Bom, este autor que estou fazendo uma simplória homenagem a este autor incrível que em 1998, já falava sobre a NSA, agência nacional de criptografia do Tio Sam, em meio a ficção e realidade o trecho do livro Fortaleza Digital, que vou compartilhar agora é praticamente o mesmo relato do analista
Por exemplo a agencia citada no livro é real:
Edward Snowden
Edward Joseph Snowden é um analista de sistemas, ex-funcionário da CIA e ex-contratado da NSA que tornou público detalhes de vários programas que constituem o sistema de vigilância global da NSA americana
A revelação deu-se através dos jornais The Guardian e The Washington Post, dando detalhes da Vigilância Global de comunicações e tráfego de informações executada através de vários Programas, entre eles o programa de vigilância PRISM dos Estados Unidos. Em reação às revelações Governo dos Estados Unidos acusou-o de roubo de propriedade do governo, comunicação não autorizada de informações de defesa nacional e comunicação intencional de informações classificadas como de inteligência para pessoa não autorizada.
Em junho de 2013, Edward Snowden, falando de seu trabalho para a NSA e dos motivos porque decidiu correr os riscos de revelar a existência dos programas de vigilância e espionagem mundial, disse:
Fonte> http://pt.wikipedia.org/wiki/Edward_Snowden"Eu sou apenas mais um cara que fica lá no dia a dia em um escritório, observa o que está acontecendo e diz: 'Isso é algo que não é para ser decidido por nós; o público precisa decidir se esses programas e políticas estão certos ou errados." (Snowden, junho de 2013)
Percebam que no trecho abaixo que retirei do livro narra exatamente lá em 1998 o que nosso Amigo, Snowden veio denunciar somente em 2013.
Este texto também fala sobre a tecnologia de chaves publicas de encriptação, ou seja explica muito bem sobre a criptografia.
Isso mostra o quão brilhante são as pesquisas deste escritor.
Fortaleza Digital Pag 12:
Mais especificamente, a chegada do e-mail.
Criminosos, terroristas e espiões, fartos de ter que lidar
com linhas telefônicas grampeadas, voltaram-se imediatamente
para essa nova forma de comunicação global.
O e-mail combinava a segurança do correio convencional com a
velocidade do telefone.
Como as transferências eram feitas através de cabos de fibra
óptica e nunca transmitidas por ondas de rádio, era
impossível interceptar e-mails - ou, ao menos, era o que
parecia.
Na verdade, interceptar e-mails enquanto eles viajavam pela
Internet era trivial para os tecno-gurus do NSA.
A Internet não era uma nova revelação originada dos
computadores pessoais, como muitos acreditavam.
Havia sido criada pelo Departamento de Defesa dos EUA três
décadas antes - uma gigantesca rede de computadores projetada
para assegurar as comunicações do governo em caso de uma
guerra nuclear.
Os olhos e ouvidos da NSA eram profissionais veteranos da
Internet.
Aqueles que estavam conduzindo negócios ilícitos através de
e-mails rapidamente descobriram que seus segredos não eram
tão secretos assim. Órgãos do governo americano, como o FBI,
a DEA (Drug Enforcement Administration) e outros, auxiliados
pela hábil equipe de hackers da NSA, tiraram proveito disso
para realizar uma leva de prisões e condenações muito útil.
É claro que, tão logo os usuários de computadores ao redor do
mundo descobriram que o governo americano tinha livre acesso a
suas comunicações por e-mail, houve uma onda de protestos.
Até mesmo amigos que usavam e-mail apenas para
correspondências pessoais acharam a falta de privacidade
perturbadora.
Por todo o planeta, programadores independentes se lançaram
à tarefa de tornar os e-mails mais seguros.
Rapidamente encontraram uma forma de fazê-lo, e foi assim que
nasceu a codificação por chave pública.
A codificação por chave pública era um conceito ao mesmo
tempo simples e brilhante.
Consistia no uso de um programa simples, para computadores
pessoais, que alterava as mensagens de e-mail de tal forma
que estas se tornavam impossíveis de ler.
Os usuários passaram a poder escrever suas mensagens e
codificá-las usando um programa desse tipo.
O texto resultante parecia um bloco de caracteres aleatórios
e sem sentido: um código. Qualquer um que interceptasse a
mensagem iria ver apenas lixo em sua tela.
A única maneira de decifrar o código era digitar a senha do
remetente - uma série secreta de caracteres que funcionava
basicamente como a senha de um cartão de crédito.
Geralmente, as senhas eram longas e complexas e transportavam
as informações para transmitir ao algo ritmo de decodificação
as operações matemáticas necessárias para recriar a mensagem
original.
Os usuários desses programas voltaram a poder, então, enviar
e-mails com total confiança.
Mesmo se a transmissão fosse interceptada, apenas aqueles que
tivessem a chave poderiam decifrá-la.
A NSA sentiu o peso dessa nova forma de criptografia
imediatamente.
Os códigos com os quais se deparava não eram mais simples
cifras de substituição que podiam ser decifradas com lápis e
papel quadriculado.
Eram agora funções de hash geradas por computadores que
usavam a teoria do caos e múltiplos conjuntos de símbolos
para codificar as mensagens de forma que parecessem
absolutamente aleatórias.
No início, as chaves geradas eram pequenas o suficiente para
que os computadores da NSA fossem capazes de decifrá-las.
Se a chave desejada tivesse dez dígitos, um computador era
programado para testar todas as possibilidades entre
0000000000 e 9999999999. Mais cedo ou mais tarde, o
computador iria encontrar a seqüência correta.
Esse método de tentativa e erro era conhecido como "ataque de
força bruta”.
Era demorado, mas também matematicamente garantido que iria
funcionar.
Á medida que o mundo foi compreendendo o poder da abordagem
por força bruta para a quebra de códigos, as chaves foram se
tornando cada vez maiores.
O tempo necessário para que os computadores descobrissem a
chave correta passou de semanas para meses e, finalmente, para
anos.
Na década de 1990, as chaves já tinham mais de 50 caracteres e
empregavam todos os 256 caracteres do código ASCII usado pelos
computadores pessoais letras, números e símbolos. O número de
possíveis combinações para uma chave era próximo de 10120 - ou
seja, 1 com 120 zeros depois.
Adivinhar uma chave de tamanha complexidade era mais ou menos
tão improvável quanto escolher o grão de areia correto em uma
praia de cinco quilômetros.
Estimava-se que, para obter sucesso na descoberta de uma
chave-padrão de 64 bits usando um ataque de força bruta, o
supercomputador mais poderoso da NSA levaria 19 anos.
Nenhum comentário:
Postar um comentário