DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · tecnologias pode gerar resultados positivos ou...

51
UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO “LATO SENSU” AVM FACULDADE INTEGRADA A INTEGRAÇÃO ENTRE OS SISTEMAS DE TELECOMUNICAÇÃO E OS SISTEMAS DE INFORMAÇÃO Por: André Jorge Raposo Orientador Prof. NELSOM MAGALHÃES Rio de Janeiro 2013 DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL

Transcript of DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · tecnologias pode gerar resultados positivos ou...

Page 1: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · tecnologias pode gerar resultados positivos ou negativos, ... deixar de observar tais pontos, os escritórios de patentes do mundo

UNIVERSIDADE CANDIDO MENDES

PÓS-GRADUAÇÃO “LATO SENSU”

AVM FACULDADE INTEGRADA

A INTEGRAÇÃO ENTRE OS SISTEMAS DE

TELECOMUNICAÇÃO E OS SISTEMAS DE INFORMAÇÃO

Por: André Jorge Raposo

Orientador

Prof. NELSOM MAGALHÃES

Rio de Janeiro

2013

DOCU

MENTO

PRO

TEGID

O PEL

A LE

I DE D

IREIT

O AUTO

RAL

Page 2: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · tecnologias pode gerar resultados positivos ou negativos, ... deixar de observar tais pontos, os escritórios de patentes do mundo

2

UNIVERSIDADE CANDIDO MENDES

PÓS-GRADUAÇÃO “LATO SENSU”

AVM FACULDADE INTEGRADA

A INTEGRAÇÃO ENTRE OS SISTEMAS DE

TELECOMUNICAÇÃO E OS SISTEMAS DE INFORMAÇÃO

Apresentação de monografia à AVM Faculdade

Integrada como requisito parcial para obtenção do

grau de especialista em Gestão de Projetos

Por: André Jorge Raposo

Page 3: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · tecnologias pode gerar resultados positivos ou negativos, ... deixar de observar tais pontos, os escritórios de patentes do mundo

3

AGRADECIMENTOS

...a todos que, sem saber o dia de

amanhã, me deram a oportunidade de

crescer.

Page 4: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · tecnologias pode gerar resultados positivos ou negativos, ... deixar de observar tais pontos, os escritórios de patentes do mundo

4

DEDICATÓRIA

...aos meus amigos e minha família, que

persistiram junto comigo nesta

caminhada.

Page 5: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · tecnologias pode gerar resultados positivos ou negativos, ... deixar de observar tais pontos, os escritórios de patentes do mundo

5

RESUMO

Trataremos ao longo deste trabalho sobre a evolução dos sistemas de

telecomunicações, seu consequente progresso e também alguns problemas

gerados. Veremos, a partir daí, como os sistemas de informação podem

interagir com os sistemas de telecomunicação no que se refere ao controle e

ao tráfego de dados.

Page 6: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · tecnologias pode gerar resultados positivos ou negativos, ... deixar de observar tais pontos, os escritórios de patentes do mundo

6

METODOLOGIA

Foi consultada bibliografia apropriada ao tema, além de citar fatos

recentes envolvendo telecomunicações tanto no aspecto técnico quanto

comercial.

Page 7: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · tecnologias pode gerar resultados positivos ou negativos, ... deixar de observar tais pontos, os escritórios de patentes do mundo

7

SUMÁRIO

INTRODUÇÃO 08

CAPÍTULO I - O Início das Telecomunicações 09

CAPÍTULO II - Lidando Com Um Grande Desafio 12

CAPÍTULO III – Os Sistemas de Informação e as telecomunicações

16

CAPÍTULO IV – Interceptação de Áudio Telefônico

33

CONCLUSÃO 37

BIBLIOGRAFIA CONSULTADA 44

BIBLIOGRAFIA CITADA 46

ANEXOS 39

ÍNDICE 47

ÍNDICE 49

Page 8: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · tecnologias pode gerar resultados positivos ou negativos, ... deixar de observar tais pontos, os escritórios de patentes do mundo

8

INTRODUÇÃO

Ainda que os sistemas de telecomunicações tenham avançado de forma

assombrosa se comparamos aos tempos de Alexander Graham Bell e

Guglielmo Marconi, seu impacto sobre a sociedade permanece com a

mesma essência de tempos passados.

Se lembrarmos do alvoroço causado por Orson Welles (1939) ao narrar

em uma novela radiofônica a invasão da Terra por marcianos, veremos que

as telecomunicações sempre possuíram papel decisivo na sociedade, em

meios comerciais, políticos, ideológicos e religiosos.

Como consequência dos fortes desdobramentos que as

telecomunicações podem causar, aliados aos cada vez mais sofisticados

sistemas de informação, veremos como o cruzamento destas duas

tecnologias pode gerar resultados positivos ou negativos, em âmbitos

comerciais ou meramente técnicos

É importante lembrar que os sistemas de telecomunicações e os

sistemas de informação sempre existiram com mais ou menos tecnologia, e

que acima de tudo os dois sistemas são, por si só, o motivo de análise e

reflexão, sem necessariamente contar com avanços tecnológicos ou

depender deles para um debate e confronto de ideias.

Page 9: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · tecnologias pode gerar resultados positivos ou negativos, ... deixar de observar tais pontos, os escritórios de patentes do mundo

9

CAPÍTULO I

O INÍCIO DAS TELECOMUNICAÇÕES

Nem sempre, à primeira vista, uma descoberta ou invento pode

parecer decisivo e imprescindível na vida das pessoas. Ao persistir em uma

ideia, alguém pode no final de seu trabalho para alcançar seu tão sonhado

objetivo, chegar à dura conclusão de que seu árduo esforço não gerou um

resultado ou contribuição significativa à sociedade. Em que pese o fato de se

ter alcançado com êxito o objetivo, corre-se o risco de não ter em sua ideia,

invento ou experimento, uma colaboração essencial para mundo.

No entanto, o tempo pode provar que o contrário pode ser

verdadeiro. Como podemos comprovar no que relatou Nikola Tesla como

possibilidades de suas invenções:

Reprodução mundial de imagens fotográficas e de todo tipo de desenhos e gravações (...) transmissão mundial de caracteres, cartas, cheques etc. (...) estabelecimento de um sistema mundial de distribuição de música. (TESLA, 1920, p.85, 86).

Evidentemente Nikola Tesla, um dos mais importantes inventores

do século passado, não estava pensando exatamente em aparelhos de

televisão, computadores, impressoras ou mesmo no iTunes. Céticos menos

visionários o teriam chamado de louco, ao ler suas palavras. Novamente, o

tempo se encarregou de provar o contrário.

Page 10: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · tecnologias pode gerar resultados positivos ou negativos, ... deixar de observar tais pontos, os escritórios de patentes do mundo

10

1.1 – O Começo Entusiasta

Como podemos comprovar na historia de Alexander Graham Bell, que

por mais de cem anos acreditou-se ser o inventor do telefone (o Congresso

dos Estados Unidos reconheceu o italiano Antonio Meucci como o verdadeiro

inventor em 2007), o brilhante aparelho que concebera inicialmente nada mais

era do que um experimento exibido em feiras de ciência pelo mundo.

Contudo os anos foram passando e rapidamente Bell fundou a

companhia AT&T, existente até os dias de hoje e uma das maiores

corporações de telecomunicações do mundo. Bell viu um incrível potencial

comercial em seu aparelho e rapidamente tratou de vende-lo ou licencia-lo a

pessoas e governos, tornando-se assim, além de grande inventor e entusiasta

da ciência, um dos homens mais ricos de sua época.

De uma forma mais abrangente, outras invenções acabaram sendo

criadas ao mesmo tempo. No mesmo expediente da Bell, companhias se

formaram para sustentar a Primeira Guerra Mundial com armamentos e

equipamentos diversos, e nisto encampavam-se também as telecomunicações.

Muitas vezes grandes descobertas começam como brincadeira,

passatempo e diversão de entusiastas. Com o tempo, a outrora brincadeira

toma tons de seriedade e com uma invenção, por assim dizer, “crescida”,

torna-se necessário um cerco de cuidados com as novas descobertas.

Cuidados comerciais e referentes à patentes. Na ocasião, não seria possível

deixar de observar tais pontos, os escritórios de patentes do mundo inteiro,

especialmente dos Estados Unidos, encontravam-se abarrotados de petições,

os pais das telecomunicações necessitavam urgentemente registrar suas

invenções se quisessem alçar voos maiores. Nisto, grandes companhias

surgiram, como já falado, e o crescimento comercial começou.

Nenhum atraso poderia ocorrer nestes termos, governos e empresas

necessitavam de formalizações para utilizar um grande invento que estava

surgindo.

Page 11: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · tecnologias pode gerar resultados positivos ou negativos, ... deixar de observar tais pontos, os escritórios de patentes do mundo

11

1.2 – O Estabelecimento das Grandes Empresas

Assim como a AT&T de Graham Bell, outras empresas surgiram no

rastro da explosão das telecomunicações da primeira metade do século XX.

Surgiram emissoras de rádio e televisão, que alcançavam massas

consideravelmente grandes da população, e a partir daí o giro comercial

passou a ser grande e de imenso interesse corporativo, e também político.

A seguir podemos conferir um pouco do que a AT&T, como exemplo a

ser estudado, conferiu ao mundo a partir de seu estabelecimento:

A partir deste momento a AT&T iria criar um monopólio (chegou a cobrir 94% do território americano) que duraria por décadas, inaugurando em 1892 sua primeira linha de longa distância, entre a cidade de Nova York e Chicago, com capacidade para uma ligação por vez, ao custo de US$ 9 pelos primeiros cinco minutos; a primeira linha transcontinental em 1915, que conectava os Estados Unidos de costa a costa, estando disponível a todos os consumidores por um preço de US$ 20.70 pelos primeiros três minutos entre Nova York e São Francisco, utilizando para isso o primeiro amplificador elétrico, desenvolvido por Harold Arnold, funcionário da AT&T; instalando em 1919 os primeiros telefones discados na cidade de Norfolk, estado americano da Virginia; iniciando o serviço transatlântico de telefonia (a conversação era transmitida ainda via rádio, somente uma chamada por vez ao preço de US$ 75 por três minutos) entre Nova York e Londres em 1927; inaugurando, em 1934, o serviço trans-pacífico, entre os Estados Unidos e Japão, custando US$ 39 por três minutos de conversação; introduzindo, em 1946, o serviço de telefonia móvel (o sistema era dotado de uma simples antena servindo uma região, com capacidade para no máximo 20 chamadas simultâneas); instalando o primeiro cabo transatlântico submarino, chamado TAT-1, em 1956; lançando o serviço discado para longa distância (antes as chamadas de longa distância precisavam ser feitas com a ajuda da telefonista) na cidade de Englewood, New Jersey, em 1959; lançando o Telstar I, primeiro satélite de comunicação ativo, em 1962; introduzindo o primeiro telefone de tecla, inicialmente instalados nas cidades de Greenburg e Carnegie, estado da Pensilvânia; e introduzindo o famoso 911 como número padrão para chamadas de emergência nacional em 1968. (DIAS, 2011, p.1)

Page 12: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · tecnologias pode gerar resultados positivos ou negativos, ... deixar de observar tais pontos, os escritórios de patentes do mundo

12

Na esteira do progresso econômico americano e europeu, pôde-se

notar que, de forma muito ágil, os governos souberam tirar proveito da grande

ferramenta que tinham em mãos. Através do rádio, Hitler disseminou seus

ideais nazistas, o ditador japonês Hirohito conclamou a população à guerra e

os Estados Unidos souberam vender ilusões de todos os tipos à população,

especialmente durante a Grande Depressão.

1.3 – O Interesse Econômico

Um grande aliado do desenvolvimento tecnológico das

telecomunicações e dos sistemas computacionais que as gerenciam foi o cada

vez mais crescente interesse econômico despertado pela novidade de então.

Nota-se que, além de elemento de grande importância para

manipulação de massas, transmissão de informação, divulgação de ideias e

propagação de notícias, mais do que isso, os meios de telecomunicação

ganharam importante fator social e financeiro.

E neste âmbito, foram as grandes corporações que injetaram dinheiro

e realizaram investimentos muito inteligentes afim de que as pesquisas

tecnológicas fossem adiante, provendo cada vez mais melhorias aos sistemas

de telecomunicações.

Em um panorama atual, podemos notar que as telecomunicações,

embora avançadíssimas, ainda tem muito a oferecer a usuários e,

consequentemente isso desperta interesses de grandes corporações, pois é

um círculo crescente de aumento de riquezas aliado ao crescimento

tecnológico.

Finalmente, o dinheiro empregado nas telecomunicações – seja ele

advindo diretamente do setor comercial, que envolve serviços, ou proveniente

de órgãos governamentais – move receitas que serão destinadas a pesquisa,

construção de equipamentos, solidificação de processos, granulação de

Page 13: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · tecnologias pode gerar resultados positivos ou negativos, ... deixar de observar tais pontos, os escritórios de patentes do mundo

13

serviços a usuários pelo mercado, e no final o dinheiro retorna

exponencialmente aos fabricantes, que logo disponibilizam novos aparelhos,

serviços e equipamentos ao usuário de uma forma geral. É preciso o

investimento financeiro para a sustentação do sistema de telecomunicações,

sua manutenção e sua inovação, sendo esta a única forma de manter o alto

padrão tecnológico e de segurança necessário a este tipo de tecnologia. Com

crescimento, também existe a necessidade de investimento nestes quesitos.

Page 14: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · tecnologias pode gerar resultados positivos ou negativos, ... deixar de observar tais pontos, os escritórios de patentes do mundo

14

CAPÍTULO II

LIDANDO COM UM GRANDE DESAFIO

Ao mesmo tempo em que as telecomunicações cresciam em um ritmo

muito veloz no início do século XX, os interesses comerciais e políticos

também vinham crescendo e tinham nos meios de comunicação a forma ideal

de corresponder suas ambições.

Na esfera governamental, antes mesmo do século XX, a utilização de

um meio de comunicação – o telégrafo -- foi empregado primordialmente para

fins militares, como citado abaixo:

O telégrafo foi utilizado para a comunicação entre o quartel-general dos aliados na Guerra da Criméia, 1854-55, mas não como um telégrafo de campo. O exército britânico na Índia utilizou o telégrafo em 1857. O Exército dos Estados Unidos foi o primeiro a utilizar telégrafos de campo extensivamente, na Guerra Civil Americana, 1861-1865. Andrew Carnegie trouxe telegrafistas da Pennsylvania Railroad para iniciar esse serviço em 1861. O Secretário de Guerra chamado Anson Stager da Western Union Superintendente da United States Military Telegraph. Seu assistente, Thomas T. Eckert tratado a maior parte do trabalho na organização e implantação da nova organização. Os telegrafistas eram civis, e não militares, e além de telegrafar tratado todo o trabalho de criptografia. (CALVERT, 2009, p. 1)

Há que se notar, a partir do emprego militar de meios de comunicação,

interesses de poder também estão em jogo. Recentemente pudemos

acompanhar as notícias referentes aos atos de espionagem praticados pelo

governo dos Estados Unidos, incluindo inclusive países considerados parceiros

políticos, militares e comerciais, como o Brasil e o México.

A questão que deve permear o raciocínio de alguém, quando reflete

sobre tal violação ou abuso da tecnologia, é como defender, com limites éticos,

a integridade das informações, bem como a garantia de sigilo das mesmas.

Page 15: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · tecnologias pode gerar resultados positivos ou negativos, ... deixar de observar tais pontos, os escritórios de patentes do mundo

15

A criação de sistemas de informação capazes de criptografar, rastrear

e proteger as informações é necessária não só quando há violação de direitos,

como também de forma a prevenir ataques ou, ainda, conhecer sua origem e

destinação. As informações trafegadas por meios de comunicação precisam

ser monitoradas e medidas.

Com os cabos submarinos, o tráfego de dados fica vulnerável à nação

por onde o cabeamento passa. O mapa abaixo mostra por onde passam os

cabos submarinos atualmente:

Figura 1 – Mapa de Cabos Submarinos segundo Sebastian (ANTHONY,

2012, p. 1)

Observando a Figura 1, nota-se que o entroncamento principal dos

cabos encontra-se nos Estados Unidos. O desafio é, portanto, proteger

informações levando-se em conta a estrutura de telecomunicações existentes.

Com os recentes casos de espionagem por parte dos Estados Unidos

envolvendo o Brasil, cogitou-se a possibilidade de uma mudança na rota do

cabeamento. Nota-se que o Brasil está fortemente ligado aos Estados Unidos,

que serve como ponte ou distribuidor para outras áreas do mundo, incluindo a

Europa.

Page 16: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · tecnologias pode gerar resultados positivos ou negativos, ... deixar de observar tais pontos, os escritórios de patentes do mundo

16

Esta mudança de rota, além de tecnicamente complexa, traria uma

enorme despesa aos cofres governamentais. Mesmo para a ampliação de

capacidade de tráfego de dados, o custo desta tecnologia é alto. Em 2012, o

governo brasileiro cogitou a contratação de cabeamento submarino para

ampliar sua capacidade de telecomunicação, como citado abaixo:

O primeiro trecho prevê conectar o Brasil aos Estados Unidos, a partir de Fortaleza-CE até Jacksonville, na Flórida, mas com “braços” para Caiena, na Guiana Francesa, e Puerto Plata, na República Dominicana. Como os EUA são a principal origem do tráfego internacional de Internet, a importância desse trecho é óbvia. A partir de Fortaleza sairão outros três trechos do projeto. Um deles é a ligação com a capital de Angola, Luanda, para garantir a conexão com a África – com vistas, a longo prazo, a garantir parte do significativo fluxo da Ásia que contorna o continente africano. Nesse trecho, o principal parceiro é a Angola Cables. Também da capital cearense partirá um novo cabo com direção a Santos-SP, no qual está prevista uma conexão também ao Rio de Janeiro. A partir de Santos um outro trecho seguirá em direção a Maldonado, no Uruguai – mas já existe a perspectiva de uma ligação também com a Argentina. A Antel, uruguaia, tem interesse em ser parceira nesse trecho. O único trecho ainda a ser consolidado é o que liga Fortaleza a Europa – na cidade portuguesa de Seixal, próxima a Lisboa. Para essa etapa ainda faltam parceiros para que o trecho avance. Quando constituídas as parcerias, a ideia é que dessa linha direta com a Europa saia uma ligação também com as Ilhas Canárias. (GROSSMANN, 2011, p. 1)

Page 17: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · tecnologias pode gerar resultados positivos ou negativos, ... deixar de observar tais pontos, os escritórios de patentes do mundo

17

CAPÍTULO III

OS SISTEMAS DE INFORMAÇÃO E AS

TELECOMUNICAÇÕES

3.1 – O Início de Medições das Telecomunicações

A IBM foi umas das primeiras empresas a disponibilizar tecnologia para

o sistema telefônico dos Estados Unidos. Inicialmente, computadores

contavam pulsos telefônicos para realizar cobranças. Este sistema evoluiu e

hoje podemos dispor dos chamados sistemas de billing, que são aqueles que

não só contam pulsos telefônicos, mas bytes trafegados, computam e cruzam

informações sobre planos de pagamento e ainda armazenam dados de

consumidores mais frequentes, fornecendo à companhia de telecomunicação

um mapa completo dos seus clientes e seus costumes.

As serventias dos serviços de telecomunicações são diversos: de um

simples telefonema à medições de audiência televisiva em tempo real, através

do sistema Peoplemeter, do IBOPE. Um aparelho é conectado ao televisor do

telespectador, este aparelho capta qual canal está sendo assistido no

momento e envia à uma central as informações de audiência necessárias.

Figura 2 – Aparelho Peoplemeter, do IBOPE (DIAS, 2011, p. 1)

Page 18: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · tecnologias pode gerar resultados positivos ou negativos, ... deixar de observar tais pontos, os escritórios de patentes do mundo

18

O desdobramento natural destes sistemas de medições foi o avanço da

computação a serviço das telecomunicações, oferecendo outros tipos de

recursos, como aqueles referentes à segurança.

3.2 – A Era Digital e a Vulnerabilidade dos Dados

O tráfego de informações é vulnerável desde a criação do telégrafo, e

isto constitui um desafio tecnológico sem precedentes. Desde o famoso

grampo telefônico (no passado realmente se utilizavam garras parecidas com

grampos, que eram conectadas ao par metálico), o sigilo de informações pelas

estruturas de telecomunicações infelizmente não é assegurado em sua

totalidade.

A proteção aos sistemas de telecomunicação vem crescendo em escala

muito grande, com avançados sistemas de criptografia que são executados em

tempo real por servidores poderosíssimos, o que invariavelmente encarece o

custo operacional de um sistema de telecomunicações seguro.

Conforme a abrangência e a importância das informações, sistemas

computacionais devem ser capazes de proteger ao máximo as informações

trafegadas.

Cita-se cada vez mais a convergência de dados de voz com dados

digitais, o que por apenas uma via é vulnerável à interceptação:

Telefones via satélite são utilizados principalmente em áreas com cobertura de rede móvel insuficiente e pelo setor marítimo, ou para poder “escapar” de problemas de interceptação de conversação via celular GSM. Os pesquisadores obtiveram os algoritmos proprietários, utilizando a engenharia reversa de atualizações de firmware do telefone. Foi descoberto que o A5-GMR-1 é uma versão ligeiramente modificada do A5 / 2, que é usada em GSM e foi quebrada em 2003. O cenário de ataque existente poderia ser adaptado para a versão via satélite, sem muito esforço. Na A5-GMR-2, os pesquisadores descobriram um vetor para um ataque conhecido como plaintext. Para manter a privacidade das conversações via celular é inevitável utilizar softwares de criptografia de voz ponto a ponto, além de tomar muito cuidado com aplicativos que baixar em seu celular. (COPELIOVITCH, 2012, p. 1)

Page 19: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · tecnologias pode gerar resultados positivos ou negativos, ... deixar de observar tais pontos, os escritórios de patentes do mundo

19

Pode-se supor que cada vez mais tecnologias são empregadas para a

mitigação, garimpo e violação de dados, estas tecnologias crescem de acordo

com o crescimento paralelamente saudável de outras áreas da ciência voltada

às telecomunicações. A citação de Copeliovitch demonstra que o emprego de

algoritmos de ataque deve, preferencialmente, ser combatido também com

algoritmos, mas estes de defesa. Uma tecnologia antiga, como o GSM, pode

ser facilmente burlada em termos de segurança uma vez que todos seus

algoritmos de defesa estão defasados. Por isso, é primordial a sempre

contínua atualização tecnológica de todos os parques de telecomunicações,

este é um meio de dificultar ataques.

O CERT (Centro de Estudo, Resposta e Tratamento a Incidentes),

organismo oficial para proteção e dados de rede no Brasil, recebeu até 2006

um espantoso número de incidentes envolvendo ataques à internet:

Figura 3 – Incidentes de Ataque Reportados ao CERT (GROSSMANN,

2012, p. 1)

Page 20: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · tecnologias pode gerar resultados positivos ou negativos, ... deixar de observar tais pontos, os escritórios de patentes do mundo

20

Os sistemas tecnologicamente avançadíssimos que facilitam a

comunicação, comércio e negócios também abrem portas para as formas

intrusivas de vigilância eletrônica, seja por criminosos de roubo de identidade

ou pela NSA, Agência Nacional de Segurança dos Estados Unidos, conforme

visto recentemente na mídia. Este é um ponto muitas vezes esquecido nas

discussões sobre o monitoramento eletrônico ou criminal.

Por não haver tido um verdadeiro e forte debate público sobre os tipos

de tecnologias que vemos como necessária a adoção, ou sobre as

salvaguardas importantes que devem ser implementadas para a preservação

dos bens sociais (como a prevenção), sistemas de informação vulneráveis

multiplicam-se a passos largos.

Assim, os consumidores ou funcionários de companhias são culpados

por sua própria vitimização. Todavia, os sistemas ou as indústrias que fazem

as pessoas como alvos fáceis raramente são enquadrados legalmente. Estes

sistemas são as grandes bases de dados de informações de consumidores,

que são armazenadas por empresas de cartão de crédito, as já citadas

empresas de telecomunicações e são direcionados para empresas de

publicidade e contratos de lucros entre as empresas.

Questionar a necessidade destes sistemas não é apenas combater as

idéias do progresso tecnológico, que poderiam ameaçar a busca de lucro de

indústrias da informação. No entanto, as indústrias de informação são os

mesmos que minam a nossa segurança de dados e aumentam a nossa

vulnerabilidade ao roubo de identidade. Enquanto centenas de milhares de

reclamações são feitas, milhões de registros de dados estão comprometidos e

vulneráveis, expostos. Não é uma proporção minimamente justa.

O trabalho de proteção aos dados deve ser realizado em conjunto:

órgãos governamentais, empresas e consumidores. Embora atualmente a

tecnologia esteja largamente disponível para proteção aos dados, é necessário

o investimento e atenção crescente nesta área, já que os vazamentos de

dados têm sido maiores do que os dados que realmente ficam protegidos.

Page 21: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · tecnologias pode gerar resultados positivos ou negativos, ... deixar de observar tais pontos, os escritórios de patentes do mundo

21

Veremos algumas das tecnologias disponíveis para proteção de dados,

todas via programas de computador, que providenciam inteligência suficiente

para criptografar e descriptografar dados, com rapidez e eficiência.

3.3 – Exemplos de Tecnologias de Proteção à Informação

3.3.1 – Encriptação de Disco

Trata-se de um sistema que criptografa dados no próprio disco rígido de

um computador. Mais utilizado para sistemas de armazenamento que não

requeiram transmissão ou recepção em tempo real.

No entanto, este tipo de encriptação corre o risco de não atender

completamente o seu objetivo principal de segurança se houver algoritmos que

desencriptam os dados, como citado abaixo:

“Notícias recentes indicam que a Microsoft na verdade ajudou o governo dos Estados Unidos a burlar a encriptação da própria empresa, dando às agências federais acesso a chamadas de vídeo do Skype, além de bate-papos e emails do Outlook, e também informações armazenadas por meio do software de backup e armazenagem de dados SkyDrive, da Microsoft. Se mais pessoas usassem encriptação, seria mais difícil – senão impossível – para ladrões digitais e agências governamentais as espionarem. Mas mesmo que pessoas se esforçassem proteger seus emails e dados armazenados em seus dispositivos, elas precisariam monitorar seu uso de redes sociais e outros websites visíveis ao público geral. Quem precisa de uma ordem judicial ou de um vírus de computador quando tantas informações são oferecidas por sites como o Facebook e o Twitter?” (GREENEMEIER, 2012, p. 1)

Page 22: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · tecnologias pode gerar resultados positivos ou negativos, ... deixar de observar tais pontos, os escritórios de patentes do mundo

22

A criptografia completa de disco está se tornando um método muito

popular para proteger os roubos de dados atualmente, principalmente entre os

usuários do sistema operacional Linux. O que alguém pode não saber é que a

criação de criptografia segura de disco não é tão fácil quanto selecionar a partir

de um instalador Linux ou escolhendo a opção em algum software. Se é

utilizada a criptografia completa de disco, corre-se o risco de estar vulnerável a

uma infinidade de ataques, o que pode tornar esforços inúteis. Os riscos são:

O núcleo do sistema operacional não é criptografado e fica na

sua unidade local (a opção padrão para soluções de

Encriptação de Disco).

O sistema possui uma porta de firewall

O usuário deixa o computador ligado mas sem uso, ou o

desliga abruptamente

Se está havendo perda de poder de computação para encriptar e

desencriptar os dados, como a sua escrita e leitura de seu disco rígido, é

possível enxergar diferentes métodos. Criptografia completa de disco é feita

para as pessoas ou instituições que têm algo a esconder de terceiros que

estejam determinados o suficiente para aprender como usar essas táticas e

explorar as falhas deste tipo de criptografia. Contudo, se não há esta

necessidade, é possível optar por soluções que requerem menos poder

computacional, como o Container Encryption, que é um tipo de criptografia

utilizado em apenas um único diretório ou arquivo, ou mesmo proteger um

arquivo ou diretório por senha.

Ainda podemos citar uma proteção de permissão, bastando alterar as

permissões em um diretório ou arquivo para que ninguém, exceto o

administrador, possa acessar o arquivo ou diretório.

Page 23: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · tecnologias pode gerar resultados positivos ou negativos, ... deixar de observar tais pontos, os escritórios de patentes do mundo

23

3.3.2 – Data Masking

Ou Mascaramento de Dados, é um processo para obscurecer

informações quando acessada por pessoas não autorizadas. Um algoritmo em

tempo real encoberta parte dos dados para que estes não sejam expostos em

sua integridade em caso de acesso indevido.

De acordo com as boas práticas de construção de algoritmos de acesso,

transmissão e emissão de dados, o Mascaramento de Dados deve possuir

contrassenhas para que seja possível o acesso total à informação contida.

Desta forma, assegura-se que as informações trafegam em um universo onde

não haverá perda de informação devido à chaves inexistentes para o

desmascaramento de dados.

Em que pese o fato de existirem algoritmos capazes de realizar reversão

e descriptografia em outros métodos, ganha-se uma importância maior no Data

Masking por se causar uma perda momentânea da dados durante a aplicação

desde método.

A seguir estão algumas pontos que devem ser mantidos em mente ao

projetar ou escolher de uma solução para mascarar campos de dados

sensíveis.

Não é reversível

Não é possível recuperar os dados sensíveis originais, invertendo o

processo de mascaramento. Se alguém é capaz de reverter o processo para

recuperar os dados sensíveis de volta, ele desfaz todo o propósito de mascarar

os dados.

Dados mascarados devem se assemelhar aos dados de

produção

Page 24: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · tecnologias pode gerar resultados positivos ou negativos, ... deixar de observar tais pontos, os escritórios de patentes do mundo

24

Isto é mais um ponto chave que deve ser considerado. Os dados

devem assemelhar-se à dados em tempo real – caso contrário, o teste pode

ser um desafio. Assim, quando uma solução é concebida para textos de

mascaramento de dados sensíveis, este aspecto deve ser levado em

consideração.

Manter a integridade referencial

Se o campo de dados a ser manipulado é uma chave primária, uma

chave adequada exterior também deve ser referenciar o campo de dados

mascarado, a outra integridade referencial não será mantida e haverá uma

chave estrangeira de aguma tabela de não tem chave primária

correspondente. Isso significa que, se empregado um identificador de uma

chave primária e se este campo está embaralhado, todas as instâncias deste

campo deverão ser alteradas de forma idêntica.

É repetitivo

Mascaramento deve ser um processo repetitivo. Os dados de

produção mudam com freqüência – às vezes por horas. Se a solução de

mascaramento de dados fornece suporte apenas para mascarar uma única

vez, pode ser um problema porque os registos recentemente adicionados não

serão mascarados.

Integridade de dados

Além de manter a integridade referencial, a solução também deve ser

capaz de cuidar de triggers, chaves, índices etc. Ele deve ser capaz de

descobrir as relações entre todos os objetos de banco de dados

automaticamente e deve ser capaz de manter o estado de acordo.

Page 25: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · tecnologias pode gerar resultados positivos ou negativos, ... deixar de observar tais pontos, os escritórios de patentes do mundo

25

Se a solução está sendo comprada, em seguida, a organização

também deve procurar suporte para dados mascarados pré-empacotados para

requisitos de forma geral, como números de cartão de crédito. A solução em

questão deve ser ter dados de amostra prontos – especialmente para os

campos de dados que são orientados por padrões de conformidade.

Esta não é uma lista exaustiva de recursos. Estas são apenas

algumas das características que se acredita que devam ser considerados. A

maioria das soluções comerciais atualmente têm muito mais recursos e uma

avaliação completa deve ser realizada antes de escolher uma solução.

3.3.3 – Obfuscator

Tecnologia utilizada em códigos-fontes de programas de computador,

impossibilitando a compreensão rápida dos algoritmos. Este recurso reescreve

o programa, recriando todas as funções e procedimentos afim de que o seu

entendimento seja complexo.

Para a programação de computadores comercial, existem inúmeras

soluções disponíveis no mercado, muitas delas gratuitas. Desta forma, o

desenvolvedor de software pode garantir que seu código-fonte – sua

propriedade intelectual – estará protegido contra furtos e violações.

Infelizmente, esta técnica também tem seu uso para violações e ataques

cibernéticos. Da mesma maneira que programas são protegidos legalmente, de

forma a não causar danos, programas também podem ser protegidos para fina

maliciosos. Como vírus de computadores também são softwares, algoritmos,

também é possível aplicar o obfuscator para impedir a correta detecção de

rotinas maliciosas. No caso do Java, que é uma linguagem interpretada, esta

técnica é utilíssima para a disseminação de vírus e sua não detecção por

programas antivírus, ou mesmo especialistas.

Necessariamente, trata-se de um universo amplo no que diz respeito à

segurança implícita de código-fonte, já que não se trata de tarefa fácil a leitura

Page 26: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · tecnologias pode gerar resultados positivos ou negativos, ... deixar de observar tais pontos, os escritórios de patentes do mundo

26

por um ser humano de códigos ofuscados por esta técnica. Um programa deve

efetuar sua leitura, e assim será descoberto se se trata de um programa

malicioso ou não:

Outra área conhecida pelo uso extensivo de técnicas de ofuscamento é a programação de vírus de computadores. Dentre os procedimentos adotados pelos softwares que se propõe a identificar e eliminar vírus, softwares conhecidos popularmente como anti-vírus, há a análise de assinatura. Assinaturas podem ser algoritmos, sequências numéricas geradas por hashing, padrões de funcionamento ou qualquer outra característica particular que possa identificar um vírus específico dentre uma família de vírus conhecidos. Utilizando este método, o anti-vírus vasculha o conteúdo binário de arquivos, comparando a assinatura dos mesmos com seu banco de dados e assim identificando e diferenciando arquivos infectados dos não infectados. Para se proteger contra detecção, vírus implementam muitas vezes técnicas de ofuscamento para ocultar a maneira como eles se comportam, fazendo modificações estruturais, alterando fluxos de controle e adicionando instruções confusas à sua programação modificando totalmente sua assinatura perante os anti-vírus, que terão dificuldades muito maiores para detectá-los. Determinadas classes de vírus podem fazer isto em tempo de execução, como os vírus metamórficos, que têm a capacidade de se reescrever e se recompilar em novas variações, cujo algoritmo essencialmente é o mesmo, mas cuja estrutura é completamente diferente do origina. (MARQUES, 2009, p. 1)

3.3.4 – Algoritmos de Criptografia

Algoritmos de criptografia, ou algoritmos criptográficos, são seqüências

de processos ou regras usados para cifrar e decifrar mensagens em um

sistema criptográfico . Em termos simples, eles são processos que protegem

os dados, certificando-se de que pessoas indesejadas não possam acessá-lo.

Esses algoritmos têm uma grande variedade de uso, incluindo a garantia de

transações financeiras seguras e autenticadas.

Page 27: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · tecnologias pode gerar resultados positivos ou negativos, ... deixar de observar tais pontos, os escritórios de patentes do mundo

27

A maioria dos algoritmos de criptografia envolve o uso de criptografia,

que permite que duas partes se comuniquem , evitando terceiros não

autorizados de compreender essas comunicações. Criptografia transforma em

texto legível em algo ilegível, também conhecida como texto cifrado. Os dados

criptografados são posteriormente descodificados para restaurá-los, tornando-

os compreensíveis. Criptografia e descriptografia operam sempre baseados em

algoritmos.

Não se deve confundir criptografia com o cleartext. Cleartext é um termo

usado para descrever o texto que não foi codificado e não necessita de

descriptografia, a fim de que possa ser realizada sua leitura. Às vezes usado

como um termo alternativo para plain-text, texto simples, na verdade, tem uma

definição distinta. Considerando que o texto simples é um dos dados entre

duas partes, que está em um idioma , técnico ou não, texto plano é definido

pelo fato de que nunca é criptografado.

A fim de proteger e garantir as informações transmitidas, as pessoas

usam criptografia para disfarçar a mensagem e torná-lo legível apenas por

aqueles com uma chave, ou mecanismo de decodificação. Embora no início a

criptografia tenha sido feita manualmente, para colocar mensagens e cartas

em códigos secretos, hoje é feito em grande parte usando algoritmos

computacionais complexos para fornecer altos níveis de segurança. Se dados

ou mensagens que não são criptografados e não foram feitos para ser

criptografada, já em contraste com clartext, este é a forma decodificada de

texto criptografado.

Cleartext também pode se referir a um documento ou arquivo que utiliza

um programa de processamento de texto específico. Embora estes programas

específicos sejam uma forma de criptografia, geralmente os dados não são

salvos para que o programa tenha um meio de proteger ou protegê-lo, mas sim

devido a que processador de texto está convenientemente instalado. A

intenção de salvar um documento de texto em um programa de processamento

de texto não é para impedir que outros vejam ou lê-lo, pois ele ainda é

considerado texto não criptografado.

Page 28: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · tecnologias pode gerar resultados positivos ou negativos, ... deixar de observar tais pontos, os escritórios de patentes do mundo

28

Quase qualquer programa de texto, processador de texto ou navegador

web pode ler texto não criptografado. Os resultados da pesquisa e páginas da

web que surgem em um motor de busca são exemplos deste tipo de

documento, uma vez que pode ser lido por qualquer pessoa. Se, no entanto,

uma página web ou documento requer uma pessoa para entrar, digitar uma

senha ou usar um determinado programa, ele geralmente está sujeito a

alguma forma de codificação. A maioria das contas de e-mail usa criptografia

para evitar que alguém sem um nome de usuário ou senha tenha acesso os

dados e decodifique-o para a leitura. Quando a informação correta for digitada,

a conta descodifica automaticamente as informações de e-mail , tornando-se

legível.

É importante lembrar que, quando se utiliza plain-text, qualquer pessoa

pode ver o conteúdo. Isso significa que a segurança é inexistente e o

documento, se foi publicado na internet, pode ser visto por qualquer pessoa,

em qualquer lugar. Mesmo informações pessoais ou privadas não devem ser

postadas ou enviadas desta forma. Postar ou enviar informações confidenciais

como texto puro, como itens que violem as cláusulas de confidencialidade,

podem até resultar em um processo judicial.

Existem muitos tipos diferentes de algoritmos criptográficos, embora a

maioria deles se encaixem em uma das duas classificações: simétricos e

assimétricos . Alguns sistemas, contudo, utilizam uma mistura de ambas as

classificações. Algoritmos simétricos, também conhecidos como algoritmos de

chave simétrica ou de chave compartilhada, trabalham com o uso de uma

chave conhecida apenas pelas duas partes autorizadas. Enquanto estas

podem ser implementadas na forma de cifras de bloco ou cifras de fluxo, a

mesma chave é usada para criptografar e descriptografar a mensagem. O Data

Encryption Standard (DES) e Advanced Encryption Standard (AES) são os

exemplos mais populares de algoritmos de criptografia simétrica.

Algoritmos de criptografia assimétrica utilizam um par de chaves – uma

chave pública e uma chave privada. A chave pública pode ser revelada, mas,

para proteger os dados , a chave privada tem de ser ocultada. Além disso, a

criptografia e a descriptografia dos dados devem ser feitas pelas chaves

Page 29: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · tecnologias pode gerar resultados positivos ou negativos, ... deixar de observar tais pontos, os escritórios de patentes do mundo
Page 30: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · tecnologias pode gerar resultados positivos ou negativos, ... deixar de observar tais pontos, os escritórios de patentes do mundo

30

Veremos a seguir detalhes dos tipos de criptografia assimétrica e

simétrica.

3.3.4.1 – Criptografia Assimétrica

Criptografia assimétrica é um tipo de codificação , onde a chave utilizada

para cifrar a informação não é a mesma que a chave utilizada para

desencriptar a informação. Este formato é o oposto de criptografia simétrica ,

onde a mesma chave é usada para criptografar e descriptografar as

informações . A forma mais comum de criptografia assimétrica é a criptografia

de chave pública. Enquanto a criptografia assimétrica é geralmente mais

segura que simétrica , também é mais difícil de se configurar e praticamente

impossível de se realizar sem ajuda de um computador.

Criptografia de chave pública é de longe o tipo mais comum de

criptografia assimétrica . Neste sistema , cada usuário tem duas chaves, uma

chave pública e uma chave privada . A chave pública é publicada e disponível

para qualquer pessoa que quer vê-lo. A chave privada é matematicamente

relacionado com a chave pública , mas o algoritmo é tão complexa e variável

que não há maneira razoável para derivar uma chave privada de um público.

Suponhamos que uma mensagem precisa ser enviada de uma pessoa

para outra. O remetente deveria localizar a chave pública do receptor e usá-la

para criptografar uma mensagem . Quando o receptor recebe a mensagem ,

ele tenta abri-lo, a chave pública do destinatário verifica que a chave privada é

autêntica. A chave privada , a seguir, permite que o descriptografe a

mensagem e a leia.

A principal vantagem da criptografia assimétrica é a segurança

individual. As duas pessoas que trocam a mensagem talvez nunca tenham se

visto pessoalmente, na verdade, elas nem sequer precisam saber quem é a

Page 31: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · tecnologias pode gerar resultados positivos ou negativos, ... deixar de observar tais pontos, os escritórios de patentes do mundo

31

outra pessoa . Uma vez que os indivíduos podem publicar suas chaves em

qualquer instância que quiserem, existe anonimato total no sistema.

Isto está em oposição direta à criptografia simétrica , onde a mesma

chave é usada para criptografia e descriptografia. Neste caso , é praticamente

impossível que a pessoa não saber decifrar uma mensagem , tal como a chave

terá de ser trocadas de antemão. Em um sistema assimétrico , é fácil de

manter uma chave segura , mas os sistemas simétricos potencialmente ter

muitas pessoas com a mesma chave , aumentando o risco será comprometida.

Um dos maiores inconvenientes a criptografia assimétrica é a sua

dependência total de computadores. Sem um sistema de computador , é

praticamente impossível realizar a criptografia assimétrica ou descriptografia.

Uma vez que todo o processo é controlado por computador , também é

possível romper o sistema com um computador. Enquanto algumas

criptografias de chave pública são consideradas quase à prova de quebras, a

cada ano um novo método de violação é feito e isto requer novas

contramedidas de criptografia.

3.3.4.2 – Criptografia Simétrica

Com criptografia simétrica (ou criptografia de chave simétrica), a mesma

chave é usada para criptografia e descriptografia. Portanto, a implementação

de criptografia simétrica (especialmente com hardware) pode ser altamente

eficaz porque não se experimenta qualquer atraso significativo, como resultado

da criptografia e descriptografia. A criptografia simétrica também fornece um

grau de autenticação , pois os dados criptografados com uma chave simétrica

não podem ser decifrados com qualquer outra chave simétrica. Portanto,

enquanto a chave simétrica é mantida em segredo pelas duas partes

utilizando-a para criptografar as comunicações, cada parte pode ter certeza

Page 32: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · tecnologias pode gerar resultados positivos ou negativos, ... deixar de observar tais pontos, os escritórios de patentes do mundo

32

que ele está se comunicando com o outro , enquanto as mensagens decifradas

continuam a fazer sentido (e serem visíveis).

Normalmente, com uma chave simétrica, você pode trocar a chave com

outro participante confiável, geralmente é possível produzir uma chave

exclusiva para cada par de participantes. Desta forma, tem-se a certeza de que

todas as mensagens que são trocadas, que são criptografados em uma chave

específica entre os participantes, só podem ser decifradas pelo outro

participante que tem essa chave. Desta forma, a chave deve ser mantida em

segredo para cada parte. Por conseguinte, estas chaves são também referidas

como cifras de chave secreta. Se alguém encontra a chave, que afeta tanto a

confidencialidade e autenticação, esta pessoa com uma chave simétrica não

autorizada não só pode descriptografar as mensagens enviadas com essa

chave, mas também pode criptografar as novas mensagens e enviá-las como

se viessem de uma das duas partes que foram trocadas originalmente usando

a chave.

A principal desvantagem para cifras de chave secreta é trocar a chave,

pois qualquer troca deve manter a sua privacidade. Isso geralmente significa

que a chave secreta deve ser codificada em uma chave diferente, e o

destinatário já deve ter a chave que será necessária para descriptografar a

chave secreta previamente criptografada. Isto pode conduzir a uma

dependência interminável em outra parte.

3.3.5 – Criptografia RSA

A fim de transmitir a mensagem privada e secretamente, um processo

de criptografia e descriptografia é usado. A criptografia muda a mensagem

original, conhecida como plain-text, em texto cifrado. Decodificação transforma

o texto cifrado de volta ao texto original, para que o destinatário da mensagem

ler. Criptografia de mensagens que são transmitidas através de redes tornou-

se importante, especialmente à medida que mais e mais mensagens são

Page 33: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · tecnologias pode gerar resultados positivos ou negativos, ... deixar de observar tais pontos, os escritórios de patentes do mundo

33

transmitidas através da Internet. Criptografia RSA é um tipo de codificação

utilizado neste processo.

Criptografia RSA, também chamada de criptografia Rivest-Shamir-

Adleman, foi inventado por Ronald L. Rivest, Adi Shamir e Leonard M.

Adleman, que eram membros do corpo docente do MIT (Massachussets

Institute of Technology) em 1977 e criaram um sistema de criptografia que é

mais comumente referido por usar apenas a primeira inicial de cada um dos

seus sobrenomes. É utilizada em criptografia de chave pública (PKC), que

também é chamado de sistema de criptografia de chave pública, ou

alternativamente criptografia assimétrica, como visto anterioemente. Existe um

tipo diferente de sistema chamado de criptografia de chave simétrica, também

visto acima.

Criptografia de chave pública é um sistema que está disponível

gratuitamente para uso na Internet através de um programa chamado PGP

(Pretty Good Privacy). PGP, projetado por Phil Zimmerman, em 1991, para

ajudar a proteger a privacidade, e está disponível como freeware para alguns

fins. O sistema PKC utiliza duas chaves: uma chave pública e uma chave

privada. Enquanto a chave privada é conhecida apenas pelo computador do

usuário, a chave pública é compartilhada por computador de cada usuário com

outros computadores que querem se comunicar com ele de uma forma segura.

Para enviar uma mensagem para outro computador, o computador do

remetente pede a sua chave pública e a utiliza para criptografar a mensagem.

Quando o computador do receptor recebe uma mensagem que foi

criptografada com criptografia RSA e sua própria chave pública, ele usa sua

chave privada para decifrá-lo. Em outras palavras, a chave pública é utilizada

para a codificação e a chave privada é utilizada para a descodificar. A

mensagem pode ser interceptada ou sequestrada por alguém que não era o

destinatário, mas não decodificada e lida.

Em março de 2010, a Universidade de Michigan alegou que a

criptografia RSA foi quebrada por três de seus cientistas da computação. O

método utilizado foi causando uma oscilação no fornecimento de energia de

Page 34: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · tecnologias pode gerar resultados positivos ou negativos, ... deixar de observar tais pontos, os escritórios de patentes do mundo

34

um servidor. Alguns protestaram que ter acesso a um dispositivo

especialmente configurado é adulteração e não é equivalente a quebrar a

criptografia.

Page 35: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · tecnologias pode gerar resultados positivos ou negativos, ... deixar de observar tais pontos, os escritórios de patentes do mundo

35

CAPÍTULO IV

INTERCEPTAÇÃO DE ÁUDIO TELEFÔNICO

Grampos ocorrem o tempo todo em filmes de crime e espionagem.

Espiões e bandidos sabem que o inimigo está ouvindo, por isso eles falam em

código sobre o telefone e se mantém atentos aos erros . No mundo real, nós

não podemos pensar muito sobre escutas telefônicas. Na maioria das vezes,

assumimos que nossas linhas telefônicas estão seguras. E na maioria dos

casos elas estão. Se as pessoas quiserem escutar conversas, elas podem

fazer isso em qualquer linha telefônica com relativa facilidade.

Veremos neste capítulo a prática de escutas telefônicas e veremos o

quão simples é. Também vamos ver alguns tipos diferentes de grampos

telefônicos e descobrir quem verifica linhas .

Para saber como funciona o grampo telefônico, primeiro é necessário

entender os conceitos básicos de telefones. Se verificarmos dentro de um cabo

de telefone, descobriremos como a tecnologia do telefone é simples. Quando

se corta a capa externo, encontramos dois fios de cobre, um deles com uma

cobertura verde e um com uma cobertura vermelha. Estes dois fios fazem a

maior parte do caminho entre dois telefones. E é por isso que, embora seja

uma tecnologia simples, é altamente vulnerável.

Os fios de cobre transmitem as ondas sonoras flutuantes de sua voz

como uma corrente elétrica flutuante. A companhia telefônica envia esta

corrente através dos fios, que são conectados ao alto-falante do telefone e

microfone. Quando você fala para o receptor, o som produz flutuações de

pressão atmosférica que movimentam o diafragma do microfone e para trás. O

microfone é conectado de modo que ela aumenta ou diminui a resistência (na

corrente que passa pelo fio) em sintonia com a flutuação na pressão do ar

sentida pelo diafragma do microfone.

No seu caminho através da rede de telefone global, a corrente elétrica é

traduzida em informação digital, de modo que pode ser enviada de forma

rápida e eficiente ao longo de grandes distâncias. Mas ao ignorar esta etapa

Page 36: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · tecnologias pode gerar resultados positivos ou negativos, ... deixar de observar tais pontos, os escritórios de patentes do mundo
Page 37: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · tecnologias pode gerar resultados positivos ou negativos, ... deixar de observar tais pontos, os escritórios de patentes do mundo

37

telegráficas. Na década de 1890, o telefone moderno foi usado em larga

escala - e assim também escutas telefônicas. A partir desse momento, passou

a ser ilegal nos Estados Unidos uma pessoa não autorizada ouvir uma

conversa telefônica privada. Na verdade, é até ilegal gravar a sua própria

conversa telefônica, se a pessoa do outro lado não está ciente de que você

está gravando.

Historicamente, a lei não tem sido tão rigorosa para com os governos.

Em 1928, a Suprema Corte dos EUA aprovou a prática de escutas telefônicas

para a polícia e outros funcionários do governo, embora alguns estados a

tenham proibido. Nos anos de 1960 e 1970, esta autoridade foi reduzida um

pouco. A aplicação da lei agora precisava de uma ordem do tribunal para ouvir

em conversas privadas, e essa informação pode ser usada no tribunal apenas

em determinadas circunstâncias.

Além disso, a ordem judicial só irá permitir as autoridades ouvir uma

chamada para um determinado período de tempo. Mesmo sob esse controle

apertado, a prática do governo de escutas é altamente controversa.

Defensores das liberdades civis salientam que quando você invade uma linha

telefônica, você não está apenas invadindo a privacidade de uma pessoa, mas

também a privacidade da pessoa que o sujeito está falando.

Com a expansão da Internet , muitas novas preocupações têm surgido.

Modems usam linhas telefônicas da mesma forma que telefones tradicionais

fazem, mas em vez de transmitir um modelo de eletricidade que representa

sons, transmitem um modelo que representa os bits e bytes que compõem as

páginas Web e e-mail. O governo (e outros) podem visualizar estas

informações usando sniffers, como o sistema Carnivore do FBI. Desde que não

é conversa realmente verbal, a comunicação com a Internet não está protegida

pelas mesmas leis que protegem o uso do telefone tradicional. Mas em 1986, o

governo dos EUA aprovou a Electronic Communications Privacy Act (ECPA) , a

regulamentação das escutas telefónicas que protege e- mails, pagers e

chamadas de telefone celular.

Muitas organizações, incluindo a American Civil Liberties Union (ACLU) ,

sustentam que a ECPA não fazem o suficiente para proteger a privacidade

Page 38: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · tecnologias pode gerar resultados positivos ou negativos, ... deixar de observar tais pontos, os escritórios de patentes do mundo

38

individual. Eles cobram que a lei não é tão rigorosa como leis escutas

telefônicas antigas. Seus principais argumentos são de que as autoridades

estão autorizadas a monitorar essas linhas de comunicação em uma gama

muito maior de circunstâncias, e que há muitos membros da justiça que podem

aprovar a escuta. Além disso, apenas o conteúdo da comunicação é

proporcionado à proteção. O governo é livre para monitorar quem está se

comunicando com quem e com que frequência o está fazendo.

Tecnologias de criptografia de dados estão ajudando a reduzir escutas

telefônicas não autorizadas até certo ponto, mas assim como recursos de

criptografia se expandem, como falamos no capítulo anterior, assim as

técnicas de escutas telefônicas também crescem. No futuro, escutas

telefónicas, provavelmente, não serão tão fáceis de fazer como conectar um

telefone à linha de fora da casa de alguém, mas é quase certo que continuará

acontecendo de uma forma ou de outra. Caso a informação seja transmitida de

um ponto a outro, existe a possibilidade de que um espião a intercepte ao

longo do caminho. Isto é quase inevitável em um sistema de comunicação

global.

Com a expansão da telefonia celular, que mescla radiofrequência e

sinais digitais, o futuro desta modalidade de telefone pode estar com os dias

contatos.

É certo que tal sistema demorará para desaparecer, hoje em dia existe

um cabeamento telefônico urbano muito extenso no mundo inteiro. Mudar esta

tecnologia implicaria um grande movimento internacional visando

compatibilidade tecnológica e, pelo menos a curto prazo, não é isto que vai

acontecer.

Page 39: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · tecnologias pode gerar resultados positivos ou negativos, ... deixar de observar tais pontos, os escritórios de patentes do mundo

39

CONCLUSÃO

Vimos que informações são trafegadas em progressão geométrica ao

longo das décadas, e juntamente com este crescimento, observamos também

o crescimento comercial e da segurança das informações.

Ao passo em que as informações aumentam, a vulnerabilidade aumenta

e também as medidas preventivas também crescem, provendo-se cada vez

mais soluções para a proteção de dados.

Os sistemas de informação acompanham de forma cada vez mais

próxima a evolução dos sistemas de telecomunicações, provendo soluções de

armazenamento e segurança. Tudo isto pode tornar o serviço mais caro, mas a

tecnologia referente à segurança é indiscutivelmente grande.

De sistemas de cobrança aos sistemas de segurança, a tecnologia dos

sistemas de informação evoluíram a tal ponto que, hoje, temos uma infinidade

de recursos que podem ser aplicados ao dia-a-dia tanto do usuário comum

quanto ao das grandes empresas.

Além do custo, estão envolvidas cada vez mais questões

governamentais, que tanto podem atrapalhar quanto incentivar o

desenvolvimento dos sistemas de segurança.

Cabe principalmente aos órgãos governamentais a gestão dos sitemas

básicos de telecomunicações e embutir neles todas as ferramentas e medidas

de proteção disponíveis. O consumidor final paga caro por um serviço que

deve ser altamente rápido, eficiente e protegido.

É necessário citar que muitos dos problemas relativos à segurança de

informações nos sistemas de telecomunicações advém de más gestões do

mesmo, ou se protege demais e se tem um sistema caro e inviável, ou

medidas básicas de segurança não são tomadas e até mesmo chefes de

estado ficam vulneráveis a toda sorte de espionagem.

Page 40: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · tecnologias pode gerar resultados positivos ou negativos, ... deixar de observar tais pontos, os escritórios de patentes do mundo

40

Com os recentes casos de espionagem governamental por parte dos

Estados Unidos, podemos tomar por alerta que todo cuidado no trânsito de

informações é pouco, o investimento em tornar as telecomunicações mais

seguras vale à pena e todos devemos tratar as informações como altamente

valiosas.

Page 41: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · tecnologias pode gerar resultados positivos ou negativos, ... deixar de observar tais pontos, os escritórios de patentes do mundo

41

ANEXOS

Índice de anexos

Anexo 1 >> Reportagens do Início do Século Sobre Telecomunicações;

Anexo 2 >> Dados atualizados sobre o crescimento da Internet no Brasil Anexo 3 >> Cabos Submarinos

Page 42: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · tecnologias pode gerar resultados positivos ou negativos, ... deixar de observar tais pontos, os escritórios de patentes do mundo

42

ANEXO 1

Reportagem do Início do Século Sobre Telecomunicações

O Globo, 2 de setembro de 1930

Page 43: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · tecnologias pode gerar resultados positivos ou negativos, ... deixar de observar tais pontos, os escritórios de patentes do mundo

43

ANEXO 2

Dados atualizados sobre o crescimento da Internet no Brasil

21 mai 2013 por Carolina Lima em Dados,Internet,Marketing (2) comentários

Que a internet é um dos meios que mais cresce hoje no brasil e no mundo, todo mundo já sabe. Mas mesmo vivendo nesta era digital, muitos donos de empresa ainda se fecham para este mundo online e não querem acreditar que ter uma presença digital hoje, se faz estritamente necessário.

Por isso, compilamos alguns dados atuais sobre o crescimento da internet no Brasil, para ajudar você a convencer com embasamento aquele cliente mais resistente ao digital.

Uma pesquisa realizada pelo IBGE, mostrou como a tecnologia no Brasil está ficando cada vez mais democrática. O último levantamento da Pesquisa Nacional por Amostra de Domicílio, feita pelo IBGE, mostrou que os brasileiros de baixa renda ligados a internet está crescendo em ritmo acelerado.

A quantidade de internautas no Brasil aumentou 143,8% em seis anos.

O crescimento maior de acesso a internet nesses últimos 6 anos, foram os brasileiros acima de 50 anos.

A tecnologia cresceu mais também, nos lugares que antes eram pouco conectados como o Norte e Nordeste. No estado de Alagoas é onde o número de internautas teve maior crescimento.

Hoje somos 77 milhões de brasileiros navegando em computadores e laptops.

E não podemos esquecer dos celulares, que já fazem parte da vida de quase 70% dos brasileiros, dando destaque as mulheres que já ultrapassaram os homens no quesito mobilidade.

Fazemos parte de 47% da população conectada. Infelizmente ainda temos 53% sem acesso a internet.

Seja no computador, tablets, smartphones, lan houses ou em até mesmo em centros comunitários instalados nas comunidades de baixa renda, a internet está aí, e não podemos mais fugir dela. E as empresas que ainda não estão inseridas nesse meio com uma boa presença online, com certeza já estão perdendo mercado.

Page 44: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · tecnologias pode gerar resultados positivos ou negativos, ... deixar de observar tais pontos, os escritórios de patentes do mundo

44

ANEXO 3

CABOS SUBMARINOS

Submarine internet cables are a gift for spooks

16:54 25 June 2013 by Paul Marks

It's a golden age for spying. The subsea fibre-optic cables that carry telephone and internet traffic are a technological marvel – and a gift to intelligence agencies.

They make landfall at just a handful of locations, meaning vast quantities of data can be sucked out at one site and, according to the prolific US National Security Agency whistleblower Edward Snowden, that is what British intelligence has been doing for the last 18 months.

In a leak to The Guardian newspaper on 22 June, Snowden said the UK Government Communications Headquarters (GCHQ) in Cheltenham is siphoning data from at least 200 fibre-optic telecommunications cables – including many of the transatlantic subsea cables that hit British shores at Bude in Cornwall.

The tapping project, known as Tempora, allows phone calls to be monitored, as well as emails on offshore American-hosted webmail services such as Gmail, Yahoo and Outlook. Also included are Google and Yahoo searches, and direct messages on Facebook and Twitter.

International data

"It is astonishing access they are getting with Tempora," says Eric King, of pressure group Privacy International in London. "Every piece of data that leaves the UK, and every piece of international data that flows through the UK – which is 99 per cent of the world's communications – is available to them."

King and colleagues predicted as much in 2011 when, alongside Wikileaks, they published the Spy Files - a list of providers of surveillance technologies, which included systems for performing subsea cable-tapping technology. The Tempora revelations are the first discovery of the use of such systems. "It has long been suspected that GCHQ had a programme attempting to exploit subsea cables," says King.

The Tempora revelations are Snowden's third major leak. In early June he revealed the existence of PRISM, a system run by the National Security Agency (NSA) which harvests personal online data - emails, social network updates and photos - from web service providers including Microsoft, Skype, Facebook and Google for NSA analysts to pore over.

Snowden then revealed that US cellphone companies are being forced to hand over records of who has called or texted who - so-called metadata - to the NSA.

Unlike PRISM, Tempora taps the content of both phone calls and internet traffic, saving call content for three days and metadata for 30 days. The project is said to generate an

Page 45: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · tecnologias pode gerar resultados positivos ou negativos, ... deixar de observar tais pontos, os escritórios de patentes do mundo

45

avalanche of data: 21 million gigabytes per day, including 600 million phone calls. Sifting through this currently requires 300 GCHQ analysts and 250 NSA officers, says The Guardian, seeking, for instance, signs of terror and other criminal activity in the making. Computer algorithms perform initial searches - seeking needles in the haystack of data, The Guardian says.

Judicial oversight?

Both the NSA and the UK Foreign Office - which runs GCHQ - claim some level of judicial or ministerial oversight applies to all searches through personal data. But the fact that all data is being acquired before searches take place makes a mockery of UK and US government positions on issues like data protection, says King.

Snowden's leaks suggested GCHQ aims to increase the number of fibre-optic cables it taps above the present 200, and that the NSA is soon set to expand its role by monitoring ISPs in India and Malaysia. King hopes sense will prevail. "We hope Snowden's revelations on how invasive these activities have become leads to action to curtail it - to restrain the privacy abuses that have happened. I have yet to hear anybody defend this as necessary and proportionate."

The easy tapping of many cables may also fuel calls for further diversification of their routes. In 2011, the IEEE, a professional association for electronics engineers, highlighted the risk to the global economy from the proximity of submarine cables carrying international commercial data at certain "choke points" – allowing sabotage or seismic seafloor movements to take out many cables at once.

Such sites include the Strait of Malacca near Singapore, the Suez Canal and now, perhaps, Bude.

Page 46: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · tecnologias pode gerar resultados positivos ou negativos, ... deixar de observar tais pontos, os escritórios de patentes do mundo

46

BIBLIOGRAFIA CONSULTADA

Revista EXAME – A História da AT&T.

http://exame.abril.com.br/tecnologia/noticias/a-historia-da-at-t-m0040578,

acessado em 10 de setembro de 2013.

MARQUES, Daniel Somekawa. Ofuscamento de Código para Proteção de

Programas Java Contra Engenharia Reversa. UTFP, 2013.

ZIKIPOULOS, Paul Harness -- The Power of Big Data, The IBM Big Data

Platform. IBM Publishing, 2012.

WEBGRAFIA

ANTHONY, Sebastian. http://www.extremetech.com/computing/96827-the-secret-world-of-submarine-cables. P 1-1. Acessado em 27 de setembro de 2013

CALVERT, Dr James B., University of Denver. http://mysite.du.edu/~jcalvert/tel/morse/morse.htm#K1. p 1-1. Acessado em 12 de setembro de 2013. COPELIOVITCH, Marcelo. http://itweb.com.br/blogs/vulnerabilidade-de-dados-e-voz-as-ameacas-aumentam/. Acessado em 28 de outubro de 2013. DIAS, Carlos Eduardo. http://www.evef.com.br/a%20marca%20att.php P 1-1. Acessado em 28 de outubro de 2013 GREENEMEIER, Larry. http://www2.uol.com.br/sciam/noticias/encriptacao_e_espionagem_digital.html. P 1-1. Acessado em 20 de outubro de 2013. GROSSMANN, Luis. http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=30855&sid=14#.UnAoYBB8iRA. Acessado em 20 de outubro de 2013.

Page 47: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · tecnologias pode gerar resultados positivos ou negativos, ... deixar de observar tais pontos, os escritórios de patentes do mundo

47

Congresso dos Estados Unidos da América. http://rsc.scalise.house.gov/doc/lb61102.pdf . p 1-1, acessado em 12 de setembro de 2013.

http://almanaque.folha.uol.com.br/leituras_26jul00.htm. P 1-1. Acessado em 27 de setembro de 2013.

Page 48: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · tecnologias pode gerar resultados positivos ou negativos, ... deixar de observar tais pontos, os escritórios de patentes do mundo

48

BIBLIOGRAFIA CITADA

1 – TESLA, Nikola. Minhas Invenções. Unesp, 2003.

2 - http://mysite.du.edu/~jcalvert/tel/morse/morse.htm#K1 CALVERT, Dr James B. University of Denver. Acessado em 12 de setembro de 2013.

Page 49: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · tecnologias pode gerar resultados positivos ou negativos, ... deixar de observar tais pontos, os escritórios de patentes do mundo

49

ÍNDICE

FOLHA DE ROSTO 2

AGRADECIMENTO 3

DEDICATÓRIA 4

RESUMO 5

METODOLOGIA 6

SUMÁRIO 7

INTRODUÇÃO 8

CAPÍTULO I

O Início das Telecomunicações 09

1.1 – O Começo Entusiasta 10

1.2 – O Estabelecimento das Grandes Empresas 10

CAPÍTULO II

Lidando Com Um Grande Desafio 12

CAPÍTULO III

Os Sistemas de Informação e as Telecomunicações 16

3.1 – O Início de Medições das Telecomunicações 16

3.2 – A Era Digital e a Vulnerabilidade dos Dados 13

3.3 – Exemplos de Tecnologias de Proteção à Informação 20

3.3.1 – Encriptação de Disco 20

3.3.2 – Data Masking 22

3.3.3 – Obfuscator 24

3.3.4 – Algoritmos de Criptografia 25

3.3.4.1 – Criptografia Assimétrica 29

3.3.4.2 – Criptografia Simétrica 30

3.3.5 – Criptografia RSA 31

Page 50: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · tecnologias pode gerar resultados positivos ou negativos, ... deixar de observar tais pontos, os escritórios de patentes do mundo

50

CAPÍTULO IV

Interceptação de Áudio Telefônico 34

CONCLUSÃO 37

ANEXOS 39

BIBLIOGRAFIA CONSULTADA 44

BIBLIOGRAFIA CITADA 46

ÍNDICE 47

ÍNDICE DE FIGURAS 49

Page 51: DOCUMENTO PROTEGIDO PELA LEI DE DIREITO AUTORAL · tecnologias pode gerar resultados positivos ou negativos, ... deixar de observar tais pontos, os escritórios de patentes do mundo

51

ÍNDICE DE FIGURAS

Figura 1 – Mapa de Cabos Submarinos segundo Sebastian (ANTHONY, 2012,

p. 1) 14

Figura 2 – Aparelho Peoplemeter, do IBOPE (DIAS, 2011, p. 1)

16

Figura 3 – Incidentes de Ataque Reportados ao CERT (GROSSMANN, 2012,

p. 1) 18

Figura 4 – Visão Geral do Funcionamento de Algoritmo de Criptografia (DIAS,

2011, p.1) 28

Figura 5 – Esquemático de Grampo Telefônico (GREENEMEIER, 2012, p. 1)

34