EDMAR DA SILVA ARAÚJO CRIPTOGRAFIA, UMA LINGUAGEM ESPECIALIZADA Monografia apresentada ao Programa de PósGraduação Lato Sensu em Letras da Universidade Católica de Brasília como requisito parcial para obtenção do certificado de Especialista em Leitura e Produção de Textos Orientador: Dr.Wiliam Alves Biserra Brasília 2013 Dedico este trabalho a Deus, aos meus pais, José e Ana, aos meus irmãos Edi e Everaldo, à minha cunhada Lucimara, à minha sobrinha Marianna, à Igreja Católica Apostólica Romana pelos anos de formação gratuita, aos meus amigos, aos especiais colegas de trabalho Denise, Celi, Adriana Fetter, Brenda, Samara, Ezequias, Saulo e Railson, aos companheiros de pós-graduação, a todos os professores do curso de Letras da Universidade Católica de Brasília e, em especial, ao meu orientador Wiliam, pela prontidão em aceitar o árduo desafio de orientar-me durante a produção desta monografia. AGRADECIMENTOS À Universidade Católica de Brasília, pelos anos de excelentes possibilidades intelectuais e pelo rigoroso critério em ofertar-nos estrutura e corpo docente compatíveis com os mais elevados padrões acadêmicos e de mercado. Aos mestres do programa de pós-graduação Lato Sensu em Letras – Leitura e Produção de Textos, especialmente Wiliam Alves Bizerra, Maurício Izolan, Vânia Queiróz e Caroline Rodrigues Cardoso, uma vez que todos estes influenciaram com extrema sensibilidade e companheirismo a concepção desta monografia. Aos colegas do Instituto Nacional de Tecnologia da Informação – ITI, autarquia federal vinculada à Casa Civil da Presidência da República, pelas incontáveis orientações que me foram generosa e gratuitamente ofertadas quando da elaboração deste esforço acadêmico, em especial aos senhores Renato da Silveira Martini, Maurício Augusto Coelho, André Garcia, Ruy Ramos, Wilson Hirata, Luis Carlos de Oliveira Porto, José Rodrigues Gonçalves Júnior e Liomar Torres. De forma bastante destacada, rendo graças ao senhor Pedro Paulo Lemos Machado, que indicou e ofertou a maior parte das obras que integram as referências desta monografia. Ao longo dos séculos, foram muitas as grandes figuras que inventaram soluções criptológicas para o problema da proteção de dados: Júlio César imaginou um esquema de escrita em código conhecido como Caixa de César; Maria, rainha da Escócia, criou uma cifra de substituição graças à qual enviava mensagens secretas da prisão, e o brilhante cientista árabe Abu Yusuf Ismail al-Kindi protegia os seus segredos com uma engenhosa cifra de substituição polialfabética. Dan Brown – O Código da Vinci RESUMO Referência: ARAÚJO, Edmar da Silva. Criptografia, uma linguagem especializada. 2013. 53 fls. Monografia. Pós-Graduação Lato Sensu em Leitura e Produção de Textos. Universidade Católica de Brasília, Brasília-DF, 2013. Este trabalho apresenta a criptografia enquanto uma linguagem especializada. Elementos históricos do texto criptográfico, a relação deste texto com as práticas e eventos de letramento, o seu uso em situações de guerra e como a segurança da informação utiliza esta linguagem para proteger informações de Estado e de seus cidadãos, em especial o uso que o Brasil faz de criptografia e de certificados digitais no padrão da Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil. Palavras-chave: Criptografia. Texto criptográfico. Linguagem Especializada. ICP-Brasil. ABSTRACT Reference: ARAUJO, Edmar da Silva. Cryptography, a specialized language. In 2013. 53 fls. Monograph. Postgraduate Sensu Lato in Reading and Production of Texts. Catholic University of Brasilia, Brasilia-DF, 2013. This paper presents the cryptography as a specialized language. Historical elements of the cryptographic text, the relationship of the text with the practices and literacy events, its use in situations of war and how the information security uses this language to protect information from State and people, especially the use of the Brazil makes cryptography and digital certificates in standard Public Key Infrastructure Brazilian - PKI-Brazil. Keywords: Cryptography. Cryptographic text. Specialized language. PKI-Brazil. 7 SUMÁRIO INTRODUÇÃO ..................................................................................................................................... 8 CAPÍTULO 1 CONTEXTOS HISTÓRICOS .................................................................................. 11 1.1 A HISTÓRIA DO TERMO COMUNICAÇÃO .......................................................................... 11 1.2 TEXTO SOBRE O PAPEL, A COMUNICAÇÃO ESCRITA ................................................... 12 1.3 A SISTEMATIZAÇÃO DA COMUNICAÇÃO.......................................................................... 12 1.4 O ACESSO AO MUNDO DAS IDEIAS ............................................................................................... 13 1.5 SIGILO E COMPARTILHAMENTO .................................................................................................... 15 CAPÍTULO 2 O TEXTO E A LINGUAGEM CRIPTOGRÁFICA............................................... 16 2.1 ORIGEM DO TEXTO E DA LINGUAGEM CRIPTOGRÁFICA ........................................... 16 2.2 EXEMPLOS DE CRIPTOGRAFIA ............................................................................................ 19 2.3 A CIFRA DE CÉSAR .................................................................................................................... 21 2.4 ALGORITMO E CHAVE............................................................................................................. 22 2.5 CHAVES PÚBLICA E PRIVADA ............................................................................................... 23 CAPÍTULO 3 O PROCESSO DE LEITURA DE TEXTOS CRIPTOGRÁFICOS ..................... 27 3.1 TEXTO CRIPTOGRÁFICO: INFORMAÇÃO E COMUNICAÇÃO ..................................... 27 3.2 CRIPTOLOGIA, CRIPTOANÁLISE, CRIPTOLOGISTAS E CRIPTOANALISTAS ........ 27 3.3 OS MUÇULMANOS E A INVENÇÃO DA CRIPTOANÁLISE............................................... 28 3.4 LINGUAGEM E LÍNGUA A SERVIÇO DA CRIPTOGRAFIA .............................................. 31 3.5 FATOS QUE ENVOLVERAM O USO DA CRIPTOGRAFIA................................................. 32 CAPÍTULO 4 A ICP-BRASIL ........................................................................................................... 37 4.1 A SEGURANÇA NACIONAL DAS INFORMAÇÕES ............................................................. 37 4.2 CERTIFICADO DIGITAL ICP-BRASIL................................................................................... 38 4.3 INCLUSÃO DIGITAL E GOVERNO ELETRÔNICO ............................................................. 41 4.4 SISTEMA DE PAGAMENTOS BRASILEIRO – SPB .............................................................. 41 4.5 SISTEMA PÚBLICO DE ESCRITURAÇÃO DIGITAL – SPED............................................. 42 4.6 CONECTIVIDADE SOCIAL ICP ............................................................................................... 42 4.7 COMPE POR IMAGEM .............................................................................................................. 44 CONCLUSÃO ..................................................................................................................................... 47 REFERÊNCIAS .................................................................................................................................. 51 8 INTRODUÇÃO O avanço das novas tecnologias da informação mudou as maneiras de leitura e produção de textos em todo o planeta. O papel tem sido substituído pela tela do computador, a carta deu lugar ao e-mail e o bilhete pareceu iniciar seu desaparecimento desde a popularização do Short Message Service – SMS. Por trás desta intrincada gama de dados trafegados, há o elemento que garante que as informações trocadas em meio virtual permanecerão invioladas, sendo possível sua leitura apenas entre as partes interessadas. Falamos da criptografia 1, a forma pela qual as informações são transformadas de seu conteúdo original para um conteúdo encriptado, ilegível e que só pode ser desvendado quando se detém o conhecimento necessário para tal ou ainda se se conhece as regras de criptografia utilizadas sobre a mensagem. Queremos, neste trabalho, apresentar a história do texto criptográfico, sua utilização em comunicados oficiais de antigos governos e as técnicas mais avançadas, às suas devidas épocas, de decodificar esses textos e tornar conhecidos os seus conteúdos. Nosso objetivo é apresentar à academia de Letras este tipo especializado de texto esquecido, talvez relegado pela primazia concedida ao computador, ressoando no cenário universitário das graduações e pós-graduações a importância do texto para o desenvolvimento de outras áreas como a da tecnologia da informação e comunicação. Desejamos apresentar uma contribuição para a melhor compreensão da criptografia, de sua vasta repercussão histórica, seu uso continuado e decisivo para a segurança de reinos, nações e pessoas e a salvaguarda de informações pessoais, políticas, militares, econômicas, dentre tantas. (SINGH, 2001). Propomos também uma reflexão sociolinguística sobre a presença e influência do alfabeto, da língua, da leitura e da escrita na formulação do símbolo, do texto e da leitura de mensagens criptografadas. O problema de pesquisa que nos surge tem profunda e não-negligenciável relação com 1 Criptografia (do grego kryptós, "escondido", e gráphein, "escrita") é uma forma sistemática utilizada para esconder a informação na forma de um texto ou mensagem incompreensível. Essa codificação é executada por um programa de computador que realiza um conjunto de operações matemáticas, inserindo uma chave secreta na mensagem. O emissor do documento envia o texto cifrado, que será reprocessado pelo receptor, transformando-o, novamente, em texto legível, igual ao emitido, desde que tenha a chave correta. 9 nossa razão acadêmica, o estudo da leitura e da produção de textos, de nossa escola científica, a faculdade de Letras. Ao mesmo tempo, objetivamos uma abordagem mais crítica em apresentar, histórica e culturalmente, a criação da criptografia a partir de códigos que já existiam – esses, os alfabetos e, por sua vez, os próprios idiomas, e os peculiares atributos linguísticos da criptografia, uma vez que ela não origina mensagens, mas as oculta, e segue as regras da língua e do idioma em que foi concebida (SINGH, 2001). Buscaremos demonstrar como a escrita criptográfica pode ser entendida como uma forma mais peculiar de exclusão, já que não basta dominar a escrita de uma língua qualquer, mas também dominar um código especial, específico, cuidadosa e ideologicamente pensado, criado. Se poucos eram os que dominavam a escrita, quantos poucos “escolhidos” dominavam a criptografia. Para a elaboração deste trabalho, foi realizada uma revisão bibliográfica que elegeu obras e autores capazes de sustentar as ideias propostas na problematização. Charlez Higounet (2003), David R. Olson (1997), Pierre Lévy (2000), Simon Singh (2001), Andrew Nash et al (2001), Dominique Wolton (1997), entre outros mais, foram os autores que buscamos e que tinham ligação com a história dos alfabetos, da escrita e da leitura, e, evidentemente, da criptografia. Convém nesta introdução detalharmos nossa organização do trabalho e as partes que o compõem. Nosso ponto de partida foi identificar os marcos históricos da leitura, da produção de textos e da produção de textos criptográficos, bem como trazer à baila a necessidade essencialmente antropológica de compartilhamento de ideias. Este trabalho expôs sobre exemplos de criptografia, conceitos de chave privada, algoritmo, cifra e código, demonstrando quão antiga é a utilização desses termos e técnicas e de que modo emergiram socialmente com o advento da informática, que proporcionou o surgimento de termos aparentemente novos. Outra perspectiva desta empreitada acadêmica permite-nos, ou mesmo implica-nos, dedicar especial atenção à decodificação das mensagens criptografadas e sua semelhança e 10 relação com o processo de leitura convencional, tendo o idioma materno como código inicial e meta do texto a ser decriptado. (SINGH, 2001) Por último, detalhamos em exemplos sobre a utilização da criptografia na sociedade moderna, suas implicações sociais e como o governo brasileiro tramita suas informações na rede mundial de computadores de forma segura, inviolável e legal a partir do sistema nacional de certificação digital no padrão da Infraestrutura de Chaves Públicas Brasileira – ICPBrasil 2. 2 A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia hierárquica e de confiança que viabiliza a emissão de certificados digitais para identificação virtual do cidadão. Observa-se que o modelo adotado pelo Brasil foi o de certificação com raiz única, sendo que o ITI, além de desempenhar o papel de Autoridade Certificadora Raiz (AC-Raiz), também tem o papel de credenciar e descredenciar os demais participantes da cadeia, supervisionar e fazer auditoria dos processos. 11 CAPÍTULO 1 CONTEXTOS HISTÓRICOS 1.1 A HISTÓRIA DO TERMO COMUNICAÇÃO Apresentar contextos históricos sobre o texto criptográfico requer esforços prévios que objetivem demonstrar a história da comunicação humana, seus desdobramentos sociais e suas evoluções que corroboraram os avanços da sociedade moderna. Não pretendemos registrar nesta empreitada acadêmica o termo irredutível que defina comunicação e sim buscar, por ter esta palavra uma carga semântica e filosófica extremamente robusta, o melhor conceito que adeque-se a este trabalho. Nos ensina Dominique Wolton (2004) que não há uma naturalidade na comunicação social. Seriam os envolvidos neste processo responsáveis por delimitar seus interesses e atribuir-lhes específicos lugares. Assim, ainda conforme o pensador, entendemos que comunicar é exercer uma experiência antropológica ao mesmo tempo em que se torna um símbolo de modernidade (WOLTON, 2004). Tal experiência, podemos dizer, também caracteriza-se através do texto escrito, este “procedimento do qual atualmente nos servimos para imobilizar, para fixar a linguagem articulada, por essência fugídia” (HIGOUNET, 2003). O termo comunicação tem sua origem no costume religioso, mais precisamente em uma liturgia própria dos mosteiros antigos. Veremos, no decorrer deste trabalho, o papel protagonista das religiões para o desenvolvimento de alfabetos, textos e códigos criptográficos bem como para a educação dos povos e para a elucidação de mensagens criptografadas. No Cristianismo primitivo, o termo comunicação – do latim, communicatio, surge como explicação para um novo evento social. No mosteiro aparecerá uma prática que recebeu o nome de communicatio, que é o ato de “tomar a refeição em comum”, cuja peculiaridade evidentemente não recai sobre a banalidade do ato de “comer”, mas de fazêlo “juntamente com os outros”, reunindo aqueles que se encontravam isolados. A originalidade dessa prática fica por conta dessa ideia de “romper o isolamento”, e nisto reside a diferença entre a communicatio eclesiástica e o simples jantar da comunidade primitiva (MARTINO, 2001, p. 73). 12 Romper o isolamento (MARTINO, 2001) é devir do homem desde a sua aparição sobre a terra. Não há homem que não comunique e não há comunicação que não preceda da ação humana para comunicar. Portanto, entendemos ser aceitável definir, ao diapasão desta pesquisa, comunicação como uma experiência antropológica (WOLTON, 2004) que, ao longo do tempo, materializou-se em textos (HIGOUNET, 2003) e em atividades humanas, gerando uma rede comum de compartilhamento e, ao mesmo tempo, de fuga do isolamento social (MARTINO, 2001). 1.2 TEXTO SOBRE O PAPEL, A COMUNICAÇÃO ESCRITA Segundo Koch & Travaglia (2002), texto é o que comporta palavras de determinado autor ou livro. E, como segunda definição, ser entendido como manifestação linguística das ideias de um autor, que serão interpretadas pelo leitor de acordo com seus conhecimentos linguísticos e culturais. Seu tamanho é variável. O texto não é um aglomerado de palavras registradas sobre o suporte papel ou, como ocorre hoje, sobre a tela do computador. Podemos depreendê-lo como uma 'unidade linguística concreta', que em posse dos usuários da língua nativa, ou seja, da língua que serviu como base para a sua constituição, dá plenitude a uma específica situação comunicacional e que perfaz “função comunicativa e reconhecida, independentemente da sua extensão”. Diz Charles Higounet (2003) que, diante da necessidade humana de registrar esses textos, quer dizer, de constituir um meio de expressão permanente, o homem desenvolveu mecanismos, arranjos de objetos simbólicos ou a sinais materiais, nós, entalhes, desenhos. Para o autor, a escrita está além de ser apenas instrumento de imobilização da linguagem. Os mais simples traços desenhados pelo homem em pedra ou papel não são apenas um meio, eles também encerram e ressuscitam a todo momento o pensamento humano. Para além de modo de imobilização da linguagem, a escrita é uma noba linguagem, muda certamente, mas, segundo a expressão de L. Febvre, “centuplicada”, que disciplina o pensamento e, ao transcrevê-lo, o organiza (HIGOUNET, 2003.) 1.3 A SISTEMATIZAÇÃO DA COMUNICAÇÃO 13 Ainda embasados em Charlez Higounet (2003), destacamos a ciência das escritas tal qual merece a miríade de ciências históricas. É a escrita um legítimo fato social que basila a civilização a e divide em dois grandes momentos. O primeiro, anterior a ela. O segundo, posterior a sua invenção. O autor indaga se haverá um terceiro momento. “Talvez venha o dia que será: depois da escrita”. (HIGOUNET, 2003) Como já mencionamos, a escrita é precedida de “sinais com sentido estabelecido de antemão por uma comunidade social que seja por ela utilizado”. (HIGOUNET, 2003). Carece ainda que estes mesmos sinais com sentido viabilizem a memorização e reprodução de uma frase falada. A esse esquematismo, importa destacar três estágios fundamentais de desenvolvimento da escrita, a saber, as escritas sintéticas, as escritas analíticas e as escritas fonéticas. As escritas sintéticas, segundo o autor, são preparadas nos “testemunhos dos esforços para conservar ou comunicar alguns elementos da palavra ou do pensamento” de antigas civilizações. No entanto, só é possível contemplar o estágio embrionário da escrita a partir dos primeiros esforços de representação gráfica. A mentalidade do primitivo não lhe permite desenvolver a decomposição da frase que postula a reprodução gráfica, para além da sucessão de ideias que ela contém. Por isso, o estágio mais elementar da escrita é aquele em que um sinal ou grupo de sinais serviu para sugerir uma frase inteira ou as ideias contidas numa frase. São esboços desse tipo que são chamados de escritas sintéticas ou ainda, segundo o termo alemão, Idenschrift, escrita de ideias. (HIGOUNET, 2003) Uma vez que a quantidade desses sinais é limitada, a compreensão dessas escritas sintéticas depende de uma tentativa de representação dos sons, conhecida como rebus. Chama-se rebus a tentativa de representação dos sons da língua, sobretudo sílabas, por meio de figuras cujos nomes tenham esses sons e cuja combinação possa representar uma palavra. Por exemplo, o desenho de um sol e o desenho de um dado para representar a palavra soldado [n. Do T.]. (HIGOUNET, 2003) 1.4 O ACESSO AO MUNDO DAS IDEIAS 14 Platão (384 a.C.), filósofo grego, fundou uma das mais importantes escolas de pensamento que reverbera suas máximas até os dias de hoje. Especialmente, destacamos o idealismo platônico para aproximar-nos do conceito de ideia. A investigação filosófica conduziu Platão a concluir sobre a existência de um mundo das ideias, completamente separado deste mundo material ao qual estamos submetidos. Para o pensador, os sentidos humanos não seriam aptos à percepção de tal universo. Antes, apenas a razão poderia contemplar esse mundo das ideias. O livro VII da obra “A República” ilustra bem o pensamento de Platão. Ele nos convidou a imaginar uma caverna na qual as pessoas estão aprisionadas desde o nascimento, amarradas, encarando a parede ao fundo, na escuridão. Elas só podem olhar para a frente. Atrás dos prisioneiros há uma chama brilhante que lança sombras na parede para a qual eles olham. Há também uma plataforma entre o fogo e os prisioneiros, na qual pessoas andam a exibem vários objetos de tempos em tempos, de modo que as sombras desses objetos são lançadas na parede. Tais sombras são tudo o que os prisioneiros conhecem do mundo, e eles não têm noção alguma sobre os objetos reais. Se um prisioneiro conseguir se desamarrar e se virar, verá ele mesmo os objetos. Mas, depois de uma vida de confinamento, ele provavelmente ficará muito confuso e talvez fascinado pelo fogo, e muito provavelmente se voltará de novo para a parede, a única realidade que conhece. (BUCKINGHAM et al., 2011) Assim, o pensador e criador da “Teoria das ideias” afirma que essas são imateriais, abstratas e que detém o mais elevado nível do que se considera real, diferente do mundo sensível e que muda. Esse idealismo platônico quer por assim dizer que os olhos da mente podem contemplar aquilo que os olhos carnais do homem ignoram, ou seja, as ideias. A escrita, por sua vez, não é somente um mecanismo de enclausuramento da palavra, mas um meio de expressão permanente que dá acesso a esse mundo das ideias. (HIGOUNET, 2003) proposto pela filosofia de Platão. De certa forma, a escrita apreende o pensamento e o faz atravessar a história, dando atemporalidade e perenidade ao pensamento. “Contudo, a escrita é mais do que um instrumento. Mesmo emudecendo a palavra, ela não apenas a guarda, ela realiza o pensamento que até então permanece em estado de possibilidade”. (HIGOUNET, 2003) Ainda de acordo com o autor francês Charlez Higounet (2003), ‘escrita’ e ‘ideia’ são termos aproximados na história do pensamento humano. É no estágio embrionário da escrita que se pode observar esta relação entre o que se registra, no caso, a escrita, e o que se pretende comunicar como tal, ou seja, a ideia. 15 1.5 SIGILO E COMPARTILHAMENTO Segundo Renato Martini (2013), “o modo de ser do homem é o da comunicação e do compartilhar, do dividir, e por fim, a informação – em regra geral se pode dizer que tendemos ontologicamente à comunicação”. O autor define sigilo como um mecanismo para resguardar parte de uma informação ou “um conjunto de informações” produzido e mantido sob custódia de determinada organização. É, por conseguinte, natural nas organizações humanas que desejemos a difusão do conhecimento e não a sua retenção ou compartimentalização. Tanto mais dinâmica ela é, tanto mais o conhecimento se difunde. Sem dúvida podemos considerar de certa forma tal assertiva como bastante consensual. Ou seja, queremos vivamente que nossas organizações possuam mecanismos claros e bem definidos de difusão e compartilhamento da informação, – que chamarei de “existência informacional”. Em nossa própria existência somos de tal forma, então nada mais evidente que o mesmo se passe com o mundo da trabalho, com nossas organizações. (MARTINI, 2013) Esse sigilo ocorre de modo organizado, estruturado e consciente. Para Martini, o não compartilhamento de informações é algo que contrapõe ontologicamente o ser humano. O modo de ser do homem preza pelo compartilhamento da informação ao resguardo de qualquer conhecimento. 16 CAPÍTULO 2 O TEXTO E A LINGUAGEM CRIPTOGRÁFICA 2.1 ORIGEM DO TEXTO E DA LINGUAGEM CRIPTOGRÁFICA Descobrir segredos é necessidade imperiosa da natureza humana. Desde os mais instruídos até aqueles menos estimulados à curiosidade, o impulso de acessar e dividir o conhecimento é como define o filósofo grego Aristóteles: “Todos os homens têm, por natureza, o desejo de conhecer”. (ARISTÓTELES, 1984) Simon Singh (2003) explica que a soberania de nações sempre dependeu de forma mais ou menos relevante de comunicações eficientes. Poderosos impérios utilizavam textos para expedir ordens a suas alas políticas e militares e sabiam que, caso determinadas informações fossem interceptadas por reinos inimigos, a revelação de informações preciosas, como estratégias de guerra, por exemplo, as consequências seriam as piores possíveis. “Foi a ameaça da interceptação pelo inimigo que motivou o desenvolvimento de códigos e cifras, técnicas para mascarar uma mensagem de modo que só o destinatário possa ler seu conteúdo”. (SINGH, 2003, p.11) Embora haja um uso bastante comum em inúmeras atividades civis, a criptografia com finalidade militar permanece como algo vital para governos do mundo inteiro. As recentes declarações de Edward Snowden 3 sobre o programa norte-americano de espionagem exemplificam como a interceptação de informações críticas podem colocar em xeque a segurança nacional e, ao mesmo tempo, desencadear o que seria a “guerra dos matemáticos, porque os matemáticos terão o controle sobre a próxima grande arma de guerra, a informação”. (SINGH, 2001) 3 Ex-analista de inteligência americano que tornou públicos detalhes de várias programas altamente confidenciais de vigilância eletrônica dos governos de Estados Unidos e Reino Unido.Snowden era um colaborador terceirizado da Agência de Segurança Nacional (NSA) e foi também funcionário da Central Intelligence Agency (CIA). A revelação deu-se através dos jornais The Guardian e The Washington Post, dando detalhes da vigilância de comunicações e tráfego de informações executada pelo programa de vigilância PRISM dos Estados Unidos. Em reação às revelações, o Governo dos Estados Unidos acusou-o de roubo de propriedade do governo, comunicação não autorizada de informações de defesa nacional e comunicação intencional de informações classificadas como de inteligência para pessoa não autorizada. 17 Essa necessidade impulsiva da natureza humana foi determinante para que nações instituíssem verdadeiros setores especializados em desenvolver códigos, como os atuais GCHQ – Government Communications Headquarters, do Governo Britânico, e a NSA – National Security Agency, dos Estados Unidos da América. Também, e em contrapartida a este novo movimento de secretismo, ocorreu outro que foi o de elaborar mecanismos eficazes na quebra dos códigos secretos. Os decifradores de códigos são os alquimistas linguísticos, uma tribo mística que tenta invocar palavras que tenham significado a partir de uma mistura de símbolos sem sentido. A história dos códigos e de suas chaves é a história de uma batalha secular entre os criadores de códigos e os decifradores, uma corrida armamentista intelectual que teve um forte impacto no curso da história humana. (SINGH, 2001, p.11) Os primeiros registros sobre códigos secretos datam de Heródoto 4 (485–420 a.C.), “o pai da história”. Na narrativa dos duelos entre a Grécia antiga e a Pérsia, ocorridos no mesmo século V antes de Cristo, o historiador analisava a liberdade e a escravidão entre os estados gregos e os persas. Segundo relata, foi uma espécie de escrita secreta que livrou o povo grego de ser tornado escravo pelo “Rei dos Reis”, líder dos persas, Xerxes. Durante sua ofensiva territorialista, Xerxes decide construir a capital de seu império, Persépolis. Todos os estados enviaram-lhe presentes, à exceção de Atenas e Esparta. Considerando tal indiferença um ato insolente, o déspota decide elaborar um plano para tomar as duas cidades e, em cinco anos, já havia consolidado grande força bélica capaz de lançar um ataque-surpresa invencível. Demarato, um grego exilado que vivia na Pérsia, testemunhou todos os preparativos e, mesmo tendo sido expulso de sua terra natal, guiou-se por um espírito de nacionalismo e enviou a Esparta uma mensagem para alertar sobre os planos persas. Constituía-se como grande tarefa não apenas informar das intenções de Xerxes, mas que sua mensagem não fosse interceptada pelas guardas. 4 Geógrafo e historiador grego, continuador de Hecateu de Mileto, nascido no século V a.C. em Halicarnasso. Foi o autor da história da invasão persa da Grécia nos princípios do século V a.C. 18 Heródoto escreveu: O perigo de ser descoberto era grande; havia apenas um modo pelo qual a mensagem poderia passar: isso foi feito raspando a cera de um par de tabuletas de madeira, e escrevendo embaixo o que Xerxes pretendia fazer, depois a mensagem foi coberta novamente com cera. Deste modo, as tabuletas pareceriam estar em branco e não causariam problemas com os guardas ao longo da estrada. Quando a mensagem chegou ao seu destino, ninguém foi capaz de perceber o segredo, até que, pelo que entendi, a filha de Cleômenes, Gorgo, que era casada com Leônidas, adivinhou e contou aos outros que se eles raspassem a cera encontrariam alguma coisa escrita na madeira. Isto foi feito, revelando a mensagem, então transmitida para os outros gregos. (SINGH, 2003, p.20) Os gregos, ao entenderem a comunicação de Demarato, prepararam-se e eliminaram o elemento surpresa do ataque persa. A estratégia do remetente exilado consistiu numa ocultação da mensagem, também utilizada, conforme narra Heródoto, na história de Histaeu que desejou encorajar Aristógara de Mileto a se revoltar contra Xerxes. Para transmitir sua informação, Histaeu raspou a cabeça do portador da mensagem, escreveu a informação e esperou que o cabelo voltasse a crescer. Ao chegar ao destino, bastou raspar novamente a cabeça e a mostrar para seu destinatário. A comunicação secreta, quando é obtida através da ocultação da mensagem, é conhecida como esteganografia, nome derivado das palavras gregas steganos, que significa coberto, e graphein, que significa escrever. Nos dois mil anos que passaram, desde Heródoto, várias formas de estenografia foram usadas no mundo. (SINGH, 2003, p.21) No entanto, embora oferecesse determinada segurança, a esteganografia sofria de uma fragilidade estrutural uma vez que bastava uma revista mais apurada ao portador da mensagem para que esta fosse descoberta. Em paralelo ao uso da estenografia, houve a evolução da criptografia, derivada da palavra grega kryptos que significa “oculto”. (SINGH, 2003, p.22) Diferente da estenografia, a criptografia não ensejava esconder o teor da mensagem, mas impossibilitar a compreensão de seu significado, procedimento comumente chamado de encriptação. Para tornar a mensagem incompreensível, o texto é misturado de acordo com um protocolo específico, que já foi estabelecido previamente por ambos, transmissor e receptor. Assim, o receptor da mensagem pode reverter o protocolo misturador e tornar a mensagem compreensível. A vantagem da criptografia é que, se o inimigo interceptar a mensagem codificada, ela será 19 legível e seu conteúdo não poderá ser percebido. Sem conhecer o protocolo de codificação, o inimigo achará difícil, se não impossível, recriar a mensagem original a partir do texto cifrado. (SINGH, 2003, p.22) Outra definição de criptografia, mais aproximada da complexidade computacional à qual está imerso o mundo hodierno, a trata como uma ciência matemática de otimização crítica da segurança da informação. “Criptografia é a ciência que tem por objetivo aplicar matemática complexa para otimizar a segurança das transações eletrônicas. Criptografia é baseada em complexos cálculos matemáticos.” (NASH et al, 2001, p.152) 5 2.2 EXEMPLOS DE CRIPTOGRAFIA Em dois ramos pode ser dividida a criptografia, a saber, transposição e substituição. Na transposição, há um rearranjo das letras utilizadas que gera um anagrama. Se a mensagem é muito curta ou ainda constituída de uma única palavra, torna-se inseguro tal método por diminuir as possibilidades de rearranjo. Por exemplo, uma palavra de três letras só pode ser rearranjada de seis maneiras diferentes. Exemplo: ema, eam, aem, mea, mae, ame. Entretanto, à medida em que o número de letras aumenta, o número de arranjos possíveis rapidamente explode, tornando impossível obter-se a mensagem original, a menos que o processo exato da mistura das letras seja conhecido. (SINGH, 2001, p.23) Existe, ainda, outra desvantagem na criptografia de transposição. O alto nível de segurança em mensagem com mais letras e palavras pode tornar impossível a recomposição da mensagem tanto para o interceptador como para seu destinatário. Destarte, o rearranjo deve “seguir um sistema direto, previamente acertado pelo remetente e o destinatário, mas que permaneça secreto para o inimigo.” (SINGH. 2001, p.24) Um tipo comum utilizado de criptografia de transposição é a “cerca de ferrovia”. Dividida em duas linhas, a mensagem é escrita de forma a alternar as letras. Abaixo, 5 Cryptography is the science of applying complex mathematics to increase the security of eletronic transactions. Cryptography is based on really hard maths problems (tradução própria) 20 selecionamos uma imagem para ilustrar esse modo de criptografia em que o receptor pode recompor a mensagem simplesmente com a reversão do processo. Figura 1 – “cerca de ferrovia” Já a criptografia baseada na técnica de substituição troca uma letra do texto original por uma diferente, fazendo com que a letra mantenha sua posição original no texto e altere sua identidade. Entre as primeiras experiências do código de substituição está a que aparece no Kama-sutra 6, de autoria do brâmane Vatsyayana 7. O número 45 da lista é a mlecchita-vikalpa, a arte da escrita secreta, justificada de modo a ajudar as mulheres a esconderem os detalhes de seus relacionamentos. Uma das técnicas recomendadas envolve o emparelhamento ao acaso das letras do alfabeto, substituindo-se cada letra na mensagem original por seu par. Se aplicarmos ao alfabeto atual, poderemos emparelhar as letras, como se segue: Figura 2 – emparelhamento ao acaso do alfabeto Assim, no lugar de escrever encontre-me à meia noite, a remetente escreveria USMQSZLU-CU V CUGD-SQGZU (SINGH, 2001, p.26) 6 Antigo texto indiano sobre o comportamento sexual humano, amplamente considerado o trabalho definitivo sobre amor na literatura sânscrita. O texto foi escrito por Vatsyayana, como um breve resumo dos vários trabalhos anteriores que pertencia a uma tradição conhecida genericamente como Kama Shatra 7 Filósofo indiano de tradição Carvaka e Lokyata, que viveu entre os séculos IV e VI antes de Cristo. 21 2.3 A CIFRA DE CÉSAR Ainda com base em Simon Singh (2001), falaremos da primeira utilização de textos encriptados com propósito puramente militar. Trata-se da cifra de deslocamento de César ou simplesmente A Cifra de César. Cifra é o que comumente se entende por qualquer forma de substituição criptográfica, mudando cada caractere por outra letra ou símbolo. A cifra de César consistia em substituir cada letra do texto por outra que estivesse três casas adiante no alfabeto, conforme figura abaixo: Figura 3 – A cifra de César Esta Cifra de César aplicada a uma mensagem curta fundamenta-se em uma cifra alfabética em que três casas foram deslocadas em face ao alfabeto original. Contudo, é possível ainda empregar quaisquer mudanças entre uma e 25 casas, criando assim 25 códigos diferentes. Se permitir-se que o alfabeto cifrado seja rearranjo daquele que se tem por original, “então poderemos gerar um número ainda maior de cifras distintas”. (SINGH, 2001, p.27) Para cifrar uma informação, é necessário perceber cada letra, ou caractere, da mensagem na linha de texto original. Em seguida, deve-se escrever a letra correspondente na linha em que se pretende apresentar o texto cifrado. Para reverter o processo, ou seja, decriptar, deve-se simplesmente fazer o contrário. Vejamos uma mensagem em português: 22 2.4 ALGORITMO E CHAVE Parte fundamental de toda e qualquer comunicação sigilosa é o protocolo estabelecido para decifrar a mensagem encriptada. Em criptografia, o algoritmo é o método geral da definição de determinado código, sequência definida de orientações a ser seguidas para a resolução de determinada tarefa, conforme explica Nash (2001): Um algoritmo é um conjunto de passos necessários para resolver um problema de matemática. No campo da ciência da computação, algoritmos são implementados normalmente como parte de um programa chamado de rotina ou de uma biblioteca. O programa principal geralmente executa a operação matemática em vários conjuntos de dados, chamando as bibliotecas de algoritmos repetidamente. Alguns algoritmos particularmente complexos podem ser implementados em hardware especializado - um exemplo seria os chips de aceleração de vídeo 3-D as placas de vídeo de hoje incorporado un. (NASH et al, 2001, p.152) 8 Quanto ao conceito de chave, o próprio nome remete a ferramenta capaz de destrancar uma fechadura e permitir o acesso a determinado local. Na criptografia, a chave exerce exatamente a função de desbloquear, mediante detalhes específicos e exatos de determinada codificação em particular, acessos. (NASH et al, 2001, p.23) Algoritmo e chave têm relação importante na encriptação de mensagens. Observemos a figura abaixo: 8 An algorithm is the set of steps needed to solve a mathematical problem. In the field of computer science, algorithms are implemented typically as part of a program referred to as a routine or a library. The main program usually performs the mathematical operation on various sets of data by calling the algorithm libraries repeatedly. Some particularly complex algorithms may be implemented in specialized hardware – an example would be the 3-D video acceleration chips embedded un the video cards of today’s PCs. (tradução própria) 23 Figura 4 – relacionamento entre chave e algoritmo Para cifrar uma mensagem, o emissor aplica ao texto um algoritmo cifrado. O algoritmo é um sistema geral de cifragem, e precisa ser especificado com exatidão por meio de uma chave. A aplicação da chave do algoritmo a uma mensagem resultará em uma mensagem cifrada, ou texto cifrado. O texto cifrado pode ser interceptado pelo inimigo enquanto é transmitido ao receptor, mas o inimigo não conseguirá decifrar a mensagem. O receptor, contudo, que conhece a chave e o algoritmo utilizados pelo emissor, pode converter o texto cifrado na mensagem original. (SINGH, 2001, p.28) A esse modelo de baseado em algoritmos que dependem de uma chave, chama-se criptografia simétrica. No entanto, especialistas das ciências da computação encontram na criptografia simétrica determinada fragilidade. “O problema da criptografia simétrica é a necessidade de compartilhar a chave secreta com todos que precisam ler a mensagem, possibilitando a alteração do documento por qualquer das partes.” (ITI, BRASIL, 2013) 2.5 CHAVES PÚBLICA E PRIVADA Outro aspecto importante deste universo da criptografia refere-se ao sigilo e a publicidade das chaves utilizadas, conhecidamente como criptografia de chaves públicas ou criptografia assimétrica. Significa dizer que quando se utiliza este método, há duas chaves diferentes que servem para codificar (chave pública) e decodificar (chave privada). 24 A criptografia assimétrica utiliza um par de chaves diferentes entre si, que se relacionam matematicamente por meio de um algoritmo, de forma que o texto cifrado por uma chave apenas seja decifrado pela outra do mesmo par. A chave pública pode ser divulgada livremente enquanto que a privada, obviamente, é mantida em sigilo. As mensagens codificadas com a chave pública só podem ser decodificadas com a chave privada correspondente. Quando você gera uma chave simétrica, basta escolher um número aleatório de comprimento adequado. Com a geração de chave assimétrica, o processo é mais complexo. Algoritmos assimétricos são assim chamados porque, em vez de usar uma única chave para executar a encriptação e a decriptação, duas chaves diferentes são usadas: uma para encriptar e outra para decriptar. Embora independentes, mas matematicamente relacionadas, as chaves são sempre gerados juntas. O processo é muito mais complexo do que apenas escolher um número aleatório, ainda que sempre envolva um padrão de aleatoriedade.9 (NASH et al, 2001, p.31) 9 When you generate a symmetric key, you just pick a random number of proper length. With asymmetric key generation, the process is more complex. Asymmetric algorithms are called asymmetric because, rather than using a single key to perform both encryption and decryption, two different keys are used: one to encrypt, the other to decrypt. These two independent, but mathematically related, keys are always generated together. The process is much more complex than just picking a random number, but it always involves a source for randomness. (tradução própria) 25 Figura 5 – Exemplo de uso das chaves públicas e privadas Para exemplificar, imaginemos X e Y como duas pessoas detentoras de chaves públicas e privadas e que pretendem comunicar-se. A pessoa X, para encriptar uma mensagem, utiliza a chave pública da pessoa Y. Após este procedimento, X encaminha a Y a mensagem. Y, por sua vez, decodifica a mensagem utilizando sua chave privada. Para responder a mensagem utilizando o mesmo critério de segurança, Y deverá utilizar a chave pública de X. No Brasil, há uma Infraestrutura de Chaves Públicas chamada de ICP-Brasil. Trata-se de um Sistema Nacional de Certificação Digital que utiliza esse esquema de criptografia assimétrica, ou seja, cada detentor de um certificado possui uma chave pública e uma chave 26 privada. Trataremos da ICP-Brasil, de suas implicações na sociedade brasileira e de outros aspectos no capítulo 4 deste trabalho. 27 CAPÍTULO 3 O PROCESSO DE LEITURA DE TEXTOS CRIPTOGRÁFICOS 3.1 TEXTO CRIPTOGRÁFICO: INFORMAÇÃO E COMUNICAÇÃO Informação e Comunicação são termos que podem sugerir determinada sinonímia pelos usos indiscriminados em livros e veículos de comunicação social de massa. Segundo Claude Reffestin (1993), Informação difere de Comunicação uma vez que está ligada ao ‘conteúdo’ enquanto que esta outra se refere ao ‘processo’. No capítulo anterior deste trabalho falamos que a criação de departamentos de criptografia impulsionou a elaboração de engrenagens capazes de decriptar o que havia sido encriptado. Trata-se de descobrir o sentido do texto criptografado, revelando sua informação – seu conteúdo, e, uma vez possuidor desta, poder-se-ia alcançar alguma vantagem em situações de guerra, por exemplo. Quando analisamos a criptografia de modo histórico, a utilização do texto como enunciado escrito para subsidiar códigos é notória uma vez que texto designa um enunciado qualquer (GUIMARÃES, 2011). Segundo a autora, trata-se de uma cadeia sintagmática 10 de extensão muito variável. São textos, portanto, uma frase, um fragmento de um diálogo, um provérbio, um verso, uma estrofe, um poema, um romance, e até mesmo uma palavrafrase, ou seja, a chamada frase de situação ou frase inarticulada como a que se apresenta em expressões como “Fogo!”, “Silêncio”, situadas em contextos específicos. (GUIMARÃES, 2011, p.14) 3.2 CRIPTOLOGIA, CRIPTOANÁLISE, CRIPTOLOGISTAS E CRIPTOANALISTAS Reunir os elementos estruturais da criptografia, como os linguísticos e os matemáticos, as técnicas para codificação, leitura e decodificação compõem o conjunto de atividades essenciais da criptologia. (NASH et al., 2001, p. 16,) 10 Relativo ao sintagma. A combinação das palavras para formarem as frases não é aleatória; precisamos obedecer a determinados princípios da língua. As palavras se combinam em conjuntos, em torno de um núcleo. E é esse conjunto (o sintagma) que vai desempenhar uma função no conjunto maior, que é a frase. 28 Já a criptoanálise é a ciência que permite, ainda que se desconheça a chave, decifrar uma mensagem. A criptoanálise somente pôde ser criada após uma maturação dos estudos do já citado conjunto de atividades essenciais da criptologia (SINGH, 2001, p.32). Por fim, os criptologistas são os desenvolvedores de algoritmos enquanto os criptoanalistas tentam decodificar essas informações tornadas códigos. Criptologistas são matemáticos e pesquisadores que dedicam suas valiosas células cerebrais para a invenção de novos algoritmos criptográficos. Após anos de trabalho, como um pai orgulhoso, os criptologistas distribuem para revisão suas invenções à comunidade de criptografia. É onde entram os criptoanalistas. Armados com ferramentas formidáveis, eles analisam o algoritmo por sua vulnerabilidade e executam vários ataques brutos ao código numa tentativa de quebrar o algoritmo. Em geral, as tentativas são bem sucedidas. (NASH et al., 2001, p. 16,) 11 Com papéis bem definidos historicamente, criptologistas e criptoanalistas travam uma batalha que consiste em desenvolver e tentar descobrir métodos de escrita secreta cada vez mais resistentes a ataques brutos. (SINGH, 2001, p.32) 3.3 OS MUÇULMANOS E A INVENÇÃO DA CRIPTOANÁLISE Por séculos entendeu-se que a cifra de substituição era indecifrável dada à combinação de força e simplicidade que detinha além da possibilidade de utilizar um número enorme de chaves criptográficas. Por exemplo, se o remetente usar a cifra de César para codificar a mensagem, então a codificação será fraca, porque existem apenas 25 chaves em potencial. Do ponto de vista do inimigo, se ele intercepta uma mensagem e suspeita de que o algoritmo usado é o César, só é preciso checar 25 possibilidades. Contudo, se o remetente da mensagem usar um algoritmo de substituição mais geral, que permite que o alfabeto cifrado consista em qualquer rearranjo do alfabeto original, então existem 400.000.000.000.000.000.000.000.000 de chaves possíveis para se escolher. Para o inimigo, se a mensagem for interceptada e o algoritmo conhecido, ainda resta o terrível desafio de verificarem-se todas as chaves possíveis. Se um agente inimigo conseguisse verificar cada uma das 11 Cryptologists are mathematicians and researchers who spend their valuable brain cells inventing new cryptographic algorithms. After years of work, somewhat like a new proud parent, the cryptologists release their inventions to the cryptographic community for review. This is where the cryptanalysts come in. Armed with formidable tools, they analyze the algorithm for weakness and perform various tortures and attacks on the design in an all-out attempt to break the algorithm. They are frequently successful. (tradução própria) 29 400.000.000.000.000.000.000.000.000 de chaves possíveis, a cada segundo, ele levaria aproximadamente um bilhão de vezes o tempo de existência do universo para verificar todas elas e decifrar a mensagem. (SINGH, 2001, p.28, 29) Figura 8 – Um exemplo de algoritmo de substituição geral, no qual cada letra do texto original é substituída por outra de acordo com uma chave. A chave é definida pelo alfabeto cifrado, que pode ser um rearranjo qualquer do alfabeto original. Os decifradores de mensagens criptografadas descobririam, no entanto, um atalho para encurtar o tempo e, em minutos, revelar as informações contidas em inúmeros códigos. Tal invenção é creditada à civilização muçulmana que, em 750 d.c. deu início a sua era de ouro, florescendo, em especial, nas artes e na ciência. Este legado pode ser percebido, em parte, pela quantidade não negligenciável de palavras árabes que aparecem no vocabulário das ciências modernas, como ‘álgebra’, ‘algoritmo’, ‘azimute’ e ‘zênite’, por exemplo. O abastamento e a estabilidade social vividos pela sociedade islâmica resultariam em uma profusa riqueza cultural. O Califado Abássida 12 preferiu concentrar esforços no estabelecimento de uma comunidade islâmica estável. Para isso, baixaram os impostos o que, consequentemente, impulsionou os negócios ao mesmo tempo em que as severas leis religiosas do Islã inibiam a corrupção. De acordo com Simon Singh (2001) para tal sucesso havia um poderoso sistema de administração que dependia de comunicações seguras por meio do uso de códigos. Além de codificar os segredos de Estado, encontra-se documentado que os funcionários do governo também protegiam o registro dos impostos, demonstrando um uso amplo e rotineiro da criptografia. Outras evidências nos chegam por intermédio dos muitos manuais administrativos, tais como oAdab al-Kuttab do século X (O manual dos secretários), que inclui uma seção específica sobre criptografia. (SINGH, 2001, p. 31) 12 O Califado Abássida foi o terceiro califado islâmico governado pela dinastia Abássida de califas, que construíram sua capital em Bagdá após terem destronado o Califado Omíada, cuja capital era Damasco, com exceção da região de AL-Andalus. 30 Um alfabeto cifrado, rearranjo do original, era o tipo de criptografia utilizado pelos administradores. No entanto, eles usavam outros tipos que continham símbolos além das letras. Por exemplo, a letra a no alfabeto original poderia ser substituída por # no alfabeto cifrado, b podia ser substituído por + e assim por diante. Cifra de substituição monoalfabética é o nome dado a qualquer cifra de substituição na qual o alfabeto cifrado pode consistir em símbolos, assim como letras ou símbolos. Todas as cifras de substituição que encontramos até agora se encaixam na categoria geral de cifras de substituição monoalfabéticas. (SINGH, 2001, p. 31) A teologia árabe foi decisiva para a invenção da criptoanálise. Estudiosos dos textos sagrados do Corão 13 examinavam minuciosamente as revelações contidas nas mensagens, desejando estabelecer a cronologia das revelações a partir da contagem da frequência dos vocábulos. Mas eles não se dedicaram apenas às palavras, segundo Singh (2001). Sugestivamente, os estudiosos da religião não levaram seu escrutínio apenas ao nível de palavras. Eles também analisaram as letras individualmente e, em especial, descobriram que algumas letras são mais comuns do que outras. As letras a e l são mais comuns no idioma árabe, parcialmente devido ao artigo definido al-, enquanto a letra j aparece com uma freqüência dez vezes menor. Esta observação, aparentemente inócua, levaria ao primeiro grande avanço da criptoanálise. (SINGH, 2001, p.33) Ainda não foi possível atribuir a autoria ao primeiro estudioso que desenvolveu o método da frequência de letras e que tal poderia colaborar para decodificar textos criptografados. A mais antiga menção sobre esta forma de análise surge na obra “Um manuscrito sobre a decifração de mensagens criptográficas” do cientista e filósofo árabe alKindi. Segundo o cientista, ao conhecer o idioma da mensagem em questão, importa encontrar um texto grande o suficiente para ocupar uma página, quando então se passa a notar a frequência que cada letra aparece. A que aparece em maior número de vezes é chamada de primeira, a que aparece após essa chama-se segunda e assim sucessivamente. Após isso, analisa-se o criptograma que se deseja decifrar e classifica-se os seus símbolos, determinando, à mesma lógica anterior, de acordo com a frequência. 13 Alcorão ou Corão é o livro sagrado do Islã. Os muçulmanos creem que o Alcorão é a palavra literal de Deus revelada ao profeta Maomé ao longo de um período de vinte e três anos. 31 A solução de al-Kindi é mais fácil de explicar em termos do alfabeto usado na Inglaterra. Em primeiro lugar, precisamos estudar um texto normal em inglês, talvez mesmo vários textos, de modo a estabelecer a frequência de cada letra do alfabeto. Em inglês a letra mais comum é o e, seguido do t, e então do a. Em seguida examinamos o texto cifrado em questão, e calculamos a frequência de cada letra. Se a letra mais comum no texto cifrado for, por exemplo, o J, então é muito provável que ela esteja substituindo o e. E se a segunda letra mais comum no texto codificado for o P, é provável que ele seja um substitutivo para o t e assim por diante. A técnica de al-Kindi, conhecida como análise de frequência, mostra ser desnecessário verificar cada uma das bilhões de chaves em potencial. No lugar disso é possível revelar o conteúdo de uma mensagem misturada simplesmente analisando-se a frequência dos caracteres no criptograma. (SINGH, 2001, p.34) 3.4 LINGUAGEM E LÍNGUA A SERVIÇO DA CRIPTOGRAFIA De acordo com Cunha e Cintra (2008), linguagem e língua não são sinônimos. Antes, cada um deste termos desempenha, em aspectos diferentes e não opostos, um irrevogável papel no fenômeno “extremamente complexo” da comunicação humana. A língua, prosseguem, é criação e fundamento da linguagem ao mesmo tempo em que é ferramenta e resultado da atividade de comunicar. Segundo Tatiana Slama-Casacu 14 (1961, apud CUNHA & CINTRA, 2008, p. 38), linguagem é um “conjunto complexo de processos – resultado de uma certa atividade psíquica profundamente determinada pela vida social – que torna possível a aquisição e o emprego concreto de uma língua qualquer”. O termo também é usado para indicar um completo sistema de sinais que media a comunicação entre as pessoas. Língua, conforme Cunha e Cintra (2008), refere-se ao sistema gramatical utilizado por um determinado grupo de indivíduos. Expressão da consciência de uma coletividade, a Língua é o meio por que ela concebe o mundo que a cerca e sobre ela age. Utilização social da faculdade da linguagem, criação da sociedade, não pode ser imutável; ao contrário, tem de viver em perpétua evolução, paralela à do organismo social que a criou. (CUNHA E CINTRA, 2008, p.38) 14 Language et contexte. Haia, Mouton, 1961, p.20 32 Neste contexto, a criptografia, que permite tornar o texto legível apenas às partes interessadas de determinada informação, configura-se como linguagem, pois é “um conjunto de métodos e técnicas para cifrar ou codificar informações legíveis através de um algoritmo” (MORENO; PEREIRA; CHIARAMONTE, 2005, p. 11). No entanto, tal linguagem quer prover o conhecimento sobre um texto, sobre uma mensagem mais ou menos fundada a partir dessa utilização social que denominada língua. 3.5 FATOS QUE ENVOLVERAM O USO DA CRIPTOGRAFIA Conforme dissemos anteriormente, a utilização da criptografia foi e é de fundamental importância na manutenção da segurança de informações consideradas sigilosas. Houve e há fatos que envolveram o uso da criptografia com objetivos bélicos e que garantiram a governos e nações o êxito em suas ações. Entre os que ficaram conhecidos, o Complô de Babington, envolvendo Maria, rainha da Escócia, e Elizabeth, rainha da Inglaterra, é emblemático e em muito colabora na ilustração de nossa pesquisa. Em novembro de 1492, o rei Henrique VIII dizimou o exército escocês no que ficou conhecida com a batalha de Solway Moss. O rei da Escócia, Jaime V, estava derrotado e mergulhado numa enfermidade mental e física aos 30 anos de idade. Sua última alegria foi o nascimento da filha Maria, duas semanas após o revés de Solway Moss. Maria seria coroada rainha aos seis dias de idade, após a morte de Jaime V. O fato de a rainha Maria ser tão jovem deu aos escoceses uma trégua quanto às incursões inglesas. Teria sido considerado desleal se Henrique VIII tentasse invadir o país cujo rei morrera recentemente e cuja rainha ainda era uma criança. No lugar disso, o rei inglês decidiu agradar Maria, na esperança de conseguir casá-la com seu filho Eduardo. Deste modo as duas nações ficariam unidas sob a soberania dos Tudor. Henrique começou suas manobras libertando os nobres escoceses capturados em Solway Moss, sob a condição de que eles defendessem sua campanha em favor de uma união com a Escócia. (SINGH, 2001, p.50) Após analisar a oferta do rei inglês, os escoceses entenderam que seria mais vantajoso Maria casar-se com o delfim francês Francisco, o que costuraria uma união entre França e Escócia e defenderia esta de qualquer investida por parte do reino de Henrique VIII. Após a 33 negativa, veio à baila a “corte bruta” inglesa que consistiu em severos atos de violência e destruição de propriedades escocesas ao longo da fronteira. Como medida de segurança, Maria partiu para a França e, aos dezesseis anos de idade, casou-se com Francisco, sendo coroada rainha da França. O rei morreria um ano mais tarde vítima de uma infecção auditiva. No seu retorno à Escócia, Maria casou-se novamente, desta vez com seu primo Henrique Stewart, o conde de Darnley, estrangulado em fevereiro de 1567. O terceiro casamento, com James Hepburn, o conde de Bothwell, também não teve êxito. Enquanto este foi enviado para o exílio, Maria foi presa e forçada a abrir mão do trono em favor de Jaime VI, seu filho de pouco mais de um ano. Maria conseguiu fugir do cativeiro e reunir um exército contra seus inimigos. Derrotada, resolveu refugiar-se na Inglaterra esperançosa de que sua prima, a rainha Elizabeth, lhe desse asilo. Foi um terrível erro de cálculo. Elizabeth ofereceu a Maria nada mais do que outra prisão. A razão oficial para o aprisionamento foi o assassinato de Darnley, mas o motivo verdadeiro é que Maria representava uma ameaça a Elizabeth, porque os católicos a consideravam a verdadeira rainha da Inglaterra. Através de sua avó, Margaret Tudor, a irmã mais velha de Henrique VIII, Maria podia realmente reivindicar o trono, mas a última filha sobrevivente de Henrique, Elizabeth I, tinha prioridade. Para os católicos, todavia, Elizabeth era ilegítima por ser filha de Ana Bolena, segunda esposa de Henrique depois de ele se divorciar de Catarina de Aragão, desafiando o papa. Os católicos ingleses não reconheciam o divórcio de Henrique VIII nem seu casamento com Ana Bolena, e certamente não aceitavam sua filha, Elizabeth, como rainha. Para os católicos, Elizabeth era uma usurpadora bastarda. (SINGH, 2001, p.53) Após 18 anos na prisão, Maria recebeu, para sua surpresa, um pacote de cartas contrabandeadas por Gilbert Gifford. Manifestando seu desejo de servir a rainha escocesa à embaixada francesa, garantiu que as cartas, escritas pelos simpatizantes de Maria, poderiam ser entregues de maneira segura, o que deu iniciou a sua carreira de mensageiro. Paralelamente a comunicação mantida com Maria, um jovem de 24 anos chamado Anthony Babington liderava uma rebelião para libertar a rainha enclausurada. O complô contra a coroa inglesa teve início em 1586 quando Babignton e outros comparsas reuniram-se em Londres para não apenas dar liberdade a Maria, mas também assassinar Elizabeth, ato considerado legítimo já que a majestade inglesa havia sido excomungada pela Igreja Católica. 34 No entanto, todos concordavam que o plano só poderia ser executado com a aprovação da rainha escocesa. Os detalhes do plano foram encaminhados a Maria por Gifford. Como tinha feito anteriormente, Gifford usou seu truque de colocar a mensagem na tampa deum barril de cerveja de modo a passá-la pelos guardas de Maria. Isso pode ser considerado uma forma de estenografia, já que a carta está sendo escondida. Como precaução extra, Babington cifrou a carta, de modo que, mesmo que fosse interceptada pelo carcereiro de Maria, ela seria indecifrável e o complô não seria descoberto. Ele usou uma cifra que não era uma simples substituição monoalfabética e sim um nomenclator. Consistia em 23 símbolos que deviam substituir as letras do alfabeto (excluindo j, v e w), junto com 36 símbolos representando palavras e frases. Além disso havia quatro nulos (... ) e o símbolo (...) significando que o símbolo seguinte representava uma letra dupla. (SINGH, 2001, p.53) Para o infortúnio da rainha escocesa, Gifford não era apenas um mensageiro ao seu dispor, mas um agente recrutado por Francis Walsingham, primeiro-secretário de Elizabeth e especialista em espionagem. Foi por ordem do Walsingham que Gifford esteve na embaixada da França a ofertar seus serviços de carteiro. Sempre que detinha uma mensagem, fosse de alguém para Maria ou desta para outro, o primeiro-secretário a recebia e encaminhava ao seu setor de falsificação que tinha a tarefa de quebrar o selo, copiar o conteúdo criptografado, fabricar um selo idêntico ao original e reencaminhá-la, por meio de Gifford, à rainha Maria. O linguista Thomas Phelippes, que dominava cinco idiomas além do inglês e era um dos grandes criptoanalistas da época, ocupava o papel de secretário de cifras da Inglaterra. Não levou muito tempo para que Phelippes, a partir do uso da análise de frequência, decodificasse o plano de resgatar a monarca escocesa e dar cabo à vida de Elizabeth. Considerada culpada por conspiração e incriminada graças à quebra do sigilo de suas correspondências, no dia 8 de fevereiro de 1587, na presença de 300 pessoas, a rainha Maria foi decapitada. A cifra de Maria demonstra claramente que uma cifra fraca pode ser pior do que nenhuma. Maria e Babington escreveram explicitamente sobre suas intenções porque acreditavam que sua comunicação era segura. Se estivessem se comunicando abertamente, teriam se referido ao plano de um modo mais discreto. Além disso, a confiança que tinham na cifra os tornou particularmente vulneráveis a aceitar a falsificação de Phelippes. Remetente e destinatário frequentemente confiam tanto em uma cifra que consideram impossível que o inimigo possa reproduzi-la, inserindo um texto forjado. O uso correto de uma cifra forte é claramente um benefício para os dois, mas uma cifra fraca pode gerar um falso sentimento de segurança. (SINGH, 2001, p.58) 35 Outro que merece menção em nosso trabalho por sua atualidade é o caso envolvendo o ex-agente da NSA – National Security Agency, dos Estados Unidos da América, Edward Snowden. Em jundo de 2013, o jornal britânico ‘The Guardian’ estampava a primeira matéria sobre a espionagem dos EUA e como coletavam dados de chamadas telefônicas de todos os norte-americanos, além de dados disponíveis em redes sociais e empresas de entretenimento na internet, como Google e Facebook. Dias mais tarde, em 9 de junho, o jornal publicou uma entrevista onde revelava a identidade de Snowden ao mundo. No Brasil, o assunto ganhou vulto quando reportagem do jornal ‘O Globo’ indicava que e-mails e ligações de brasileiros também haviam sido monitorados pelo serviço de espionagem dos EUA. No entanto, uma reportagem do programa de TV ‘Fantástico’ exibida no dia 1º de setembro pela Rede Globo de Televisão colocava em xeque a segurança e a soberania nacional do Brasil ao relatar que documentos, classificados como ultrassecretos, demonstram que a comunicação entre a presidente Dilma Rousseff e seus principais assessores, e entre esses e terceiros, havia sido espionada. Na reportagem, é detalhada a ação de espionagem. ‘Goal’, como foi chamado o objetivo da operação, significava aperfeiçoar a compreensão de comunicações da presidente Dilma e seus principais interlocutores. A NSA também usou seu aparato de espionagem para levantar informações sobre a Petrobras. Associada à ação espiã dos EUA, a presidente do Brasil teria, conforme declarações do Ministro das Comunicações Paulo Bernardo, recusado o uso de um telefone criptografado por crer que as suas comunicações jamais pudessem vazar. A presidente Dilma Rousseff prefere utilizar um telefone celular comum, dispensando um modelo criptografado, afirmou o ministro das Comunicações Paulo Bernardo, durante uma audiência ontem, no Senado Federal. De acordo com Paulo Bernardo, os servidores de áreas estratégicas para a segurança do país, os ministros de Estado e a presidente, receberam um modelo de celular criptografado. Mas, segundo o ministro das Comunicações, a presidente prefere um modelo convencional: "A presidente nunca me ligou por um desses telefones criptografados. Ela liga no meu celular e às vezes eu levo uma bronca porque faltou uma informação. Não há nenhuma preocupação de que seja vazado o que nós falamos", afirmou o ministro durante audiência no Senado. (INFO. Dilma não usa celular criptografado, diz ministro. Disponível em: 36 <http://info.abril.com.br/noticias/seguranca/2013/07/dilma-nao-usa-celularcriptografado-diz-ministro.shtml>. Acesso em: 28 out. 2013.) As recentes publicações de importantes jornais dão conta de que, além de Brasil, outras importantes nações também foram alvo de espionagem como Alemanha, Espanha e México. 37 CAPÍTULO 4 A ICP-BRASIL 4.1 A SEGURANÇA NACIONAL DAS INFORMAÇÕES Como visto até aqui, resguardar informações é vital para a soberania de qualquer nação. O caso da Rainha Maria e as atuais revelações de Edward Snowden demonstram a importância do texto criptográfico e de como esta linguagem secreta reside de modo pouco aparente e, ao mesmo tempo, bastante útil ao mundo hodierno. A segurança da informação tornou-se protagonista entre todas as medidas que visam a salvaguarda de dados críticos de governos uma vez que certames de mercado envolvendo empresas e entidades públicas lidam,a todo e qualquer momento, com informação. Ocorre que, na nova economia, o conhecimento e sua matéria-prima, a informação, tornaram-se um recurso tão ou mais significativo que os fatores tradicionais de produção – o trabalho, a terra e o capital. Por decorrência, um sinistro que atinja as informações de uma empresa ou de um Governo, com subtração ou perda, total ou parcial, pode ocasionar a interrupção de atividades estratégicas, gerando colapso, insolvência ou caos administrativo. (SOUZA, 2002, p. 95) O Brasil avançou no campo da segurança da informação, especificamente na criptografia, tendo protegido com extremo sucesso determinadas informações que, caso caíssem em mãos erradas, poderiam trazer inúmeros prejuízos de ordens diversas. Publicado em 13 de junho de 2000, o Decreto Presidencial nº 3505 15 estabelecia uma série de diretrizes de segurança da informação. O documento definiu a Política da Segurança da Informação nos Órgãos e Entidades da Administração Pública Federal, garantindo nas alíneas do Artigo 1º: I - assegurar a garantia ao direito individual e coletivo das pessoas, à inviolabilidade da sua intimidade e ao sigilo da correspondência e das comunicações, nos termos previstos na Constituição; II - proteção de assuntos que mereçam tratamento especial; 15 BRASIL. Presidência da República. Casa Civil - Subchefia Para Assuntos Jurídicos. DECRETO No 3.505, DE 13 DE JUNHO DE 2000: Institui a Política de Segurança da Informação nos órgãos e entidades da Administração Pública Federal.. Disponível em: <http://www.planalto.gov.br/ccivil_03/decreto/d3505.htm>. Acesso em: 09 nov. 2013. 38 III - capacitação dos segmentos das tecnologias sensíveis; IV - uso soberano de mecanismos de segurança da informação, com o domínio de tecnologias sensíveis e duais; V - criação, desenvolvimento e manutenção de mentalidade de segurança da informação; VI - capacitação científico-tecnológica do País para uso da criptografia na segurança e defesa do Estado; e VII - conscientização dos órgãos e das entidades da Administração Pública Federal sobre a importância das informações processadas e sobre o risco da sua vulnerabilidade. Em 24 de agosto de 2001, foi publicada no Diário Oficial da União a Medida Provisória 2.220-2 16 que instituía a Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil. Essa infraestrutura é “uma cadeia hierárquica e de confiança que viabiliza a emissão de certificados digitais para identificação virtual do cidadão” (BRASIL, 2013). Segundo a Medida, a ICP-Brasil tem como objetivo principal garantir a autenticidade, a integridade e a validade jurídica de documentos em forma eletrônica, das aplicações de suporte e das aplicações habilitadas que utilizem certificados digitais, bem como a realização de transações eletrônicas seguras. Determina-se ainda que a ICP-Brasil será composta por uma Autoridade Gestora de Políticas – AGP e pela cadeia de Autoridades Certificadoras – ACs composta pela Autoridade Certificadora Raiz e pelas Autoridades de Registro – ARs (SOUZA, 2002, p. 99) 4.2 CERTIFICADO DIGITAL ICP-BRASIL Citado no item anterior importa a este trabalho explicar o que é um certificado digital no padrão da Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil. O certificado ICPBrasil opera como uma identidade eletrônica que permite a identificação segura e acertada do titular de determinada informação ou operação realizada em meios virtuais, tendo a web como o mais palatável dos exemplos. No Brasil, a emissão de um certificado digital ocorre da 16 BRASIL. Presidência da República. Casa Civil - Subchefia Para Assuntos Jurídicos. MEDIDA PROVISÓRIA No 2.200-2, DE 24 DE AGOSTO DE 2001.: Institui a Infra-Estrutura de Chaves Públicas Brasileira - ICP-Brasil, transforma o Instituto Nacional de Tecnologia da Informação em autarquia, e dá outras providências.. Disponível em: <http://www.planalto.gov.br/ccivil_03/mpv/Antigas_2001/22002.htm>. Acesso em: 09 nov. 2013. 39 seguinte forma: o interessado deve escolher uma Autoridade Certificadora 17 – AC da ICP- Brasil que é o ente responsável pela emissão do documento. Em seguida, ao acessar o site da referida AC, o usuário pode solicitar a emissão do certificado digital de pessoa física ou de pessoa jurídica. Há tipos diferentes de certificados digitais no que se refere ao tamanho da chave criptográfica e a validade do documento. Os mais comercializados no país são o do tipo A1, com validade de 1 ano e que pode ser armazenado apenas em computadores, e o do tipo A3, que pode ter validade de até 5 anos e é mais cômodo uma vez que permite ser embarcado em token 18 ou cartão – smart card. 19 Há ainda os certificados do tipo T, utilizados para transações de Carimbo do Tempo 20, e os do tipo S, utilizados para segurança de equipamentos. Ambos podem ter validade de até cinco anos. Para concluir a emissão do certificado digital ICP-Brasil, o requerente deve comparecer a uma Autoridade de Registro (AR) da Autoridade Certificadora que ele escolheu para confirmar os dados informados no momento da solicitação realizada no portal da AC. Esse procedimento é conhecido como validação presencial. 17 A lista das Autoridades Certificadoras que integram a Infraestrutura de Chaves Públicas Brasileira pode ser acessada em http://www.iti.gov.br/icp-brasil/estrutura 18 O token é um hardware capaz de gerar e armazenar as chaves criptográficas que irão compor os certificados digitais. Uma vez geradas estas chaves estarão totalmente protegidas, pois não será possível exportá-las ou retirálas do token (seu hardware criptográfico), além de protegê-las de riscos como roubo ou violação. Sua instalação e utilização é simples: conecte-o a qualquer computador através de uma porta USB depois de instalar seu driver e um gerenciador criptográfico (software). Dessa forma logo que o token seja conectado será reconhecido pelo sistema operacional. São características do token, incluindo recursos físicos e lógicos: assegurar a identificação do portador (que precisa de uma senha pessoal e intransferível para utilizá-lo), permitir que a integridade e o sigilo das informações contidas nele, proteger e armazenar essas informações (as chaves e os certificados) e impossibilitar a separação da chave criptográfica do hardware criptográfico. 19 É um cartão criptográfico capaz de gerar e armazenar as chaves criptográficas que irão compor os certificados digitais. Uma vez geradas essas chaves, elas estarão totalmente protegidas, não sendo possível exportá-las para uma outra mídia nem retirá-las do smart card. Mesmo que o computador seja atacado por um vírus ou, até mesmo, um hacker essas chaves estarão seguras e protegidas, não sendo expostas a risco de roubo ou violação. Os múltiplos níveis de proteção que compõem a solução - incluindo recursos físicos e lógicos - asseguram a identificação do assinante, permitirão que a integridade e o sigilo das informações sejam protegidos e impossibilitarão o repúdio do documento em momento posterior. 20 O carimbo de tempo (ou timestamp) é um documento eletrônico emitido por uma parte confiável, que serve como evidência de que uma informação digital existia numa determinada data e hora no passado. O carimbo de tempo destina-se a associar a um determinado hash de um documento assinado eletronicamente ou não, uma determinada hora e data de existência. Ressalta-se que o carimbo de tempo oferece a informação de data e hora de registro deste documento quando este chegou à entidade emissora, e não a data de criação deste documento. 40 No capítulo 2 deste trabalho falamos sobre chaves única, pública e privada. A chave única é aquela que faz uso de criptografia simétrica, ou seja, utiliza-se a mesma chave para codificar e decodificar uma mensagem. O sucesso desse tipo de criptografia depende do conhecimento da chave tanto pelo emissor quanto pelo receptor da informação codificada. No entanto, como também já mencionamos neste trabalho, o risco deste tipo de criptografia é a necessidade de compartilhar a chave secreta com todos que precisam ler a mensagem, possibilitando a alteração do documento por qualquer das partes. A criptografia assimétrica utiliza um par de chaves diferentes, que se relacionam matematicamente por meio de um algoritmo, chave pública e chave privada. A chave pública pode ser conhecida pelo público em geral, enquanto que a chave privada somente deve ser de conhecimento de seu titular. Assim, em posse de um certificado digital no padrão da Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil, um cidadão ou uma empresa pode realizar operações na rede mundial de computadores como as que são feitas em papel. É o expresso no artigo 1º da Medida Provisória 2.200-2 e que confere às transações eletrônicas validade jurídica quando essas são assinadas com um certificado ICP-Brasil. Assim expõe Garcia (2012): A Medida Provisória 2.200-2/01 confere valor jurídico aos documentos assinados digitalmente, desde que utilizado o certificado digital padrão ICPBrasil (e apenas esse). Isso porque a Infra-Estrutura de Chaves Públicas Brasileira – ICP-Brasil foi instituída para garantir a autenticidade, a integridade e a validade jurídica de documentos em forma eletrônica, das aplicações de suporte e das aplicações habilitadas que utilizem certificados digitais, bem como a realização de transações eletrônicas seguras. Tal Medida Provisória possui a equivalência jurídica (hierarquia) de uma lei ordinária e possui vigência por prazo indeterminado, a teor da Emenda Constitucional no 32/01, fato esse que confere ampla segurança à ICPBrasil. Quanto ao formato dos documentos, atente-se que a Medida Provisória não fez qualquer ressalva, o que permite entender que a sua validade jurídica é deferida a qualquer formato, desde que, claro, não haja algum impedimento de ordem técnica. Por fim, esses documentos eletrônicos são amplamente aceitos no judiciário, seja porque possuem validade jurídica, nos termos da legislação, seja porque o próprio processo jurídico caminha para ser totalmente informatizado, a teor da L. 11.419/06, que dispõe sobre a informatização do processo judicial. (GARCIA, 2012. p. 78) 41 4.3 INCLUSÃO DIGITAL E GOVERNO ELETRÔNICO Cada vez mais as relações sociais e o acesso a informações e serviços públicos dependem do uso de serviços digitais. Configuram-se desafios do Estado Brasileiro disponibilizar serviços, garantir o acesso e assegurar que toda transação eletrônica realizada no Pais possa ocorrer com segurança similar a de um atendimento pessoal. A esta miríade de desafios e oportunidades, as Tecnologias da Informação – TI estão intimamente associadas, por natureza e vocação, e com a missão de aperfeiçoar as relações sociais. A rede mundial tornou-se um desafio para as empresas, instituições e organismos do governo em todo o mundo e não há como escapar desse processo de transformação da sociedade. Para todos aqueles que tiverem meios de acesso, as informações são diversas, públicas e gratuitas e, para os que não têm, o Estado assume um papel muito importante, voltado para a democratização do acesso à rede e a prestação eficiente de seus serviços aos cidadãos, usando as tecnologias de informação e comunicação (TIC's). (BRAZIL, 2013. Disponível em: <http://www.governoeletronico.gov.br/ogov.br/principios>. Acesso em: 09 nov. 2013.) A seguir, daremos exemplos sobre este movimento de modernidade que é a eletronização de procedimentos no âmbito da administração pública e como tal estabelece novos paradigmas na relação entre Estado e Sociedade Civil. 4.4 SISTEMA DE PAGAMENTOS BRASILEIRO – SPB O Sistema de Pagamentos Brasileiro – SPB é o conjunto de órgãos, sistemas e rotinas nas transferências de valores monetários. Trata-se ainda do processamento, compensação e liquidação de pagamentos eletrônicos de qualquer natureza. Toda operação em meios virtuais que envolve, por exemplo, cheque, cartão bancário, DOC ou TED, está compreendida pelo Sistema de Pagamentos Brasileiro. A responsabilidade de garantir a segurança e a robustez desse sistema é do Banco Central do Brasil, autarquia federal integrante do Sistema Financeiro Nacional – SFN, e vinculada ao Ministério da Fazenda. Portanto, os riscos de uma transação eletrônica no Brasil, que compreende o envio e o recebimento de informações econômicas e fiscais, são assumidos pelo Banco enquanto o ente nacional responsável. Antes de qualquer questão tecnológica, o Estado precisa contar com a confiança da sociedade neste Sistema. Qualquer instabilidade, 42 ainda que rara e inofensiva, pode prejudicar essa relação de confiança e causar um prejuízo incalculável à economia nacional. Uma das medidas tomadas pelo BC com a finalidade de alcançar excelência na segurança da informação do SPB foi a implementação dos certificados digitais no padrão da Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil. Significa dizer que todas as informações que tramitam neste sistema estão protegidas pela tecnologia da criptografia de chave pública. O Sistema de Pagamentos Brasileiro foi o primeiro caso concreto de assinatura digital no Brasil a garantir autenticidade e integridade em suas informações. O Brasil está entre um seleto grupo de nações que monitoram em tempo real as reservas de suas instituições financeiras, inibindo problemas e minimizando riscos nas operações de pagamentos e transferências em geral. 4.5 SISTEMA PÚBLICO DE ESCRITURAÇÃO DIGITAL – SPED Instituído pelo Decreto Presidencial 6.022, o Sistema Público de Escrituração Digital SPED é o que torna comum a recepção, validação, armazenagem e autenticação de livros e documentos de escrituração comercial e fiscal de empresas e sociedades empresárias. Entre as metas do SPED estão a uniformização e distribuição das informações contábeis e fiscais e a celeridade na identificação de ilegalidades tributárias, aumentando o controle processual e tornando mais efetivos processos de auditorias. Item do SPED, a Escrituração Contábil Digital – ECD objetiva a troca da escrituração em papel pela versão digital do livro Diário e auxiliares, do livro Razão e auxiliares, e, por fim, do livro Balancetes Diários, Balanços e fichas de lançamento comprobatórias. De acordo com a Instrução Normativa 107/08 do Diretor do Departamento Nacional de Registro do Comércio – DNRC, o livro digital deve ser assinado com certificado digital emitido por entidade credenciada pela Infraestrutura de Chaves Públicas Brasileira – ICPBrasil. 4.6 CONECTIVIDADE SOCIAL ICP 43 O Conectividade Social é o canal de comunicação entre a Caixa Econômica Federal e as pessoas físicas e jurídicas que recolhem o Fundo de Garantia por Tempo de Serviço FGTS. Todo trabalhador brasileiro com contrato de trabalho formal, regido pela CLT e, também, trabalhadores rurais, temporários, avulsos, safreiros e atletas profissionais têm direito ao FGTS. O diretor não-empregado e o empregado doméstico podem ser incluídos no sistema FGTS, a critério do empregador. O Fundo de Garantia do Tempo de Serviço - FGTS foi criado em 1967 pelo Governo Federal para proteger o trabalhador demitido sem justa causa. O FGTS é constituído de contas vinculadas, abertas em nome de cada trabalhador, quando o empregador efetua o primeiro depósito. O saldo da conta vinculada é formado pelos depósitos mensais efetivados pelo empregador, equivalentes a 8,0% do salário pago ao empregado, acrescido de atualização monetária e juros. Com o FGTS, o trabalhador tem a oportunidade de formar um patrimônio, que pode ser sacado em momentos especiais, como o da aquisição da casa própria ou da aposentadoria e em situações de dificuldades, que podem ocorrer com a demissão sem justa causa ou em caso de algumas doenças graves. O trabalhador pode utilizar os recursos do FGTS para a moradia nos casos de aquisição de imóvel novo ou usado, construção, liquidação ou amortização de dívida vinculada a contrato de financiamento habitacional. (FGTS (Brasil). FGTS: O patrimônio do trabalhador melhora a vida de todos. Disponível em: <http://www.fgts.gov.br/trabalhador/index.asp>. Acesso em: 15 nov. 2013) Por tais razões, este benefício não apenas tem auxiliado o trabalhador que perde seu vínculo com a empresa, mas também subsidiado uma quantidade relevante das aquisições de casa própria no Brasil. Além disso, o Fundo financia obras de saneamento e infraestrutura, proporcionando água, coleta e tratamento do esgoto. O uso do canal Conectividade Social é obrigatório para transmissão do arquivo SEFIP 21 e, desde 2011, requer o uso certificação digital no padrão da Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil. A importância da segurança proporcionada pela criptografia no caso do FGTS reside em diversos pontos que vai desde o enorme recurso financeiro que representa até a garantia de que o trabalhador, quando acionar a CEF para receber o que lhe é direito, possa sacar os valores sem quaisquer problemas. 21 Sistema Empresa de Recolhimento do FGTS e Informações à Previdência Social é um aplicativo desenvolvido pela Caixa Econômica Federal, que permite ao empregador/contribuinte consolidar os dados cadastrais e financeiros da empresa e seus empregados, bem como repassá-los ao FGTS e à Previdência Social. 44 Casos veiculados por grandes jornais de circulação nacional davam conta de inúmeras fraudes no Fundo. Quadrilhas sacavam os valores ao conseguirem falsificar os documentos do FGTS. Quando o verdadeiro trabalhador tentava retirar seus valores, descobria que a conta já havia sido movimentada e todo o valor sacado. Em 2009, a operação ‘Bico Doce’ realizada pela Polícia Federal, em Belo Horizonte, desmantelou uma quadrilha que conseguia sacar recursos do FGTS. A Polícia Federal está cumprindo na manhã de hoje cinco mandados de busca e apreensão em Belo Horizonte (MG), como parte da Operação Bico Doce, de combate a fraudes no recebimento do Fundo de Garantia do Tempo de Serviço (FGTS), do seguro desemprego e do Programa de Integração Social (PIS). As investigações, que tiveram início no começo de 2009, buscaram identificar a quadrilha e seus métodos de atuação. De acordo com a Polícia Federal, os fraudadores montavam empresas fictícias, com contratos de trabalho falsos de diversas pessoas. Com eles, a quadrilha solicitava benefícios sociais. Em empresas existentes, os bandidos criavam contratos de trabalhos falsos com o mesmo objetivo. Além disso, falsificavam documentos de pessoas existentes, utilizando fotografias de fraudadores para o recebimento de benefícios. A quadrilha também criava contas bancárias com documentos falsos e forjava Termos de Rescisão de Contrato de Trabalho (TRCTs) e guias de seguro desemprego para o recebimento de benefícios. O esquema, segundo a Polícia Federal, contava com contadores, proprietários de empresas, "laranjas" e pessoas aliciadas para o recebimento do dinheiro e a divisão de lucros. (ESTADÃO. Solange Spigliatti. Operação Bico Doce combate fraudes no FGTS. 17 de dezembro de 2009. Disponível em: <http://www.estadao.com.br/noticias/economia,operacao-bico-docecombate-fraudes-no-fgts,483589,0.htm>. Acesso em: 05 nov. 2013.) 4.7 COMPE POR IMAGEM O sistema brasileiro de compensação bancária por imagem (Compe por Imagem) modernizou a compensação de cheques no Brasil, aumentando a qualidade do processo nas câmaras de compensação e, consequentemente, reduzindo os custos com transporte e tratamento dos papéis, eliminando assim a troca física dos cheques. A característica principal do Compe é a digitalização da imagem do cheque e a assinatura desta imagem com um certificado digital ICP-Brasil, assegurando a integridade da imagem, identificando de modo inequívoco a instituição bancária que o enviou e realizando todo esse processo de modo muito mais econômico. 45 Assim opera o Compe: o banco que acolhe o cheque coleta as informações do documento e o digitaliza. Uma vez que essas informações tornam-se um único arquivo eletrônico, a imagem é assinada com um certificado ICP-Brasil e transmitida sua câmara de compensação correspondente. O Banco do Brasil processa e encaminha o arquivo ao banco de origem do cheque que, por sua vez, valida ou não a imagem, o certificado e outras informações. Assim ocorre a compensação sem a necessidade do envio físico do cheque. Durante a etapa Florianópolis do 10º CertForum – Fórum de Certificação Digital 22, afirmou-se que com a com a adoção do processo, os bancos economizariam cerca de R$ 250 milhões apenas com a não mais necessária contratação de carros para transporte dos cheques. Abaixo, uma ilustração retirada da Revista Digital, publicação oficial do Instituto Nacional de Tecnologia da Informação – ITI demonstra como funcionava a compensação de cheques antes da Compe por Imagem. 22 Evento realizado desde 2003 pelo Instituto Nacional de Tecnologia da Informação – ITI, autarquia Federal vinculada à Casa Civil da Presidência da República responsável pela operação do Sistema Nacional de Certificação Digital no padrão da Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil. O principal objetivo do fórum é apresentar e debater sobre a utilização de certificados digitais ICP-Brasil em aplicações que resultam na prestação de serviços à empresas e aos cidadãos. 46 Conforme a figura, o primeiro passo era a entrega do cheque. Em seguida, este era enviado para a câmara de compensação correspondente em um carro forte. Após isso, o documento era encaminhado para o banco de origem e o meio de transporte a ser utilizado dependia da localidade. Chegando à agência de origem, a assinatura do cheque era conferida com o cartão de autógrafos do titular da conta. Nesta modalidade, os prazos para compensação sofriam severos prejuízos em função da distância e das condições de acesso nos municípios brasileiros. A imagem a seguir ilustra como o processo ocorre hoje nas agências bancárias do Brasil. O passo 1 descrito na imagem é a entrega do cheque na agência bancária. Após isso, o documento é escaneado e assinado com um certificado digital ICP-Brasil ainda na agência. Em seguida, envia-se, pela internet, o documento para a etapa de compensação que, por sua vez, encaminha o arquivo digital do cheque para a agência de origem, onde a assinatura é, enfim, validada. Além da segurança proporcionada pela utilização de certificados digitais ICP-Brasil, a migração para este modelo de compensação por imagem reduziu prazos, proporcionou economia anual com as rotas de compensação não mais necessárias, além de se evitar a emissão anual de 15 mil toneladas de Co2 - dióxido de carbono. 47 Os exemplos mencionados em que o Governo Brasileiro faz uso de certificados digitais ICP-Brasil demonstram a importância da criptografia para garantir a segurança de informações, tornando robustos sistemas públicos e conferindo aos dados trafegados na rede mundial de computadores elevado nível de privacidade, legalidade e integridade. 48 CONCLUSÃO Linguagem especializada é um “sistema parcial ou subsistema da linguagem que se atualiza nos textos dos âmbitos comunicativos especializados” (HOFFMAN, 1988). Ora, o texto criptográfico emerge nessas atividades comunicativas restritivas, objetivando, a partir de um código exclusivo – pois possui “sinais com sentido estabelecido de antemão por uma comunidade social que seja por ela utilizado” (HIGOUNET, 2003), a exclusividade das informações registradas sobre gêneros diversos como o bilhete, a carta, o comunicado oficial de determinado governo da antiguidade (SINGH, 2001). Houve e há determinados grupos sociais detentores de códigos que os socializam mediante o uso da criptografia, tornando-a prática social numa determinada oportunidade de comunicação, seja em épocas mais remotas, ou mais recentes como a do ciberespaço (LÉVY, 2000). Assim, a exposição de Hoffman (1988) acerca do que se entende por linguagem especializada corrobora a proposta de apresentar a criptografia, “arte de comunicação secreta” (SINGH, 2001), como um tipo especializado de texto que externa essa necessidade antropológica, social, econômica, política, enfim, humana de sempre comunicarmos algo a alguém. (WOLTON, 1997) Essa depreensão sobre linguagem especializada de Hoffman (1988) encontra-se no diapasão de nossa teorização, pois a criptografia, enquanto tal, é basicamente um “texto misturado de acordo com um protocolo específico, que já foi estabelecido por ambos transmissor e receptor”. (SINGH, 2001) A criação de termos que, na verdade, significam regras criptográficas não nos foi revelada por seus criadores, e sim por seus antagonistas históricos. Com o desenvolvimento da criptoanálise – arte de decriptar informações até então irresolutas, baseando-se em estudos como a da análise de frequência onde as letras mais utilizadas em determinados idiomas eram confrontadas com as letras, números, símbolos, entre outros que mais surgiam nos textos criptografados (SINGH, 2001) –, propomos que essa frequência serviu para decodificar e, assim, sinalizar-nos a ideia de que a criptografia, presente em certos gêneros textuais, é um 49 tipo especializado de linguagem e de texto. Embora o termo criptografia esteja mais ou menos relacionado ao universo da informática, não tratamos do assunto como algo relacionado prioritariamente à segurança da informação, mas como uma linguagem especializada surgida há milhares de anos e que garantiu que a troca de informações importantes tivesse relativa segurança à que ocorre hodiernamente. A criptografia seria uma espécie de ‘Latim da Igreja’, não palatável, exclusivo e excludente e que, para sua compreensão, dependeria de um intérprete, um alguém dotado da ‘graça da leitura’ e da interpretação daquela mensagem. Importou a este trabalho acadêmico ater-se para o fenômeno sociolinguístico do texto enquanto código de inserção e exclusão social, criando uma comunidade de letrados e iletrados, de alfabetizados e não alfabetizados em criptografia. Sobre a escrita, órgão do progresso social (OLSON, 1997), esta sofreu determinada inferência histórica de que a arte de escrever está correlacionada ao desenvolvimento das sociedades, à urbanização e ao intercâmbio comercial. Também lhe atribuem as beatitudes de sempre ter servido como instrumento do desenvolvimento cultural e científico, de desenvolvimento cognitivo, de possuir a superioridade tecnológica do sistema de escrita alfabético e a superioridade com relação à fala. Contrapomos, com base em David Olson (1997), que o fenômeno que acompanhou a escrita foi a formação de cidades e impérios: a integração em um sistema político de um número considerável de indivíduos em uma hierarquia de castas e classes em que a escrita parece ser mais propensa à exploração da humanidade. É correto afirmar que a história da escrita tem estreita relação com a história da evolução do espírito humano uma vez que ela é um fato social alocado na base da civilização (HIGOUNET, 2003). Ao falarmos sobre a escrita criptográfica, “ciência matemática de codificação e decodificação de mensagens” (LÉVY, 2000), percebemos que se trata de uma escrita especializada que também fundamenta a afirmação sobre os progressos da humanidade. Mas os motes de sua idealização distanciam-se dos ideais favoráveis à 50 disponibilização de uma “inteligência coletiva”. (LÉVY, 2000) Durante milhares de anos, reis, rainhas e generais dependeram de comunicações eficientes de modo a governar seus países e comandar seus exércitos. Ao mesmo tempo, todos estavam cientes das consequências de suas mensagens caírem em mãos erradas, revelando segredos preciosos a nações rivais ou divulgando informações vitais para forças inimigas. Foi a ameaça de interceptação pelo inimigo que motivou o desenvolvimento de códigos e cifras, técnicas para mascarar uma mensagem de modo que só o destinatário possa ler seu conteúdo. (SINGH, 2001) Percebe-se seu caráter histórico de restrição e exclusividade, fundador de uma comunidade específica detentora de código especializado que, ao mesmo tempo exclui outras pessoas de seu significado, acaba por submetê-las ao poder de determinado governo, império ou reinado. O espírito regente do desenvolvimento da criptografia é similar ao descrito por David R. Olson. (1997) O governo brasileiro, que recentemente foi surpreendido com a revelação das práticas de espionagem dos Estados Unidos, desde 2001 detinha tecnologia suficiente para, no mínimo, dificultar tais ataques. A Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil baseia-se na criptografia assimétrica e teria sido uma aliada a altura no combate a esses atentados contra a soberania nacional na rede mundial de computadores. As informações hoje trafegadas na internet estão protegidas pelas tecnologias da informação e comunicação no Brasil e, ainda que desconheça, a população tem ao seu dispor um sistema criptográfico civil que viabiliza a assinatura eletrônica. Neste, o que se faz, necessariamente, é produzir um texto praticamente indecifrável que torna cada brasileiro usuário dos sistemas públicos digitais um legítimo ciber-cidadão empoderado. “Deveríamos nos acostumar a isso. Usar uma assinatura digital equivale, hoje, seguramente, a um ato de cidadania- eletrônica, já que o seu concurso ajuda na existência de uma comunicação sem perturbações e um uso público da razão”. (MARTINI, 2008) 51 REFERÊNCIAS ALMINO, João. O Segredo e a Informação: Ética E Politica No Espaço Público. Brasília: Brasiliense, 1986. 117 p. ARISP. FAQ. Disponível em: <http://www.ar.arisp.com.br/conteudo/faq_cnpj.htm>. Acesso em: 09 nov. 2013. BANCO CENTRAL DO BRASIL (Brasil). Sistema de Pagamentos Brasileiro SPB: com informações até março de 2013. Da série perguntas mais frequentes. Disponível em: <http://www4.bcb.gov.br/pec/gci/port/focus/faq 7-sistema de pagamentos brasileiro.pdf>. Acesso em: 10 nov. 2013. BARRA, Marcello Cavalcanti. O Leviatã eletrônico: A trama política que colocou o Estado na internet. Bauru - Sp: Edusc, 2009. 256 p. BRASIL. Instituto Nacional de Tecnologia da Informação. Casa Civil da Presidência da República. INFRAESTRUTURA DE CHAVES PÚBLICAS BRASILEIRA (ICPBRASIL):O que é?. Disponível em: <http://www.iti.gov.br/index.php/icp-brasil/o-que-e>. Acesso em: 09 nov. 2013. BRASIL. Ministério Do Orçamento Planejamento E Gestão. Governo Eletrônico: Diretrizes. Disponível em: <http://www.governoeletronico.gov.br/o-gov.br/principios>. Acesso em: 09 nov. 2013. BRASIL. Presidência da República. Casa Civil - Subchefia Para Assuntos Jurídicos. DECRETO No 3.505, DE 13 DE JUNHO DE 2000: Institui a Política de Segurança da Informação nos órgãos e entidades da Administração Pública Federal.. Disponível em: <http://www.planalto.gov.br/ccivil_03/decreto/d3505.htm>. Acesso em: 09 nov. 2013. BRASIL. Presidência da República. Casa Civil - Subchefia Para Assuntos Jurídicos. MEDIDA PROVISÓRIA No 2.200-2, DE 24 DE AGOSTO DE 2001.: Institui a Infra-Estrutura de Chaves Públicas Brasileira - ICP-Brasil, transforma o Instituto Nacional de Tecnologia da Informação em autarquia, e dá outras providências.. Disponível em: <http://www.planalto.gov.br/ccivil_03/mpv/Antigas_2001/2200-2.htm>. Acesso em: 09 nov. 2013. BUCKINGHAM, Will et al. O Livro da Filosofia. São Paulo: Globo, 2011. 352 p. Tradução de Douglas Kim. CUNHA, Celso; CINTRA, Lindley. Nova Gramática do Português Contemporâneo: de acordo com a nova ortografia. 5. ed. Rio de Janeiro: Lexikon, 2008. 762 p. DIGEST, Reader's (Org.). Os Grandes Mistérios do Passado. Rio: Reader's Digest, 1996. 446 p. 52 FGTS (Brasil). FGTS: O PATRIMÔNIO DO TRABALHADOR MELHORA A VIDA DE TODOS. Disponível em: <http://www.fgts.gov.br/trabalhador/index.asp>. Acesso em: 15 nov. 2013. GARCIA, André. Manual de Perguntas e Respostas Jurídicas/ICP-Brasil.Disponível em: http://www.iti.gov.br/images/publicacoes/manuais/manual_per_pfe.pdf>. Acesso em: 10 ago. 2013. GUIMARÃES, Elisa. A Articulação do Texto. São Paulo: Ática, 2006. 88 p. (Princípios). HOHLFELDT, Antonio; MARTINO, Luis C.; FRANÇA, Vera Veiga (Org.).Teorias da Comunicação. Petrópolis: Vozes, 2001. 280 p. HOYOS, Luis Eduardo Acosta; GUERREIRO, José Solon J.. Tecnologia e Qualidade de vida: Uma Polêmica de Nosso Tempo. Viçosa: Imprensa Universitária Universidade Federal de Viçosa, 1985. 112 p. INSTITUTO NACIONAL DE TECNOLOGIA DA INFORMAÇÃO (Brasil). Compe por Imagem: : Entenda como a certifi cação digital mudou a compensação de cheques no Brasil. Revista Digital: Uma publicação do Instituto Nacional de Tecnologia da Informação – ITI, Brasília, v. 1, n. 4, p.16-20, 01 jul. 2013. Semestral. Disponível em: <http://www.iti.gov.br/images/publicacoes/revista-digital/revista_digital_1_2012.pdf>. Acesso em: 15 nov. 2013. KAHN, David. The Codebreakers: The Story of Secret Writing. Nova Yorque: Macmillan, 1967. 471 p. KOCH, Ingedore Grunfeld Villaça; TRAVAGLIA, Luis Carlos. Texto e coerência. 8.ed. São Paulo: Cortez, 2002. LEVY, Pierre. Cibercultura. 34. ed. São Paulo: Fundação Biblioteca Nacional, 1999. LIMA, Rosa; CAVALCANTE, Marcos. Brasil Eficiente Brasil Cidadão: A Tecnologia a Serviço da Justiça Social. Rio de Janeiro: E-papers Serviços Editoriais Ltda, 2003. 76 p. LOPES, Ruy Sardinha. Informação, Conhecimento e Valor. São Paulo: Radical Livros, 2008. 211 p. MARCUSCHI, Luiz Antônio; XAVIER, Antonio Carlos. Hipertexto E Gêneros Digitais: Novas Formas De Construção de Sentido. 3. ed. São Paulo: Cortez, 2010. 240 p. MARTINI, Renato da Silveira. Sigilo e Conhecimento: Uma Introdução ao Problema. Disponível em: <http://renatomartini.net/?p=1286>. Acesso em: 17 set. 2013. MARTINI, Renato da Silveira. Tecnologia e Cidadania Digital: ensaio sobre tecnologia, sociedade e segurança. Rio de Janeiro: Brasport, 2008, p.102. MELO, José Marques de. Comunicação: Teoria da Comunicação: Paradigmas LatinoAmericanos. Petrópolis - Rj: Editora Vozes, 1998. 412 p. 53 MANGUEL, Alberto. Uma História Da Leitura. São Paulo: Companhia das Letras, 1997. 405 p. MORENO, Edward David; PEREIRA, Fábio Dacêncio; CHIARAMONTE, Rodolfo Barros. Criptografia em software e hardware. Marília: Novatec, 2005. 288 p. NASCIMENTO, Geuma C.. SPED: Sistema Publico de Estruturação Digital Sem Armadilhas. São Paulo: Trevisan, 2013. 182 p. NASH, Andrew et al. PKI: Implementing and Managing E-Security. Nova York: Osborne, 2001. 513 p. OLIVEIRA, Fatima Bayma de. Tecnologia da Informação e da Comunicação: Desafios e propostas estratégicas para o desenvolvimento dos negócios. São Paulo: Pearson Prentice Hall, 2006. 240 p. OLSON, David R. O mundo no papel: as implicações conceituais e cognitivas da leitura e da escrita. Tradução Sérgio Bath. São Paulo: Ática, 1997. PLATÃO. A República. Tradução Maria Helena da Rocha Pereira. 9 ed. Lisboa: Fundação Calouste Gulbenkian, 2001. 511p. RECEITA FEDERAL DO BRASIL (Brasil). Subsecretaria de Fiscalização. Manual de Orientação do Leiaute da ECD. Disponível em: <http://www1.receita.fazenda.gov.br/sistemas/spedcontabil/download/Manual_de_Orientacao_da_ECD.pdf>. Acesso em: 09 nov. 2013. RODINELLI, Rosely Curi. Gerenciamento Arquivístico de Documentos Eletrônicos: Uma abordagem da diplomática arquivística contemporânea. Rio de Janeiro: Fgv, 2002. 160 p SINGH, Simon. O Livro dos Códigos: A Ciência do Sigilo - Do Antigo Egito À Criptografia Quântica. Rio de Janeiro: Record, 2001. 446 p. SOUZA, Mauro Castro Lucas de. Política de Tecnologia da Informação no Brasil: Caminho para o século XXI. Brasília: Politec, 2002. 127 p. SPB: um ano de sucesso. Elaborado por Serpro. Disponível em: <http://jus.com.br/artigos/2845/sistema-de-pagamento-brasileiro-e-icp-brasil>. Acesso em: 09 nov. 2013. STALLINGS, William. Criptografia e Segurança de Redes: Princípios e práticas. 4. ed. São Paulo: Pearson Prentice Hall, 2008. 492 p. TEICHMAN, Jenny; EVANS, Katherine C.. Filosofia: Um Guia Para Iniciantes. São Paulo: Madras, 2009. 287 p. UNIVERSIDADE FEDERAL DO RIO DE JANEIRO (UFRJ) (Brasil). Português Ensino a Distância: A classe dos Sintagmas. Disponível em: <http://acd.ufrj.br/~pead/tema16/aclassedossintagmas.html>. Acesso em: 27 out. 2013. 54 WIKIPÉDIA: A Cifra de César. Disponível <http://pt.wikipedia.org/wiki/Cifra_de_César>. Acesso em: 09 nov. 2013. em: WOLTON, Dominique. Pensar a Comunicação. Brasília: Universidade de Brasília., 2004. 544 p.