APRENDA A PROTEGER OS SEUS E-MAILS

.

Durante os séculos passados rainhas, soberanos, generais, chefes de estado, etc. sempre tiveram a necessidade de dispor de comunicações eficientes para governar os seus Países e comandar seus exércitos. Ao mesmo tempo eles compreenderam a necessidade de fazer com que suas mensagens não caíssem nas mãos dos inimigos e o perigo da interceptação gerou o desenvolvimento de códigos oportunos para que as mensagens, mesmo que fossem interceptadas pelos adversários, não fossem facilmente interpretadas, permanecendo obscuras para quem não tivesse a chave para decodificá-las.

No século passado o exemplo mais conhecido e divulgado também mediante livros e filmes, foi o problema da máquina Enigma, utilizada pelas Forças Armadas da Alemanha nazista. Tratava-se de um dispositivo eletromecânico, com três ou quatro rotores, capaz de gerar, no caso da versão com apenas três rotores, nada menos que dez milhões de bilhões de combinações possíveis. Felizmente, os cientistas britânicos, trabalhando secretamente na base de Bletchely Park e contando com a cooperação do genial matemático Alan Turing, conseguiram decriptar as mensagens do inimigo, graças também a falhas nos procedimentos criptográficos dos operadores alemães. A contribuição dos especialistas de Bletchely Park foi fundamental para a vitória dos Aliados e muitos historiadores acreditam que graça a eles a guerra acabou pelo menos seis meses antes do tempo, poupando inúmeras vidas seja de soldados de ambos os lados que de civis.

Terminada a guerra, os aparelhos eletromecânicos utilizados para decriptar as mensagem militares foram demolidos e os projetos queimados. Entretanto, não muitos anos depois, em plena Guerra Fria, surgiu a necessidade de proteger não apenas as comunicações políticas e militares, como também aquelas de caráter comercial. Nos Estados Unidos, já em 1952, o presidente Harry Truman havia assinado um decreto executivo para instituir a National Security Agency (NSA), atualmente o ente governativo mais poderoso dos EUA e, provavelmente, do mundo inteiro. Entretanto, em 1953 a IBM lançou no mercado os seus primeiros computadores e, nos anos ’60, um número cada vez crescente de empresas, bancos e grandes indústrias começou a atilizá-los para acelerar as suas atividades, inclusive, para encriptar informações sigilosas como a movimentação de capitais. Nesse sentido a IBM começou a vender um programa denominado Lúcifer cujo sistema de funcionamento foi padronizado em 1976 com o nome Data Encription Standard (DES), atualmente abandonado e substituído pelo mais avançado sistema Advanced Encryption Standard (AES), utilizado como standard pelo Governo norteamericano. O parámetro mais importante para codificar uma mensagem é o comprimento da “chave” que mede o número de chaves possíveis para encriptar uma mensagem; como atualmente os sistemas utilizam chaves binárias, o comprimento duma chave é expresso em bits. No caso do Lúcifer, a chave era de 112 bits, mas a NSA ordenou que não passasse de 40 bits. Atualmente uma chave de 128 bits é considerada segura para finalidades civis, mas para documentos Top secret, a NSA recomanda chaves de 192 ou 256 bits.

O grande problema que afetou o mundo do comércio e da diplomacia nos anos ’60 e ’70 do século passado não foi o da fraqueza dos sistemas DES e AES, esse último praticamente inviolável, mas o da distribuição das chaves, pois ambos se baseiam sobre o conceito de chave simétrica, ou seja, a mesma chave que serve para encriptar o documento deve ser usada pare decriptá-lo. Isso significa que se, por exemplo, o Itamaraty queria comunicar com segurança com todas as suas embaixadas no mundo, era necessário que um grupo de funcionários incorruptíveis entregasse a cada embaixador um envelope lacrado contendo a chave oportuna que, por motivos de segurança, devia ser trocada frequentemente. O mesmo valia para os grandes bancos internacionais, as companhias de seguro, as empresas, etc. que foram obrigados a investir muito na distribuição das chaves (basicamente numéricas) para obter em troca uma segurança relativa. Esse problema foi brilhantemente resolvido por dois grupos independentes, um nos Estados Unidos (1977) composto por Ronald Rivest, Adi Shamir e Leonard Adleman cujas iniciais formam o acrônimo RSA e outro no Reino Unido que, trabalhando pelo GCHQ, o serviço secreto, tiveram que manter sigilosa a sua descoberta por mais de vinte anos.

Neste sistema de criptografia, a chave de encriptação é pública e é diferente da chave de decifração que é secreta (privada). No RSA, esta assimetria é baseada na dificuldade prática da fatoração do produto de dois números primos grandes, e praticamente funciona da forma seguinte. Vamos supor que Enrique queira enviar uma mensagem secreta a Maria; ela escolhe dois números primos grandes e os multiplica gerando assim uma chave pública que é divulgada e utilizada por qualquer um, inclusive por Enrique. Ele, por sua vez, encripta a sua mensagem com essa chave e a transmite a Maria que, sendo a única a conhecer os dois número primos (chave particular), pode decifrar as mensagens enviadas por Enrique ou por outras pessoas. Mas por que esse sistema é tão seguro assim? Pelo simples fato que não existindo algoritmos que permitam decompor rapidamente em fatores um número, se ele for imenso (tipo uma chave de 1024 bits), até o mais potente dos computadores do mundo demorará bilhões de anos antes de descobrir os dois fatores que o geraram. Na verdade, sendo o RSA um algoritmo relativamente lento, não é usado para criptografar diretamente os dados do usuário, pelos quais funciona perfeitamente o AES. De regra, o RSA é usado para criptografar a chave simétrica que, por sua vez, pode executar operações de criptografia-descriptografia em massa a uma velocidade muito maior.

Esses sistemas de codificação foram adotados por aquelas empresas particulares que tinham recursos suficientes para adquirir um computador que, na época, era bastante caro, mas com o advento dos personal computers tornou-se necessário inventar um simples aplicativo que, instalado num PC, pudesse tornar segura a troca de mensagens. Em 1991 o americano Phil Zimmermann desenvolveu um software relativamente simples (chamado de Pretty Good Privacy – PGP) e o distribuiu gratuitamente através de revistas informáticas sendo, assim, considerado um pirata informático e posto sob inquérito pela FBI até que, em 1996, a acusação foi retirada. Atualmente dezenas de milhões de internautas baixam uma versão do PGP e a instalam em seu computador. Destarte a segurança da transmissão de e-mails contendo dados sensíveis é totalmente segura. Existem sites que oferecem o PGP em português por um periodo de prova de 30 dias, outros são de graça, mas ninguém garante que os programas oriundos de sites desconhecidos não contenham um “backdoor” que pode comprometer a segurança de seu computador. Não tente baixar o PGP de um site localizado nos Estados Unidos, pois isso seria considerado crime federal. Outro problema é que para poder comunicar segredamente, seria necessário que também os seus conhecidos tivessem instalado um PGP em seus computadores. Tudo somado, baixar, instalar e rodar o programa não é tão viável assim como parece e poucas pessoas estariam dispostas a perder tempo para enviar e-mail contendo informações de baixo interesse estratégico. Um meio termo é oferecido por encriptadores on-line como, por exemplo, o que se encontra nesse link:

https://codebeautify.org/encrypt-decrypt

Acessando ao site, vai aparecer um quadro onde o usuário pode escolher entre vários algoritmos de encriptação que, basicamente, são todos excelentes, portanto basta usar o primeiro da lista de esquerda. O mesmo vale para os “Modes”: deixe do jeito que está. Entretanto a fase mais sensível é a escolha da chave porque a sua segurança vai depender dela. Antes de tudo esqueça chaves simplórias tipo 1234, ABCD, o nome do seu cachorro, a data de nascimento de seu filho, etc. Então seja criativo e invente uma frase comprida, fácil de ser lembrada e totalmente sem nexo, do tipo: “Em 1492 a capital do Brasil era Hiroshima”. No quadro abaixo escreva o texto, clique em Encrypt: no último quadro vai aparecer o seu texto codificado que poderá ser enviado via e-mail. Quem o receber fará o procedimento inverso clicando no botão Decrypt. Mais uma vez o problema é a distribuição da chave que jamais será feita pelo e-mail, mas mediante um telefonema, um torpedo ou, melhor ainda, verbalmente.

Essa segurança pode ser significativamente reforçada usando duas chaves consecutivas. Chamamos de A a primeira e de B uma outra escolhida oportunamente. Primeiro encripte a mensagem com a chave A, depois cole o texto codificado e o encripte novamente com a chave B. Quem o receber terá que proceder exatamente ao contrário decodificando-o primeiro coma chave B e depois com a chave A. Fiz o teste usando como chave A a palavra Dante e como Chave B a palavra Alighieri e garanto que funciona. Obviamente, depois que a primeira chave A tiver sido entregue com um torpedo, uma carta, etc. a segunda será enviada mediante um e-mail oportunamente encriptado. Ninguém proíbe que haja uma terceira ou até uma quarta passagem, mas duas chaves já podem ser consideradas um sistema bem avançado para proteger os seus e-mails.

Richard Foxe
Enviado por Richard Foxe em 11/09/2019
Reeditado em 12/09/2019
Código do texto: T6742749
Classificação de conteúdo: seguro
Copyright © 2019. Todos os direitos reservados.
Você não pode copiar, exibir, distribuir, executar, criar obras derivadas nem fazer uso comercial desta obra sem a devida permissão do autor.