Por: R.Koeppel
O tema de “invasão de privacidade” está bem na moda, no mundo todo. E, em especial, no Brasil. Nossa “Presidenta” fica excitada com o tema, mas não em fazer andar a legislação sobre o assunto. Antigamente se dizia: “Quem não deve, não teme”. De repente, todos estão temendo que algo terrível aconteça. Estamos sentindo, no ar, um cheiro de “bode na sala”: foi colocado um bode fedorento na sala, para que não vejamos a desorganização e sujeira da sala. Um amigo jornalista, ex-guerillheiro de antanho, perguntou-nos, há uns dois anos, angustiado: “É verdade que “eles” estão nos espionando?”. Respondi: “Sim. Há mais tempo e muito mais profundamente do que você poderia imaginar!”. Não sejamos ingênuos. A tecnologia avançou de tal forma que não só a Dilma vai sendo monitorada, todos os seus eleitores também. Quando soltaram uma bomba na Maratona de Boston, há alguns meses, você deve ter notado que, no dia seguinte, os responsáveis já estavam presos e/ou mortos. Você não imagina que isto foi por acaso, certo? Desta vez, sequer teorias de conspiração tiveram tempo para serem imaginadas. Todas as malhas estão fechadas e o cruzamento de informações é instantâneo.
Estamos há mais de 50 anos na área de computação e temos especial interesse na área de espionagem – pela inteligência embutida no processo. Alan Turing, um inglês, o pai de tudo o que estamos vendo – e que tudo indica foi “trucidado” pelo Serviço Secreto Inglês, pois sabia demais – em Betcheley Park, com ajuda de matemáticos poloneses e ingleses, conseguiu salvar o mundo do nazismo e das ideias malucas de Hitler, ao decodificar as mensagens cifradas pela máquina “Enigma” dos alemães. Uma das histórias mais fascinantes da Humanidade: bombas caindo, milhões morrendo e havia necessidade de saber o que Hitler estava comandando que seus aviões e submarinos fizessem. A Inglaterra passava fome. Era uma encomenda “para ontem”, similar ao que se necessita no Brasil para a educação, hoje. Pena, Turing morreu em 1953.
Assim, nos últimos 40 anos, o assunto foi objeto de muitas leituras. E nos preocupa a ingenuidade de algumas declarações. Ingenuidade ou interesse? Pois, como bons brasileiros, vamos pagar as contas. A “Presidenta” Dilma já tem planos de contratar a EBCT (!?) para fazer um algoritmo de criptografia para proteger os segredos dos brasileiros.
Já tem até valores estimados. E não são pequenos. Como dizíamos algum tempo atrás: Dá uma cambalhota ai, para que eu me divirta!
O tema é muito amplo e procuraremos ser breves. Já existem metodologias e tecnologias que tratam do assunto. Não há necessidade de inventarmos a roda. Os especialistas sabem como tratar uma chave-pública que pode ser divulgada e uma chave-privada, que somente você conhece. E usando cálculos complexos, uma mensagem de “Bom Dia, Dilma!” se transforma em “3*f&!Gg9-@U!~”.
Para começar, seguem nossas chaves do algoritmo de criptografia, a chamada chave-privada: “Adoro a Presidenta… 2013”. E nossa chave-pública: “Brasileiro é muito bonzinho… Brasil-2013”. Letras em “upper-case”, pontos e espaços em branco (não são vazios, tem um código ASCII que você não vê o que está escondido. Tal como as mensagens da Dilma) são fundamentais para que as chaves funcionem. Se você omitir um ponto sequer, a nossa mensagem de “Bom Dia, Dilma!” se transformará num palavrão impronunciável… e indecifrável.
Mas deve ficar claro, de antemão, que, no mundo real, a hierarquia do predador superior na cadeia alimentar existe. Seja ele norte-americano, russo, judeu etc. E que a seguinte frase não pode ser esquecida: “There is no free lunch”! (Não existe lanche gratuito).
1. O que você tem a esconder? Claro, se você usa o Facebook, certamente já expôs detalhes suficientes para qualquer safado explorar a sua integridade. Não vai ser um telefonema fajuto para sua mulher que vai agora entregar o ouro ao bandido. Tudo indica que pessoas como o Papa Francisco não têm nada a esconder. Você tem? Se tiver, já lhe adianto, você está frito! Depois da Merkel, do Putin e outros, “eles” virão atrás de “você”! E vão confirmar que até pessoas “normais” como o autor e você tem síndromes malucas (**)
2. Competência da EBCT / Brasil versus Competência de pesquisadores e matemáticos / Deutschland? A EBCT tem fama mundial por outras tecnologias – esconder dólares na cueca. Os alemães (e ingleses, alemães, poloneses, norte-americanos, russos, judeus etc – estamos falando sobre a competência mundial em matemática e computação) tem um “pouco mais” competência do que “funcionários públicos do Brasil”. Então você acha que os alemães iriam deixar a mulher mais importante do mundo ficar falando sem criptografia alemã? Não sejamos ridículos…
3. Criptografia? Sim, existe e está disponível até no Word. Grátis! Usando chaves-públicas e chaves-privadas existe uma metodologia matemática para ocultar mensagens. Achamos que um pouco de história ajuda entender o que é isto.
Por volta de 1975, um grupo de matemáticos de Israel formulou um algoritmo de cálculo que ficou conhecido como “cifragem por cifra assimétrica”. O algoritmo recebeu o nome deles – RSA – Rivest, Shamir e Adleman. Pesquisas posteriores melhoraram o algoritmo com o uso de números primos. Aqui se entende por que há tanto interesse matemático e comercial com relação aos números primos. Um número primo só é divisível por si mesmo e pela unidade, são muito poucos. Exemplo: 4 não é primo, 5 é. Quanto maior o número de dígitos do número primo, mais segura será a chave.
Em 1977 a revista Scientific American lançou um desafio para quem conseguisse ler uma frase de seis palavras, cifrada pelo algoritmo RSA. E tinha valioso prêmio: US$ 100. Somente 17 anos depois uma equipe de 600 pesquisadores conseguiu ganhar o prêmio. A frase era “As palavras mágicas são estruturas sensíveis” e fora cifrada com uma chave-pública de apenas 149 números!
Depois, numa história rocambolesca, esta sim cheia de privacidade entre países e envolvendo grandes matemáticos e órgãos de governo de muitos lados, apareceu um programa conhecido por PGP – Pretty Good Privacy (Uma ótima privacidade), onde outro nome judeu é importante – Zimmermann. Este programa dá segurança completa a tudo o que trafegar na Internet – escrito, desenhado e falado. Ele está disponível na Internet, no site www.pgpi.com. Será que vale a pena a EBCT inventar um novo, no melhor estilo botocudo? Vamos pagar por mais uma brincadeira nacional?
Mas lembrando sempre que a Máfia, os grupos islâmicos e outros tão nobres e poderosos como o Governo dos Estados Unidos e outros países também precisam de criptografia, fica claro que estamos falando de algo muito, muito complexo. Quase tão complexo como as negociações entre 44 partidos políticos brasileiros ou a gestão de um pais com 39 Ministérios. Onde tem gente inteligente e tem mafiosos…
Há, portanto, razões de Estado para isto seja tão estratégico assim, como já sabia Júlio César, em Roma. Ele também já usava criptografia. Com 64 bits, para decodificar, você gasta mais do que a inteligência de todos nossos representantes no Congresso. Com 128 bits, mais do que a inteligência da América Latina. Com 4.096 bits, mais que do que a inteligência disponível da Terra. Com a verbosidade do Lula, vai precisar de uns 1050 Universos de Inteligência… E ficará sabendo mais um segredo de Estado: quem come quem em Brasília!
4. Capacidade Computacional? Claro estes algoritmos gastam ciclos de máquina (megaflops, teraflops etc) para codificar e decodificar. Mas a cada dia, isto é mais banal. E vem aí as máquinas quânticas. E depois redes de máquinas quânticas. Qualquer “borra botas” com alguns bilhões de dólares vai poder decodificar. Já o algoritmo da EBCT, desculpem-nos a franqueza, será uma “borra bosta”.
5. Onde vamos nos esconder? No livro “1984” a vida do cidadão era devassada se falasse na frente da tela de TV, que ficava na sala. Já no banheiro podia fazer o que quisesse. Aliás, nós também. No mundo real “2014” é um pouco diferente: “eles” sabem de “tudo” sobre “todos” em “qualquer momento” e em “qualquer lugar”. Exceto, claro, se você estiver conosco, nos divertindo numa caminhada nas trilhas de Ouro Preto. Mas também aí, por subtração do tempo incógnito, “eles” inferirão que “nós” estamos num “local incógnito”, portanto, só pode ser nas trilhas de Ouro Preto com o Rodolfo… E aí ambos podemos estar discutindo, em segredo, um tema importante para a segurança mundial! Pois até a “não informação” é informação preciosa. Mundo louco, não?
Obviamente, o tema exigiria mais espaço. Um edição inteira da MercadoComum seria insuficiente. Mas nos parece que já se pode perceber que há uma oportunidade de ouro para nos calarmos. Há tantos temas emocionantes e importantes que nos afligem. Por que não usamos nosso precioso tempo em algo útil, do ponto de vista comunitário?
Mas antes de terminarmos, uma dica imperdível para o próximo Natal: compre um software italiano (US$ 100) coloque num Smartphone e dê de presente para sua (seu) esposa (marido). O software liga o celular através da Internet, sem dar sinal de vida, e mostra onde ela (ele) está, o que ela (ele) está ouvindo e/ou falando, o que ela (ele) está vendo, o que ela (ele) está enviando, o que ela (ele) está recebendo. E você não saberá jamais que isto está dentro do seu “pequeno e útil smartphone”. Que funciona como os smartphones dos traficantes brasileiros: nas prisões, nos palácios, nos ministérios, nos motéis.
Será um ótimo presente de Papai Noel 2013 para suas pessoas queridas. Sua “segurança familiar” será muito maior! Já a sua “privacidade”, bem… você decide! Para 2014, encomende com antecedência a implantação de um chip no seu braço. É a última moda em São Paulo… Em Mato Grosso, cada boizinho, no pasto, já tem um.
E, logo depois do Natal, considerando que já existem agora dois modelos de liberação do uso de maconha em países próximos do Brasil, em 2014 poderemos ter um novo “bode na sala” – tá na hora de liberar a maconha no Brasil? É muito bom tê-los, os “bodes”, num ano de eleições. Os “bodes perfumados” têm diversos nomes – relatórios fajutos, gravações simuladas, hipóteses malucas, mentiras verdadeiras, verdades mentirosas, senadores tiriricas etc. Mas todos eles fedem. E nos impedem de ver o que realmente é importante.
Quanto a forma de liberar o uso da maconha, parece que já existe um modelo socialista (Uruguay) e um modelo capitalista (USA). Só ai já será uma discussão complexa, ainda que algo indica já existir uma certa preferência prévia do “Povo Trabalhador”.
E assim, de “bode em bode, cada vez mais fedorentos”, vamos nos esquecendo das coisas que realmente nosso Brasil precisa, com urgência. A propósito, em quem você vai votar, em 2014?
Referências
1. O Livro dos Códigos: A ciência do sigilo – do antigo Egito à criptografia quântica – Simon Singh – Record, 2002 – 445 pág.
2. The Most Secret War: The British Scientific Inteligence 1938-1945 – R.V.Jones – Penguin Paperback – 609 pág.
3. Endgame 1945 – The missing final chapter of World War II – David Stafford – 624 pag (*)
4. The Storms of War – A new history of World War II – Andrew Roberts – 800 pág. (*)
5. Qualquer livro ou pesquisa na Internet sobre Alan Turing. Por exemplo: Turing’s Cathedral: The Origins of the Digital Universe – George Dyson – 464 pag.
6. Defend the Realm – The Story of the M15 – Cristopher Andrew – 1032 pag.
(*) Existe em português… Mas é mais caro… Deve ser o tal “imposto” ou “valor agregado”. Recomendamos a leitura de todos! No mundo do Twitter e do Facebook, são apenas 3.974 páginas. Comece logo…
(**) Para confirmar isto, leia, em algum lugar do Blog do autor – http://lengalengasdobubi.blogspot.com.br/ – a “Experiência 96 – Mate uma pessoa”. Recomendações de um cara “normal” como o autor sobre relacionamentos humanos (in)adequados…
Rodolfo Koeppel é Economista (UFMG-1968) e MBA (NYU, 1975). Atua há cinco décadas na área de Tecnologia de Informações. Nos últimos 15 anos se divertiu com estruturação de APL´s – Arranjos Produtivos Locais no Brasil. Que tratam de algo importante: desenvolvimento regional e geração de renda e emprego. Nas horas vagas, gosta de caminhar pelas trilhas de Ouro Preto e do mundo…
Lorem ipsum dolor sit amet, consectetur adipiscing elit. Donec nec mauris interdum, suscipit turpis eget, porta velit. Praesent dignissim sollicitudin mauris a accumsan. Integer laoreet metus