número ainda maior de cifras distintas”. (SINGH, 2001,
p.27)
8
An algorithm is the set of steps needed to solve a mathematical problem. In the field of computer science,
algorithms are implemented typically as part of a program referred to as a routine or a library. The main
program usually performs the mathematical operation on various sets of data by calling the algorithm
libraries repeatedly. Some particularly complex algorithms may be implemented in specialized hardware –
an example would be the 3-D video acceleration chips embedded un the video cards of today’s PCs.
(tradução própria)
23
A chave pública pode ser divulgada livremente enquanto que a privada, obviamente, é
mantida em sigilo. As mensagens codificadas com a chave pública só podem ser
decodificadas com a chave privada correspondente.
Quando você gera uma chave simétrica, basta escolher um número aleatório
de comprimento adequado. Com a geração de chave assimétrica, o processo
é mais complexo. Algoritmos assimétricos são assim chamados porque, em
vez de usar uma única chave para executar a encriptação e a decriptação,
duas chaves diferentes são usadas: uma para encriptar e outra para decriptar.
Embora independentes, mas matematicamente relacionadas, as chaves são
sempre gerados juntas. O processo é muito mais complexo do que apenas
escolher um número aleatório, ainda que sempre envolva um padrão de
aleatoriedade.9 (NASH et al, 2001, p.31)
9
When you generate a symmetric key, you just pick a random number of proper length. With asymmetric key
generation, the process is more complex. Asymmetric algorithms are called asymmetric because, rather than
using a single key to perform both encryption and decryption, two different keys are used: one to encrypt,
the other to decrypt. These two independent, but mathematically related, keys are always generated together.
The process is much more complex than just picking a random number, but it always involves a source for
randomness. (tradução própria)
25
10
Relativo ao sintagma. A combinação das palavras para formarem as frases não é aleatória; precisamos
obedecer a determinados princípios da língua. As palavras se combinam em conjuntos, em torno de um
núcleo. E é esse conjunto (o sintagma) que vai desempenhar uma função no conjunto maior, que é a frase.
28
Por séculos entendeu-se que a cifra de substituição era indecifrável dada à combinação
de força e simplicidade que detinha além da possibilidade de utilizar um número enorme de
chaves criptográficas.
11
Cryptologists are mathematicians and researchers who spend their valuable brain cells inventing new
cryptographic algorithms. After years of work, somewhat like a new proud parent, the cryptologists release their
inventions to the cryptographic community for review. This is where the cryptanalysts come in. Armed with
formidable tools, they analyze the algorithm for weakness and perform various tortures and attacks on the design
in an all-out attempt to break the algorithm. They are frequently successful. (tradução própria)
29
Figura 8 – Um exemplo de algoritmo de substituição geral, no qual cada letra do texto original é substituída por outra de acordo com uma
chave. A chave é definida pelo alfabeto cifrado, que pode ser um rearranjo qualquer do alfabeto original.
12
O Califado Abássida foi o terceiro califado islâmico governado pela dinastia Abássida de califas, que
construíram sua capital em Bagdá após terem destronado o Califado Omíada, cuja capital era Damasco, com
exceção da região de AL-Andalus.
30
A teologia árabe foi decisiva para a invenção da criptoanálise. Estudiosos dos textos
sagrados do Corão 13 examinavam minuciosamente as revelações contidas nas mensagens,
desejando estabelecer a cronologia das revelações a partir da contagem da frequência dos
vocábulos. Mas eles não se dedicaram apenas às palavras, segundo Singh (2001).
Ainda não foi possível atribuir a autoria ao primeiro estudioso que desenvolveu o
método da frequência de letras e que tal poderia colaborar para decodificar textos
criptografados. A mais antiga menção sobre esta forma de análise surge na obra “Um
manuscrito sobre a decifração de mensagens criptográficas” do cientista e filósofo árabe al-
Kindi.
13
Alcorão ou Corão é o livro sagrado do Islã. Os muçulmanos creem que o Alcorão é a palavra literal de Deus
revelada ao profeta Maomé ao longo de um período de vinte e três anos.
31
De acordo com Cunha e Cintra (2008), linguagem e língua não são sinônimos. Antes,
cada um deste termos desempenha, em aspectos diferentes e não opostos, um irrevogável
papel no fenômeno “extremamente complexo” da comunicação humana. A língua,
prosseguem, é criação e fundamento da linguagem ao mesmo tempo em que é ferramenta e
resultado da atividade de comunicar.
Segundo Tatiana Slama-Casacu 14 (1961, apud CUNHA & CINTRA, 2008, p. 38),
linguagem é um “conjunto complexo de processos – resultado de uma certa atividade psíquica
profundamente determinada pela vida social – que torna possível a aquisição e o emprego
concreto de uma língua qualquer”. O termo também é usado para indicar um completo
sistema de sinais que media a comunicação entre as pessoas.
Língua, conforme Cunha e Cintra (2008), refere-se ao sistema gramatical utilizado por
um determinado grupo de indivíduos.
14
Language et contexte. Haia, Mouton, 1961, p.20
32
Neste contexto, a criptografia, que permite tornar o texto legível apenas às partes
interessadas de determinada informação, configura-se como linguagem, pois é “um conjunto
de métodos e técnicas para cifrar ou codificar informações legíveis através de um algoritmo”
(MORENO; PEREIRA; CHIARAMONTE, 2005, p. 11). No entanto, tal linguagem quer
prover o conhecimento sobre um texto, sobre uma mensagem mais ou menos fundada a partir
dessa utilização social que denominada língua.
Em novembro de 1492, o rei Henrique VIII dizimou o exército escocês no que ficou
conhecida com a batalha de Solway Moss. O rei da Escócia, Jaime V, estava derrotado e
mergulhado numa enfermidade mental e física aos 30 anos de idade. Sua última alegria foi o
nascimento da filha Maria, duas semanas após o revés de Solway Moss. Maria seria coroada
rainha aos seis dias de idade, após a morte de Jaime V.
O fato de a rainha Maria ser tão jovem deu aos escoceses uma trégua quanto
às incursões inglesas. Teria sido considerado desleal se Henrique VIII
tentasse invadir o país cujo rei morrera recentemente e cuja rainha ainda era
uma criança. No lugar disso, o rei inglês decidiu agradar Maria, na esperança
de conseguir casá-la com seu filho Eduardo. Deste modo as duas nações
ficariam unidas sob a soberania dos Tudor. Henrique começou suas
manobras libertando os nobres escoceses capturados em Solway Moss, sob a
condição de que eles defendessem sua campanha em favor de uma união
com a Escócia. (SINGH, 2001, p.50)
Após analisar a oferta do rei inglês, os escoceses entenderam que seria mais vantajoso
Maria casar-se com o delfim francês Francisco, o que costuraria uma união entre França e
Escócia e defenderia esta de qualquer investida por parte do reino de Henrique VIII. Após a
33
negativa, veio à baila a “corte bruta” inglesa que consistiu em severos atos de violência e
destruição de propriedades escocesas ao longo da fronteira. Como medida de segurança,
Maria partiu para a França e, aos dezesseis anos de idade, casou-se com Francisco, sendo
coroada rainha da França. O rei morreria um ano mais tarde vítima de uma infecção auditiva.
No seu retorno à Escócia, Maria casou-se novamente, desta vez com seu primo
Henrique Stewart, o conde de Darnley, estrangulado em fevereiro de 1567. O terceiro
casamento, com James Hepburn, o conde de Bothwell, também não teve êxito. Enquanto este
foi enviado para o exílio, Maria foi presa e forçada a abrir mão do trono em favor de Jaime
VI, seu filho de pouco mais de um ano.
Foi um terrível erro de cálculo. Elizabeth ofereceu a Maria nada mais do que
outra prisão. A razão oficial para o aprisionamento foi o assassinato de
Darnley, mas o motivo verdadeiro é que Maria representava uma ameaça a
Elizabeth, porque os católicos a consideravam a verdadeira rainha da
Inglaterra. Através de sua avó, Margaret Tudor, a irmã mais velha de
Henrique VIII, Maria podia realmente reivindicar o trono, mas a última filha
sobrevivente de Henrique, Elizabeth I, tinha prioridade. Para os católicos,
todavia, Elizabeth era ilegítima por ser filha de Ana Bolena, segunda esposa
de Henrique depois de ele se divorciar de Catarina de Aragão, desafiando o
papa. Os católicos ingleses não reconheciam o divórcio de Henrique VIII
nem seu casamento com Ana Bolena, e certamente não aceitavam sua filha,
Elizabeth, como rainha. Para os católicos, Elizabeth era uma usurpadora
bastarda. (SINGH, 2001, p.53)
Após 18 anos na prisão, Maria recebeu, para sua surpresa, um pacote de cartas
contrabandeadas por Gilbert Gifford. Manifestando seu desejo de servir a rainha escocesa à
embaixada francesa, garantiu que as cartas, escritas pelos simpatizantes de Maria, poderiam
ser entregues de maneira segura, o que deu iniciou a sua carreira de mensageiro.
No entanto, todos concordavam que o plano só poderia ser executado com a aprovação da
rainha escocesa. Os detalhes do plano foram encaminhados a Maria por Gifford.
Para o infortúnio da rainha escocesa, Gifford não era apenas um mensageiro ao seu
dispor, mas um agente recrutado por Francis Walsingham, primeiro-secretário de Elizabeth e
especialista em espionagem. Foi por ordem do Walsingham que Gifford esteve na embaixada
da França a ofertar seus serviços de carteiro. Sempre que detinha uma mensagem, fosse de
alguém para Maria ou desta para outro, o primeiro-secretário a recebia e encaminhava ao seu
setor de falsificação que tinha a tarefa de quebrar o selo, copiar o conteúdo criptografado,
fabricar um selo idêntico ao original e reencaminhá-la, por meio de Gifford, à rainha Maria.
O linguista Thomas Phelippes, que dominava cinco idiomas além do inglês e era um
dos grandes criptoanalistas da época, ocupava o papel de secretário de cifras da Inglaterra.
Não levou muito tempo para que Phelippes, a partir do uso da análise de frequência,
decodificasse o plano de resgatar a monarca escocesa e dar cabo à vida de Elizabeth.
Considerada culpada por conspiração e incriminada graças à quebra do sigilo de suas
correspondências, no dia 8 de fevereiro de 1587, na presença de 300 pessoas, a rainha Maria
foi decapitada.
A cifra de Maria demonstra claramente que uma cifra fraca pode ser pior do
que nenhuma. Maria e Babington escreveram explicitamente sobre suas
intenções porque acreditavam que sua comunicação era segura. Se
estivessem se comunicando abertamente, teriam se referido ao plano de um
modo mais discreto. Além disso, a confiança que tinham na cifra os tornou
particularmente vulneráveis a aceitar a falsificação de Phelippes. Remetente
e destinatário frequentemente confiam tanto em uma cifra que consideram
impossível que o inimigo possa reproduzi-la, inserindo um texto forjado. O
uso correto de uma cifra forte é claramente um benefício para os dois, mas
uma cifra fraca pode gerar um falso sentimento de segurança. (SINGH,
2001, p.58)
35
Outro que merece menção em nosso trabalho por sua atualidade é o caso envolvendo o
ex-agente da NSA – National Security Agency, dos Estados Unidos da América, Edward
Snowden. Em jundo de 2013, o jornal britânico ‘The Guardian’ estampava a primeira matéria
sobre a espionagem dos EUA e como coletavam dados de chamadas telefônicas de todos os
norte-americanos, além de dados disponíveis em redes sociais e empresas de entretenimento
na internet, como Google e Facebook.
Dias mais tarde, em 9 de junho, o jornal publicou uma entrevista onde revelava a
identidade de Snowden ao mundo. No Brasil, o assunto ganhou vulto quando reportagem do
jornal ‘O Globo’ indicava que e-mails e ligações de brasileiros também haviam sido
monitorados pelo serviço de espionagem dos EUA.
Associada à ação espiã dos EUA, a presidente do Brasil teria, conforme declarações
do Ministro das Comunicações Paulo Bernardo, recusado o uso de um telefone criptografado
por crer que as suas comunicações jamais pudessem vazar.
<http://info.abril.com.br/noticias/seguranca/2013/07/dilma-nao-usa-celular-
criptografado-diz-ministro.shtml>. Acesso em: 28 out. 2013.)
As recentes publicações de importantes jornais dão conta de que, além de Brasil, outras
importantes nações também foram alvo de espionagem como Alemanha, Espanha e México.
37
CAPÍTULO 4 A ICP-BRASIL
Como visto até aqui, resguardar informações é vital para a soberania de qualquer
nação. O caso da Rainha Maria e as atuais revelações de Edward Snowden demonstram a
importância do texto criptográfico e de como esta linguagem secreta reside de modo pouco
aparente e, ao mesmo tempo, bastante útil ao mundo hodierno. A segurança da informação
tornou-se protagonista entre todas as medidas que visam a salvaguarda de dados críticos de
governos uma vez que certames de mercado envolvendo empresas e entidades públicas
lidam,a todo e qualquer momento, com informação.
15
BRASIL. Presidência da República. Casa Civil - Subchefia Para Assuntos Jurídicos. DECRETO No 3.505,
DE 13 DE JUNHO DE 2000: Institui a Política de Segurança da Informação nos órgãos e entidades da
Administração Pública Federal.. Disponível em: <http://www.planalto.gov.br/ccivil_03/decreto/d3505.htm>.
Acesso em: 09 nov. 2013.
38
Citado no item anterior importa a este trabalho explicar o que é um certificado digital
no padrão da Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil. O certificado ICP-
Brasil opera como uma identidade eletrônica que permite a identificação segura e acertada do
titular de determinada informação ou operação realizada em meios virtuais, tendo a web como
o mais palatável dos exemplos. No Brasil, a emissão de um certificado digital ocorre da
16
BRASIL. Presidência da República. Casa Civil - Subchefia Para Assuntos Jurídicos. MEDIDA
PROVISÓRIA No 2.200-2, DE 24 DE AGOSTO DE 2001.: Institui a Infra-Estrutura de Chaves Públicas
Brasileira - ICP-Brasil, transforma o Instituto Nacional de Tecnologia da Informação em autarquia, e dá
outras providências.. Disponível em: <http://www.planalto.gov.br/ccivil_03/mpv/Antigas_2001/2200-
2.htm>. Acesso em: 09 nov. 2013.
39
17
seguinte forma: o interessado deve escolher uma Autoridade Certificadora – AC da ICP-
Brasil que é o ente responsável pela emissão do documento.
17
A lista das Autoridades Certificadoras que integram a Infraestrutura de Chaves Públicas Brasileira pode ser
acessada em http://www.iti.gov.br/icp-brasil/estrutura
18
O token é um hardware capaz de gerar e armazenar as chaves criptográficas que irão compor os certificados
digitais. Uma vez geradas estas chaves estarão totalmente protegidas, pois não será possível exportá-las ou retirá-
las do token (seu hardware criptográfico), além de protegê-las de riscos como roubo ou violação. Sua instalação
e utilização é simples: conecte-o a qualquer computador através de uma porta USB depois de instalar seu driver
e um gerenciador criptográfico (software). Dessa forma logo que o token seja conectado será reconhecido pelo
sistema operacional. São características do token, incluindo recursos físicos e lógicos: assegurar a identificação
do portador (que precisa de uma senha pessoal e intransferível para utilizá-lo), permitir que a integridade e o
sigilo das informações contidas nele, proteger e armazenar essas informações (as chaves e os certificados) e
impossibilitar a separação da chave criptográfica do hardware criptográfico.
19
É um cartão criptográfico capaz de gerar e armazenar as chaves criptográficas que irão compor os certificados
digitais. Uma vez geradas essas chaves, elas estarão totalmente protegidas, não sendo possível exportá-las para
uma outra mídia nem retirá-las do smart card. Mesmo que o computador seja atacado por um vírus ou, até
mesmo, um hacker essas chaves estarão seguras e protegidas, não sendo expostas a risco de roubo ou violação.
Os múltiplos níveis de proteção que compõem a solução - incluindo recursos físicos e lógicos - asseguram a
identificação do assinante, permitirão que a integridade e o sigilo das informações sejam protegidos e
impossibilitarão o repúdio do documento em momento posterior.
20
O carimbo de tempo (ou timestamp) é um documento eletrônico emitido por uma parte confiável, que serve
como evidência de que uma informação digital existia numa determinada data e hora no passado. O carimbo
de tempo destina-se a associar a um determinado hash de um documento assinado eletronicamente ou não,
uma determinada hora e data de existência. Ressalta-se que o carimbo de tempo oferece a informação de
data e hora de registro deste documento quando este chegou à entidade emissora, e não a data de criação
deste documento.
40
No capítulo 2 deste trabalho falamos sobre chaves única, pública e privada. A chave
única é aquela que faz uso de criptografia simétrica, ou seja, utiliza-se a mesma chave para
codificar e decodificar uma mensagem. O sucesso desse tipo de criptografia depende do
conhecimento da chave tanto pelo emissor quanto pelo receptor da informação codificada. No
entanto, como também já mencionamos neste trabalho, o risco deste tipo de criptografia é a
necessidade de compartilhar a chave secreta com todos que precisam ler a mensagem,
possibilitando a alteração do documento por qualquer das partes.
ainda que rara e inofensiva, pode prejudicar essa relação de confiança e causar um prejuízo
incalculável à economia nacional.
Por tais razões, este benefício não apenas tem auxiliado o trabalhador que perde seu
vínculo com a empresa, mas também subsidiado uma quantidade relevante das aquisições de
casa própria no Brasil. Além disso, o Fundo financia obras de saneamento e infraestrutura,
proporcionando água, coleta e tratamento do esgoto.
Casos veiculados por grandes jornais de circulação nacional davam conta de inúmeras
fraudes no Fundo. Quadrilhas sacavam os valores ao conseguirem falsificar os documentos do
FGTS. Quando o verdadeiro trabalhador tentava retirar seus valores, descobria que a conta já
havia sido movimentada e todo o valor sacado. Em 2009, a operação ‘Bico Doce’ realizada
pela Polícia Federal, em Belo Horizonte, desmantelou uma quadrilha que conseguia sacar
recursos do FGTS.
22
Evento realizado desde 2003 pelo Instituto Nacional de Tecnologia da Informação – ITI, autarquia Federal
vinculada à Casa Civil da Presidência da República responsável pela operação do Sistema Nacional de
Certificação Digital no padrão da Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil. O principal
objetivo do fórum é apresentar e debater sobre a utilização de certificados digitais ICP-Brasil em aplicações
que resultam na prestação de serviços à empresas e aos cidadãos.
46
Conforme a figura, o primeiro passo era a entrega do cheque. Em seguida, este era
enviado para a câmara de compensação correspondente em um carro forte. Após isso, o
documento era encaminhado para o banco de origem e o meio de transporte a ser utilizado
dependia da localidade. Chegando à agência de origem, a assinatura do cheque era conferida
com o cartão de autógrafos do titular da conta. Nesta modalidade, os prazos para
compensação sofriam severos prejuízos em função da distância e das condições de acesso nos
municípios brasileiros.
A imagem a seguir ilustra como o processo ocorre hoje nas agências bancárias do
Brasil.
CONCLUSÃO
A criação de termos que, na verdade, significam regras criptográficas não nos foi
revelada por seus criadores, e sim por seus antagonistas históricos. Com o desenvolvimento
da criptoanálise – arte de decriptar informações até então irresolutas, baseando-se em estudos
como a da análise de frequência onde as letras mais utilizadas em determinados idiomas eram
confrontadas com as letras, números, símbolos, entre outros que mais surgiam nos textos
criptografados (SINGH, 2001) –, propomos que essa frequência serviu para decodificar e,
assim, sinalizar-nos a ideia de que a criptografia, presente em certos gêneros textuais, é um
49
Sobre a escrita, órgão do progresso social (OLSON, 1997), esta sofreu determinada
inferência histórica de que a arte de escrever está correlacionada ao desenvolvimento das
sociedades, à urbanização e ao intercâmbio comercial. Também lhe atribuem as beatitudes de
sempre ter servido como instrumento do desenvolvimento cultural e científico, de
desenvolvimento cognitivo, de possuir a superioridade tecnológica do sistema de escrita
alfabético e a superioridade com relação à fala. Contrapomos, com base em David Olson
(1997), que o fenômeno que acompanhou a escrita foi a formação de cidades e impérios: a
integração em um sistema político de um número considerável de indivíduos em uma
hierarquia de castas e classes em que a escrita parece ser mais propensa à exploração da
humanidade.
É correto afirmar que a história da escrita tem estreita relação com a história da
evolução do espírito humano uma vez que ela é um fato social alocado na base da civilização
(HIGOUNET, 2003). Ao falarmos sobre a escrita criptográfica, “ciência matemática de
codificação e decodificação de mensagens” (LÉVY, 2000), percebemos que se trata de uma
escrita especializada que também fundamenta a afirmação sobre os progressos da
humanidade.
O governo brasileiro, que recentemente foi surpreendido com a revelação das práticas
de espionagem dos Estados Unidos, desde 2001 detinha tecnologia suficiente para, no
mínimo, dificultar tais ataques. A Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil
baseia-se na criptografia assimétrica e teria sido uma aliada a altura no combate a esses
atentados contra a soberania nacional na rede mundial de computadores. As informações hoje
trafegadas na internet estão protegidas pelas tecnologias da informação e comunicação no
Brasil e, ainda que desconheça, a população tem ao seu dispor um sistema criptográfico civil
que viabiliza a assinatura eletrônica.
REFERÊNCIAS
BARRA, Marcello Cavalcanti. O Leviatã eletrônico: A trama política que colocou o Estado
na internet. Bauru - Sp: Edusc, 2009. 256 p.
BUCKINGHAM, Will et al. O Livro da Filosofia. São Paulo: Globo, 2011. 352 p. Tradução
de Douglas Kim.
DIGEST, Reader's (Org.). Os Grandes Mistérios do Passado. Rio: Reader's Digest, 1996.
446 p.
52
HOYOS, Luis Eduardo Acosta; GUERREIRO, José Solon J.. Tecnologia e Qualidade de
vida: Uma Polêmica de Nosso Tempo. Viçosa: Imprensa Universitária Universidade Federal
de Viçosa, 1985. 112 p.
KAHN, David. The Codebreakers: The Story of Secret Writing. Nova Yorque: Macmillan,
1967. 471 p.
KOCH, Ingedore Grunfeld Villaça; TRAVAGLIA, Luis Carlos. Texto e coerência. 8.ed. São
Paulo: Cortez, 2002.
LEVY, Pierre. Cibercultura. 34. ed. São Paulo: Fundação Biblioteca Nacional, 1999.
LOPES, Ruy Sardinha. Informação, Conhecimento e Valor. São Paulo: Radical Livros,
2008. 211 p.
MANGUEL, Alberto. Uma História Da Leitura. São Paulo: Companhia das Letras, 1997.
405 p.
NASH, Andrew et al. PKI: Implementing and Managing E-Security. Nova York: Osborne,
2001. 513 p.
PLATÃO. A República. Tradução Maria Helena da Rocha Pereira. 9 ed. Lisboa: Fundação
Calouste Gulbenkian, 2001. 511p.
SINGH, Simon. O Livro dos Códigos: A Ciência do Sigilo - Do Antigo Egito À Criptografia
Quântica. Rio de Janeiro: Record, 2001. 446 p.
TEICHMAN, Jenny; EVANS, Katherine C.. Filosofia: Um Guia Para Iniciantes. São Paulo:
Madras, 2009. 287 p.