PARTICULAR
Pedro Fontanari Filho
desenvolvedor de softwares e engenheiro eletrônico
A palavra do título desperta imediatamente a curiosidade de quem a lê. Basta que se diga que
algo não diz respeito a alguém e ele principia a conjeturar por que foi excluído, ou se foi justa a
exclusão. Assim é a natureza humana. No dia a dia das pessoas tudo é público, até que se afirme o
contrário. Assim, é comum que tenhamos nossos assuntos conhecidos por todos e que tenhamos que
tomar atitudes específicas quando queremos que algo tenha caráter privativo. Ter momentos
particulares é uma necessidade do ser humano. Freqüentemente pedimos licença para discutir
separadamente determinado problema ou solicitamos que outros se retirem para que possamos ficar a
sós. Desse modo, certas atividades foram ganhando a característica de terem seu caráter reservado
garantido. O voto é uma delas. A conversa telefônica é outra. Igualmente, as cartas são particulares.
Particular, o nome já diz, refere-se à parte e não ao todo. Por isso, quando queremos que algo seja
particular, sinalizamos claramente essa intenção: afastamo-nos, falamos mais baixo, encobrimos. Se
queremos enviar uma mensagem particular, usamos um envelope fechado. Se queremos enfatizar que
a mensagem é privativa, usamos um lacre. Todas essas formas de proteção têm por finalidade indicar
que a informação é privada. Todavia, essas providências apenas dificultam o acesso à informação.
Olhos alheios determinados a descobrir o conteúdo de uma mensagem normalmente conseguem
fazê-lo sem maiores dificuldades.
Pode parecer assunto sem maior importância, mas nossas informações pessoais transitam
publicamente em várias esferas. Quem já não se sentiu desconfortável ao receber uma
correspondência comercial de uma firma desconhecida e se perguntou: "Onde eles conseguiram meus
dados ?". Pois essas informações têm valor comercial e são passadas de uma companhia a outra. Um
site na rede mundial de computadores, a internet, fornece uma foto ampliada de satélite de qualquer
lugar do mundo. Basta que se forneça a latitude e a longitude, o erro será de apenas dois metros.
Nesse exato momento, o quintal de sua casa pode estar sendo tornado público. O motivo pelo qual
pouca importância é dada ao assunto, normalmente, tem a ver com o fato de nos sentirmos protegidos
pelo número enorme de informações presentes em qualquer mídia a cada instante. Pensamos que a
probabilidade de nossa carta ser escolhida no meio de tantas outras para ser esmiuçada é muito
pequena. O mesmo raciocínio é usado quando se trata de mensagens ou documentos enviados
eletronicamente. É aqui onde começa o problema . O formato eletrônico de mensagens permite que
computadores possam processá-las e analisá-las rapidamente. Dessa forma, a mensagem perde sua
característica de anonimidade, pois o computador processa toda e qualquer mensagem que for
conseguida. As mensagens podem ser classificadas quanto ao conteúdo e serem acessadas quando se
enquadrarem num critério de pesquisa de alguma base de dados estranha ao nosso conhecimento.
Isso não acontece naturalmente, mas é advindo de má fé. Se é absolutamente necessário que uma
informação seja compartilhada apenas por quem se deseja, deve-se encontrar uma forma de
codificação dessa mensagem de tal forma que ela possa ser lida apenas por quem conhece a maneira
de decodificá-la. Por exemplo,
"Upept tbp jhvbjt qfsbouf b mfj."
É uma frase codificada pelo uso de um estratagema denominado chave. Se o destinatário dessa
mensagem souber qual foi a chave utilizada, ele poderá decodificar a mensagem. Mesmo uma chave
muito simples já permite um bom grau de proteção, se não houver nenhuma pista na frase codificada
que indique qual foi a chave utilizada. Não é o caso da frase acima. Chaves têm sido desenvolvidas ao
longo dos anos utilizando esquemas mais ou menos complexos, conforme a necessidade. Durante as
guerras, principalmente, foram utilizadas chaves de alta complexidade para que mensagens
estratégicas fossem enviadas ao campo de batalha. Complexas, porque uma vez interceptadas pelo
inimigo, essas mensagens eram submetidas a uma investigação profunda de forma a quebrar o código
que as originou, permitindo sua interpretação. O mesmo sistema de chaves ainda é utilizado hoje nas
comunicações eletrônicas. Se se quer enviar uma mensagem codificada via e-mail, podemos escolher
uma chave, aplicá-la ao texto a ser enviado e só então permitir que ela seja transportada através da
rede internet Para que o destinatário da mensagem possa interpretar o texto recebido, porém, é
necessário que ele saiba qual chave foi utilizada. E para isso, em algum momento, essa informação
deve ser fornecida por quem enviou o e-mail. Seja por telefone ou por carta ou por uma combinação
prévia qualquer, a chave deve se tornar parcialmente pública para que a outra parte possa utilizá-la. A
esse tipo de chave dá-se o nome de chave simétrica. O risco de se ter o segredo quebrado reside
justamente pelo fato de se publicar a chave. Esse tipo de chave por vezes é passado para terceiros,
por serem de confiança, numa cadeia de confiança que nem sempre é uma cadeia cuidadosa,
permitindo que a chave escape para mãos impróprias. Em 1983 foi criado um sistema de chaves,
denominadas chaves assimétricas, que contornam esse problema. Como os direitos exclusivos de
exploração da patente desse sistema terminam em 2000, veremos sua utilização crescente nos
próximos anos. Tal sistema baseia-se na idéia de que a chave que decodifica a informação é
conhecida apenas pelo destinatário, ou seja, uma das partes. Num determinado momento, o
destinatário executa um programa de computador que procura um par de números primos muito
grandes que tenham uma certa relação matemática entre si. Com esses números são geradas duas
chaves. Uma delas jamais será publicada. Essa é a chave privativa. A outra, deve ser tornada pública,
de tal sorte que qualquer pessoa que deseje enviar uma mensagem para o destinatário poderá ter
acesso à sua chave divulgada. Essa é a chave pública. Por exemplo, se Maria quiser escrever uma
carta codificada para João, ela procura a chave pública de João e codifica sua mensagem usando essa
chave. Uma vez codificada, nem mesmo Maria pode decodificar a mensagem. Somente João tem a
chave privativa que permitirá isso. Para grandes textos, entretanto, o processo todo pode ser mais
demorado que o desejável. Por isso, começam a aparecer variações do sistema, como o programa
PGP, que procuram garantir os dois lados da moeda: um
método seguro mas também veloz
O expediente de se proteger a informação torna-se dia a dia mais importante, principalmente
para o cidadão comum, cujos dados pessoais podem ser usados contra ele mesmo por
inescrupulosos. A propósito, o texto cifrado anteriormente
significa: "Todos são iguais perante a lei.
Retirado de http://www.advogado.com/intern-1.htm