{"id":5236,"date":"2015-05-08T17:46:54","date_gmt":"2015-05-08T17:46:54","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=5236"},"modified":"2019-11-22T07:47:07","modified_gmt":"2019-11-22T10:47:07","slug":"seguranca-da-informacao-na-ii-guerra-mundial-hackeando-a-maquina-enigma","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/seguranca-da-informacao-na-ii-guerra-mundial-hackeando-a-maquina-enigma\/5236\/","title":{"rendered":"Seguran\u00e7a da informa\u00e7\u00e3o na II Guerra Mundial: hackeando a m\u00e1quina Enigma"},"content":{"rendered":"<p>Voc\u00ea\u00a0j\u00e1 deve ter ouvido falar sobre a m\u00e1quina alem\u00e3 de cifragem chamada Enigma, principalmente porque sua hist\u00f3ria fascina todos os tipos de escritores e cineastas. Al\u00e9m disso, foi Alan Turing, o pai da computa\u00e7\u00e3o, que foi capaz de hackear\u00a0seu c\u00f3digo.<\/p>\n<p>Durante a Segunda Guerra Mundial, Turing, assim como muitos de seus colegas matem\u00e1ticos (bem como linguistas, egipt\u00f3logos, jogadores de xadrez e at\u00e9 mesmo jogadores de ca\u00e7a-palavras), trabalhou para o chamado C\u00f3digo de Governo e a Cipher Escola em Bletchley Park, que era a intelig\u00eancia brit\u00e2nica e o centro do hackeo de c\u00f3digos, projetados especialmente para criar meios de interceptar e decifrar comunica\u00e7\u00f5es do advers\u00e1rio.<\/p>\n<p>Em outras palavras, a Enigma era ent\u00e3o a mais sofisticada m\u00e1quina de cifragem que garantiu que a frota nazista e as comunica\u00e7\u00f5es das tropas fosse conhecidas como inquebrant\u00e1veis. No entanto, os criptoanalistas da Pol\u00f4nia e Gr\u00e3-Bretanha conseguiram encontrar o caminho para <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Criptoan%C3%A1lise_da_M%C3%A1quina_Enigma\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">decifrar as mensagens da Enigma<\/a>, dando \u00e0 coaliz\u00e3o anti-Hitler uma vantagem significativa (de acordo com Churchill e Eisenhower, \u201ca vantagem definitiva\u201d) na 2\u00aa Guerra Mundial.<\/p>\n<p>Para ver como a Enigma funcionava, <a href=\"http:\/\/Cinco%20li%C3%A7%C3%B5es%20sobre%20a%20m%C3%A1quina%20#criptogr%C3%A1fica%20#Enigma%20que%20ainda%20s%C3%A3o%20de%20interesse\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">confira este link<\/a> ou veja-a em a\u00e7\u00e3o no Youtube:<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/G2_Q9FoD-oQ?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Em geral, o esquema aconteceu assim: ao digitar uma mensagem, um operador deveria digitar uma letra no teclado, ent\u00e3o o sinal resultante seria transmitido atrav\u00e9s da rede el\u00e9trica que consistia de v\u00e1rios rotores com elementos de contato, e em seguida uma carta apareceria no painel de instrumentos, e esta carta, ent\u00e3o, seria utilizada na mensagem cifrada. Os rotores girariam depois de cada entrada, e da pr\u00f3xima vez a mesma letra seria codificada em uma letra diferente.<\/p>\n<div class=\"pullquote\">A cria\u00e7\u00e3o da m\u00e1quina criptoanal\u00edtica \u201cBomba\u201d permitiu um cont\u00ednuo processo de decodifica\u00e7\u00e3o de mensagens da Enigma. Ela foi o resultado de uma incr\u00edvel investiga\u00e7\u00e3o cient\u00edfica e anal\u00edtica, bem como alguns erros cometidos pelos alem\u00e3es.<\/div>\n<p>A cria\u00e7\u00e3o da m\u00e1quina criptanal\u00edtica <a href=\"http:\/\/en.wikipedia.org\/wiki\/Bomba_(cryptography)\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">\u201cBomba\u201d<\/a> permitiu um cont\u00ednuo processo de decodifica\u00e7\u00e3o de mensagens da Enigma. Ela foi o resultado de uma incr\u00edvel investiga\u00e7\u00e3o cient\u00edfica e anal\u00edtica, mas, ao mesmo tempo foi resultado tamb\u00e9m de alguns erros cometidos\u00a0pelos alem\u00e3es quando trabalhavam com a Enigma, bem como a partir da an\u00e1lise das m\u00e1quinas de uma s\u00f3 vez adquiridas no decorrer de ataques ou opera\u00e7\u00f5es especiais, quando criptoanalistas trabalharam com mensagens cujo texto original continha palavras conhecidas.<\/p>\n<p>Quais s\u00e3o os t\u00f3picos da hist\u00f3ria da Enigma que servem para n\u00f3s hoje em dia? A m\u00e1quina em si n\u00e3o poderia surpreender ningu\u00e9m em termos de m\u00e9todos de seguran\u00e7a da informa\u00e7\u00e3o. Ao mesmo tempo, h\u00e1 li\u00e7\u00f5es que podemos aprender com esta hist\u00f3ria:<\/p>\n<p><strong>1. N\u00e3o se alongar muito sobre a sua supremacia t\u00e9cnica.<\/strong> Os nazistas tinham boas raz\u00f5es para considerar a Enigma inquebr\u00e1vel, mas os aliados criaram a sua pr\u00f3pria m\u00e1quina que era poderosa o suficiente para analisar as poss\u00edveis configura\u00e7\u00f5es da Enigma\u00a0e hackear\u00a0o c\u00f3digo para decifrar a mensagem. Foi um verdadeiro salto qu\u00e2ntico para a tecnologia dispon\u00edvel na \u00e9poca, at\u00e9 ent\u00e3o era imposs\u00edvel para os alem\u00e3es prever uma evolu\u00e7\u00e3o nesse sentido. Agora, n\u00f3s sabemos que a m\u00e1quina de criptografia \u201cBomba\u201d de hoje seria: um computador qu\u00e2ntico.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Quantum Computers And The End Of Security  <a href=\"http:\/\/t.co\/880dXFMs01\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/880dXFMs01<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/387510665482891264?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 8, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>2. \u00c0s vezes \u00e9 dif\u00edcil prever o que viria a ser o \u201celo mais fraco\u201d em um esquema bem organizado de prote\u00e7\u00e3o da informa\u00e7\u00e3o.<\/strong> A impossibilidade de uma correspond\u00eancia direta entre uma carta em uma mensagem original e sua vers\u00e3o em uma mensagem criptografada poderia parecer um detalhe sem sentido ou mesmo uma solu\u00e7\u00e3o adequada, mas foi a maneira de classificar mecanicamente chaves inv\u00e1lidas: seria suficiente para rejeitar todas as op\u00e7\u00f5es onde pelo menos uma letra na mensagem de origem foi combinada com uma carta de uma mensagem criptografada.<\/p>\n<p><strong>3. Um deve sempre procurar uma oportunidade para tornar a chave um pouco mais sofisticada.<\/strong> Para usu\u00e1rios comuns, a presente recomenda\u00e7\u00e3o aplica-se durante a gera\u00e7\u00e3o de senha. Voltando no tempo, um rotor adicional na modifica\u00e7\u00e3o naval da m\u00e1quina de codifica\u00e7\u00e3o, aka Naval Enigma, paralisada inteiramente pelos criptoanalistas durante seis meses, e apenas mediante a obten\u00e7\u00e3o de uma amostra desta m\u00e1quina modificada a partir do submarino afundado eles foram capazes de retomar o trabalho. Como voc\u00ea pode ver <a href=\"https:\/\/www.kaspersky.com\/blog\/password-check\/\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">no nosso servi\u00e7o de verifica\u00e7\u00e3o de senha<\/a>, por vezes, um \u00fanico personagem pode aumentar significativamente o tempo necess\u00e1rio para hackear\u00a0a senha.<\/p>\n<p>\u00a0<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Today is Safer Internet Day? Test some passwords to see if they are safe! <a href=\"http:\/\/t.co\/1V6ypPcdmN\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/1V6ypPcdmN<\/a>  <a href=\"https:\/\/twitter.com\/hashtag\/SID2015?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#SID2015<\/a> <a href=\"http:\/\/t.co\/WkorPF7nLB\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/WkorPF7nLB<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/565316846090731521?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 11, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>4. Fator humano desempenha um papel importante, mesmo que lide com sistemas sofisticados.<\/strong> N\u00e3o podemos ter certeza de que os Aliados teriam hackeado a Enigma, se n\u00e3o fosse por pequenos erros e casos raros pelas quais os operadores alem\u00e3es foram respons\u00e1veis. Do outro lado, a defini\u00e7\u00e3o \u201cfator humano\u201d poderia ser aplicada ao esfor\u00e7o consistente com que o comando alem\u00e3o procurou por outras raz\u00f5es subestimar a ast\u00facia espirituosa dos Aliados em vez de considerar a \u00fanica oportunidade de que a Enigma tinha sido comprometida.<\/p>\n<p><strong>5. Informa\u00e7\u00f5es soberanas \u00e9 uma espada de dois gumes.<\/strong> Uma das tarefas mais desafiadoras para o comando dos Aliados era usar a informa\u00e7\u00e3o obtida a partir da Enigma decifrando mensagens de uma forma que n\u00e3o comprometeria a vantagem que tem pelo craqueamento da Enigma. \u00c0s vezes, as opera\u00e7\u00f5es especiais foram organizadas para mascarar a verdadeira raz\u00e3o para o sucesso (por exemplo, deixando um avi\u00e3o voar sobre o cen\u00e1rio de opera\u00e7\u00f5es antes de atacar o guarda da escolta ou o vazamento de informa\u00e7\u00f5es sobre a suposta \u2018insider valiosa\u2019 na intelig\u00eancia do advers\u00e1rio). \u00c0s vezes era preciso desistir de algumas opera\u00e7\u00f5es (uma vez, os Aliados tiveram que deixar Coventry ser bombardeado pelos alem\u00e3es, como se o comando n\u00e3o estivesse ciente).<\/p>\n<blockquote class=\"twitter-pullquote\"><p>5 li\u00e7\u00f5es sobre a m\u00e1quina #criptogr\u00e1fica #Enigma que ainda s\u00e3o de interesse<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fsrf5&amp;text=5+li%C3%A7%C3%B5es+sobre+a+m%C3%A1quina+%23criptogr%C3%A1fica+%23Enigma+que+ainda+s%C3%A3o+de+interesse\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>N\u00f3s melhoramos nossas tecnologias e aumentamos o poder da computa\u00e7\u00e3o a cada dia, mas os princ\u00edpios b\u00e1sicos da utiliza\u00e7\u00e3o e prote\u00e7\u00e3o das informa\u00e7\u00f5es mudam em um ritmo muito mais lento, por isso h\u00e1 algumas li\u00e7\u00f5es \u00fateis do passado que ainda s\u00e3o atuais.<\/p>\n<p>Mas no caso da Enigma \u00e9 apenas mais uma hist\u00f3ria fascinante. Recomendamos que voc\u00ea assista filmes como Enigma de Tom Stoppard ou O Jogo da\u00a0Imita\u00e7\u00e3o de Alan Turing, ou leia Cryptonomicon de Neal Stevenson.<\/p>\n<p style=\"text-align: right\"><em>Tradu\u00e7\u00e3o: Juliana Costa Santos Dias<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Voc\u00ea\u00a0j\u00e1 deve ter ouvido falar sobre a m\u00e1quina alem\u00e3 de cifragem chamada Enigma, principalmente porque sua hist\u00f3ria fascina todos os tipos de escritores e cineastas. Al\u00e9m disso, foi Alan Turing,<\/p>\n","protected":false},"author":40,"featured_media":5237,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[695,696,697,108,120,128,53,40],"class_list":{"0":"post-5236","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-2a-guerra-mundial","10":"tag-a-segunda-guerra-mundial","11":"tag-codificacao","12":"tag-criptografia","13":"tag-historia","14":"tag-pirataria","15":"tag-privacidade","16":"tag-seguranca"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/seguranca-da-informacao-na-ii-guerra-mundial-hackeando-a-maquina-enigma\/5236\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/2a-guerra-mundial\/","name":"2\u00aa Guerra Mundial"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5236","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=5236"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5236\/revisions"}],"predecessor-version":[{"id":13360,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5236\/revisions\/13360"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/5237"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=5236"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=5236"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=5236"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}