quarta-feira, 24 de outubro de 2018

Julian Assange - Criptografia - Ideologias & Fraudes Políticas Eleitorais.


                                                                                               Ubiracy de Souza Braga

Uma criptografia robusta é capaz de resistir a uma aplicação ilimitada de violência”. Julian Assange

                         
         Julian Paul Assange é um ativista australiano, reconhecido programador de computador, jornalista e fundador do site WikiLeaks. Fundou o site em 2006 e ganhou atenção internacional em 2010 quando o site publicou uma série de documentos sigilosos do governo dos Estados Unidos da América que haviam sido vazados por Chelsea Manning, na época chamada Bradley Manning. Entre os “vazamentos” estavam dados sobre o ataque aéreo a Bagdá em 12 de julho de 2007, os registros de guerra do Afeganistão e do Iraque e o Cable Gate. Após os vazamentos de 2010, autoridades dos Estados Unidos começaram uma investigação criminal sobre o WikiLeaks e pediu apoio a nações aliadas pelo mundo. Em novembro de 2010, a Suécia emitiu um mandado de prisão internacional contra ele, mas havia sido interrogado, três meses antes, sob suspeita de agressão e estupro contra uma mulher no país, sendo essa acusação posteriormente arquivada pela justiça sueca. Negou as acusações e afirmou que, caso ele fosse preso em território sueco, ele seria extraditado para os Estados Unidos por ter publicado os documentos do governo norte-americano. Assange se entregou para a polícia do Reino Unido em dezembro de 2010, mas foi libertado dez dias depois após pagamento de fiança.

Não tendo sido bem sucedido na contestação do processo de extradição, ele violou os termos da sua fiança em junho de 2012 e fugiu. Foi concedido a ele asilo político na embaixada do Equador em Londres, em agosto de 2012, e lá permaneceu até abril de 2019. Entre 2017 e 2019, Assange obteve cidadania equatoriana. Por fim, as autoridades suecas encerraram a investigação no caso de estupro e revogaram seu pedido de prisão europeu ainda em 2017. A polícia de Londres, contudo, afirmou que caso Assange deixasse a embaixada, seria preso imediatamente. Em janeiro de 2021, a justiça britânica negou, alegando risco de suicídio nas prisões norte-americanas, um pedido de extradição feito pelos Estados Unidos, que querem julgá-lo por revelar dados secretos e colocar a vida de pessoas em risco no processo. Durante as primárias do Partido Democrata para a eleição presidencial em 2016, o WikiLeaks revelou diversos e-mails da candidata Hillary Clinton do seu servidor privado quando ela era Secretária de Estado.

Os políticos Democratas, junto com analistas e especialistas em cibersegurança, afirmaram que órgãos de inteligência da Rússia haviam hackeado os e-mails de Hillary e então entregaram estas informações para o WikiLeaks; Assange consistentemente negou qualquer associação ou colaboração com o governo russo. Em 27 de julho de 2018, o presidente equatoriano, Lenín Moreno, afirmou que havia iniciado conversas com autoridades britânicas para remover o direito de asilo de Assange. Encontra-se sob custódia da Polícia Metropolitana de Londres após ser preso em 11 de abril de 2019, sob a acusação de ter “violado as condições estabelecidas na sua fiança” em 2010. Antes, ele estava refugiado na embaixada do Equador em Londres, vivendo lá como refugiado de 2012 até seu encarceramento, em 2019. Isso se concretizou em 11 de abril de 2019 e então a polícia de Londres, com a serventia do governo equatoriano, entrou na embaixada do Equador e prendeu Julian Assange. Sua prisão dividiu opiniões pelo mundo, com muitos exortando o acontecimento devido as supostas conexões de Assange com o governo russo para conspirar contra nações ocidentais, enquanto outros afirmam que a prisão dele viola o direito internacional atentado contra a liberdade de informação.

       A criptoanálise desenvolveu-se com a criptografia, e essa competição pode ser  seguida com a história da criptografia, cifras novas que estão sendo projetadas para substituir projetos velhos, e as novas técnicas de criptoanálise inventadas “para quebrar os esquemas melhorados”. Na prática, são vistos como os dois lados da mesma moeda: a fim de criar uma criptografia segura. Embora o termo seja relativamente recente, tendo sido inventado por William Friedman (1861-1969), em 1920, métodos “para quebrar códigos e cifras são muito mais velhos”. A primeira explicação gravada, reconhecida da criptoanálise, foi realizada pelo árabe Abu Yusuf Yaqub ibn Ishaq al-Sabbah Al-Kindi. A análise de frequência é o meio de trabalho para quebrar cifras clássicas. Em línguas naturais, determinadas letras do alfabeto aparecem mais frequentemente do que outras; em inglês, “e” é a letra mais comum em toda a amostra dada do texto. Similarmente, o dígrafo “th” é o par mais provável de letras, e assim por diante. A análise de frequência confia numa cifra desses padrões de frequência. Na cifra simples de substituição, a letra frequente cifrada de um texto em português seria a letra “a”. A análise de frequência confia tanto no conhecimento linguístico, como nas estatísticas, mas, como as cifras se tornaram mais complexas, a matemática aproximou-se da criptoanálise.

                                   

Essa mudança era particularmente evidente durante a Segunda Guerra Mundial, quando os esforços para quebrar cifras de linha central requereram níveis novos de sofisticação matemática. Além disso, a automatização era aplicada pela primeira vez na criptoanálise com a máquina Colossus, um conjunto de computadores desenvolvidos por decifradores britânicos nos anos de 1943 a 1945 para ajudar na criptoanálise da cifra de Lorenz. Com a computação usada para beneficiar a criptoanálise na 2ª guerra mundial (1939-1945), criaram-se novos métodos de criptografia de ordem de magnitude elevada e mais complexos do que eram antes. Avaliando tudo, a criptografia moderna tornou muito mais intensa a criptoanálise do que os sistemas “papel-e-caneta” do passado, e parece agora ser superior à criptoanálise pura. As notas do historiador David Kahn: - “Muitos são os criptossistemas oferecidos pelas centenas dos vendedores comerciais hoje que não podem ser quebrados por qualquer método conhecido da criptoanálise. Certamente que, em tais sistemas, mesmo um ataque de texto escolhido, em que um texto selecionado é combinado contra sua mensagem cifrada, não pode entregar a chave que destrava outras mensagens. Por isso, então, a criptoanálise está inoperante. Mas esse não é o fim da história. A criptoanálise pode estar inoperante, mas há – para misturar minhas metáforas – mais do que um único caminho para tirar a pele de um gato”.

David Kahn pode ter sido prematuro em sua análise. As cifras fracas não foram extintas, e os métodos empregados por agências de inteligência remanescem não publicados. Na academia, os projetos novos são apresentados regularmente, e também quebrados frequentemente: a cifra de bloco Madryga de 1984 foi tida como obsoleta devido aos ataques de mensagem cifrada somente em 1998. FEAL-4, proposta como um substituto para o DES, foi demolido por ataques vindos da comunidade acadêmica, muito deles completamente praticáveis. Na indústria, também, cifras não são livres de falhas: por exemplo, os algoritmos A5/1, A5/2 e CMEA, usados na tecnologia de telefone celular, podem ser quebrados em horas, minutos ou até em tempo real usando equipamentos computacionais amplamente disponíveis ao público. Em 2001, Wired Equivalent Privacy (WEP), usado para a segurança de redes Wi-Fi, foi revelada ser suscetível de ataque de chave relacionada. Essa fraqueza não era do algoritmo, mas devido ao seu uso impróprio dentro do protocolo, de modo a comprometer sua força.

Criptografia representa a prática de princípios e técnicas para comunicação segura na presença de terceiros, chamados adversários. Geralmente a criptografia refere-se à construção e análise de protocolos que impedem terceiros, ou o público, de lerem mensagens privadas. Uma informação não-cifrada que é enviada de uma pessoa ou organização para outra é chamada de “texto claro”. Cifragem é o processo de conversão desse texto claro para um código cifrado e decifragem é o processo contrário, de recuperar o texto original a partir de um texto cifrado. De fato, o estudo da criptografia cobre bem mais do que apenas cifragem e decifragem. É um ramo especializado da teoria da informação com contribuições de autores da matemática e do conhecimento, incluindo personagens como Maquiavel, Sun Tzu e Karl von Clausewitz através do significado e a etiologia da guerra, a relação social e política entre a guerra e a natureza humana, questões típicas de armamento e estratégia, bem como a ética da guerra.

           Neste sentido vale lembrar “Os Protocolos dos Sábios de Sião” ou “Os Protocolos de Sião” (cf. De Michelis, 1998) é um texto antissemita que descreve um alegado projeto por parte dos judeus e maçons de modo a atingirem a “dominação mundial através da destruição do mundo ocidental”. O texto foi criado na época da Rússia czarista e foi traduzido, após a Revolução Russa de 1917, do russo para vários outros idiomas. De acordo com o Museu Memorial do Holocausto dos Estados Unidos da América, o texto influenciou o nazismo e permanece em circulação até os dias atuais, sobretudo na rede mundial de computadores - internet. O jornal The Times revelou em um artigo de 1921, escrito pelo jornalista Philip Graves, que o texto era uma falsificação que apresentava diversas passagens plagiadas de “Diálogo no Inferno entre Maquiavel e Montesquieu”, obra satírica do escritor francês Maurice Joly (2009). Segundo os historiadores, o seu propósito era político: reforçar a posição do Czar Nicolau II da Rússia, apresentando alguns de seus oponentes como aliados de uma gigantesca conspiração para a conquista do mundo. Numerosas investigações demonstraram tratar-se de embuste, especialmente uma série de artigos do The Times of London, de 16 a 18 de agosto de 1921, o que leva a crer que muito do material utilizado no texto era plágio de Serge Nilus, ou Serguei Nilus, de sátiras políticas existentes do escritor Maurice Joly.

         O primeiro uso do termo criptógrafo, em oposição a criptograma, remonta ao século XIX e originou-se em “O Escaravelho de Ouro”, um romance de Edgar Allan Poe.  A descoberta de um novo tipo de escaravelho por William Legrand dá início de uma caçada a um tesouro deixado por piratas na costa da Carolina do Sul. A principal pista é uma mensagem criptografada em um velho pergaminho. Usando a lógica, Legrand decifra a mensagem e segue as pistas com a ajuda de seu criado Júpiter e um amigo. O conto descreve uma das grandes paixões de Poe que chegou a colocar um anúncio em um jornal para que as pessoas enviassem mensagens criptografadas para ele decifrar. Foi um dos primeiros escritores norte-americanos de contos e é geralmente considerado o inventor do gênero ficção policial, também recebendo crédito por sua contribuição ao emergente gênero de ficção científica. Poe e suas obras influenciaram a literatura nos Estados Unidos da América e ao redor do mundo, bem como em campos especializados: a cosmologia e a criptografia. A criptografia inicialmente se referia quase que exclusivamente à encriptação, que é o processo de converter informações comuns, chamadas de texto puro, em texto ininteligível, chamado de texto cifrado.  
Indica a tradução do grego (“palavra-escondida”) e consiste em sistemas que embaralham a mensagem a partir do emissor e quando chega a seu receptor ela é decodificada, ou desembaralhada. Internacionalmente, a criptografia ficou reconhecida com a ascensão do fundador e líder do Wikileaks, Julian Assange, que defende sua “democratização e popularização”, afirmando que esta é a grande ferramenta de resistência do século XXI. A decriptação é o inverso, significando o processo de comunicação de passar o texto cifrado ininteligível de volta para texto puro. Uma cifra é um par de algoritmos que cria a criptografia e a descriptografia reversa. A operação detalhada de uma cifra é controlada tanto pelo algoritmo quanto em cada instância por uma “chave”. A chave é o segredo reconhecido apenas pelos comunicantes, geralmente uma pequena sequência de caracteres, necessária para descriptografar o texto cifrado. É neste sentido complexo que enforma conteúdos em determinados sistemas políticos. Um sistema de criptografia é a lista ordenada de elementos de possíveis textos simples finitos, possíveis textos de cifra finitos, chaves finitas possíveis e os algoritmos de criptografia e descriptografia correspondentes a cada chave. As chaves são importantes e na prática real, já que cifras sem chaves variáveis ​​podem ser trivialmente rompidas apenas com o reconhecimento da cifra usada e inúteis para a maioria dos propósitos.   
Na informática, um protocolo de segurança: protocolo criptográfico, protocolo de criptografia ou protocolo criptografado, é um protocolo abstrato ou concreto que realiza uma função de segurança relacionada e aplica métodos de criptografia. Um protocolo descreve empiricamente como os algoritmos devem ser usados. Um protocolo suficientemente detalhado inclui detalhes sobre estruturas e representações de dados, e em que ponto ele pode ser usado para programar várias versões e operações ​​de um programa. Protocolos de criptografia são amplamente utilizados para o transporte de dados em aplicativos de segurança. Um protocolo criptográfico geralmente incorpora, pelo menos, alguns desses aspectos: Acordo de chave ou estabelecimento; Entidade de autenticação; Encriptação simétrica e mensagem de autenticação; Transporte de dados em aplicativos de segurança; Métodos Não-repúdio, como veremos mais adiante. O termo informática, dicionarizado com o mesmo significado amplo no Atlântico, em Portugal é o sinônimo da ciência da computação, enquanto que no Brasil é usado para rever especificamente o processo de tratamento da informação por meio de máquinas eletrônicas definidas como computadores.
 Historicamente as cifras costumavam ser usadas diretamente para criptografia ou descriptografia sem procedimentos adicionais, como verificações de autenticação ou integridade. Existem dois tipos de cripto-sistemas: simétricos e assimétricos. Em sistemas simétricos, a mesma chave (a chave secreta) é usada para criptografar e descriptografar uma mensagem. A manipulação de dados em sistemas simétricos é mais rápida do que sistemas assimétricos, já que geralmente usam comprimentos de chaves mais curtos. O uso de sistemas assimétricos aumenta a segurança da comunicação. Do ponto de vista metodológico criptoanálise é o termo usado para o estudo de métodos para compreender o significado de informação sem o acesso à chave normalmente requerida, ou estudo de quebrar algoritmos de criptografia ou em suas implementações. Na prática militar dos Estados Unidos da América (EUA) em geral usam criptografia para se referir ao uso e prática de técnicas criptográficas e criptologia combinando a criptografia e criptoanálise. O inglês é mais flexível do que outros idiomas na criptologia realizada por criptólogos é sempre usada no segundo sentido anterior. Portanto, a exploração material precisa abrigar-se atrás do imaterial e conseguir por novos meios a adesão dos dominados. A acumulação de poder político segue-se à de riquezas. Já não se penhora apenas força de trabalho, mas a capacidade de julgar e de decidir-se. Não se elimina a exploração, mas a consciência da exploração. 
         Começa-se com a eliminação de alternativas a nível industrial, de um lado através de proibições, censura e monopólio estatal sobre todos os meios de produção da “indústria da consciência”, de outro lado através de “autocontrole” e da pressão através da realidade econômica. Em lugar do depauperamento material, a que se referia Marx, aparece um processo imaterial, que se manifesta mais claramente na redução das possibilidades políticas do indivíduo: uma massa de joões-ninguém políticos, à revelia dos quais se decide até mesmo o “suicídio coletivo”, como tem ocorrido particularmente nos Estados Unidos da América, defronta-se com uma quantidade cada vez menor de políticos todo-poderosos. Que esse estado seja aceito e suportado pela maioria, é mais importante façanha que tem como escopo a aura da indústria da consciência. A ambiguidade que existe nessa situação, de que a “indústria da consciência” precisa sempre oferecer aos seus consumidores aquilo que depois lhes quer roubar, repete-se e aguça-se quando se pensa em seus produtores: os intelectuais.
Estes não dispõem do aparato industrial, mas o aparato industrial é que dispõe deles; mas também essa relação não é unívoca. Muitas vezes acusou-se a indústria da consciência de promover a liquidação de “valores culturais”. O fenômeno demonstra em que medida ela depende das verdadeiras minorias produtivas. Na medida em que ela rejeita seu trabalho por considerá-lo incompatível com sua missão política, ela se vê dependendo dos serviços de intelectuais oportunistas e da adaptação do antigo, que está apodrecendo sob as suas mãos. Os mandantes da “indústria da consciência”, não importa quem sejam, não podem lhe comunicar suas energias primárias. Devem-nas àquelas minorias a cuja eliminação ela se destina, melhor dizendo: seus autores, a quem desprezam como figuras secundárias ou petrificam como estrelas, e cuja exploração possibilitará a exploração dos consumidores. O que vale para os clientes da indústria vale mais ainda para seus produtores; são eles há um tempo seus parceiros e seus adversários. Ocupada com a multiplicação da consciência, ela multiplica suas próprias contradições e alimenta a diferença entre o que lhe foi encomendado e aquilo que realmente consegue executar.    
          Na manhã ensolarada do dia 28 de junho de 1914, na pitoresca cidade de Saravejo, um jovem sérvio-bósnio, de nome Gravrillo Princip, daria início a uma espiral de acontecimentos que culminaria a deflagração da Grande Guerra. Sob a cálida luz do sol que banhava os jardins das margens do Rio Miljacka, da capital da Bósnia, segundo Elíbio (2018: 391), Gravrillo Princip desferiu um ataque que matou o casal real Francisco Ferdinando e sua mulher Sofia Maria Josefina Albina. O herdeiro do trono austro-húngaro havia chegado de trem à cidade e logo embarcaria em um automóvel, para fazer o trajeto desfilando pelas avenidas apilhadas de uma multidão que o saudaria nas calçadas. Modernamente, em 1918, Arthur Scherbius desenvolveu uma máquina de criptografia chamada Enigma, utilizada amplamente pela Marinha de Guerra alemã em 1926, como a principal forma de comunicação política.  Em 1928, o exército alemão construiu uma versão reconhecida como “Enigma G”, que tinha como garantidor de segurança a troca periódica mensal de suas chaves.  A máquina de criptografia britânica, Typex, e várias norte-americanas, como a SIGABA ou a M-134-C, eram semelhantes à Enigma nos seus princípios básicos, mas muito mais seguras. A primeira máquina de criptografia com rotores moderna, criada por Edward Hebern, era menos segura, o que foi apontado por William F. Friedman quando oferecida ao governo norte-americano.
Essa máquina mantinha como diferencial ser elétrico-mecânica, funcionando com três a oito rotores. Aparentava ser uma máquina de escrever, mas quando o usuário pressionava uma tecla, o rotor da esquerda avançava uma posição, provocando a rotação dos demais rotores à direita, sendo que esse movimento dos rotores gerava diferentes combinações de encriptação. Assim, a codificação da mensagem pelas máquinas de representação “Enigma” era de muito difícil decodificação, uma vez que, para isso, era necessário ter outra máquina de igual teor e saber qual a chave ou esquema utilizado para realizar a codificação. O Enigma foi patenteado por Arthur Scherbius em 1918. Os primeiros modelos foram exibidos nos congressos da União Postal Universal de 1923 e 1924. Tratava-se de um modelo semelhante a uma máquina de escrever, com as medidas de 65x45x35 cm e pesando cerca de 50 kg. Três outras versões comerciais lhe sucedem, e a Enigma-D torna-se o modelo mais divulgado após suscitar o interesse da marinha alemã em 1926. A Marinha alemã interessou-se pelo Enigma e comprou alguns exemplares, adaptando-as ao seu uso em 1926. Estas primeiras máquinas de uso militar denominavam-se Funkschlüssel C. Em 1928 o exército elaborou a sua própria versão - a Enigma G. A partir desse momento, o seu uso estende-se à organização militar alemã e a uma grande parte da hierarquia “nazi”. A marinha chama a Enigma a máquina M.
          O código foi de fato quebrado em 1933 por matemáticos da Polônia Marian Rejewski, Jerzy Różycki e Henryk Zygalski com a ajuda de meios eletromecânicos: as “bombas”. Um dos serviços de inteligência secretos franceses consegue comprar a Hans-Thilo Schmidt, irmão do tenente-coronel Rudolf Schmidt que será em maio e junho de 1940 o superior direto do general Rommel, as chaves mensais do Enigma, que foram compartilhadas com os polacos. Versões aperfeiçoadas das “bombas” polonesas criadas pelos britânicos em Bletchley Park, sob a liderança do matemático Alan Turing, aceleraram o processo de decodificação dos Enigmas usados pela Marinha alemã. Durante a 2ª guerra mundial, as versões do Enigma são usadas por praticamente todas as comunicações de rádio alemãs e também as de outras potências do “Eixo”, tal como para as comunicações telegráficas. Mesmo os boletins meteorológicos são codificados com o Enigma. Os espanhóis durante a guerra civil de 1936-39 e os italianos durante a 2ª guerra mundial (1940-45) utilizam uma das versões comerciais da máquina, inalterada em suas comunicações militares. Esta imprudência beneficia os britânicos com a criptoanálise do código. Não bastava decifrar todas as comunicações secretas do inimigo, mas fazê-lo de forma ideológica para que ele o ignorasse.
            Acredita-se que o termo “Eixo” tenha sido criado pelo primeiro-ministro húngaro Gyula Gömbös, que desejava formar uma aliança entre a Hungria, Alemanha e Itália. Ele foi um mediador para que Itália e Alemanha superassem as diferenças e fizessem uma aliança. A morte inesperada de Gömbös em 1936, durante negociações com a Alemanha em Munique, acabou com a possibilidade de uma participação inicial da Hungria em um eixo trilateral, com italianos e alemães, pois o seu sucessor, Kálmán Darányi, não tinha ideais fascistas. As negociações continuaram e formou-se um eixo bilateral entre Alemanha e Itália. O Eixo dizia-se parte de um processo revolucionário que visava quebrar a hegemonia plutocrática-capitalista do ocidente e defender a civilização contra o comunismo. O Eixo surgiu no Pacto Anticomintern, um tratado anticomunista assinado pela Alemanha e Japão em 1936. A Itália aderiu ao pacto em 1937. O “Eixo Roma-Berlim” tornou-se uma aliança militar em 1939 com o Pacto de Aço e integrou seus objetivos militares em 1940, com o Pacto Tripartite. O Eixo atingiu o seu auge durante a 2ª guerra mundial, ocupando grande parte da Europa, África, Ásia e ilhas do oceano Pacífico. A guerra terminou em 1945, com a derrota do Eixo e dissolução da aliança. Assim como no caso dos Aliados, a constituição do Eixo foi fluída durante a guerra, com nações lutando ou não lutando ao longo das batalhas.
A destruição de cada navio alemão do qual a posição fosse reconhecida era precedida do envio de um avião de reconhecimento que sobrevoava o local de forma que parecesse um fato social de ordem acidental. Este se fazia ver com nitidez, e o ataque podia então ser feito sem alertar o estado-maior inimigo sobre eficácia política. Devido a tendência beligerante global, a criptografia passou a ser largamente utilizada. Em 1948 Claude Shannon desenvolveu uma concepção de teoria matemática da comunicação, que permitiu ampliar os padrões de criptografia e na criptoanálise. Durante a chamada “Guerra Fria” foram criados e utilizados diversos métodos para ocultar mensagens a respeito de estratégias e operações, criptografadas com diferentes métodos e chaves. A troca de chaves de Diffie-Hellman é um método de criptografia específico para troca de chaves desenvolvida por Whitfield Diffie e Martin Hellman e publicado em 1976. Foi um dos primeiros exemplos práticos de métodos de troca de chaves implementados dentro do campo da criptografia. O método da troca de chaves de Diffie-Hellman permite que duas partes que não possuem conhecimento a priori de cada uma, compartilhem uma chave secreta sob um canal de comunicação inseguro. Tal chave pode ser usada para encriptar mensagens posteriores usando um esquema de cifra de chave simétrica. O conceito foi originalmente inventado por Malcolm Williamson, um funcionário do Government Communications Headquarters (GCHQ) no Reino Unido, alguns anos antes de Whitfield Diffie e Martin Hellman, porém o GCHQ decidiu não tornar pública a descoberta, pois se tratava de assunto de segurança nacional.
A 2ª guerra mundial (1939-1945) é também reconhecida na historiografia pelas numerosas atrocidades contra civis cometidas pelos combatentes em plena era moderna. Um dos pilares da ideologia nazista era o antissemitismo, que culminou com o genocídio de cerca de 6 milhões de judeus que antes disso tiveram seus bens confiscados e foram aprisionados para desempenhar trabalho escravo em campos de concentração. Além disso, eslavos, prisioneiros de guerra, cidadãos poloneses, deficientes, homossexuais e ciganos também foram escravizados e executados. Estima-se cerca de 11 milhões de civis em sua maioria eslava tenham sido intencionalmente assassinados pelos nazistas. O primeiro grande campo de extermínio alemão comandado pela SS foi descoberto em 1944 por tropas soviéticas e desde então foram sendo gradativamente descobertos e tendo seus prisioneiros libertados por tropas norte-americanas, britânicas e soviéticas entre 1944 e 1945. Após o final da Guerra, abriu-se um tribunal militar onde membros influentes do nazismo foram julgados por diversos crimes, inclusive aqueles contra a humanidade e de guerra, no evento que ficou conhecido como Julgamento de Nuremberg. Na Ásia, o Japão Imperial também foi responsável por uma série de crimes, principalmente contra chineses, como o Massacre de Nanquim e experiências secretas como foram descritas com seres humanos como ocorrera como práticas nazistas.
Somente em 1997 foi revelado o trabalho, mas não teve muita repercussão na pesquisa em universidades. Diffie e Hellman revolucionaram os sistemas de criptografia existentes até 1976, a partir do desenvolvimento de um sistema de criptografia de chave pública que foi sendo aperfeiçoado por pesquisadores do Massachusetts Institute of Technology (MIT) e deu origem ao algoritmo RSA - Rivest-Shamir-Adleman.  É um dos primeiros sistemas de criptografia de chave pública e é amplamente utilizado para transmissão segura de dados. Neste sistema de criptografia, a chave de encriptação é pública e é diferente da chave de decriptação que é secreta (privada). No RSA, esta assimetria é baseada na dificuldade prática da fatorização do produto de dois números primos grandes, o “problema de fatoração”. O acrônimo RSA é composto das letras iniciais dos sobrenomes de Ron Rivest, Adi Shamir e Leonard Adleman, fundadores da atual empresa RSA Data Security, Inc., os quais foram os primeiros a descrever o algoritmo em 1978. Cliffor Cocks, matemático inglês que trabalhava para a agência de inteligência britânica Government Communications Headquarters (GCHQ), desenvolveu sistema equivalente em 1973 não sendo revelado até 1997.                 
É considerado dos mais seguros, já que mandou “por terra” todas as tentativas de quebrá-lo. Foi também o primeiro algoritmo a possibilitar criptografia e assinatura digital, e uma das grandes inovações em criptografia de chave pública. Um usuário do RSA cria e publica, uma chave pública baseada em dois números primos grandes  junto com um valor auxiliar. Os números primos devem ser mantidos secretos. Qualquer um pode usar a chave pública para encriptar a mensagem, mas com métodos atualmente publicados, e se a chave pública for muito grande, apenas alguém com o conhecimento dos números primos pode decodificar a mensagem de forma viável. Quebrar a encriptação RSA é reconhecido “como problema RSA”. Se ele for tão difícil quanto o problema de fatoramento, ele permanece como uma questão em aberto. Daí surgirem diversos tipos específicos de criptografia, por chave simétrica, por chave assimétrica, por hash e no plano unidimensional a chamada criptografia quântica que se encontra neste período em pleno desenvolvimento. A criptografia quântica destaca-se comparativamente vis-à-vis aos outros métodos de trabalho e processos de comunicação criptográficos por não necessitar de comunicações secretas prévias, e, além disso, permitir a detecção imediata de intrusos e ser segura mesmo que o intruso possua um poder computacional ilimitado. Contudo, o conceito de criptografia quântica não deve ser confundido desse ângulo comparativamente com o de computação quântica.
Aquele pretende projetar e construir um computador que, em teoria, teria uma capacidade de processamento superior contemporânea para realizar cálculos simultâneos. O RSA é um algoritmo relativamente lento e, por isso, é menos usado para criptografar diretamente os dados do usuário. Mais frequentemente, o RSA passa chaves criptografadas compartilhadas para criptografia de chave simétrica que, por sua vez, pode executar operações de criptografia-descriptografia em massa a uma velocidade muito maior. Por ser um sistema de criptografia muito utilizado, o RSA vem tendo suas vulnerabilidades pesquisadas e analisadas praticamente desde sua publicação inicial. Uma lista bem detalhada de ataques ao sistema pode ser encontrada no artigo de Dan Boneh. Alguns ataques não são decorrentes de falhas ou artifícios matemáticos. Estes ataques são chamados de “ataques de programação” e buscam vulnerabilidades na ordem computacional do sistema RSA, como exemplos de ataques desta natureza. Embora suspeitos de manipulação eleitoral tenham se tornado recorrente no Brasil, com o advento da urna eletrônica, aumentou a especulação do uso político do voto eletrônico. Do ponto de vista técnico nenhum sistema digital garante total segurança contra inviolabilidade enquanto houver homens e mulheres operando essas máquinas.
Bibliografia geral consultada.
SROUR, Robert Henry, Classes, Regimes, Ideologias. São Paulo: Editora Ática, 1987; DE MICHELIS, Cesare Giuseppe, Il Manocritto Inesistente: Il Protocolli Dei Savi Di Sion: un Apocrifo. Roma: Editore Marsilio Publishers, 1998; SINGH, Simon, O Livro dos Códigos. A Ciência do Sigilo - Do Antigo Egito à Criptografia Quântica. São Paulo: Editor Record, 2001; BUESCU, Jorge, O Mistério do Bilhete de Identidade e Outras Histórias. São Paulo: Editora Gradiva, 2005; JOLY, Maurice, Diálogo no Inferno entre Maquiavel e Montesquieu ou a Política de Maquiavel no Século XIX por um Contemporâneo. Tradução de Nilson Moulin. São Paulo: Editora Unesp, 2009; FIARRESGA, Victor Manuel Calhabrês, Criptografia e Matemática. Dissertação de Mestrado em Matemática para Professores. Lisboa: Faculdade de Ciências da Universidade de Lisboa, 2010; GOYA, Denise Hydeko, Criptografia de Chave Pública sem Certificado. Tese de Doutorado. Instituto de Matemática e Estatística. São Paulo: Universidade de São Paulo, 2011; MATA, Tulio Fernando da, Criptografia. Dissertação de Mestrado Profissional em Matemática em Rede Nacional. Programa de Pós-Graduação em PROFMAT. Goiânia: Universidade Federal de Goiás, 2015;  POE, Edgar Allan; ALCAZAR, Cesar, O Escaravelho de Ouro. Curitiba: Editora Arte e Letra, 2016; BONFIM, Daniele Helena, Criptografia RSA. Dissertação de Mestrado. Programa de Mestrado Profissional em Matemática. Instituto de Ciências Matemáticas e de Computação. São Paulo: Universidade de São Paulo, 2017; BOMFIM, Fabiana de Souza, História da Matemática e Cinema: O Caso da Criptografia na Introdução do Ensino de Álgebra. Dissertação de Mestrado. Instituto de Matemática e Estatística da Universidade de São Paulo, 2017; SILVA, Francisco Carlos Teixeira da, e LEÃO, Karl Schurster Sousa (Org.), Por que a Guerra? Das Batalhas Gregas à Ciberguerra. Uma História da Violência entre os Homens. 1ª edição. Rio de Janeiro: Editora Civilização Brasileira, 2018; entre outros.

Nenhum comentário:

Postar um comentário