{"id":5248,"date":"2015-05-12T20:27:13","date_gmt":"2015-05-12T20:27:13","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=5248"},"modified":"2019-11-22T07:46:59","modified_gmt":"2019-11-22T10:46:59","slug":"seguranca-da-informacao-na-ii-guerra-mundial-richard-sorge-e-o-livro-cifrado","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/seguranca-da-informacao-na-ii-guerra-mundial-richard-sorge-e-o-livro-cifrado\/5248\/","title":{"rendered":"Seguran\u00e7a da Informa\u00e7\u00e3o na II Guerra Mundial: Richard Sorge e o livro cifrado"},"content":{"rendered":"<p>O chamado \u201clivro cifra\u201d (tamb\u00e9m conhecido como \u201cc\u00f3digo\u201d) sempre foi utilizado por diferentes autores de romances de espionagem e de hist\u00f3rias de detetive para tornar suas hist\u00f3rias mais reais e convicentes, sem explicar aos leitores os conceitos relacionados. \u00c9 muito f\u00e1cil se referir ao c\u00f3digo ou c\u00f3digo livro, como o m\u00e9todo de criptografia mais f\u00e1cil de compreens\u00e3o para os leitores. Uma vez que ele n\u00e3o parece um sistema de cifrado de fic\u00e7\u00e3o, como aqueles sistemas em que voc\u00ea substitui letras por n\u00fameros sequenciais.<\/p>\n<p>Vamos lembr\u00e1-lo que o livros cifrados s\u00e3o baseados na predisposi\u00e7\u00e3o de que ambos os correspondentes t\u00eam o mesmo livro. A mec\u00e2nica do cifrado \u00e9 baseada no princ\u00edpio simples: uma letra \u00e9 substitu\u00edda pelo n\u00famero de uma p\u00e1gina\/linha\/caractere na linha. O m\u00e9todo mais sofisticado est\u00e1 baseado na utiliza\u00e7\u00e3o da pe\u00e7a de texto como um \u201cgama\u201d, ou uma sequ\u00eancia de caracteres usados para codificar a mensagem.<\/p>\n<p>De qualquer forma, qualquer livro cifrado permite conferir um texto criptografado que n\u00e3o est\u00e1 propenso a ser hackeado. Mas, a coisa mais importante \u00e9 que ele resolve o problema de passar a chave para a contraparte \u2013 as duas partes devem estar de acordo sobre o uso de um livro concreto de antem\u00e3o.<\/p>\n<p>Um dos agentes secretos mais famosos que utilizou um c\u00f3digo livro foi Richard Sorge, um espi\u00e3o sovi\u00e9tico que operava no Jap\u00e3o. Ele \u00e9 famoso por duas conquistas: transmitir a data exata da invas\u00e3o alem\u00e3 \u00e0 Uni\u00e3o Sovi\u00e9tica e por deixar o comando saber que Jap\u00e3o n\u00e3o tinha planos de atacar a URSS.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"pt\" dir=\"ltr\">Durante a <a href=\"https:\/\/twitter.com\/hashtag\/IIGuerraMundial?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#IIGuerraMundial<\/a>, princ\u00edpios de criptografia moderna foram consideradas \"amadoras\": <a href=\"http:\/\/t.co\/Ht1F0Jxahe\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/Ht1F0Jxahe<\/a> <a href=\"http:\/\/t.co\/7xwJfgtvdI\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/7xwJfgtvdI<\/a><\/p>\n<p>\u2014 Kaspersky Brasil (@Kasperskybrasil) <a href=\"https:\/\/twitter.com\/Kasperskybrasil\/status\/598208526167707648?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 12, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Embora a primeira mensagem tenha sido ignorada (temos que destacar que a contra-intelig\u00eancia alem\u00e3 tinha uma campanha de desinforma\u00e7\u00e3o massiva, veiculando constantemente numerosas mensagens sobre a invas\u00e3o alem\u00e3 com datas diferentes e detalhes controversos). A segunda mensagem era, na verdade, uma informa\u00e7\u00e3o \u00fatil. Foi a partir do esfor\u00e7o exclusivo de Sorge que o comando sovi\u00e9tico decidiu concentrar as tropas nas fronteiras ocidentais sem considerar a possibilidade de uma guerra no Pac\u00edfico.<\/p>\n<p>Sorge usou o German Statistics Almanac (um almanaque estat\u00edsticas alem\u00e3) que foi perfeito para conseguir o objetivo: diferentes n\u00fameros nas colunas das tabelas se uniram \u00e0s cadeias que, por sua vez, serviram \u00e0 gama de decifrar mensagens. Os mensagens de Sorge n\u00e3o foram interceptados pela contra-intelig\u00eancia japonesa, at\u00e9 que interrogarram o operador da r\u00e1dio de Sorge, Max Clausen.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>#Seguran\u00e7aDaInforma\u00e7\u00e3o na na II Guerra Mundial \u2013 Richard Sorge e livro #cifrado<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FPM1S&amp;text=%23Seguran%C3%A7aDaInforma%C3%A7%C3%A3o+na+na+II+Guerra+Mundial+%26%238211%3B+Richard+Sorge+e+livro+%23cifrado\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Foi um erro for\u00e7ado de Sorge, j\u00e1 que ele teve que usar apenas uma pessoa como operador de r\u00e1dio e como codificador, devido ao grande volume de informa\u00e7\u00e3o transmitida e a dificuldade de comprometer mais pessoas dentro das opera\u00e7\u00f5es de intelig\u00eancia no Jap\u00e3o.<\/p>\n<p>Os historiadores de criptografia observaram que o servi\u00e7o de intelig\u00eancia sovi\u00e9tico conseguiu, com sucesso, criar e utilizar o chamado \u201ccifrado manual\u201d, que n\u00e3o requere qualquer tipo de equipamento.<\/p>\n<p>As oficiais de intelig\u00eancia da Uni\u00e3o Soiv\u00e9tica que operaram na \u201cRed Capella\u201d na Europa e outros agentes utilizaram cifrados similares durante e depois da Segunda Guerra Mundial. \u00c9 curioso que o c\u00f3digo da sofisticada m\u00e1quina Enigma foi \u201chackeado\u201dpelos Aliados gra\u00e7as \u00e0s an\u00e1lises e outra m\u00e1quina, enquanto que as mensagens de Sorge codificadas a l\u00e1pis e papel foram lidas apenas gra\u00e7as ao trabalho de campo e ao fator humano.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"pt\" dir=\"ltr\">Cinco li\u00e7\u00f5es sobre a m\u00e1quina <a href=\"https:\/\/twitter.com\/hashtag\/criptogr%C3%A1fica?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#criptogr\u00e1fica<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Enigma?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Enigma<\/a>, usada na II Guerra Mundial : <a href=\"http:\/\/t.co\/SsfGxmWWSL\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/SsfGxmWWSL<\/a> <a href=\"http:\/\/t.co\/bMkTnbCQbf\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/bMkTnbCQbf<\/a><\/p>\n<p>\u2014 Kaspersky Brasil (@Kasperskybrasil) <a href=\"https:\/\/twitter.com\/Kasperskybrasil\/status\/598222779108954112?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 12, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>No entanto, esta hist\u00f3ria comprova tanto a capacidade de resist\u00eancia do c\u00f3digo quanto a disponibilidade dos Aliados e dos japoneses para empregar seus recursos, tanto materiais como de intelig\u00eancia para atingir as metas que definiram.<\/p>\n<p>Uma li\u00e7\u00e3o importante sobre esta hist\u00f3ria \u00e9 que o fator humano n\u00e3o pode ser subestimado dentro do campo da seguran\u00e7a da informa\u00e7\u00e3o. Podemos dizer que o m\u00e9todo mais produtivo da ciberespionagem usado em ataques APT atualmente \u00e9 o spear phishing, que tem como objetivo determinados funcion\u00e1rios de uma empresa espec\u00edfica.<\/p>\n<p style=\"text-align: right\"><em>Tradu\u00e7\u00e3o: Juliana Costa Santos Dias<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>O chamado \u201clivro cifra\u201d (tamb\u00e9m conhecido como \u201cc\u00f3digo\u201d) sempre foi utilizado por diferentes autores de romances de espionagem e de hist\u00f3rias de detetive para tornar suas hist\u00f3rias mais reais e<\/p>\n","protected":false},"author":40,"featured_media":5249,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[108,120,703,694,40,691],"class_list":{"0":"post-5248","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-criptografia","10":"tag-historia","11":"tag-richard-sorge","12":"tag-segunda-guerra-mundial","13":"tag-seguranca","14":"tag-ww2"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/seguranca-da-informacao-na-ii-guerra-mundial-richard-sorge-e-o-livro-cifrado\/5248\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/criptografia\/","name":"criptografia"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5248","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=5248"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5248\/revisions"}],"predecessor-version":[{"id":13358,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5248\/revisions\/13358"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/5249"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=5248"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=5248"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=5248"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}