Por 1010010

Criptografia é uma palavra difícil para designar uma coisa simples – que aliás você já usa e talvez nem saiba.

Quando criança, você com certeza brincou de “língua do P”. Oupou numpuncapa tempentoupou fapalapar despestepe jeipeitopo? Crianças usam a “língua do P” como um jogo divertido, mas, sem saber, fazem criptografia, que é o nome técnico para falar em código, para usar um código. Na “língua do P”, o código é simples: repetir cada sílaba trocando todas as consoantes pela letra “P”.

Na informática, a arte/ciência de fazer códigos ficou tão complexa que criou todo um ramo de estudos e de tecnologia. A principal preocupação: preservar a privacidade, uma vez que a infraestrutura técnica das telecomunicações é insegura por padrão. Imagine, por exemplo, o que aconteceria se toda vez que você acessasse seu e-mail sua senha passasse solta, sem proteção, pela internet? O risco de algum invasor pegar sua senha para fazer roubo de identidade seria muito grande: com as informações do seu e-mail, ele poderia chegar em outras informações (CPF, nome de pessoas da família etc.) e te causar grande prejuízo. Imagine também os bancos: como seria se toda a comunicação entre as agências corresse solta, sem proteção, pela internet? Ou dos segredos militares?

A criptografia é um exemplo prático de como a privacidade é importante na internet. Tanto assim que hoje a maioria dos sites mostra, na parte de cima da janela do navegador, a figura de um cadeado. Se ele estiver verde e fechado, é sinal que o site usa criptografia: a “conversa” entre seu computador e o site é protegida por criptografia. Se ele estiver aberto e vermelho, mau sinal: houve algum problema no site, e a “conversa” entre ele e seu computador passa aberta na internet, para qualquer um ver – portanto, evite entrar neste site!

Como funciona a criptografia nesta “conversa” entre um celular, ou um computador, e um site?

Basta comparar com uma carta, ou com uma encomenda. Imagine que você mandou uma carta sem envelope pelos correios, como se faz com um cartão-postal. Claro, qualquer pessoa que quiser poderá pegar a carta e ler tudo o que está escrito.

Quando a “conversa” é criptografada, você mandou a carta como deve ser mandada: fechada dentro de um envelope, que só será aberto por quem precise saber o que vai dentro dele. A criptografia é o “envelope”, que impede invasores e bisbilhoteiros de saber o que se passa entre o site e seu aparelho.

Existem várias tecnologias de criptografia, que não trataremos em detalhe aqui. Um tipo, entretanto, será importante daqui para a frente: a criptografia de par de chaves.

A criptografia de par de chaves é baseada em uma chave privada, que fica com você, e uma chave pública, que você distribui para as pessoas com quem você quer conversar na internet com um pouco mais de privacidade. Estas “chaves” são arquivos pequenos de texto, com um monte de letras e números alinhados, formando uma sequência única, que ninguém mais tem. É o seu “RG digital”. Você pega as chaves públicas e distribui, e guarda a chave privada num lugar bastante seguro.

A primeira coisa para que a chave pública serve: te identificar. Sempre que você mandar alguma coisa pela internet, mande sua chave pública junto, para que a outra pessoa possa comparar com a chave pública que você deu e dizer: “sim, agora eu tenho certeza que foi você quem me mandou isso”. Aliás, pessoas que trabalham com tecnologia da informação costumam colocar um pedaço de sua chave pública, chamado fingerprint, em cartões de visita, para facilitar o processo.

A segunda coisa para que a chave pública serve: embaralhar, criptografar mensagens, fotos, vídeos, documentos e outros arquivos de computador. Funciona assim:

  • Imagine que sua chave pública, além de um “cartão de visitas”, é também um cadeado, do qual só você tem a chave (que é sua chave privada).
  • Você distribui sua chave pública a algumas pessoas. Agora elas têm, além do seu “cartão de visitas”, um “cadeado”, que pode ser usado para te mandar alguma coisa que envolva um grau maior de respeito à privacidade – por exemplo, mandar um CPF ou um CNPJ por e-mail, enviar um relatório de trabalho, fotos de suas férias etc.
  • Para usar o “cadeado” estas pessoas precisam fazer, também, um par de chaves que as identifique, e te passar as chaves públicas que criaram. Quando uma pessoa tem a chave publica da outra, sempre que elas precisarem te mandar alguma coisa mais sensível – por exemplo, uma nota fiscal ou a foto do aniversário de uma criança – podem usar a criptografia para garantir a privacidade.
  • Uma amiga sua tem sua chave pública, e você tem a chave pública dela. Agora, ela precisa te mandar um relatório contábil – que é uma documentação sensível, pois escancara a vida financeira de uma organização. Ela vai usar o “cadeado” (sua chave pública) para “fechar” (criptografar) o relatório contábil dentro de um “pacote” (digamos, um e-mail), e vai te mandar o “pacote” fechado.
  • O “pacote” pode agora transitar toda a internet sem problema algum. Quem não tem sua chave não poderá abrir o “pacote”, pois ele só pode ser aberto com sua chave privada.
  • Quando o “pacote” chegar às suas mãos, basta usar sua chave privada e “abrir” para ver o que tem dentro.

Parece complicado? Mas é o que você usa todo dia no WhatsApp, que comprou o mesmo sistema que já vinha sendo usado com sucesso em outro aplicativo de mensagens bem mais seguro – o Signal, onde esta troca de chaves entre duas pessoas acontecia de forma automática ao adicionar o contato.

O uso de criptografia de par de chaves é a forma mais simples, segura e acessível de garantir privacidade em suas comunicações. Com o tempo, seu uso fica tão natural que deixa de fazer sentido trocar mensagens ou informações sem ela. Recomendamos sempre buscar maiores informações sobre o tema, treinar o uso de criptografia nos e-mails e orientar seus companheiros a fazer o mesmo. Em poucos dias vocês estarão tão habituados com o uso da criptografia que chegará a ser difícil entender por que nunca fizeram isso antes…

2 COMENTÁRIOS

  1. O coletivo de segurança lá no Twitter recomenda a Criptografia
    O Blog de Segurança lá no Blogspot recomenda Criptografia
    O Editor de Livros pede dinheiro pelo PayPal para mais uma impressora de alta velocidade,para imprimira tudo com mais “segurança”, e tudo pela causa.
    O site de segurança anarca exige Criptografia, e distribui conselhos via Facebook
    O ativista no Instagram censura quem não não usa o TOR, de quebra fornece endereço e CEP completo para quem quiser mandar suas dúvidas.
    Ainda vamos morrer de tanto palavrório

  2. O professor anarquista chegou aos 15.000 seguidores
    O Pedalant Copia e Cola 18 horas por dia
    A moça antropóloga segue escrevendo Teses nos twittes, exigindo lealdades.
    A esquerda compra da esquerda é o lema da Revolução
    A agência de notícias traz notícias de além mar,de onde não virá revolta alguma
    O psiquiatra receita Clonazepan
    a mãe do assassinado chora a violência da PM
    Nós choramos pelo quê?
    Fui cancelada da família, será que este ano eu morro?

DEIXE UMA RESPOSTA

Please enter your comment!
Please enter your name here