EDMAR DA SILVA ARAÚJO
CRIPTOGRAFIA, UMA LINGUAGEM ESPECIALIZADA
Monografia apresentada ao Programa de PósGraduação Lato Sensu em Letras da
Universidade Católica de Brasília como
requisito parcial para obtenção do certificado
de Especialista em Leitura e Produção de
Textos
Orientador: Dr.Wiliam Alves Biserra
Brasília
2013
Dedico este trabalho a Deus, aos meus pais,
José e Ana, aos meus irmãos Edi e Everaldo, à
minha cunhada Lucimara, à minha sobrinha
Marianna, à Igreja Católica Apostólica
Romana pelos anos de formação gratuita, aos
meus amigos, aos especiais colegas de
trabalho Denise, Celi, Adriana Fetter, Brenda,
Samara, Ezequias, Saulo e Railson, aos
companheiros de pós-graduação, a todos os
professores do curso de Letras da
Universidade Católica de Brasília e, em
especial, ao meu orientador Wiliam, pela
prontidão em aceitar o árduo desafio de
orientar-me durante a produção desta
monografia.
AGRADECIMENTOS
À Universidade Católica de Brasília, pelos anos de excelentes possibilidades intelectuais e
pelo rigoroso critério em ofertar-nos estrutura e corpo docente compatíveis com os mais
elevados padrões acadêmicos e de mercado.
Aos mestres do programa de pós-graduação Lato Sensu em Letras – Leitura e Produção de
Textos, especialmente Wiliam Alves Bizerra, Maurício Izolan, Vânia Queiróz e Caroline
Rodrigues Cardoso, uma vez que todos estes influenciaram com extrema sensibilidade e
companheirismo a concepção desta monografia.
Aos colegas do Instituto Nacional de Tecnologia da Informação – ITI, autarquia federal
vinculada à Casa Civil da Presidência da República, pelas incontáveis orientações que me
foram generosa e gratuitamente ofertadas quando da elaboração deste esforço acadêmico, em
especial aos senhores Renato da Silveira Martini, Maurício Augusto Coelho, André Garcia,
Ruy Ramos, Wilson Hirata, Luis Carlos de Oliveira Porto, José Rodrigues Gonçalves Júnior e
Liomar Torres.
De forma bastante destacada, rendo graças ao senhor Pedro Paulo Lemos Machado, que
indicou e ofertou a maior parte das obras que integram as referências desta monografia.
Ao longo dos séculos, foram muitas as grandes
figuras que inventaram soluções criptológicas
para o problema da proteção de dados: Júlio
César imaginou um esquema de escrita em
código conhecido como Caixa de César;
Maria, rainha da Escócia, criou uma cifra de
substituição graças à qual enviava mensagens
secretas da prisão, e o brilhante cientista árabe
Abu Yusuf Ismail al-Kindi protegia os seus
segredos com uma engenhosa cifra de
substituição polialfabética.
Dan Brown – O Código da Vinci
RESUMO
Referência: ARAÚJO, Edmar da Silva. Criptografia, uma linguagem especializada. 2013.
53 fls. Monografia. Pós-Graduação Lato Sensu em Leitura e Produção de Textos.
Universidade Católica de Brasília, Brasília-DF, 2013.
Este trabalho apresenta a criptografia enquanto uma linguagem especializada. Elementos
históricos do texto criptográfico, a relação deste texto com as práticas e eventos de
letramento, o seu uso em situações de guerra e como a segurança da informação utiliza esta
linguagem para proteger informações de Estado e de seus cidadãos, em especial o uso que o
Brasil faz de criptografia e de certificados digitais no padrão da Infraestrutura de Chaves
Públicas Brasileira – ICP-Brasil.
Palavras-chave: Criptografia. Texto criptográfico. Linguagem Especializada. ICP-Brasil.
ABSTRACT
Reference: ARAUJO, Edmar da Silva. Cryptography, a specialized language. In 2013. 53
fls. Monograph. Postgraduate Sensu Lato in Reading and Production of Texts. Catholic
University of Brasilia, Brasilia-DF, 2013.
This paper presents the cryptography as a specialized language. Historical elements of the
cryptographic text, the relationship of the text with the practices and literacy events, its use in
situations of war and how the information security uses this language to protect information
from State and people, especially the use of the Brazil makes cryptography and digital
certificates in standard Public Key Infrastructure Brazilian - PKI-Brazil.
Keywords: Cryptography. Cryptographic text. Specialized language. PKI-Brazil.
7
SUMÁRIO
INTRODUÇÃO ..................................................................................................................................... 8
CAPÍTULO 1 CONTEXTOS HISTÓRICOS .................................................................................. 11
1.1 A HISTÓRIA DO TERMO COMUNICAÇÃO .......................................................................... 11
1.2 TEXTO SOBRE O PAPEL, A COMUNICAÇÃO ESCRITA ................................................... 12
1.3 A SISTEMATIZAÇÃO DA COMUNICAÇÃO.......................................................................... 12
1.4 O ACESSO AO MUNDO DAS IDEIAS ............................................................................................... 13
1.5 SIGILO E COMPARTILHAMENTO .................................................................................................... 15
CAPÍTULO 2 O TEXTO E A LINGUAGEM CRIPTOGRÁFICA............................................... 16
2.1 ORIGEM DO TEXTO E DA LINGUAGEM CRIPTOGRÁFICA ........................................... 16
2.2 EXEMPLOS DE CRIPTOGRAFIA ............................................................................................ 19
2.3 A CIFRA DE CÉSAR .................................................................................................................... 21
2.4 ALGORITMO E CHAVE............................................................................................................. 22
2.5 CHAVES PÚBLICA E PRIVADA ............................................................................................... 23
CAPÍTULO 3 O PROCESSO DE LEITURA DE TEXTOS CRIPTOGRÁFICOS ..................... 27
3.1 TEXTO CRIPTOGRÁFICO: INFORMAÇÃO E COMUNICAÇÃO ..................................... 27
3.2 CRIPTOLOGIA, CRIPTOANÁLISE, CRIPTOLOGISTAS E CRIPTOANALISTAS ........ 27
3.3 OS MUÇULMANOS E A INVENÇÃO DA CRIPTOANÁLISE............................................... 28
3.4 LINGUAGEM E LÍNGUA A SERVIÇO DA CRIPTOGRAFIA .............................................. 31
3.5 FATOS QUE ENVOLVERAM O USO DA CRIPTOGRAFIA................................................. 32
CAPÍTULO 4 A ICP-BRASIL ........................................................................................................... 37
4.1 A SEGURANÇA NACIONAL DAS INFORMAÇÕES ............................................................. 37
4.2 CERTIFICADO DIGITAL ICP-BRASIL................................................................................... 38
4.3 INCLUSÃO DIGITAL E GOVERNO ELETRÔNICO ............................................................. 41
4.4 SISTEMA DE PAGAMENTOS BRASILEIRO – SPB .............................................................. 41
4.5 SISTEMA PÚBLICO DE ESCRITURAÇÃO DIGITAL – SPED............................................. 42
4.6 CONECTIVIDADE SOCIAL ICP ............................................................................................... 42
4.7 COMPE POR IMAGEM .............................................................................................................. 44
CONCLUSÃO ..................................................................................................................................... 47
REFERÊNCIAS .................................................................................................................................. 51
8
INTRODUÇÃO
O avanço das novas tecnologias da informação mudou as maneiras de leitura e
produção de textos em todo o planeta. O papel tem sido substituído pela tela do computador, a
carta deu lugar ao e-mail e o bilhete pareceu iniciar seu desaparecimento desde a
popularização do Short Message Service – SMS. Por trás desta intrincada gama de dados
trafegados, há o elemento que garante que as informações trocadas em meio virtual
permanecerão invioladas, sendo possível sua leitura apenas entre as partes interessadas.
Falamos da criptografia 1, a forma pela qual as informações são transformadas de seu
conteúdo original para um conteúdo encriptado, ilegível e que só pode ser desvendado quando
se detém o conhecimento necessário para tal ou ainda se se conhece as regras de criptografia
utilizadas sobre a mensagem.
Queremos, neste trabalho, apresentar a história do texto criptográfico, sua utilização
em comunicados oficiais de antigos governos e as técnicas mais avançadas, às suas devidas
épocas, de decodificar esses textos e tornar conhecidos os seus conteúdos.
Nosso objetivo é apresentar à academia de Letras este tipo especializado de texto
esquecido, talvez relegado pela primazia concedida ao computador, ressoando no cenário
universitário das graduações e pós-graduações a importância do texto para o desenvolvimento
de outras áreas como a da tecnologia da informação e comunicação.
Desejamos apresentar uma contribuição para a melhor compreensão da criptografia, de
sua vasta repercussão histórica, seu uso continuado e decisivo para a segurança de reinos,
nações e pessoas e a salvaguarda de informações pessoais, políticas, militares, econômicas,
dentre tantas. (SINGH, 2001). Propomos também uma reflexão sociolinguística sobre a
presença e influência do alfabeto, da língua, da leitura e da escrita na formulação do símbolo,
do texto e da leitura de mensagens criptografadas.
O problema de pesquisa que nos surge tem profunda e não-negligenciável relação com
1
Criptografia (do grego kryptós, "escondido", e gráphein, "escrita") é uma forma sistemática utilizada para
esconder a informação na forma de um texto ou mensagem incompreensível. Essa codificação é executada
por um programa de computador que realiza um conjunto de operações matemáticas, inserindo uma chave
secreta na mensagem. O emissor do documento envia o texto cifrado, que será reprocessado pelo receptor,
transformando-o, novamente, em texto legível, igual ao emitido, desde que tenha a chave correta.
9
nossa razão acadêmica, o estudo da leitura e da produção de textos, de nossa escola científica,
a faculdade de Letras.
Ao mesmo tempo, objetivamos uma abordagem mais crítica em apresentar, histórica e
culturalmente, a criação da criptografia a partir de códigos que já existiam – esses, os
alfabetos e, por sua vez, os próprios idiomas, e os peculiares atributos linguísticos da
criptografia, uma vez que ela não origina mensagens, mas as oculta, e segue as regras da
língua e do idioma em que foi concebida (SINGH, 2001).
Buscaremos demonstrar como a escrita criptográfica pode ser entendida como uma
forma mais peculiar de exclusão, já que não basta dominar a escrita de uma língua qualquer,
mas também dominar um código especial, específico, cuidadosa e ideologicamente pensado,
criado. Se poucos eram os que dominavam a escrita, quantos poucos “escolhidos” dominavam
a criptografia.
Para a elaboração deste trabalho, foi realizada uma revisão bibliográfica que elegeu
obras e autores capazes de sustentar as ideias propostas na problematização. Charlez Higounet
(2003), David R. Olson (1997), Pierre Lévy (2000), Simon Singh (2001), Andrew Nash et al
(2001), Dominique Wolton (1997), entre outros mais, foram os autores que buscamos e que
tinham ligação com a história dos alfabetos, da escrita e da leitura, e, evidentemente, da
criptografia.
Convém nesta introdução detalharmos nossa organização do trabalho e as partes que o
compõem. Nosso ponto de partida foi identificar os marcos históricos da leitura, da produção
de textos e da produção de textos criptográficos, bem como trazer à baila a necessidade
essencialmente antropológica de compartilhamento de ideias.
Este trabalho expôs sobre exemplos de criptografia, conceitos de chave privada,
algoritmo, cifra e código, demonstrando quão antiga é a utilização desses termos e técnicas e
de que modo emergiram socialmente com o advento da informática, que proporcionou o
surgimento de termos aparentemente novos.
Outra perspectiva desta empreitada acadêmica permite-nos, ou mesmo implica-nos,
dedicar especial atenção à decodificação das mensagens criptografadas e sua semelhança e
10
relação com o processo de leitura convencional, tendo o idioma materno como código inicial
e meta do texto a ser decriptado. (SINGH, 2001)
Por último, detalhamos em exemplos sobre a utilização da criptografia na sociedade
moderna, suas implicações sociais e como o governo brasileiro tramita suas informações na
rede mundial de computadores de forma segura, inviolável e legal a partir do sistema nacional
de certificação digital no padrão da Infraestrutura de Chaves Públicas Brasileira – ICPBrasil 2.
2
A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia hierárquica e de confiança que
viabiliza a emissão de certificados digitais para identificação virtual do cidadão. Observa-se que o modelo
adotado pelo Brasil foi o de certificação com raiz única, sendo que o ITI, além de desempenhar o papel de
Autoridade Certificadora Raiz (AC-Raiz), também tem o papel de credenciar e descredenciar os demais
participantes da cadeia, supervisionar e fazer auditoria dos processos.
11
CAPÍTULO 1 CONTEXTOS HISTÓRICOS
1.1 A HISTÓRIA DO TERMO COMUNICAÇÃO
Apresentar contextos históricos sobre o texto criptográfico requer esforços prévios que
objetivem demonstrar a história da comunicação humana, seus desdobramentos sociais e suas
evoluções que corroboraram os avanços da sociedade moderna. Não pretendemos registrar
nesta empreitada acadêmica o termo irredutível que defina comunicação e sim buscar, por ter
esta palavra uma carga semântica e filosófica extremamente robusta, o melhor conceito que
adeque-se a este trabalho. Nos ensina Dominique Wolton (2004) que não há uma naturalidade
na comunicação social. Seriam os envolvidos neste processo responsáveis por delimitar seus
interesses e atribuir-lhes específicos lugares.
Assim, ainda conforme o pensador, entendemos que comunicar é exercer uma
experiência antropológica ao mesmo tempo em que se torna um símbolo de modernidade
(WOLTON, 2004). Tal experiência, podemos dizer, também caracteriza-se através do texto
escrito, este “procedimento do qual atualmente nos servimos para imobilizar, para fixar a
linguagem articulada, por essência fugídia” (HIGOUNET, 2003).
O termo comunicação tem sua origem no costume religioso, mais precisamente em
uma liturgia própria dos mosteiros antigos. Veremos, no decorrer deste trabalho, o papel
protagonista das religiões para o desenvolvimento de alfabetos, textos e códigos
criptográficos bem como para a educação dos povos e para a elucidação de mensagens
criptografadas.
No Cristianismo primitivo, o termo comunicação – do latim, communicatio, surge
como explicação para um novo evento social.
No mosteiro aparecerá uma prática que recebeu o nome de communicatio,
que é o ato de “tomar a refeição em comum”, cuja peculiaridade
evidentemente não recai sobre a banalidade do ato de “comer”, mas de fazêlo “juntamente com os outros”, reunindo aqueles que se encontravam
isolados. A originalidade dessa prática fica por conta dessa ideia de “romper
o isolamento”, e nisto reside a diferença entre a communicatio eclesiástica e
o simples jantar da comunidade primitiva (MARTINO, 2001, p. 73).
12
Romper o isolamento (MARTINO, 2001) é devir do homem desde a sua aparição
sobre a terra. Não há homem que não comunique e não há comunicação que não preceda da
ação humana para comunicar. Portanto, entendemos ser aceitável definir, ao diapasão desta
pesquisa, comunicação como uma experiência antropológica (WOLTON, 2004) que, ao longo
do tempo, materializou-se em textos (HIGOUNET, 2003) e em atividades humanas, gerando
uma rede comum de compartilhamento e, ao mesmo tempo, de fuga do isolamento social
(MARTINO, 2001).
1.2 TEXTO SOBRE O PAPEL, A COMUNICAÇÃO ESCRITA
Segundo Koch & Travaglia (2002), texto é o que comporta palavras de determinado
autor ou livro. E, como segunda definição, ser entendido como manifestação linguística
das ideias de um autor, que serão interpretadas pelo leitor de acordo com seus conhecimentos
linguísticos e culturais. Seu tamanho é variável. O texto não é um aglomerado de palavras
registradas sobre o suporte papel ou, como ocorre hoje, sobre a tela do computador. Podemos
depreendê-lo como uma 'unidade linguística concreta', que em posse dos usuários da língua
nativa, ou seja, da língua que serviu como base para a sua constituição, dá plenitude a uma
específica situação comunicacional e que perfaz “função comunicativa e reconhecida,
independentemente da sua extensão”.
Diz Charles Higounet (2003) que, diante da necessidade humana de registrar esses
textos, quer dizer, de constituir um meio de expressão permanente, o homem desenvolveu
mecanismos, arranjos de objetos simbólicos ou a sinais materiais, nós, entalhes, desenhos.
Para o autor, a escrita está além de ser apenas instrumento de imobilização da linguagem.
Os mais simples traços desenhados pelo homem em pedra ou papel
não são apenas um meio, eles também encerram e ressuscitam a todo
momento o pensamento humano. Para além de modo de imobilização
da linguagem, a escrita é uma noba linguagem, muda certamente, mas,
segundo a expressão de L. Febvre, “centuplicada”, que disciplina o
pensamento e, ao transcrevê-lo, o organiza (HIGOUNET, 2003.)
1.3 A SISTEMATIZAÇÃO DA COMUNICAÇÃO
13
Ainda embasados em Charlez Higounet (2003), destacamos a ciência das escritas tal
qual merece a miríade de ciências históricas. É a escrita um legítimo fato social que basila a
civilização a e divide em dois grandes momentos. O primeiro, anterior a ela. O segundo,
posterior a sua invenção. O autor indaga se haverá um terceiro momento. “Talvez venha o dia
que será: depois da escrita”. (HIGOUNET, 2003)
Como já mencionamos, a escrita é precedida de “sinais com sentido estabelecido de
antemão por uma comunidade social que seja por ela utilizado”. (HIGOUNET, 2003). Carece
ainda que estes mesmos sinais com sentido viabilizem a memorização e reprodução de uma
frase falada. A esse esquematismo, importa destacar três estágios fundamentais de
desenvolvimento da escrita, a saber, as escritas sintéticas, as escritas analíticas e as escritas
fonéticas.
As escritas sintéticas, segundo o autor, são preparadas nos “testemunhos dos esforços
para conservar ou comunicar alguns elementos da palavra ou do pensamento” de antigas
civilizações. No entanto, só é possível contemplar o estágio embrionário da escrita a partir dos
primeiros esforços de representação gráfica.
A mentalidade do primitivo não lhe permite desenvolver a decomposição da
frase que postula a reprodução gráfica, para além da sucessão de ideias que
ela contém. Por isso, o estágio mais elementar da escrita é aquele em que um
sinal ou grupo de sinais serviu para sugerir uma frase inteira ou as ideias
contidas numa frase. São esboços desse tipo que são chamados de escritas
sintéticas ou ainda, segundo o termo alemão, Idenschrift, escrita de ideias.
(HIGOUNET, 2003)
Uma vez que a quantidade desses sinais é limitada, a compreensão dessas escritas
sintéticas depende de uma tentativa de representação dos sons, conhecida como rebus.
Chama-se rebus a tentativa de representação dos sons da língua, sobretudo
sílabas, por meio de figuras cujos nomes tenham esses sons e cuja
combinação possa representar uma palavra. Por exemplo, o desenho de um
sol e o desenho de um dado para representar a palavra soldado [n. Do T.].
(HIGOUNET, 2003)
1.4 O ACESSO AO MUNDO DAS IDEIAS
14
Platão (384 a.C.), filósofo grego, fundou uma das mais importantes escolas de pensamento que
reverbera suas máximas até os dias de hoje. Especialmente, destacamos o idealismo platônico para
aproximar-nos do conceito de ideia. A investigação filosófica conduziu Platão a concluir sobre a
existência de um mundo das ideias, completamente separado deste mundo material ao qual estamos
submetidos. Para o pensador, os sentidos humanos não seriam aptos à percepção de tal universo.
Antes, apenas a razão poderia contemplar esse mundo das ideias. O livro VII da obra “A República”
ilustra bem o pensamento de Platão.
Ele nos convidou a imaginar uma caverna na qual as pessoas estão
aprisionadas desde o nascimento, amarradas, encarando a parede ao fundo,
na escuridão. Elas só podem olhar para a frente. Atrás dos prisioneiros há
uma chama brilhante que lança sombras na parede para a qual eles olham.
Há também uma plataforma entre o fogo e os prisioneiros, na qual pessoas
andam a exibem vários objetos de tempos em tempos, de modo que as
sombras desses objetos são lançadas na parede. Tais sombras são tudo o que
os prisioneiros conhecem do mundo, e eles não têm noção alguma sobre os
objetos reais. Se um prisioneiro conseguir se desamarrar e se virar, verá ele
mesmo os objetos. Mas, depois de uma vida de confinamento, ele
provavelmente ficará muito confuso e talvez fascinado pelo fogo, e muito
provavelmente se voltará de novo para a parede, a única realidade que
conhece. (BUCKINGHAM et al., 2011)
Assim, o pensador e criador da “Teoria das ideias” afirma que essas são imateriais,
abstratas e que detém o mais elevado nível do que se considera real, diferente do mundo
sensível e que muda. Esse idealismo platônico quer por assim dizer que os olhos da mente
podem contemplar aquilo que os olhos carnais do homem ignoram, ou seja, as ideias.
A escrita, por sua vez, não é somente um mecanismo de enclausuramento da palavra,
mas um meio de expressão permanente que dá acesso a esse mundo das ideias. (HIGOUNET,
2003) proposto pela filosofia de Platão. De certa forma, a escrita apreende o pensamento e o
faz atravessar a história, dando atemporalidade e perenidade ao pensamento. “Contudo, a
escrita é mais do que um instrumento. Mesmo emudecendo a palavra, ela não apenas a
guarda, ela realiza o pensamento que até então permanece em estado de possibilidade”.
(HIGOUNET, 2003)
Ainda de acordo com o autor francês Charlez Higounet (2003), ‘escrita’ e ‘ideia’ são
termos aproximados na história do pensamento humano. É no estágio embrionário da escrita
que se pode observar esta relação entre o que se registra, no caso, a escrita, e o que se
pretende comunicar como tal, ou seja, a ideia.
15
1.5 SIGILO E COMPARTILHAMENTO
Segundo Renato Martini (2013), “o modo de ser do homem é o da comunicação e do
compartilhar, do dividir, e por fim, a informação – em regra geral se pode dizer que tendemos
ontologicamente à comunicação”. O autor define sigilo como um mecanismo para resguardar
parte de uma informação ou “um conjunto de informações” produzido e mantido sob custódia
de determinada organização.
É, por conseguinte, natural nas organizações humanas que desejemos a
difusão do conhecimento e não a sua retenção ou compartimentalização.
Tanto mais dinâmica ela é, tanto mais o conhecimento se difunde. Sem
dúvida podemos considerar de certa forma tal assertiva como bastante
consensual. Ou seja, queremos vivamente que nossas organizações possuam
mecanismos claros e bem definidos de difusão e compartilhamento da
informação, – que chamarei de “existência informacional”. Em nossa própria
existência somos de tal forma, então nada mais evidente que o mesmo se
passe com o mundo da trabalho, com nossas organizações. (MARTINI,
2013)
Esse sigilo ocorre de modo organizado, estruturado e consciente. Para Martini, o não
compartilhamento de informações é algo que contrapõe ontologicamente o ser humano. O
modo de ser do homem preza pelo compartilhamento da informação ao resguardo de qualquer
conhecimento.
16
CAPÍTULO 2 O TEXTO E A LINGUAGEM CRIPTOGRÁFICA
2.1 ORIGEM DO TEXTO E DA LINGUAGEM CRIPTOGRÁFICA
Descobrir segredos é necessidade imperiosa da natureza humana. Desde os mais
instruídos até aqueles menos estimulados à curiosidade, o impulso de acessar e dividir o
conhecimento é como define o filósofo grego Aristóteles: “Todos os homens têm, por
natureza, o desejo de conhecer”. (ARISTÓTELES, 1984)
Simon Singh (2003) explica que a soberania de nações sempre dependeu de forma
mais ou menos relevante de comunicações eficientes. Poderosos impérios utilizavam textos
para expedir ordens a suas alas políticas e militares e sabiam que, caso determinadas
informações fossem interceptadas por reinos inimigos, a revelação de informações preciosas,
como estratégias de guerra, por exemplo, as consequências seriam as piores possíveis. “Foi a
ameaça da interceptação pelo inimigo que motivou o desenvolvimento de códigos e cifras,
técnicas para mascarar uma mensagem de modo que só o destinatário possa ler seu conteúdo”.
(SINGH, 2003, p.11)
Embora haja um uso bastante comum em inúmeras atividades civis, a criptografia com
finalidade militar permanece como algo vital para governos do mundo inteiro. As recentes
declarações de Edward Snowden 3 sobre o programa norte-americano de espionagem
exemplificam como a interceptação de informações críticas podem colocar em xeque a
segurança nacional e, ao mesmo tempo, desencadear o que seria a “guerra dos matemáticos,
porque os matemáticos terão o controle sobre a próxima grande arma de guerra, a
informação”. (SINGH, 2001)
3
Ex-analista de inteligência americano que tornou públicos detalhes de várias programas altamente confidenciais
de vigilância eletrônica dos governos de Estados Unidos e Reino Unido.Snowden era um colaborador
terceirizado da Agência de Segurança Nacional (NSA) e foi também funcionário da Central Intelligence
Agency (CIA). A revelação deu-se através dos jornais The Guardian e The Washington Post, dando detalhes da
vigilância de comunicações e tráfego de informações executada pelo programa de vigilância PRISM dos Estados
Unidos. Em reação às revelações, o Governo dos Estados Unidos acusou-o de roubo de propriedade do governo,
comunicação não autorizada de informações de defesa nacional e comunicação intencional de informações
classificadas como de inteligência para pessoa não autorizada.
17
Essa necessidade impulsiva da natureza humana foi determinante para que nações
instituíssem verdadeiros setores especializados em desenvolver códigos, como os atuais
GCHQ – Government Communications Headquarters, do Governo Britânico, e a NSA –
National Security Agency, dos Estados Unidos da América.
Também, e em contrapartida a este novo movimento de secretismo, ocorreu outro que
foi o de elaborar mecanismos eficazes na quebra dos códigos secretos.
Os decifradores de códigos são os alquimistas linguísticos, uma tribo mística
que tenta invocar palavras que tenham significado a partir de uma mistura de
símbolos sem sentido. A história dos códigos e de suas chaves é a história de
uma batalha secular entre os criadores de códigos e os decifradores, uma
corrida armamentista intelectual que teve um forte impacto no curso da
história humana. (SINGH, 2001, p.11)
Os primeiros registros sobre códigos secretos datam de Heródoto 4 (485–420 a.C.), “o
pai da história”. Na narrativa dos duelos entre a Grécia antiga e a Pérsia, ocorridos no mesmo
século V antes de Cristo, o historiador analisava a liberdade e a escravidão entre os estados
gregos e os persas. Segundo relata, foi uma espécie de escrita secreta que livrou o povo grego
de ser tornado escravo pelo “Rei dos Reis”, líder dos persas, Xerxes.
Durante sua ofensiva territorialista, Xerxes decide construir a capital de seu império,
Persépolis. Todos os estados enviaram-lhe presentes, à exceção de Atenas e Esparta.
Considerando tal indiferença um ato insolente, o déspota decide elaborar um plano para tomar
as duas cidades e, em cinco anos, já havia consolidado grande força bélica capaz de lançar um
ataque-surpresa invencível.
Demarato, um grego exilado que vivia na Pérsia, testemunhou todos os preparativos e,
mesmo tendo sido expulso de sua terra natal, guiou-se por um espírito de nacionalismo e
enviou a Esparta uma mensagem para alertar sobre os planos persas. Constituía-se como
grande tarefa não apenas informar das intenções de Xerxes, mas que sua mensagem não fosse
interceptada pelas guardas.
4
Geógrafo e historiador grego, continuador de Hecateu de Mileto, nascido no século V a.C. em Halicarnasso.
Foi o autor da história da invasão persa da Grécia nos princípios do século V a.C.
18
Heródoto escreveu: O perigo de ser descoberto era grande; havia apenas um
modo pelo qual a mensagem poderia passar: isso foi feito raspando a cera de
um par de tabuletas de madeira, e escrevendo embaixo o que Xerxes
pretendia fazer, depois a mensagem foi coberta novamente com cera. Deste
modo, as tabuletas pareceriam estar em branco e não causariam problemas
com os guardas ao longo da estrada. Quando a mensagem chegou ao seu
destino, ninguém foi capaz de perceber o segredo, até que, pelo que entendi,
a filha de Cleômenes, Gorgo, que era casada com Leônidas, adivinhou e
contou aos outros que se eles raspassem a cera encontrariam alguma coisa
escrita na madeira. Isto foi feito, revelando a mensagem, então transmitida
para os outros gregos. (SINGH, 2003, p.20)
Os gregos, ao entenderem a comunicação de Demarato, prepararam-se e eliminaram o
elemento surpresa do ataque persa. A estratégia do remetente exilado consistiu numa
ocultação da mensagem, também utilizada, conforme narra Heródoto, na história de Histaeu
que desejou encorajar Aristógara de Mileto a se revoltar contra Xerxes. Para transmitir sua
informação, Histaeu raspou a cabeça do portador da mensagem, escreveu a informação e
esperou que o cabelo voltasse a crescer. Ao chegar ao destino, bastou raspar novamente a
cabeça e a mostrar para seu destinatário.
A comunicação secreta, quando é obtida através da ocultação da mensagem,
é conhecida como esteganografia, nome derivado das palavras gregas
steganos, que significa coberto, e graphein, que significa escrever. Nos dois
mil anos que passaram, desde Heródoto, várias formas de estenografia foram
usadas no mundo. (SINGH, 2003, p.21)
No entanto, embora oferecesse determinada segurança, a esteganografia sofria de uma
fragilidade estrutural uma vez que bastava uma revista mais apurada ao portador da
mensagem para que esta fosse descoberta. Em paralelo ao uso da estenografia, houve a
evolução da criptografia, derivada da palavra grega kryptos que significa “oculto”. (SINGH,
2003, p.22)
Diferente da estenografia, a criptografia não ensejava esconder o teor da mensagem,
mas impossibilitar a compreensão de seu significado, procedimento comumente chamado de
encriptação.
Para tornar a mensagem incompreensível, o texto é misturado de acordo com
um protocolo específico, que já foi estabelecido previamente por ambos,
transmissor e receptor. Assim, o receptor da mensagem pode reverter o
protocolo misturador e tornar a mensagem compreensível. A vantagem da
criptografia é que, se o inimigo interceptar a mensagem codificada, ela será
19
legível e seu conteúdo não poderá ser percebido. Sem conhecer o protocolo
de codificação, o inimigo achará difícil, se não impossível, recriar a
mensagem original a partir do texto cifrado. (SINGH, 2003, p.22)
Outra definição de criptografia, mais aproximada da complexidade computacional à
qual está imerso o mundo hodierno, a trata como uma ciência matemática de otimização
crítica da segurança da informação. “Criptografia é a ciência que tem por objetivo aplicar
matemática complexa para otimizar a segurança das transações eletrônicas. Criptografia é
baseada em complexos cálculos matemáticos.” (NASH et al, 2001, p.152) 5
2.2 EXEMPLOS DE CRIPTOGRAFIA
Em dois ramos pode ser dividida a criptografia, a saber, transposição e substituição.
Na transposição, há um rearranjo das letras utilizadas que gera um anagrama. Se a mensagem
é muito curta ou ainda constituída de uma única palavra, torna-se inseguro tal método por
diminuir as possibilidades de rearranjo.
Por exemplo, uma palavra de três letras só pode ser rearranjada de seis
maneiras diferentes. Exemplo: ema, eam, aem, mea, mae, ame. Entretanto,
à medida em que o número de letras aumenta, o número de arranjos
possíveis rapidamente explode, tornando impossível obter-se a mensagem
original, a menos que o processo exato da mistura das letras seja conhecido.
(SINGH, 2001, p.23)
Existe, ainda, outra desvantagem na criptografia de transposição. O alto nível de
segurança em mensagem com mais letras e palavras pode tornar impossível a recomposição
da mensagem tanto para o interceptador como para seu destinatário. Destarte, o rearranjo deve
“seguir um sistema direto, previamente acertado pelo remetente e o destinatário, mas que
permaneça secreto para o inimigo.” (SINGH. 2001, p.24)
Um tipo comum utilizado de criptografia de transposição é a “cerca de ferrovia”.
Dividida em duas linhas, a mensagem é escrita de forma a alternar as letras. Abaixo,
5
Cryptography is the science of applying complex mathematics to increase the security of eletronic transactions.
Cryptography is based on really hard maths problems (tradução própria)
20
selecionamos uma imagem para ilustrar esse modo de criptografia em que o receptor pode
recompor a mensagem simplesmente com a reversão do processo.
Figura 1 – “cerca de ferrovia”
Já a criptografia baseada na técnica de substituição troca uma letra do texto original
por uma diferente, fazendo com que a letra mantenha sua posição original no texto e altere sua
identidade. Entre as primeiras experiências do código de substituição está a que aparece no
Kama-sutra 6, de autoria do brâmane Vatsyayana 7.
O número 45 da lista é a mlecchita-vikalpa, a arte da escrita secreta,
justificada de modo a ajudar as mulheres a esconderem os detalhes de seus
relacionamentos. Uma das técnicas recomendadas envolve o
emparelhamento ao acaso das letras do alfabeto, substituindo-se cada letra na
mensagem original por seu par. Se aplicarmos ao alfabeto atual, poderemos
emparelhar as letras, como se segue:
Figura 2 – emparelhamento ao acaso do alfabeto
Assim, no lugar de escrever encontre-me à meia noite, a remetente
escreveria USMQSZLU-CU V CUGD-SQGZU (SINGH, 2001, p.26)
6
Antigo texto indiano sobre o comportamento sexual humano, amplamente considerado o trabalho definitivo
sobre amor na literatura sânscrita. O texto foi escrito por Vatsyayana, como um breve resumo dos vários
trabalhos anteriores que pertencia a uma tradição conhecida genericamente como Kama Shatra
7
Filósofo indiano de tradição Carvaka e Lokyata, que viveu entre os séculos IV e VI antes de Cristo.
21
2.3 A CIFRA DE CÉSAR
Ainda com base em Simon Singh (2001), falaremos da primeira utilização de textos
encriptados com propósito puramente militar. Trata-se da cifra de deslocamento de César ou
simplesmente A Cifra de César. Cifra é o que comumente se entende por qualquer forma de
substituição criptográfica, mudando cada caractere por outra letra ou símbolo.
A cifra de César consistia em substituir cada letra do texto por outra que estivesse três
casas adiante no alfabeto, conforme figura abaixo:
Figura 3 – A cifra de César
Esta Cifra de César aplicada a uma mensagem curta fundamenta-se em uma cifra
alfabética em que três casas foram deslocadas em face ao alfabeto original. Contudo, é
possível ainda empregar quaisquer mudanças entre uma e 25 casas, criando assim 25 códigos
diferentes. Se permitir-se que o alfabeto cifrado seja rearranjo daquele que se tem por
original, “então poderemos gerar um número ainda maior de cifras distintas”. (SINGH, 2001,
p.27)
Para cifrar uma informação, é necessário perceber cada letra, ou caractere, da
mensagem na linha de texto original. Em seguida, deve-se escrever a letra correspondente na
linha em que se pretende apresentar o texto cifrado. Para reverter o processo, ou seja,
decriptar, deve-se simplesmente fazer o contrário. Vejamos uma mensagem em português:
22
2.4 ALGORITMO E CHAVE
Parte fundamental de toda e qualquer comunicação sigilosa é o protocolo estabelecido
para decifrar a mensagem encriptada. Em criptografia, o algoritmo é o método geral da
definição de determinado código, sequência definida de orientações a ser seguidas para a
resolução de determinada tarefa, conforme explica Nash (2001):
Um algoritmo é um conjunto de passos necessários para resolver um
problema de matemática. No campo da ciência da computação, algoritmos
são implementados normalmente como parte de um programa chamado de
rotina ou de uma biblioteca. O programa principal geralmente executa a
operação matemática em vários conjuntos de dados, chamando as bibliotecas
de algoritmos repetidamente. Alguns algoritmos particularmente complexos
podem ser implementados em hardware especializado - um exemplo seria os
chips de aceleração de vídeo 3-D as placas de vídeo de hoje incorporado un.
(NASH et al, 2001, p.152) 8
Quanto ao conceito de chave, o próprio nome remete a ferramenta capaz de destrancar
uma fechadura e permitir o acesso a determinado local. Na criptografia, a chave exerce
exatamente a função de desbloquear, mediante detalhes específicos e exatos de determinada
codificação em particular, acessos. (NASH et al, 2001, p.23)
Algoritmo e chave têm relação importante na encriptação de mensagens. Observemos
a figura abaixo:
8
An algorithm is the set of steps needed to solve a mathematical problem. In the field of computer science,
algorithms are implemented typically as part of a program referred to as a routine or a library. The main
program usually performs the mathematical operation on various sets of data by calling the algorithm
libraries repeatedly. Some particularly complex algorithms may be implemented in specialized hardware –
an example would be the 3-D video acceleration chips embedded un the video cards of today’s PCs.
(tradução própria)
23
Figura 4 – relacionamento entre chave e algoritmo
Para cifrar uma mensagem, o emissor aplica ao texto um algoritmo cifrado.
O algoritmo é um sistema geral de cifragem, e precisa ser especificado com
exatidão por meio de uma chave. A aplicação da chave do algoritmo a uma
mensagem resultará em uma mensagem cifrada, ou texto cifrado. O texto
cifrado pode ser interceptado pelo inimigo enquanto é transmitido ao
receptor, mas o inimigo não conseguirá decifrar a mensagem. O receptor,
contudo, que conhece a chave e o algoritmo utilizados pelo emissor, pode
converter o texto cifrado na mensagem original. (SINGH, 2001, p.28)
A esse modelo de baseado em algoritmos que dependem de uma chave, chama-se
criptografia simétrica. No entanto, especialistas das ciências da computação encontram na
criptografia simétrica determinada fragilidade. “O problema da criptografia simétrica é a
necessidade de compartilhar a chave secreta com todos que precisam ler a mensagem,
possibilitando a alteração do documento por qualquer das partes.” (ITI, BRASIL, 2013)
2.5 CHAVES PÚBLICA E PRIVADA
Outro aspecto importante deste universo da criptografia refere-se ao sigilo e a
publicidade das chaves utilizadas, conhecidamente como criptografia de chaves públicas ou
criptografia assimétrica. Significa dizer que quando se utiliza este método, há duas chaves
diferentes que servem para codificar (chave pública) e decodificar (chave privada).
24
A criptografia assimétrica utiliza um par de chaves diferentes entre si, que se
relacionam matematicamente por meio de um algoritmo, de forma que o texto cifrado por
uma chave apenas seja decifrado pela outra do mesmo par.
A chave pública pode ser divulgada livremente enquanto que a privada, obviamente, é
mantida em sigilo. As mensagens codificadas com a chave pública só podem ser
decodificadas com a chave privada correspondente.
Quando você gera uma chave simétrica, basta escolher um número aleatório
de comprimento adequado. Com a geração de chave assimétrica, o processo
é mais complexo. Algoritmos assimétricos são assim chamados porque, em
vez de usar uma única chave para executar a encriptação e a decriptação,
duas chaves diferentes são usadas: uma para encriptar e outra para decriptar.
Embora independentes, mas matematicamente relacionadas, as chaves são
sempre gerados juntas. O processo é muito mais complexo do que apenas
escolher um número aleatório, ainda que sempre envolva um padrão de
aleatoriedade.9 (NASH et al, 2001, p.31)
9
When you generate a symmetric key, you just pick a random number of proper length. With asymmetric key
generation, the process is more complex. Asymmetric algorithms are called asymmetric because, rather than
using a single key to perform both encryption and decryption, two different keys are used: one to encrypt,
the other to decrypt. These two independent, but mathematically related, keys are always generated together.
The process is much more complex than just picking a random number, but it always involves a source for
randomness. (tradução própria)
25
Figura 5 – Exemplo de uso das chaves públicas e privadas
Para exemplificar, imaginemos X e Y como duas pessoas detentoras de chaves
públicas e privadas e que pretendem comunicar-se. A pessoa X, para encriptar uma
mensagem, utiliza a chave pública da pessoa Y. Após este procedimento, X encaminha a Y a
mensagem. Y, por sua vez, decodifica a mensagem utilizando sua chave privada. Para
responder a mensagem utilizando o mesmo critério de segurança, Y deverá utilizar a chave
pública de X.
No Brasil, há uma Infraestrutura de Chaves Públicas chamada de ICP-Brasil. Trata-se
de um Sistema Nacional de Certificação Digital que utiliza esse esquema de criptografia
assimétrica, ou seja, cada detentor de um certificado possui uma chave pública e uma chave
26
privada. Trataremos da ICP-Brasil, de suas implicações na sociedade brasileira e de outros
aspectos no capítulo 4 deste trabalho.
27
CAPÍTULO 3 O PROCESSO DE LEITURA DE TEXTOS CRIPTOGRÁFICOS
3.1 TEXTO CRIPTOGRÁFICO: INFORMAÇÃO E COMUNICAÇÃO
Informação e Comunicação são termos que podem sugerir determinada sinonímia
pelos usos indiscriminados em livros e veículos de comunicação social de massa. Segundo
Claude Reffestin (1993), Informação difere de Comunicação uma vez que está ligada ao
‘conteúdo’ enquanto que esta outra se refere ao ‘processo’.
No capítulo anterior deste trabalho falamos que a criação de departamentos de
criptografia impulsionou a elaboração de engrenagens capazes de decriptar o que havia sido
encriptado. Trata-se de descobrir o sentido do texto criptografado, revelando sua informação –
seu conteúdo, e, uma vez possuidor desta, poder-se-ia alcançar alguma vantagem em situações
de guerra, por exemplo.
Quando analisamos a criptografia de modo histórico, a utilização do texto como
enunciado escrito para subsidiar códigos é notória uma vez que texto designa um enunciado
qualquer (GUIMARÃES, 2011). Segundo a autora, trata-se de uma cadeia sintagmática 10 de
extensão muito variável.
São textos, portanto, uma frase, um fragmento de um diálogo, um provérbio,
um verso, uma estrofe, um poema, um romance, e até mesmo uma palavrafrase, ou seja, a chamada frase de situação ou frase inarticulada como a que
se apresenta em expressões como “Fogo!”, “Silêncio”, situadas em contextos
específicos. (GUIMARÃES, 2011, p.14)
3.2 CRIPTOLOGIA, CRIPTOANÁLISE, CRIPTOLOGISTAS E CRIPTOANALISTAS
Reunir os elementos estruturais da criptografia, como os linguísticos e os matemáticos,
as técnicas para codificação, leitura e decodificação compõem o conjunto de atividades
essenciais da criptologia. (NASH et al., 2001, p. 16,)
10
Relativo ao sintagma. A combinação das palavras para formarem as frases não é aleatória; precisamos
obedecer a determinados princípios da língua. As palavras se combinam em conjuntos, em torno de um
núcleo. E é esse conjunto (o sintagma) que vai desempenhar uma função no conjunto maior, que é a frase.
28
Já a criptoanálise é a ciência que permite, ainda que se desconheça a chave, decifrar
uma mensagem. A criptoanálise somente pôde ser criada após uma maturação dos estudos do
já citado conjunto de atividades essenciais da criptologia (SINGH, 2001, p.32). Por fim, os
criptologistas são os desenvolvedores de algoritmos enquanto os criptoanalistas tentam
decodificar essas informações tornadas códigos.
Criptologistas são matemáticos e pesquisadores que dedicam suas valiosas
células cerebrais para a invenção de novos algoritmos criptográficos. Após
anos de trabalho, como um pai orgulhoso, os criptologistas distribuem para
revisão suas invenções à comunidade de criptografia. É onde entram os
criptoanalistas. Armados com ferramentas formidáveis, eles analisam o
algoritmo por sua vulnerabilidade e executam vários ataques brutos ao
código numa tentativa de quebrar o algoritmo. Em geral, as tentativas são
bem sucedidas. (NASH et al., 2001, p. 16,) 11
Com papéis bem definidos historicamente, criptologistas e criptoanalistas travam uma
batalha que consiste em desenvolver e tentar descobrir métodos de escrita secreta cada vez
mais resistentes a ataques brutos. (SINGH, 2001, p.32)
3.3 OS MUÇULMANOS E A INVENÇÃO DA CRIPTOANÁLISE
Por séculos entendeu-se que a cifra de substituição era indecifrável dada à combinação
de força e simplicidade que detinha além da possibilidade de utilizar um número enorme de
chaves criptográficas.
Por exemplo, se o remetente usar a cifra de César para codificar a
mensagem, então a codificação será fraca, porque existem apenas 25 chaves
em potencial. Do ponto de vista do inimigo, se ele intercepta uma mensagem
e suspeita de que o algoritmo usado é o César, só é preciso checar 25
possibilidades. Contudo, se o remetente da mensagem usar um algoritmo de
substituição mais geral, que permite que o alfabeto cifrado consista em
qualquer
rearranjo
do
alfabeto
original,
então
existem
400.000.000.000.000.000.000.000.000 de chaves possíveis para se escolher.
Para o inimigo, se a mensagem for interceptada e o algoritmo conhecido,
ainda resta o terrível desafio de verificarem-se todas as chaves possíveis. Se
um
agente
inimigo
conseguisse
verificar
cada
uma
das
11
Cryptologists are mathematicians and researchers who spend their valuable brain cells inventing new
cryptographic algorithms. After years of work, somewhat like a new proud parent, the cryptologists release their
inventions to the cryptographic community for review. This is where the cryptanalysts come in. Armed with
formidable tools, they analyze the algorithm for weakness and perform various tortures and attacks on the design
in an all-out attempt to break the algorithm. They are frequently successful. (tradução própria)
29
400.000.000.000.000.000.000.000.000 de chaves possíveis, a cada segundo,
ele levaria aproximadamente um bilhão de vezes o tempo de existência do
universo para verificar todas elas e decifrar a mensagem. (SINGH, 2001,
p.28, 29)
Figura 8 – Um exemplo de algoritmo de substituição geral, no qual cada letra do texto original é substituída por outra de acordo com uma
chave. A chave é definida pelo alfabeto cifrado, que pode ser um rearranjo qualquer do alfabeto original.
Os decifradores de mensagens criptografadas descobririam, no entanto, um atalho para
encurtar o tempo e, em minutos, revelar as informações contidas em inúmeros códigos. Tal
invenção é creditada à civilização muçulmana que, em 750 d.c. deu início a sua era de ouro,
florescendo, em especial, nas artes e na ciência. Este legado pode ser percebido, em parte,
pela quantidade não negligenciável de palavras árabes que aparecem no vocabulário das
ciências modernas, como ‘álgebra’, ‘algoritmo’, ‘azimute’ e ‘zênite’, por exemplo.
O abastamento e a estabilidade social vividos pela sociedade islâmica resultariam em
uma profusa riqueza cultural. O Califado Abássida 12 preferiu concentrar esforços no
estabelecimento de uma comunidade islâmica estável. Para isso, baixaram os impostos o que,
consequentemente, impulsionou os negócios ao mesmo tempo em que as severas leis
religiosas do Islã inibiam a corrupção. De acordo com Simon Singh (2001) para tal sucesso
havia um poderoso sistema de administração que dependia de comunicações seguras por meio
do uso de códigos.
Além de codificar os segredos de Estado, encontra-se documentado que os
funcionários do governo também protegiam o registro dos impostos,
demonstrando um uso amplo e rotineiro da criptografia. Outras evidências
nos chegam por intermédio dos muitos manuais administrativos, tais como
oAdab al-Kuttab do século X (O manual dos secretários), que inclui uma
seção específica sobre criptografia. (SINGH, 2001, p. 31)
12
O Califado Abássida foi o terceiro califado islâmico governado pela dinastia Abássida de califas, que
construíram sua capital em Bagdá após terem destronado o Califado Omíada, cuja capital era Damasco, com
exceção da região de AL-Andalus.
30
Um alfabeto cifrado, rearranjo do original, era o tipo de criptografia utilizado pelos
administradores. No entanto, eles usavam outros tipos que continham símbolos além das
letras.
Por exemplo, a letra a no alfabeto original poderia ser substituída por # no
alfabeto cifrado, b podia ser substituído por + e assim por diante. Cifra de
substituição monoalfabética é o nome dado a qualquer cifra de substituição
na qual o alfabeto cifrado pode consistir em símbolos, assim como letras ou
símbolos. Todas as cifras de substituição que encontramos até agora se
encaixam na categoria geral de cifras de substituição monoalfabéticas.
(SINGH, 2001, p. 31)
A teologia árabe foi decisiva para a invenção da criptoanálise. Estudiosos dos textos
sagrados do Corão 13 examinavam minuciosamente as revelações contidas nas mensagens,
desejando estabelecer a cronologia das revelações a partir da contagem da frequência dos
vocábulos. Mas eles não se dedicaram apenas às palavras, segundo Singh (2001).
Sugestivamente, os estudiosos da religião não levaram seu escrutínio apenas
ao nível de palavras. Eles também analisaram as letras individualmente e, em
especial, descobriram que algumas letras são mais comuns do que outras. As
letras a e l são mais comuns no idioma árabe, parcialmente devido ao artigo
definido al-, enquanto a letra j aparece com uma freqüência dez vezes
menor. Esta observação, aparentemente inócua, levaria ao primeiro grande
avanço da criptoanálise. (SINGH, 2001, p.33)
Ainda não foi possível atribuir a autoria ao primeiro estudioso que desenvolveu o
método da frequência de letras e que tal poderia colaborar para decodificar textos
criptografados. A mais antiga menção sobre esta forma de análise surge na obra “Um
manuscrito sobre a decifração de mensagens criptográficas” do cientista e filósofo árabe alKindi.
Segundo o cientista, ao conhecer o idioma da mensagem em questão, importa
encontrar um texto grande o suficiente para ocupar uma página, quando então se passa a notar
a frequência que cada letra aparece. A que aparece em maior número de vezes é chamada de
primeira, a que aparece após essa chama-se segunda e assim sucessivamente. Após isso,
analisa-se o criptograma que se deseja decifrar e classifica-se os seus símbolos, determinando,
à mesma lógica anterior, de acordo com a frequência.
13
Alcorão ou Corão é o livro sagrado do Islã. Os muçulmanos creem que o Alcorão é a palavra literal de Deus
revelada ao profeta Maomé ao longo de um período de vinte e três anos.
31
A solução de al-Kindi é mais fácil de explicar em termos do alfabeto usado
na Inglaterra. Em primeiro lugar, precisamos estudar um texto normal em
inglês, talvez mesmo vários textos, de modo a estabelecer a frequência de
cada letra do alfabeto. Em inglês a letra mais comum é o e, seguido do t, e
então do a. Em seguida examinamos o texto cifrado em questão, e
calculamos a frequência de cada letra. Se a letra mais comum no texto
cifrado for, por exemplo, o J, então é muito provável que ela esteja
substituindo o e. E se a segunda letra mais comum no texto codificado for o
P, é provável que ele seja um substitutivo para o t e assim por diante. A
técnica de al-Kindi, conhecida como análise de frequência, mostra ser
desnecessário verificar cada uma das bilhões de chaves em potencial. No
lugar disso é possível revelar o conteúdo de uma mensagem misturada
simplesmente analisando-se a frequência dos caracteres no criptograma.
(SINGH, 2001, p.34)
3.4 LINGUAGEM E LÍNGUA A SERVIÇO DA CRIPTOGRAFIA
De acordo com Cunha e Cintra (2008), linguagem e língua não são sinônimos. Antes,
cada um deste termos desempenha, em aspectos diferentes e não opostos, um irrevogável
papel no fenômeno “extremamente complexo” da comunicação humana. A língua,
prosseguem, é criação e fundamento da linguagem ao mesmo tempo em que é ferramenta e
resultado da atividade de comunicar.
Segundo Tatiana Slama-Casacu 14 (1961, apud CUNHA & CINTRA, 2008, p. 38),
linguagem é um “conjunto complexo de processos – resultado de uma certa atividade psíquica
profundamente determinada pela vida social – que torna possível a aquisição e o emprego
concreto de uma língua qualquer”. O termo também é usado para indicar um completo
sistema de sinais que media a comunicação entre as pessoas.
Língua, conforme Cunha e Cintra (2008), refere-se ao sistema gramatical utilizado por
um determinado grupo de indivíduos.
Expressão da consciência de uma coletividade, a Língua é o meio por que
ela concebe o mundo que a cerca e sobre ela age. Utilização social da
faculdade da linguagem, criação da sociedade, não pode ser imutável; ao
contrário, tem de viver em perpétua evolução, paralela à do organismo social
que a criou. (CUNHA E CINTRA, 2008, p.38)
14
Language et contexte. Haia, Mouton, 1961, p.20
32
Neste contexto, a criptografia, que permite tornar o texto legível apenas às partes
interessadas de determinada informação, configura-se como linguagem, pois é “um conjunto
de métodos e técnicas para cifrar ou codificar informações legíveis através de um algoritmo”
(MORENO; PEREIRA; CHIARAMONTE, 2005, p. 11). No entanto, tal linguagem quer
prover o conhecimento sobre um texto, sobre uma mensagem mais ou menos fundada a partir
dessa utilização social que denominada língua.
3.5 FATOS QUE ENVOLVERAM O USO DA CRIPTOGRAFIA
Conforme dissemos anteriormente, a utilização da criptografia foi e é de fundamental
importância na manutenção da segurança de informações consideradas sigilosas. Houve e há
fatos que envolveram o uso da criptografia com objetivos bélicos e que garantiram a governos
e nações o êxito em suas ações.
Entre os que ficaram conhecidos, o Complô de Babington, envolvendo Maria, rainha
da Escócia, e Elizabeth, rainha da Inglaterra, é emblemático e em muito colabora na ilustração
de nossa pesquisa.
Em novembro de 1492, o rei Henrique VIII dizimou o exército escocês no que ficou
conhecida com a batalha de Solway Moss. O rei da Escócia, Jaime V, estava derrotado e
mergulhado numa enfermidade mental e física aos 30 anos de idade. Sua última alegria foi o
nascimento da filha Maria, duas semanas após o revés de Solway Moss. Maria seria coroada
rainha aos seis dias de idade, após a morte de Jaime V.
O fato de a rainha Maria ser tão jovem deu aos escoceses uma trégua quanto
às incursões inglesas. Teria sido considerado desleal se Henrique VIII
tentasse invadir o país cujo rei morrera recentemente e cuja rainha ainda era
uma criança. No lugar disso, o rei inglês decidiu agradar Maria, na esperança
de conseguir casá-la com seu filho Eduardo. Deste modo as duas nações
ficariam unidas sob a soberania dos Tudor. Henrique começou suas
manobras libertando os nobres escoceses capturados em Solway Moss, sob a
condição de que eles defendessem sua campanha em favor de uma união
com a Escócia. (SINGH, 2001, p.50)
Após analisar a oferta do rei inglês, os escoceses entenderam que seria mais vantajoso
Maria casar-se com o delfim francês Francisco, o que costuraria uma união entre França e
Escócia e defenderia esta de qualquer investida por parte do reino de Henrique VIII. Após a
33
negativa, veio à baila a “corte bruta” inglesa que consistiu em severos atos de violência e
destruição de propriedades escocesas ao longo da fronteira. Como medida de segurança,
Maria partiu para a França e, aos dezesseis anos de idade, casou-se com Francisco, sendo
coroada rainha da França. O rei morreria um ano mais tarde vítima de uma infecção auditiva.
No seu retorno à Escócia, Maria casou-se novamente, desta vez com seu primo
Henrique Stewart, o conde de Darnley, estrangulado em fevereiro de 1567. O terceiro
casamento, com James Hepburn, o conde de Bothwell, também não teve êxito. Enquanto este
foi enviado para o exílio, Maria foi presa e forçada a abrir mão do trono em favor de Jaime
VI, seu filho de pouco mais de um ano.
Maria conseguiu fugir do cativeiro e reunir um exército contra seus inimigos.
Derrotada, resolveu refugiar-se na Inglaterra esperançosa de que sua prima, a rainha
Elizabeth, lhe desse asilo.
Foi um terrível erro de cálculo. Elizabeth ofereceu a Maria nada mais do que
outra prisão. A razão oficial para o aprisionamento foi o assassinato de
Darnley, mas o motivo verdadeiro é que Maria representava uma ameaça a
Elizabeth, porque os católicos a consideravam a verdadeira rainha da
Inglaterra. Através de sua avó, Margaret Tudor, a irmã mais velha de
Henrique VIII, Maria podia realmente reivindicar o trono, mas a última filha
sobrevivente de Henrique, Elizabeth I, tinha prioridade. Para os católicos,
todavia, Elizabeth era ilegítima por ser filha de Ana Bolena, segunda esposa
de Henrique depois de ele se divorciar de Catarina de Aragão, desafiando o
papa. Os católicos ingleses não reconheciam o divórcio de Henrique VIII
nem seu casamento com Ana Bolena, e certamente não aceitavam sua filha,
Elizabeth, como rainha. Para os católicos, Elizabeth era uma usurpadora
bastarda. (SINGH, 2001, p.53)
Após 18 anos na prisão, Maria recebeu, para sua surpresa, um pacote de cartas
contrabandeadas por Gilbert Gifford. Manifestando seu desejo de servir a rainha escocesa à
embaixada francesa, garantiu que as cartas, escritas pelos simpatizantes de Maria, poderiam
ser entregues de maneira segura, o que deu iniciou a sua carreira de mensageiro.
Paralelamente a comunicação mantida com Maria, um jovem de 24 anos chamado
Anthony Babington liderava uma rebelião para libertar a rainha enclausurada. O complô
contra a coroa inglesa teve início em 1586 quando Babignton e outros comparsas reuniram-se
em Londres para não apenas dar liberdade a Maria, mas também assassinar Elizabeth, ato
considerado legítimo já que a majestade inglesa havia sido excomungada pela Igreja Católica.
34
No entanto, todos concordavam que o plano só poderia ser executado com a aprovação da
rainha escocesa. Os detalhes do plano foram encaminhados a Maria por Gifford.
Como tinha feito anteriormente, Gifford usou seu truque de colocar a
mensagem na tampa deum barril de cerveja de modo a passá-la pelos
guardas de Maria. Isso pode ser considerado uma forma de estenografia, já
que a carta está sendo escondida. Como precaução extra, Babington cifrou a
carta, de modo que, mesmo que fosse interceptada pelo carcereiro de Maria,
ela seria indecifrável e o complô não seria descoberto. Ele usou uma cifra
que não era uma simples substituição monoalfabética e sim um nomenclator.
Consistia em 23 símbolos que deviam substituir as letras do alfabeto
(excluindo j, v e w), junto com 36 símbolos representando palavras e frases.
Além disso havia quatro nulos (... ) e o símbolo (...) significando que o
símbolo seguinte representava uma letra dupla. (SINGH, 2001, p.53)
Para o infortúnio da rainha escocesa, Gifford não era apenas um mensageiro ao seu
dispor, mas um agente recrutado por Francis Walsingham, primeiro-secretário de Elizabeth e
especialista em espionagem. Foi por ordem do Walsingham que Gifford esteve na embaixada
da França a ofertar seus serviços de carteiro. Sempre que detinha uma mensagem, fosse de
alguém para Maria ou desta para outro, o primeiro-secretário a recebia e encaminhava ao seu
setor de falsificação que tinha a tarefa de quebrar o selo, copiar o conteúdo criptografado,
fabricar um selo idêntico ao original e reencaminhá-la, por meio de Gifford, à rainha Maria.
O linguista Thomas Phelippes, que dominava cinco idiomas além do inglês e era um
dos grandes criptoanalistas da época, ocupava o papel de secretário de cifras da Inglaterra.
Não levou muito tempo para que Phelippes, a partir do uso da análise de frequência,
decodificasse o plano de resgatar a monarca escocesa e dar cabo à vida de Elizabeth.
Considerada culpada por conspiração e incriminada graças à quebra do sigilo de suas
correspondências, no dia 8 de fevereiro de 1587, na presença de 300 pessoas, a rainha Maria
foi decapitada.
A cifra de Maria demonstra claramente que uma cifra fraca pode ser pior do
que nenhuma. Maria e Babington escreveram explicitamente sobre suas
intenções porque acreditavam que sua comunicação era segura. Se
estivessem se comunicando abertamente, teriam se referido ao plano de um
modo mais discreto. Além disso, a confiança que tinham na cifra os tornou
particularmente vulneráveis a aceitar a falsificação de Phelippes. Remetente
e destinatário frequentemente confiam tanto em uma cifra que consideram
impossível que o inimigo possa reproduzi-la, inserindo um texto forjado. O
uso correto de uma cifra forte é claramente um benefício para os dois, mas
uma cifra fraca pode gerar um falso sentimento de segurança. (SINGH,
2001, p.58)
35
Outro que merece menção em nosso trabalho por sua atualidade é o caso envolvendo o
ex-agente da NSA – National Security Agency, dos Estados Unidos da América, Edward
Snowden. Em jundo de 2013, o jornal britânico ‘The Guardian’ estampava a primeira matéria
sobre a espionagem dos EUA e como coletavam dados de chamadas telefônicas de todos os
norte-americanos, além de dados disponíveis em redes sociais e empresas de entretenimento
na internet, como Google e Facebook.
Dias mais tarde, em 9 de junho, o jornal publicou uma entrevista onde revelava a
identidade de Snowden ao mundo. No Brasil, o assunto ganhou vulto quando reportagem do
jornal ‘O Globo’ indicava que e-mails e ligações de brasileiros também haviam sido
monitorados pelo serviço de espionagem dos EUA.
No entanto, uma reportagem do programa de TV ‘Fantástico’ exibida no dia 1º de
setembro pela Rede Globo de Televisão colocava em xeque a segurança e a soberania
nacional do Brasil ao relatar que documentos, classificados como ultrassecretos, demonstram
que a comunicação entre a presidente Dilma Rousseff e seus principais assessores, e entre
esses e terceiros, havia sido espionada. Na reportagem, é detalhada a ação de espionagem.
‘Goal’, como foi chamado o objetivo da operação, significava aperfeiçoar a compreensão de
comunicações da presidente Dilma e seus principais interlocutores. A NSA também usou seu
aparato de espionagem para levantar informações sobre a Petrobras.
Associada à ação espiã dos EUA, a presidente do Brasil teria, conforme declarações
do Ministro das Comunicações Paulo Bernardo, recusado o uso de um telefone criptografado
por crer que as suas comunicações jamais pudessem vazar.
A presidente Dilma Rousseff prefere utilizar um telefone celular comum,
dispensando um modelo criptografado, afirmou o ministro das
Comunicações Paulo Bernardo, durante uma audiência ontem, no Senado
Federal. De acordo com Paulo Bernardo, os servidores de áreas estratégicas
para a segurança do país, os ministros de Estado e a presidente, receberam
um modelo de celular criptografado. Mas, segundo o ministro das
Comunicações, a presidente prefere um modelo convencional: "A presidente
nunca me ligou por um desses telefones criptografados. Ela liga no meu
celular e às vezes eu levo uma bronca porque faltou uma informação. Não há
nenhuma preocupação de que seja vazado o que nós falamos", afirmou o
ministro durante audiência no Senado. (INFO. Dilma não usa celular
criptografado,
diz
ministro.
Disponível
em:
36
<http://info.abril.com.br/noticias/seguranca/2013/07/dilma-nao-usa-celularcriptografado-diz-ministro.shtml>. Acesso em: 28 out. 2013.)
As recentes publicações de importantes jornais dão conta de que, além de Brasil, outras
importantes nações também foram alvo de espionagem como Alemanha, Espanha e México.
37
CAPÍTULO 4 A ICP-BRASIL
4.1 A SEGURANÇA NACIONAL DAS INFORMAÇÕES
Como visto até aqui, resguardar informações é vital para a soberania de qualquer
nação. O caso da Rainha Maria e as atuais revelações de Edward Snowden demonstram a
importância do texto criptográfico e de como esta linguagem secreta reside de modo pouco
aparente e, ao mesmo tempo, bastante útil ao mundo hodierno. A segurança da informação
tornou-se protagonista entre todas as medidas que visam a salvaguarda de dados críticos de
governos uma vez que certames de mercado envolvendo empresas e entidades públicas
lidam,a todo e qualquer momento, com informação.
Ocorre que, na nova economia, o conhecimento e sua matéria-prima, a
informação, tornaram-se um recurso tão ou mais significativo que os fatores
tradicionais de produção – o trabalho, a terra e o capital. Por decorrência, um
sinistro que atinja as informações de uma empresa ou de um Governo, com
subtração ou perda, total ou parcial, pode ocasionar a interrupção de
atividades estratégicas, gerando colapso, insolvência ou caos administrativo.
(SOUZA, 2002, p. 95)
O Brasil avançou no campo da segurança da informação, especificamente na
criptografia, tendo protegido com extremo sucesso determinadas informações que, caso
caíssem em mãos erradas, poderiam trazer inúmeros prejuízos de ordens diversas.
Publicado em 13 de junho de 2000, o Decreto Presidencial nº 3505 15 estabelecia uma
série de diretrizes de segurança da informação. O documento definiu a Política da Segurança
da Informação nos Órgãos e Entidades da Administração Pública Federal, garantindo nas
alíneas do Artigo 1º:
I - assegurar a garantia ao direito individual e coletivo das pessoas, à
inviolabilidade da sua intimidade e ao sigilo da correspondência e das
comunicações, nos termos previstos na Constituição;
II - proteção de assuntos que mereçam tratamento especial;
15
BRASIL. Presidência da República. Casa Civil - Subchefia Para Assuntos Jurídicos. DECRETO No 3.505,
DE 13 DE JUNHO DE 2000: Institui a Política de Segurança da Informação nos órgãos e entidades da
Administração Pública Federal.. Disponível em: <http://www.planalto.gov.br/ccivil_03/decreto/d3505.htm>.
Acesso em: 09 nov. 2013.
38
III - capacitação dos segmentos das tecnologias sensíveis;
IV - uso soberano de mecanismos de segurança da informação, com o
domínio de tecnologias sensíveis e duais;
V - criação, desenvolvimento e manutenção de mentalidade de segurança da
informação;
VI - capacitação científico-tecnológica do País para uso da criptografia na
segurança e defesa do Estado; e
VII - conscientização dos órgãos e das entidades da Administração Pública
Federal sobre a importância das informações processadas e sobre o risco da
sua vulnerabilidade.
Em 24 de agosto de 2001, foi publicada no Diário Oficial da União a Medida
Provisória 2.220-2 16 que instituía a Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil.
Essa infraestrutura é “uma cadeia hierárquica e de confiança que viabiliza a emissão de
certificados digitais para identificação virtual do cidadão” (BRASIL, 2013).
Segundo a Medida, a ICP-Brasil tem como objetivo principal garantir a
autenticidade, a integridade e a validade jurídica de documentos em forma
eletrônica, das aplicações de suporte e das aplicações habilitadas que
utilizem certificados digitais, bem como a realização de transações
eletrônicas seguras. Determina-se ainda que a ICP-Brasil será composta por
uma Autoridade Gestora de Políticas – AGP e pela cadeia de Autoridades
Certificadoras – ACs composta pela Autoridade Certificadora Raiz e pelas
Autoridades de Registro – ARs (SOUZA, 2002, p. 99)
4.2 CERTIFICADO DIGITAL ICP-BRASIL
Citado no item anterior importa a este trabalho explicar o que é um certificado digital
no padrão da Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil. O certificado ICPBrasil opera como uma identidade eletrônica que permite a identificação segura e acertada do
titular de determinada informação ou operação realizada em meios virtuais, tendo a web como
o mais palatável dos exemplos. No Brasil, a emissão de um certificado digital ocorre da
16
BRASIL. Presidência da República. Casa Civil - Subchefia Para Assuntos Jurídicos. MEDIDA
PROVISÓRIA No 2.200-2, DE 24 DE AGOSTO DE 2001.: Institui a Infra-Estrutura de Chaves Públicas
Brasileira - ICP-Brasil, transforma o Instituto Nacional de Tecnologia da Informação em autarquia, e dá
outras providências.. Disponível em: <http://www.planalto.gov.br/ccivil_03/mpv/Antigas_2001/22002.htm>. Acesso em: 09 nov. 2013.
39
seguinte forma: o interessado deve escolher uma Autoridade Certificadora
17
– AC da ICP-
Brasil que é o ente responsável pela emissão do documento.
Em seguida, ao acessar o site da referida AC, o usuário pode solicitar a emissão do
certificado digital de pessoa física ou de pessoa jurídica. Há tipos diferentes de certificados
digitais no que se refere ao tamanho da chave criptográfica e a validade do documento. Os
mais comercializados no país são o do tipo A1, com validade de 1 ano e que pode ser
armazenado apenas em computadores, e o do tipo A3, que pode ter validade de até 5 anos e é
mais cômodo uma vez que permite ser embarcado em token 18 ou cartão – smart card. 19 Há
ainda os certificados do tipo T, utilizados para transações de Carimbo do Tempo 20, e os do
tipo S, utilizados para segurança de equipamentos. Ambos podem ter validade de até cinco
anos.
Para concluir a emissão do certificado digital ICP-Brasil, o requerente deve
comparecer a uma Autoridade de Registro (AR) da Autoridade Certificadora que ele escolheu
para confirmar os dados informados no momento da solicitação realizada no portal da AC.
Esse procedimento é conhecido como validação presencial.
17
A lista das Autoridades Certificadoras que integram a Infraestrutura de Chaves Públicas Brasileira pode ser
acessada em http://www.iti.gov.br/icp-brasil/estrutura
18
O token é um hardware capaz de gerar e armazenar as chaves criptográficas que irão compor os certificados
digitais. Uma vez geradas estas chaves estarão totalmente protegidas, pois não será possível exportá-las ou retirálas do token (seu hardware criptográfico), além de protegê-las de riscos como roubo ou violação. Sua instalação
e utilização é simples: conecte-o a qualquer computador através de uma porta USB depois de instalar seu driver
e um gerenciador criptográfico (software). Dessa forma logo que o token seja conectado será reconhecido pelo
sistema operacional. São características do token, incluindo recursos físicos e lógicos: assegurar a identificação
do portador (que precisa de uma senha pessoal e intransferível para utilizá-lo), permitir que a integridade e o
sigilo das informações contidas nele, proteger e armazenar essas informações (as chaves e os certificados) e
impossibilitar a separação da chave criptográfica do hardware criptográfico.
19
É um cartão criptográfico capaz de gerar e armazenar as chaves criptográficas que irão compor os certificados
digitais. Uma vez geradas essas chaves, elas estarão totalmente protegidas, não sendo possível exportá-las para
uma outra mídia nem retirá-las do smart card. Mesmo que o computador seja atacado por um vírus ou, até
mesmo, um hacker essas chaves estarão seguras e protegidas, não sendo expostas a risco de roubo ou violação.
Os múltiplos níveis de proteção que compõem a solução - incluindo recursos físicos e lógicos - asseguram a
identificação do assinante, permitirão que a integridade e o sigilo das informações sejam protegidos e
impossibilitarão o repúdio do documento em momento posterior.
20
O carimbo de tempo (ou timestamp) é um documento eletrônico emitido por uma parte confiável, que serve
como evidência de que uma informação digital existia numa determinada data e hora no passado. O carimbo
de tempo destina-se a associar a um determinado hash de um documento assinado eletronicamente ou não,
uma determinada hora e data de existência. Ressalta-se que o carimbo de tempo oferece a informação de
data e hora de registro deste documento quando este chegou à entidade emissora, e não a data de criação
deste documento.
40
No capítulo 2 deste trabalho falamos sobre chaves única, pública e privada. A chave
única é aquela que faz uso de criptografia simétrica, ou seja, utiliza-se a mesma chave para
codificar e decodificar uma mensagem. O sucesso desse tipo de criptografia depende do
conhecimento da chave tanto pelo emissor quanto pelo receptor da informação codificada. No
entanto, como também já mencionamos neste trabalho, o risco deste tipo de criptografia é a
necessidade de compartilhar a chave secreta com todos que precisam ler a mensagem,
possibilitando a alteração do documento por qualquer das partes.
A criptografia assimétrica utiliza um par de chaves diferentes, que se relacionam
matematicamente por meio de um algoritmo, chave pública e chave privada. A chave pública
pode ser conhecida pelo público em geral, enquanto que a chave privada somente deve ser de
conhecimento de seu titular.
Assim, em posse de um certificado digital no padrão da Infraestrutura de Chaves
Públicas Brasileira – ICP-Brasil, um cidadão ou uma empresa pode realizar operações na rede
mundial de computadores como as que são feitas em papel. É o expresso no artigo 1º da
Medida Provisória 2.200-2 e que confere às transações eletrônicas validade jurídica quando
essas são assinadas com um certificado ICP-Brasil. Assim expõe Garcia (2012):
A Medida Provisória 2.200-2/01 confere valor jurídico aos documentos
assinados digitalmente, desde que utilizado o certificado digital padrão ICPBrasil (e apenas esse). Isso porque a Infra-Estrutura de Chaves Públicas
Brasileira – ICP-Brasil foi instituída para garantir a autenticidade, a
integridade e a validade jurídica de documentos em forma eletrônica, das
aplicações de suporte e das aplicações habilitadas que utilizem certificados
digitais, bem como a realização de transações eletrônicas seguras. Tal
Medida Provisória possui a equivalência jurídica (hierarquia) de uma lei
ordinária e possui vigência por prazo indeterminado, a teor da Emenda
Constitucional no 32/01, fato esse que confere ampla segurança à ICPBrasil. Quanto ao formato dos documentos, atente-se que a Medida
Provisória não fez qualquer ressalva, o que permite entender que a sua
validade jurídica é deferida a qualquer formato, desde que, claro, não haja
algum impedimento de ordem técnica. Por fim, esses documentos eletrônicos
são amplamente aceitos no judiciário, seja porque possuem validade jurídica,
nos termos da legislação, seja porque o próprio processo jurídico caminha
para ser totalmente informatizado, a teor da L. 11.419/06, que dispõe sobre a
informatização do processo judicial. (GARCIA, 2012. p. 78)
41
4.3 INCLUSÃO DIGITAL E GOVERNO ELETRÔNICO
Cada vez mais as relações sociais e o acesso a informações e serviços públicos
dependem do uso de serviços digitais. Configuram-se desafios do Estado Brasileiro
disponibilizar serviços, garantir o acesso e assegurar que toda transação eletrônica realizada
no Pais possa ocorrer com segurança similar a de um atendimento pessoal. A esta miríade de
desafios e oportunidades, as Tecnologias da Informação – TI estão intimamente associadas,
por natureza e vocação, e com a missão de aperfeiçoar as relações sociais.
A rede mundial tornou-se um desafio para as empresas, instituições e
organismos do governo em todo o mundo e não há como escapar desse
processo de transformação da sociedade. Para todos aqueles que tiverem
meios de acesso, as informações são diversas, públicas e gratuitas e, para os
que não têm, o Estado assume um papel muito importante, voltado para a
democratização do acesso à rede e a prestação eficiente de seus serviços aos
cidadãos, usando as tecnologias de informação e comunicação (TIC's).
(BRAZIL, 2013. Disponível em: <http://www.governoeletronico.gov.br/ogov.br/principios>. Acesso em: 09 nov. 2013.)
A seguir, daremos exemplos sobre este movimento de modernidade que é a
eletronização de procedimentos no âmbito da administração pública e como tal estabelece
novos paradigmas na relação entre Estado e Sociedade Civil.
4.4 SISTEMA DE PAGAMENTOS BRASILEIRO – SPB
O Sistema de Pagamentos Brasileiro – SPB é o conjunto de órgãos, sistemas e rotinas
nas transferências de valores monetários. Trata-se ainda do processamento, compensação e
liquidação de pagamentos eletrônicos de qualquer natureza. Toda operação em meios virtuais
que envolve, por exemplo, cheque, cartão bancário, DOC ou TED, está compreendida pelo
Sistema de Pagamentos Brasileiro.
A responsabilidade de garantir a segurança e a robustez desse sistema é do Banco
Central do Brasil, autarquia federal integrante do Sistema Financeiro Nacional – SFN, e
vinculada ao Ministério da Fazenda. Portanto, os riscos de uma transação eletrônica no Brasil,
que compreende o envio e o recebimento de informações econômicas e fiscais, são assumidos
pelo Banco enquanto o ente nacional responsável. Antes de qualquer questão tecnológica, o
Estado precisa contar com a confiança da sociedade neste Sistema. Qualquer instabilidade,
42
ainda que rara e inofensiva, pode prejudicar essa relação de confiança e causar um prejuízo
incalculável à economia nacional.
Uma das medidas tomadas pelo BC com a finalidade de alcançar excelência na
segurança da informação do SPB foi a implementação dos certificados digitais no padrão da
Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil. Significa dizer que todas as
informações que tramitam neste sistema estão protegidas pela tecnologia da criptografia de
chave pública. O Sistema de Pagamentos Brasileiro foi o primeiro caso concreto de assinatura
digital no Brasil a garantir autenticidade e integridade em suas informações. O Brasil está
entre um seleto grupo de nações que monitoram em tempo real as reservas de suas instituições
financeiras, inibindo problemas e minimizando riscos nas operações de pagamentos e
transferências em geral.
4.5 SISTEMA PÚBLICO DE ESCRITURAÇÃO DIGITAL – SPED
Instituído pelo Decreto Presidencial 6.022, o Sistema Público de Escrituração Digital SPED é o que torna comum a recepção, validação, armazenagem e autenticação de livros e
documentos de escrituração comercial e fiscal de empresas e sociedades empresárias. Entre as
metas do SPED estão a uniformização e distribuição das informações contábeis e fiscais e a
celeridade na identificação de ilegalidades tributárias, aumentando o controle processual e
tornando mais efetivos processos de auditorias. Item do SPED, a Escrituração Contábil
Digital – ECD objetiva a troca da escrituração em papel pela versão digital do livro Diário e
auxiliares, do livro Razão e auxiliares, e, por fim, do livro Balancetes Diários, Balanços e
fichas de lançamento comprobatórias.
De acordo com a Instrução Normativa 107/08 do Diretor do Departamento Nacional
de Registro do Comércio – DNRC, o livro digital deve ser assinado com certificado digital
emitido por entidade credenciada pela Infraestrutura de Chaves Públicas Brasileira – ICPBrasil.
4.6 CONECTIVIDADE SOCIAL ICP
43
O Conectividade Social é o canal de comunicação entre a Caixa Econômica Federal e
as pessoas físicas e jurídicas que recolhem o Fundo de Garantia por Tempo de Serviço FGTS.
Todo trabalhador brasileiro com contrato de trabalho formal, regido pela
CLT e, também, trabalhadores rurais, temporários, avulsos, safreiros e
atletas profissionais têm direito ao FGTS. O diretor não-empregado e o
empregado doméstico podem ser incluídos no sistema FGTS, a critério do
empregador. O Fundo de Garantia do Tempo de Serviço - FGTS foi criado
em 1967 pelo Governo Federal para proteger o trabalhador demitido sem
justa causa. O FGTS é constituído de contas vinculadas, abertas em nome de
cada trabalhador, quando o empregador efetua o primeiro depósito. O saldo
da conta vinculada é formado pelos depósitos mensais efetivados pelo
empregador, equivalentes a 8,0% do salário pago ao empregado, acrescido
de atualização monetária e juros. Com o FGTS, o trabalhador tem a
oportunidade de formar um patrimônio, que pode ser sacado em momentos
especiais, como o da aquisição da casa própria ou da aposentadoria e em
situações de dificuldades, que podem ocorrer com a demissão sem justa
causa ou em caso de algumas doenças graves. O trabalhador pode utilizar os
recursos do FGTS para a moradia nos casos de aquisição de imóvel novo ou
usado, construção, liquidação ou amortização de dívida vinculada a contrato
de financiamento habitacional. (FGTS (Brasil). FGTS: O patrimônio do
trabalhador melhora a vida de todos. Disponível em:
<http://www.fgts.gov.br/trabalhador/index.asp>. Acesso em: 15 nov.
2013)
Por tais razões, este benefício não apenas tem auxiliado o trabalhador que perde seu
vínculo com a empresa, mas também subsidiado uma quantidade relevante das aquisições de
casa própria no Brasil. Além disso, o Fundo financia obras de saneamento e infraestrutura,
proporcionando água, coleta e tratamento do esgoto.
O uso do canal Conectividade Social é obrigatório para transmissão do arquivo
SEFIP 21 e, desde 2011, requer o uso certificação digital no padrão da Infraestrutura de Chaves
Públicas Brasileira – ICP-Brasil. A importância da segurança proporcionada pela criptografia
no caso do FGTS reside em diversos pontos que vai desde o enorme recurso financeiro que
representa até a garantia de que o trabalhador, quando acionar a CEF para receber o que lhe é
direito, possa sacar os valores sem quaisquer problemas.
21 Sistema Empresa de Recolhimento do FGTS e Informações à Previdência Social é um aplicativo
desenvolvido pela Caixa Econômica Federal, que permite ao empregador/contribuinte consolidar os dados
cadastrais e financeiros da empresa e seus empregados, bem como repassá-los ao FGTS e à Previdência Social.
44
Casos veiculados por grandes jornais de circulação nacional davam conta de inúmeras
fraudes no Fundo. Quadrilhas sacavam os valores ao conseguirem falsificar os documentos do
FGTS. Quando o verdadeiro trabalhador tentava retirar seus valores, descobria que a conta já
havia sido movimentada e todo o valor sacado. Em 2009, a operação ‘Bico Doce’ realizada
pela Polícia Federal, em Belo Horizonte, desmantelou uma quadrilha que conseguia sacar
recursos do FGTS.
A Polícia Federal está cumprindo na manhã de hoje cinco mandados de
busca e apreensão em Belo Horizonte (MG), como parte da Operação Bico
Doce, de combate a fraudes no recebimento do Fundo de Garantia do Tempo
de Serviço (FGTS), do seguro desemprego e do Programa de Integração
Social (PIS). As investigações, que tiveram início no começo de 2009,
buscaram identificar a quadrilha e seus métodos de atuação. De acordo com
a Polícia Federal, os fraudadores montavam empresas fictícias, com
contratos de trabalho falsos de diversas pessoas. Com eles, a quadrilha
solicitava benefícios sociais. Em empresas existentes, os bandidos criavam
contratos de trabalhos falsos com o mesmo objetivo. Além disso,
falsificavam documentos de pessoas existentes, utilizando fotografias de
fraudadores para o recebimento de benefícios. A quadrilha também criava
contas bancárias com documentos falsos e forjava Termos de Rescisão de
Contrato de Trabalho (TRCTs) e guias de seguro desemprego para o
recebimento de benefícios. O esquema, segundo a Polícia Federal, contava
com contadores, proprietários de empresas, "laranjas" e pessoas aliciadas
para o recebimento do dinheiro e a divisão de lucros. (ESTADÃO. Solange
Spigliatti. Operação Bico Doce combate fraudes no FGTS. 17 de
dezembro
de
2009.
Disponível
em:
<http://www.estadao.com.br/noticias/economia,operacao-bico-docecombate-fraudes-no-fgts,483589,0.htm>. Acesso em: 05 nov. 2013.)
4.7 COMPE POR IMAGEM
O sistema brasileiro de compensação bancária por imagem (Compe por Imagem)
modernizou a compensação de cheques no Brasil, aumentando a qualidade do processo nas
câmaras de compensação e, consequentemente, reduzindo os custos com transporte e
tratamento dos papéis, eliminando assim a troca física dos cheques.
A característica principal do Compe é a digitalização da imagem do cheque e a
assinatura desta imagem com um certificado digital ICP-Brasil, assegurando a integridade da
imagem, identificando de modo inequívoco a instituição bancária que o enviou e realizando
todo esse processo de modo muito mais econômico.
45
Assim opera o Compe: o banco que acolhe o cheque coleta as informações do
documento e o digitaliza. Uma vez que essas informações tornam-se um único arquivo
eletrônico, a imagem é assinada com um certificado ICP-Brasil e transmitida sua câmara de
compensação correspondente.
O Banco do Brasil processa e encaminha o arquivo ao banco de origem do cheque que,
por sua vez, valida ou não a imagem, o certificado e outras informações. Assim ocorre a
compensação sem a necessidade do envio físico do cheque. Durante a etapa Florianópolis do
10º CertForum – Fórum de Certificação Digital 22, afirmou-se que com a com a adoção do
processo, os bancos economizariam cerca de R$ 250 milhões apenas com a não mais
necessária contratação de carros para transporte dos cheques.
Abaixo, uma ilustração retirada da Revista Digital, publicação oficial do Instituto
Nacional de Tecnologia da Informação – ITI demonstra como funcionava a compensação de
cheques antes da Compe por Imagem.
22
Evento realizado desde 2003 pelo Instituto Nacional de Tecnologia da Informação – ITI, autarquia Federal
vinculada à Casa Civil da Presidência da República responsável pela operação do Sistema Nacional de
Certificação Digital no padrão da Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil. O principal
objetivo do fórum é apresentar e debater sobre a utilização de certificados digitais ICP-Brasil em aplicações
que resultam na prestação de serviços à empresas e aos cidadãos.
46
Conforme a figura, o primeiro passo era a entrega do cheque. Em seguida, este era
enviado para a câmara de compensação correspondente em um carro forte. Após isso, o
documento era encaminhado para o banco de origem e o meio de transporte a ser utilizado
dependia da localidade. Chegando à agência de origem, a assinatura do cheque era conferida
com o cartão de autógrafos do titular da conta. Nesta modalidade, os prazos para
compensação sofriam severos prejuízos em função da distância e das condições de acesso nos
municípios brasileiros.
A imagem a seguir ilustra como o processo ocorre hoje nas agências bancárias do
Brasil.
O passo 1 descrito na imagem é a entrega do cheque na agência bancária. Após isso, o
documento é escaneado e assinado com um certificado digital ICP-Brasil ainda na agência.
Em seguida, envia-se, pela internet, o documento para a etapa de compensação que, por sua
vez, encaminha o arquivo digital do cheque para a agência de origem, onde a assinatura é,
enfim, validada.
Além da segurança proporcionada pela utilização de certificados digitais ICP-Brasil, a
migração para este modelo de compensação por imagem reduziu prazos, proporcionou
economia anual com as rotas de compensação não mais necessárias, além de se evitar a
emissão anual de 15 mil toneladas de Co2 - dióxido de carbono.
47
Os exemplos mencionados em que o Governo Brasileiro faz uso de certificados
digitais ICP-Brasil demonstram a importância da criptografia para garantir a segurança de
informações, tornando robustos sistemas públicos e conferindo aos dados trafegados na rede
mundial de computadores elevado nível de privacidade, legalidade e integridade.
48
CONCLUSÃO
Linguagem especializada é um “sistema parcial ou subsistema da linguagem que se
atualiza nos textos dos âmbitos comunicativos especializados” (HOFFMAN, 1988). Ora, o
texto criptográfico emerge nessas atividades comunicativas restritivas, objetivando, a partir de
um código exclusivo – pois possui “sinais com sentido estabelecido de antemão por uma
comunidade social que seja por ela utilizado” (HIGOUNET, 2003), a exclusividade das
informações registradas sobre gêneros diversos como o bilhete, a carta, o comunicado oficial
de determinado governo da antiguidade (SINGH, 2001).
Houve e há determinados grupos sociais detentores de códigos que os socializam
mediante o uso da criptografia, tornando-a prática social numa determinada oportunidade de
comunicação, seja em épocas mais remotas, ou mais recentes como a do ciberespaço (LÉVY,
2000).
Assim, a exposição de Hoffman (1988) acerca do que se entende por linguagem
especializada corrobora a proposta de apresentar a criptografia, “arte de comunicação secreta”
(SINGH, 2001), como um tipo especializado de texto que externa essa necessidade
antropológica, social, econômica, política, enfim, humana de sempre comunicarmos algo a
alguém. (WOLTON, 1997)
Essa depreensão sobre linguagem especializada de Hoffman (1988) encontra-se no
diapasão de nossa teorização, pois a criptografia, enquanto tal, é basicamente um “texto
misturado de acordo com um protocolo específico, que já foi estabelecido por ambos
transmissor e receptor”. (SINGH, 2001)
A criação de termos que, na verdade, significam regras criptográficas não nos foi
revelada por seus criadores, e sim por seus antagonistas históricos. Com o desenvolvimento
da criptoanálise – arte de decriptar informações até então irresolutas, baseando-se em estudos
como a da análise de frequência onde as letras mais utilizadas em determinados idiomas eram
confrontadas com as letras, números, símbolos, entre outros que mais surgiam nos textos
criptografados (SINGH, 2001) –, propomos que essa frequência serviu para decodificar e,
assim, sinalizar-nos a ideia de que a criptografia, presente em certos gêneros textuais, é um
49
tipo especializado de linguagem e de texto.
Embora o termo criptografia esteja mais ou menos relacionado ao universo da
informática, não tratamos do assunto como algo relacionado prioritariamente à segurança da
informação, mas como uma linguagem especializada surgida há milhares de anos e que
garantiu que a troca de informações importantes tivesse relativa segurança à que ocorre
hodiernamente.
A criptografia seria uma espécie de ‘Latim da Igreja’, não palatável, exclusivo e
excludente e que, para sua compreensão, dependeria de um intérprete, um alguém dotado da
‘graça da leitura’ e da interpretação daquela mensagem. Importou a este trabalho acadêmico
ater-se para o fenômeno sociolinguístico do texto enquanto código de inserção e exclusão
social, criando uma comunidade de letrados e iletrados, de alfabetizados e não alfabetizados
em criptografia.
Sobre a escrita, órgão do progresso social (OLSON, 1997), esta sofreu determinada
inferência histórica de que a arte de escrever está correlacionada ao desenvolvimento das
sociedades, à urbanização e ao intercâmbio comercial. Também lhe atribuem as beatitudes de
sempre ter servido como instrumento do desenvolvimento cultural e científico, de
desenvolvimento cognitivo, de possuir a superioridade tecnológica do sistema de escrita
alfabético e a superioridade com relação à fala. Contrapomos, com base em David Olson
(1997), que o fenômeno que acompanhou a escrita foi a formação de cidades e impérios: a
integração em um sistema político de um número considerável de indivíduos em uma
hierarquia de castas e classes em que a escrita parece ser mais propensa à exploração da
humanidade.
É correto afirmar que a história da escrita tem estreita relação com a história da
evolução do espírito humano uma vez que ela é um fato social alocado na base da civilização
(HIGOUNET, 2003). Ao falarmos sobre a escrita criptográfica, “ciência matemática de
codificação e decodificação de mensagens” (LÉVY, 2000), percebemos que se trata de uma
escrita especializada que também fundamenta a afirmação sobre os progressos da
humanidade.
Mas os motes de sua idealização distanciam-se dos ideais favoráveis à
50
disponibilização de uma “inteligência coletiva”. (LÉVY, 2000)
Durante milhares de anos, reis, rainhas e generais dependeram de
comunicações eficientes de modo a governar seus países e comandar seus
exércitos. Ao mesmo tempo, todos estavam cientes das consequências de
suas mensagens caírem em mãos erradas, revelando segredos preciosos a
nações rivais ou divulgando informações vitais para forças inimigas. Foi a
ameaça de interceptação pelo inimigo que motivou o desenvolvimento de
códigos e cifras, técnicas para mascarar uma mensagem de modo que só o
destinatário possa ler seu conteúdo. (SINGH, 2001)
Percebe-se seu caráter histórico de restrição e exclusividade, fundador de uma
comunidade específica detentora de código especializado que, ao mesmo tempo exclui outras
pessoas de seu significado, acaba por submetê-las ao poder de determinado governo, império
ou reinado. O espírito regente do desenvolvimento da criptografia é similar ao descrito por
David R. Olson. (1997)
O governo brasileiro, que recentemente foi surpreendido com a revelação das práticas
de espionagem dos Estados Unidos, desde 2001 detinha tecnologia suficiente para, no
mínimo, dificultar tais ataques. A Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil
baseia-se na criptografia assimétrica e teria sido uma aliada a altura no combate a esses
atentados contra a soberania nacional na rede mundial de computadores. As informações hoje
trafegadas na internet estão protegidas pelas tecnologias da informação e comunicação no
Brasil e, ainda que desconheça, a população tem ao seu dispor um sistema criptográfico civil
que viabiliza a assinatura eletrônica.
Neste, o que se faz, necessariamente, é produzir um texto praticamente indecifrável
que torna cada brasileiro usuário dos sistemas públicos digitais um legítimo ciber-cidadão
empoderado. “Deveríamos nos acostumar a isso. Usar uma assinatura digital equivale, hoje,
seguramente, a um ato de cidadania- eletrônica, já que o seu concurso ajuda na existência de
uma comunicação sem perturbações e um uso público da razão”. (MARTINI, 2008)
51
REFERÊNCIAS
ALMINO, João. O Segredo e a Informação: Ética E Politica No Espaço Público. Brasília:
Brasiliense, 1986. 117 p.
ARISP. FAQ. Disponível em: <http://www.ar.arisp.com.br/conteudo/faq_cnpj.htm>. Acesso
em: 09 nov. 2013.
BANCO CENTRAL DO BRASIL (Brasil). Sistema de Pagamentos Brasileiro SPB: com
informações até março de 2013. Da série perguntas mais frequentes. Disponível em:
<http://www4.bcb.gov.br/pec/gci/port/focus/faq 7-sistema de pagamentos brasileiro.pdf>.
Acesso em: 10 nov. 2013.
BARRA, Marcello Cavalcanti. O Leviatã eletrônico: A trama política que colocou o Estado
na internet. Bauru - Sp: Edusc, 2009. 256 p.
BRASIL. Instituto Nacional de Tecnologia da Informação. Casa Civil da Presidência da
República. INFRAESTRUTURA DE CHAVES PÚBLICAS BRASILEIRA (ICPBRASIL):O que é?. Disponível em: <http://www.iti.gov.br/index.php/icp-brasil/o-que-e>.
Acesso em: 09 nov. 2013.
BRASIL. Ministério Do Orçamento Planejamento E Gestão. Governo Eletrônico: Diretrizes.
Disponível em: <http://www.governoeletronico.gov.br/o-gov.br/principios>. Acesso em: 09
nov. 2013.
BRASIL. Presidência da República. Casa Civil - Subchefia Para Assuntos
Jurídicos. DECRETO No 3.505, DE 13 DE JUNHO DE 2000: Institui a Política de
Segurança da Informação nos órgãos e entidades da Administração Pública Federal..
Disponível em: <http://www.planalto.gov.br/ccivil_03/decreto/d3505.htm>. Acesso em: 09
nov. 2013.
BRASIL. Presidência da República. Casa Civil - Subchefia Para Assuntos
Jurídicos. MEDIDA PROVISÓRIA No 2.200-2, DE 24 DE AGOSTO DE 2001.: Institui a
Infra-Estrutura de Chaves Públicas Brasileira - ICP-Brasil, transforma o Instituto Nacional de
Tecnologia da Informação em autarquia, e dá outras providências.. Disponível em:
<http://www.planalto.gov.br/ccivil_03/mpv/Antigas_2001/2200-2.htm>. Acesso em: 09 nov.
2013.
BUCKINGHAM, Will et al. O Livro da Filosofia. São Paulo: Globo, 2011. 352 p. Tradução
de Douglas Kim.
CUNHA, Celso; CINTRA, Lindley. Nova Gramática do Português Contemporâneo: de
acordo com a nova ortografia. 5. ed. Rio de Janeiro: Lexikon, 2008. 762 p.
DIGEST, Reader's (Org.). Os Grandes Mistérios do Passado. Rio: Reader's Digest, 1996.
446 p.
52
FGTS (Brasil). FGTS: O PATRIMÔNIO DO TRABALHADOR MELHORA A VIDA DE
TODOS. Disponível em: <http://www.fgts.gov.br/trabalhador/index.asp>. Acesso em: 15 nov.
2013.
GARCIA, André. Manual de Perguntas e Respostas Jurídicas/ICP-Brasil.Disponível em:
http://www.iti.gov.br/images/publicacoes/manuais/manual_per_pfe.pdf>. Acesso em: 10 ago.
2013.
GUIMARÃES, Elisa. A Articulação do Texto. São Paulo: Ática, 2006. 88 p. (Princípios).
HOHLFELDT, Antonio; MARTINO, Luis C.; FRANÇA, Vera Veiga (Org.).Teorias da
Comunicação. Petrópolis: Vozes, 2001. 280 p.
HOYOS, Luis Eduardo Acosta; GUERREIRO, José Solon J.. Tecnologia e Qualidade de
vida: Uma Polêmica de Nosso Tempo. Viçosa: Imprensa Universitária Universidade Federal
de Viçosa, 1985. 112 p.
INSTITUTO NACIONAL DE TECNOLOGIA DA INFORMAÇÃO (Brasil). Compe por
Imagem: : Entenda como a certifi cação digital mudou a compensação de cheques no
Brasil. Revista Digital: Uma publicação do Instituto Nacional de Tecnologia da
Informação – ITI, Brasília, v. 1, n. 4, p.16-20, 01 jul. 2013. Semestral. Disponível em:
<http://www.iti.gov.br/images/publicacoes/revista-digital/revista_digital_1_2012.pdf>.
Acesso em: 15 nov. 2013.
KAHN, David. The Codebreakers: The Story of Secret Writing. Nova Yorque: Macmillan,
1967. 471 p.
KOCH, Ingedore Grunfeld Villaça; TRAVAGLIA, Luis Carlos. Texto e coerência. 8.ed. São
Paulo: Cortez, 2002.
LEVY, Pierre. Cibercultura. 34. ed. São Paulo: Fundação Biblioteca Nacional, 1999.
LIMA, Rosa; CAVALCANTE, Marcos. Brasil Eficiente Brasil Cidadão: A Tecnologia a
Serviço da Justiça Social. Rio de Janeiro: E-papers Serviços Editoriais Ltda, 2003. 76 p.
LOPES, Ruy Sardinha. Informação, Conhecimento e Valor. São Paulo: Radical Livros,
2008. 211 p.
MARCUSCHI, Luiz Antônio; XAVIER, Antonio Carlos. Hipertexto E Gêneros Digitais:
Novas Formas De Construção de Sentido. 3. ed. São Paulo: Cortez, 2010. 240 p.
MARTINI, Renato da Silveira. Sigilo e Conhecimento: Uma Introdução ao Problema.
Disponível em: <http://renatomartini.net/?p=1286>. Acesso em: 17 set. 2013.
MARTINI, Renato da Silveira. Tecnologia e Cidadania Digital: ensaio sobre tecnologia,
sociedade e segurança. Rio de Janeiro: Brasport, 2008, p.102.
MELO, José Marques de. Comunicação: Teoria da Comunicação: Paradigmas LatinoAmericanos. Petrópolis - Rj: Editora Vozes, 1998. 412 p.
53
MANGUEL, Alberto. Uma História Da Leitura. São Paulo: Companhia das Letras, 1997.
405 p.
MORENO, Edward David; PEREIRA, Fábio Dacêncio; CHIARAMONTE, Rodolfo
Barros. Criptografia em software e hardware. Marília: Novatec, 2005. 288 p.
NASCIMENTO, Geuma C.. SPED: Sistema Publico de Estruturação Digital Sem
Armadilhas. São Paulo: Trevisan, 2013. 182 p.
NASH, Andrew et al. PKI: Implementing and Managing E-Security. Nova York: Osborne,
2001. 513 p.
OLIVEIRA, Fatima Bayma de. Tecnologia da Informação e da Comunicação: Desafios e
propostas estratégicas para o desenvolvimento dos negócios. São Paulo: Pearson Prentice
Hall, 2006. 240 p.
OLSON, David R. O mundo no papel: as implicações conceituais e cognitivas da leitura e da
escrita. Tradução Sérgio Bath. São Paulo: Ática, 1997.
PLATÃO. A República. Tradução Maria Helena da Rocha Pereira. 9 ed. Lisboa: Fundação
Calouste Gulbenkian, 2001. 511p.
RECEITA FEDERAL DO BRASIL (Brasil). Subsecretaria de Fiscalização. Manual de
Orientação
do
Leiaute
da
ECD. Disponível
em:
<http://www1.receita.fazenda.gov.br/sistemas/spedcontabil/download/Manual_de_Orientacao_da_ECD.pdf>. Acesso em: 09 nov. 2013.
RODINELLI, Rosely Curi. Gerenciamento Arquivístico de Documentos Eletrônicos: Uma
abordagem da diplomática arquivística contemporânea. Rio de Janeiro: Fgv, 2002. 160 p
SINGH, Simon. O Livro dos Códigos: A Ciência do Sigilo - Do Antigo Egito À Criptografia
Quântica. Rio de Janeiro: Record, 2001. 446 p.
SOUZA, Mauro Castro Lucas de. Política de Tecnologia da Informação no Brasil:
Caminho para o século XXI. Brasília: Politec, 2002. 127 p.
SPB:
um
ano
de
sucesso.
Elaborado
por
Serpro.
Disponível
em:
<http://jus.com.br/artigos/2845/sistema-de-pagamento-brasileiro-e-icp-brasil>. Acesso em: 09
nov. 2013.
STALLINGS, William. Criptografia e Segurança de Redes: Princípios e práticas. 4. ed. São
Paulo: Pearson Prentice Hall, 2008. 492 p.
TEICHMAN, Jenny; EVANS, Katherine C.. Filosofia: Um Guia Para Iniciantes. São Paulo:
Madras, 2009. 287 p.
UNIVERSIDADE FEDERAL DO RIO DE JANEIRO (UFRJ) (Brasil). Português Ensino a
Distância: A
classe
dos
Sintagmas.
Disponível
em:
<http://acd.ufrj.br/~pead/tema16/aclassedossintagmas.html>. Acesso em: 27 out. 2013.
54
WIKIPÉDIA:
A
Cifra
de
César.
Disponível
<http://pt.wikipedia.org/wiki/Cifra_de_César>. Acesso em: 09 nov. 2013.
em:
WOLTON, Dominique. Pensar a Comunicação. Brasília: Universidade de Brasília., 2004.
544 p.
Download

Edmar da Silva Araujo - Universidade Católica de Brasília