{"id":5431,"date":"2015-06-17T12:14:43","date_gmt":"2015-06-17T12:14:43","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=5431"},"modified":"2019-11-22T07:45:39","modified_gmt":"2019-11-22T10:45:39","slug":"telegraph-grandpa-of-internet","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/telegraph-grandpa-of-internet\/5431\/","title":{"rendered":"O tel\u00e9grafo, a inven\u00e7\u00e3o que deu in\u00edcio \u00e0 era da informa\u00e7\u00e3o"},"content":{"rendered":"<p>Cada vez que falamos sobre a grande revolu\u00e7\u00e3o associada \u00e0 transmiss\u00e3o de dados e os princ\u00edpios de seguran\u00e7a da informa\u00e7\u00e3o foi provocada pela Internet, \u00e9 vital ter em conta o seguinte: houve revolu\u00e7\u00f5es anteriores, que eram compar\u00e1veis \u200b\u200baos da Internet em termos de magnitude. H\u00e1 quem, neste contexto, fa\u00e7am\u00a0refer\u00eancia \u00e0 imprensa escrita, enquanto que os outros se referem ao r\u00e1dio ou \u00e0 TV.<\/p>\n<p>No entanto, seria muito mais justo dar ao tel\u00e9grafo o lugar que ele merece. Foi a primeira tecnologia que permitiu a transmiss\u00e3o de dados de forma\u00a0instant\u00e2nea, enquanto que o tel\u00e9grafo el\u00e9trico foi o primeiro a empregar sinais el\u00e9tricos para tais fins.<\/p>\n<p>Hoje pode parecer estranho, mas a capacidade de acelerar a transmiss\u00e3o de dados de forma radical n\u00e3o foi apreciada imediatamente. As empresas telegr\u00e1ficas tiveram que investir muito tempo e esfor\u00e7o a fim de provar o verdadeiro valor desta tecnologia.<\/p>\n<p>Ent\u00e3o, quais s\u00e3o as quest\u00f5es de seguran\u00e7a da informa\u00e7\u00e3o que as pessoas tiveram que enfrentar durante a idade de ouro do tel\u00e9grafo? Quais foram os fen\u00f4menos do tel\u00e9grafo ajudaram a criar naquela \u00e9poca? E qual desses siguem vigentes hoje em dia?<\/p>\n<p><strong>1. Um provedor de comunica\u00e7\u00e3o e vigil\u00e2ncia governamental<\/strong><\/p>\n<p>As mensagens j\u00e1 n\u00e3o pertenciam exclusivamente \u00e0s c\u00f3pias impressas. Os\u00a0conte\u00fados se tornaram el algo ef\u00eamero: depois de tudo, n\u00e3o se pode colocar sinais no bolso. Mas, ao mesmo tempo foi poss\u00edvel registrar fisicamente em ambos os lados do fio, como os relat\u00f3rios de entrega e de formas de mensagens.<\/p>\n<p>\u00a0<\/p>\n<div class=\"pullquote\">Foi ent\u00e3o quando a nova exig\u00eancia, t\u00e3o bem conhecida por todos gra\u00e7as a sistemas como SORM ou PRISM, surgiram: alguns pa\u00edses obrigaram as empresas telegr\u00e1ficas a manterem o hist\u00f3rico das mensagens<\/div>\n<p>Al\u00e9m disso, falando do tel\u00e9grafo como um servi\u00e7o comercial, foi ent\u00e3o quando surgiu um \u201cprovedor de comunica\u00e7\u00e3o\u201d (que teve acesso \u00e0s comunica\u00e7\u00f5es dos clientes). \u00c9 claro que, antes do tel\u00e9grafo, existia o correio que poderia acessar as mensagens dos clientes, mas os carteiros n\u00e3o tinham que ler os conte\u00fados para funcionar. Em troca, com a apari\u00e7\u00e3o do tel\u00e9grafo, a \u201cintercep\u00e7\u00e3o\u201ddas mensagens era essencial.<\/p>\n<p>Foi ent\u00e3o quando a nova exig\u00eancia, t\u00e3o bem conhecida por todos gra\u00e7as a sistemas como SORM ou PRISM, surgiram: alguns pa\u00edses obrigaram as empresas telegr\u00e1ficas a\u00a0manterem o hist\u00f3rico das mensagens com o objetivo de que a pol\u00edcia pudesse examin\u00e1-los quando fosse necess\u00e1rio diante de uma investiga\u00e7\u00e3o.<\/p>\n<p>\u00a0<\/p>\n<p><strong>2. Intercep\u00e7\u00e3o e esteganografia<\/strong><\/p>\n<p>Se o processo de interceptar clandestinamente uma carta escrita sem deixar qualquer vest\u00edgio era necess\u00e1rio uma grande dose de habilidades, os\u00a0cabos telegr\u00e1ficos foram inicialmente expostos a intercep\u00e7\u00e3o clandestina. Nos primeiros tempos do\u00a0tel\u00e9grafo, os governos proibiram a criptografia, o qual potenciou o desenvolvimento da esteganografia, uma forma\u00a0de codificar mensagens em um texto de apar\u00eancia inocente.<\/p>\n<p>Tais mensagens usavam\u00a0sinais avan\u00e7ados (como por exemplo \u201cSenhor, sua bagagem e casaco escoc\u00eas de tecido tart\u00e3\u00a0esperam por voc\u00ea na esta\u00e7\u00e3o\u201d, onde \u201ctart\u00e3\u201d representava o nome do cavalo que ganhou o derby em 1840), assim como os esquemas muito mais sofisticados.<\/p>\n<p>Por exemplo, nos tempos do tel\u00e9grafo de\u00a0sem\u00e1foros, houve um caso em que um grupo de banqueiros subornou um telegrafista para deixar que certos erros permanecessem no texto, a fim de transmitir mensagens codificadas sobre as tend\u00eancias na bolsa de valores.<\/p>\n<p>O que aconteceu? Os banqueiros em quest\u00e3o vigiaram um sem\u00e1foro tel\u00e9grafo em\u00a0Paris \u2013 em Toulouse \u2013 para obter a informa\u00e7\u00e3o importante, de forma criptografada e completamente sem fio. Eram bons tempos aqueles, e a ideia parecia bastante simples.<\/p>\n<p><strong>3. Pol\u00edcia vs Hackers: uma corrida armamentista\u00a0<\/strong><\/p>\n<p>Hoje em dia, existe uma grande quantidade de hist\u00f3rias sobre hackers que exploraram com \u00eaxito as vulnerabilidades menos prov\u00e1veis \u200b\u200bou, vice-versa, em rela\u00e7\u00e3o a criminosos que se descuidam e n\u00e3o conseguem se livrar dos rastros das\u00a0\u201cimpress\u00f5es digitais\u201d, com as quais eventualmente s\u00e3o pegos.<\/p>\n<p>Com o tel\u00e9grafo, as pessoas tiveram que se adaptar \u00e0 seguinte realidade: qualquer mensagem poderia ser entregue \u00e0 dist\u00e2ncia e de forma imediata. A hist\u00f3ria sobre a tela escocesa \u201ctart\u00e3\u201d\u00e9 um caso fascinante, n\u00e3o s\u00f3 pela ccriptografia utilizada pelos interlocutores; os da casa de apostas nem sequer consideram a probabilidade de que a transmiss\u00e3o de dados do\u00a0tel\u00e9grafo fosse t\u00e3o r\u00e1pida.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter size-large wp-image-5433\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2015\/06\/06140938\/telegraph-2.jpg\" alt=\"telegraph-2\" width=\"1024\" height=\"754\"><\/p>\n<p>Muito semelhante \u00e0 realidade de hoje, a nova tecnologia favoreceu tanto os fraudadores quanto \u00e0 pol\u00edcia. Um dos casos que mais impressionoy os governadores e os motivou a aprovar o uso\u00a0em grande escala do tel\u00e9grafo esteve associado com uma simples captura de um ladr\u00e3o de trens.<\/p>\n<p>Foi absolutamente elegante: o ladr\u00e3o foi pego na pr\u00f3xima esta\u00e7\u00e3o ao longo da pista, no mesmo tempo que a mensagem era transmitida atrav\u00e9s do tel\u00e9grafo. Antes disso, n\u00e3o havia nenhuma maneira de que a pol\u00edcia ou a administra\u00e7\u00e3o da esta\u00e7\u00e3o de trem pudesse\u00a0enviar uma mensagem mais r\u00e1pido do que a velocidade do trem.<\/p>\n<p>\u00a0<\/p>\n<p><strong>4. O c\u00f3digo bin\u00e1rio\u00a0<\/strong><\/p>\n<p>Depois de muitas idas e voltas,\u00a0o tel\u00e9grafo empregou de maneira importante o c\u00f3digo Morse que foi baseado na utiliza\u00e7\u00e3o de sinais curtos e longos (pontos e tra\u00e7os) para codificar as letras e n\u00fameros. Em ess\u00eancia, eram os \u201cuns\u201d e \u201czeros\u201d daqueles tempos.<\/p>\n<p>No entanto, o c\u00f3digo Morse n\u00e3o foi baseado no sistema bin\u00e1rio e n\u00e3o sobreviveu \u00e0 migra\u00e7\u00e3o da comunica\u00e7\u00e3o anal\u00f3gica \u00e0 digital. Ainda assim, foi o c\u00f3digo Morse que fundou os princ\u00edpios do uso de sinais simples e facilmente distingu\u00edveis para codificar mensagens.<\/p>\n<p>Foi o suficiente para compreender as propriedades, capacidades e a l\u00f3gica do sistema bin\u00e1rio para entender os princ\u00edpios da computa\u00e7\u00e3o de hoje.<\/p>\n<p>\u00a0<\/p>\n<p><img decoding=\"async\" class=\"aligncenter size-large wp-image-5434\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2015\/06\/06140936\/telegraph-3.jpg\" alt=\"telegraph-3\" width=\"1024\" height=\"695\"><\/p>\n<p><strong>5. Reten\u00e7\u00e3o de mensagens<\/strong><\/p>\n<p>De volta a 1870, quando o governo perdeu\u00a0o controle sobre a criptografia, surgiram os chamados \u201csistemas de cifras comerciais\u201d. Na verdade, eles n\u00e3o eram apenas gloss\u00e1rios contendo palavras de c\u00f3digo para o transporte de certas combina\u00e7\u00f5es ou at\u00e9 mesmo frases.<\/p>\n<p>Tais cifras foram elaboradas por certas organiza\u00e7\u00f5es ou empresas que queriam atender \u00e0s suas pr\u00f3prias necessidades de comunica\u00e7\u00e3o (\u200b\u200be que elas\u00a0foram vendidos para uso p\u00fablico). Elas n\u00e3o garantem qualquer prote\u00e7\u00e3o se o objetivo n\u00e3o for cumprido, mas ajudou a tornar as mensagens um pouco menos expl\u00edcitas e limitar a sua exposi\u00e7\u00e3o a outros.<\/p>\n<p>Mas desde que as palavras em c\u00f3digo representavam uma combina\u00e7\u00e3o aleat\u00f3ria de letras, os telegrafistas muitas vezes cometiam erros. J\u00e1\u00a0em 1887, um homem tinha enviado uma mensagem ao seu parceiro de neg\u00f3cios: \u201ccomprei todos os tipos de l\u00e3, gastei 50 mil libras, o qual foi codificado como \u201cBAHIA TODO TIPO QUO\u201d. O telegrafista cometeu um erro sem querer substituindo uma letra, o qual fez com que a mensagem \u201cseja lida como \u201cCOMPRAR TODOS OS TIPOS QUO\u201d, o que foi interpretado como \u201ccompra todo tipo de l\u00e3 por 50 mil libras\u201d.<\/p>\n<p>\u00a0<\/p>\n<p>Quando esse erro foi descoberto, os parceiros tiveram que vender rapidamente o excedente; o mercado finalmente caiu e as empresas perderam muito dinheiro. As suas tentativas de processar a empresa de tel\u00e9grafo foi em v\u00e3o. O \u00fanico custo que eles foram capazes de recuperar foi o custo do pr\u00f3prio telegrama. Tentando encontrar o respons\u00e1vel, eles levaram\u00a0o caso \u00e0 Suprema Corte.<\/p>\n<p>Com o objetivo de encontrar a mensagem para tais erros, uma soma de verifica\u00e7\u00e3o \u00e9 usado para verificar se dois arquivos coincidem. Naqueles tempos, as empresas telegr\u00e1ficas cobravam extra pelo servi\u00e7o de verificar se a mensagem enviada e recebida\u00a0coincidiam.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>A hist\u00f3ria de como o tel\u00e9grafo influenciou a infraestrutura moderna de TI de hoje, assim como a seguran\u00e7a da informa\u00e7\u00e3o<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FZEw2&amp;text=A+hist%C3%B3ria+de+como+o+tel%C3%A9grafo+influenciou+a+infraestrutura+moderna+de+TI+de+hoje%2C+assim+como+a+seguran%C3%A7a+da+informa%C3%A7%C3%A3o\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>A \u00faltima empresa de tel\u00e9grafo que empregava o sistema de infraestrutura tradicional \u201cel\u00e9trica\u201d foi BSNL da \u00cdndia; que encerrou suas opera\u00e7\u00f5es em 2013. A estadunidense Western Union parou de enviar telegramas inclusive\u00a0antes disso. O tel\u00e9grafo deixou de ser a chave na infraestrutura da comunica\u00e7\u00e3o cr\u00edtica faz muito tempo.<\/p>\n<p>No entanto, o seu papel anterior e li\u00e7\u00f5es ensinadas\u00a0merecem rever\u00eancia. Tom Standage, cujo livro <a href=\"https:\/\/tomstandage.wordpress.com\/books\/the-victorian-internet\/\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">\u201cThe Victorian Internet\u201d<\/a>\u00a0usamos para preparar este material \u00e9 um cl\u00e1ssico que vale a pena ler.<\/p>\n<p style=\"text-align: right\"><em>Tradu\u00e7\u00e3o: Juliana Costa Santos Dias<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cada vez que falamos sobre a grande revolu\u00e7\u00e3o associada \u00e0 transmiss\u00e3o de dados e os princ\u00edpios de seguran\u00e7a da informa\u00e7\u00e3o foi provocada pela Internet, \u00e9 vital ter em conta o<\/p>\n","protected":false},"author":40,"featured_media":5432,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14],"tags":[770,108,120,771,40,772],"class_list":{"0":"post-5431","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-comunicacao","9":"tag-criptografia","10":"tag-historia","11":"tag-informacao","12":"tag-seguranca","13":"tag-telegrafo"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/telegraph-grandpa-of-internet\/5431\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/telegraph-grandpa-of-internet\/4923\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/telegraph-grandpa-of-internet\/5452\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/telegraph-grandpa-of-internet\/5641\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/telegraph-grandpa-of-internet\/6273\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/telegraph-grandpa-of-internet\/6207\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/telegraph-grandpa-of-internet\/8106\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/telegraph-grandpa-of-internet\/9034\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/telegraph-grandpa-of-internet\/5566\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/telegraph-grandpa-of-internet\/7928\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/telegraph-grandpa-of-internet\/8106\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/telegraph-grandpa-of-internet\/9034\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/telegraph-grandpa-of-internet\/9034\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/comunicacao\/","name":"comunica\u00e7\u00e3o"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5431","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=5431"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5431\/revisions"}],"predecessor-version":[{"id":13336,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5431\/revisions\/13336"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/5432"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=5431"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=5431"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=5431"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}