Michael Stanton

WirelessBrasil

Ano 2000       Página Inicial (Índice)    


26/06/2000
Segurança na comunicação governamental

Ao baixar em 13 de junho o decreto 3.505 (o texto se encontra em http://www.certisign.com.br/Decreto.zip) o governo federal assumiu publicamente a importância da segurança da informação na esfera pública, especialmente a segurança dos sistemas de computação, e da comunicação, seja por computador ou por outros meios.
Este decreto determina que as ações relativas à segurança de informação no País sejam tomadas pela Secretaria-Executiva do Conselho da Defesa Nacional.
Deste conselho fazem parte o presidente e vice-presidente da República, os presidentes da Câmara e do Senado, e os ministros militares, da Justiça, da Fazenda e das Relações Exteriores.

Entretanto, o primeiro dos pressupostos do decreto é "assegurar a garantia ao direito individual e coletivo das pessoas, à inviolabilidade da sua intimidade e ao sigilo da correspondência e das comunicações, nos termos previstos na Constituição".
Deve-se considerar louvável esta defesa da privacidade das pessoas, que em alguns países, como EUA e o Reino Unido, é considerada de importância menor do que facilitar a ação de órgãos do governo, através de escuta clandestina dos meios de comunicação.
É intenção nossa discutir este assunto em outra oportunidade.
Nesta coluna trataremos de tentar explicar um pouco sobre alguns dos mecanismos que deverão ser utilizados para alcançar os objetivos do decreto, especialmente no que trata da dotação dos "órgãos ... da Administração Pública Federal de instrumentos ... que os capacitem científica, tecnológica e administrativamente a assegurar a confidencialidade, a integridade, a autenticidade, o não-repúdio e a disponibilidade dos dados e das informações tratadas, classificadas e sensíveis".

Historicamente, a confidencialidade na comunicação entre pessoas podia ser garantida pela realização de encontros reservados.
Para a comunicação à distância, seria necessário enviar mensagens através de intermediários, e para manter a confidencialidade foram desenvolvidos códigos e cifras para esconder o conteúdo das mensagens dos bisbilhoteiros que as interceptassem, como dos próprios intermediários.
A criptografia é a ciência de desenvolver e quebrar tais cifras e vem sendo utilizada há séculos, principalmente nas áreas diplomáticas e militares dos governos.
As telecomunicações aumentaram a rapidez e confiabilidade da comunicação remota.
No século 20, o uso da criptografia foi automatizado, para tornar mais rápida e eficaz sua aplicação.
A segunda guerra mundial incluiu notáveis avanços na aplicação da eletrônica, e o primeiro computador eletrônico, o Colossus, foi desenvolvido pelos ingleses para decifrar as comunicações alemãs, cifradas pelo aparelho mecânico Enigma.

Durante a guerra fria que seguiu-se à segunda guerra mundial, o uso de criptografia por computadores ficou sob forte controle governamental.
Foram criados grandes centros de escuta e análise de comunicações, tais como o General Communications Headquarters - GCHQ (Inglaterra) e a National Security Agency - NSA (EUA).
A criptografia manteve-se assunto de segurança nacional e nos EUA era proibida a exportação de hardware e software de computadores que incorporassem tecnologia criptográfica.

A própria existência destes itens não exportáveis criou pressões contra o controle.
Com o início do uso das redes de computadores nas áreas comercial e financeira nos anos 70, tornou-se possível o envio de informações e desejável proteger seu sigilo.
Com o uso comercial da Internet, a partir do final dos anos 80 esta proteção seria essencial porque a informação seria transmitida por redes públicas, ao invés de privadas, e as multinacionais iriam querer proteger a comunicação com suas filiais no exterior.
Ao mesmo tempo, a abertura comercial da Internet trouxe o comércio varejista, com o acesso domiciliar aos bancos e ao comércio em geral.
Isto seria impensável sem a proteção do sigilo das transações.

Felizmente, a criptografia já estava se libertando dos controles governamentais, e teve forte evolução "civil" a partir dos anos 70.
Em 1976 foi proposta a criptografia assimétrica, mais segura do que a tradicional criptografia simétrica.
Na simétrica, a comunicação confidencial é possível somente se ambos os correspondentes tiverem conhecimento do segredo (chave) usado para cifrar as informações.
Seu uso requer a prévia "distribuição" deste segredo, sem o qual será impossível decifrar a mensagem.
Além disto, um segredo compartilhado deixa de permanecer secreto.
Na criptografia assimétrica, a pessoa cria um par de chaves, uma das quais ela mantém secreta, e a outra, chamada "chave pública", é informada a seus correspondentes.
Na comunicação confidencial, o remetente cifra uma mensagem, usando a chave pública do seu receptor, enquanto o receptor a decifra com sua própria chave secreta.
A descoberta da criptografia assimétrica, também chamada criptografia de chave pública, foi a maior avanço em criptografia em séculos.
Além de proteger a confidencialidade, ela pode ser usada para permitir identificar a adulteração de mensagens recebidas, e para identificar o seu remetente, através de uma "assinatura digital".

Em 1978 foi criado o algoritmo RSA (dos nomes dos seus autores Rivest, Shamir e Adleman), que até o momento é a forma mais usada de criptografia assimétrica.
Mas foi apenas nos anos 90 que seu uso se tornou amplo em comunicação entre desconhecidos, como em transações seguras na WWW, e no correio eletrônico seguro.
Estas aplicações requerem a intermediação de "cartórios eletrônicos", como aqueles operados pelas empresas Verisign ou Certisign, esta última brasileira, responsáveis pela certificação dos donos das chaves públicas.

Uma das ações previstas no decreto 3.505 é "conceber, especificar e coordenar a implementação da infra-estrutura de chaves públicas a serem utilizadas pelos órgãos e pelas entidades da Administração Pública Federal". Em outras palavras prevê-se a criação dos cartórios eletrônicos necessários para o uso da criptografia assimétrica na comunicação governamental.

Finalmente, observa-se no decreto 3.505 justificada preocupação com a capacitação de recursos humanos para realizar os trabalhos necessários.
Porém, na composição do Comitê Gestor interministerial criado para prestar assessoria na implementação das ações previstas no decreto, causa surpresa a omissão do Ministério da Educação, responsável para o ensino superior em geral, e pelas universidades federais em particular.
Felizmente, o último item do decreto permite que esta omissão seja corrigida pelo próprio Comitê Gestor.