Page 62 - Telebrasil - Janeiro/Fevereiro 1994
P. 62
Última página Um espaço livre em defesa de idéias
I n d i a n a J o n e s T r a p a l h ã o
o nos depararmos no noticiá- receio de que a empresa fabrican
no nacional e internacional te da interface de cifração consi
com comentários desabonadores ga, de posse do arquivo cifrado,
acerca de nossas instituições mais restabelecer os dados originais,
notáveis, várias são as reações im ou ainda que se forneçam produ
portantes: tos que possam ser decifrados com
- O desejo de sumir; o desejo de facilidade por qualquer pessoacn-
responder a altura; o desejo de tendida. O cinema produz filmes
punir os autores... c muito mais. destas situações!
Ao técnico, abstraindo-se dos Talvez seja. por isto mesmo,
aspectos moral e político, resta a X que é tão comum encontrarmos
perplexidade do ridículo: pessoas insensíveis ao problema
- Como justificar, de posse dos de sua própria segurança na área
recursos atuais, a trapalhada cm de informática. Elas trabalham
que se meteram tão distintos ca dentro da hipótese de que somente
valheiros ? os bandidos armados é que serão
Maquiavcl leria uma resposta: os ladrões!
- Nada acontece ao acaso... To Nada mais falso! Os piratas es
dos os envolvidos sabiam o que tão aí para causar prejuízos inesti
faziam c desejavam que seus ar máveis. Além disso, os algoritmos
quivos fossem abertos - razões de criptográficos atuais (algoritmo é
Estado... . a fórmula matemática que relaci
Infelizmcntc. soba ótica polici ona a entrada de dados com o
al. o desenrolar dos acontecimentos c os resultados nos levam produto cifrado e vice-versa) são de tal forma sofisticados,
a crer que a descoberta de seus segredos não estavam nos que mesmo se conhecidos é praticamente impossível decifrar
planos. a linguagem em código.
Neste ponto cabe refletir: E sabido que. cifrando com um bom algoritmo atual, tere
- Não teriam estes senhores as condições técnicas mínimas mos a garantia de agente não autorizado, mesmo que disponha
para prover a segurança necessária de seus dados confidenci de recursos sofisticados, será praticamente impedido de deci
ais? frar nossos dados confidenciais. (* *)
- Para a execução de seus planos contariam eles com Isto postoe voltando às nossas reflexões, fica claro que nada
assistência técnica dos experts nacionais em segurança? justificaria o acesso tão fácil aos arquivos secretos daqueles
- Sc isto é verdade, a que nível de intrusão estão expostos senhores.
nossos segredos de Estado?... Assim, no frigir dos ovos, prefiro ficar com a hipótese de
A segurança lógica dos dados (criptografia) de há muito é Maquiavcl. Afinal, faz bem ao meu ego...
matéria pacífica em países desenvolvidos.
Durante a II Grande Guerra Mundial, o mercado se desen S O ÍA : O DES (Data Encryption Standard), algoritmo
volveu com o apoio de organizações governamentais estraté produzido pela NSA (National Security Agency) e padroniza
gicas. que criaram necessidades e fabricantes locais para do pa ra todas as ope raç'õesfmancei ras nos ELI A. é aberto, isto
supri-las. Em segundo momento, com a recente generalização e, de conhecimento público. Nem por isto. os dados por ele
das redes de dados, o mercado privado evoluiu, utilizando, cifrados são vulneráveis. O DES é virtualmente indecifrável
logicamente, os fabricantes já formados. - 72 quatrilhões de chaves criptográficas são possíveis. Um
Desta forma, conceitos e aplicações de diferentes tipos de estranho que colocar uma chave diferente a cada
soluções criptográficas já são do perfeito conhecimento da microssegundo, demorará 2.283 anos para esgotar todas as
maioria das organizações do Io mundo. Elas podem, com possíve is combinações!
facilidade, informar suas necessidades a fornecedores e com
preender perfeitamente especificações e finalidades dos pro
dutos da área.
Em países como o Brasil, este conhecimento não é tão Murillo Lamas (*)
difundido. A ausência de fabricantes locais conduza ignorân
cia. A falta de literatura em português sobre o assunto (confi (*) Com o surgimento dos discos rígidos removíveis de alta capaci
dade e grande velocidade de leitura!gravação, até a simples remo
dencial )é relevante e insere o componente receio nas relações
ção de arquivos tornou-se um processo eficiente de proteção. Leva-
clicntc/fom eccdor (como qualquer texto criptografado se
se os dados para casa!
parece com o outro, é difícil ao leigo entender que seu
problema de ocultação de dados pode ser convenientemente (*) Presidente da .-1 vel e membro do Conselho de Administração da
resolvido por este ou aquele equipamento). Sempre existe o Telebrasil.