O
GLOBO - Informática Etc. - Carlos Alberto Teixeira
Artigo: PGP-Phil - Escrito em: 1994-05-24 - Publicado em: 1994-06-13
PGP - Criptografia para as massas
SURGIMENTO
Criptografia é idéia muito antiga e remonta aos tempos de antanho, quando figurões como Alexandre, o Grande e o imperador Júlio César precisaram enviar mensagens para destinatários de confiança, sem no entanto confiarem nos mensageiros. Trataram de idealizar algum esquema para codificar as mensagens. Possivelmente trocaram A por D, B por E e assim sucessivamente, criando a primeira regra "pule três letras" que permitiria ao destinatário decifrar a mensagem.
Um cripto-sistema ou sistema de cifras é, portanto, um método de disfarçar mensagens de forma que apenas certas pessoas possam ver através do disfarce. Criptografia é a arte de criar e utilizar cripto-sistemas. Criptoanálise é a arte de "quebrar" cripto-sistemas, ou seja, de enxergar através do disfarce, mesmo quando você não está autorizado a fazê-lo. Criptologia é o estudo de ambas as artes: criptografia e criptoanálise.
DEFINIÇÕES
Segundo o cripto-jargão, a mensagem original chama-se plaintext (texto normal), enquanto a mensagem disfarçada é conhecida como ciphertext (texto cifrado). Encriptar ou criptografar é converter plaintext em ciphertext. Decriptar é justamente a operação inversa.
Um cripto-sistema é geralmente composto por um conjunto de algoritmos, ou seja, procedimentos lógico-matemáticos, que são rotulados através de códigos chamados chaves. Por exemplo, no caso do nosso querido imperador romano, usou-se o processo "pule N letras", para diferentes valores de N. É natural dizermos que a chave deste cripto-sistema é N, que no exemplo acima, tinha o valor 3.
A criptoanálise clássica envolve pesado raciocínio analítico, matemática preta, paciência, determinação e sorte. Só se torna um bom criptoanalista aquele que por anos e anos vive quebrando a cabeça na tentativa de abrir cripto-sistemas cada vez mais intrincados. Essa experiência é tão valiosa no ramo que algumas das façanhas criptoanalíticas efetuadas na Segunda Grande Guerra pelos Aliados até hoje constituem segredo.
A última bossa, de que falaremos mais adiante, é a criptoanálise baseada em chaves-públicas, método que utiliza técnicas matemáticas tais como fatoração de números inteiros e emprego de logaritmos discretos. Por este motivo, atualmente os maiores feras em criptoanálise de sistemas de chave-pública são exatamente os matemáticos, os teóricos em computação numérica e outros gênios deste calibre.
QUEBRANDO CRIPTO-SISTEMAS
A análise matemática é, sem dúvida, a forma mais elegante de se decifrar um código. Outra maneira, menos delicada, é a chamada força bruta. Suponha que um criptoanalista tem em mãos um plaintext e seu correspondente ciphertext, sem no entanto conhecer a famigerada chave. Ele terá que fazer inúmeras tentativas até encontrar a chave correta. É claro que qualquer cripto-sistema bem projetado abrange uma gama tão ampla de chaves possíveis que esta pesquisa por força-bruta se torna inviável. Essa amplidão é chamada keyspace (espaço de chave) e quanto maior, melhor. Naturalmente um keyspace exageradamente grande vai tornar mais lentos os processos de en / decriptação.
Com o intenso avanço tecnológico, o que era inviável há 5 anos pode não mais o ser agora. Uma chave considerada inquebrável no passado pode estar ameaçada hoje, diante de máquinas cada vez mais potentes e modelos matemáticos mais bem elaborados. No mês passado, por exemplo, graças a um esforço distribuído por centenas de computadores trabalhando durantes anos a fio, foi quebrada a temível RSA-129, uma chave monstruosa que se imaginava invulnerável a ataques criptoanalíticos.
O elo fraco de um cripto-sistema é sua chave e não necessariamente o algoritmo envolvido. O ciphertext gerado deve parecer aleatório quando analisado por qualquer teste estatístico. Um cripto-sistema poderoso deverá ter resistido incólume a vários ataques criptoanalíticos, ou seja, um sistema que nunca se sujeitou a ataques deve ser encarado com reservas. Não podemos esquecer que o fator sorte também está em jogo. Criptoanalistas de mão-cheia contam com os mais espetaculares macetes para tentar quebrar códigos aparentemente inexpugnáveis. "Cribs" e "isologs" são os nomes de algumas das técnicas matemáticas herméticas, altamente cabeludas, que eles escondem sob a manga e que muitas vezes são o pulo-do-gato para desvelar aterradores segredos.
Existem brechas na maior parte do cripto-sistemas mais populares. Tais sistemas só continuam em voga porque os usuários muitas vezes não conhecem nada melhor. Um amador não tem a menor idéia do que um criptoanalista experiente é capaz. Sistemas primários de proteção, tais como as passwords de processadores de texto, compactadores e outros "brinquedos", já foram estourados há muito tempo e hoje em dia já existem várias empresas prestando serviços de "cracking" dessas senhas quase ridículas aos olhos dos especialistas no ramo.
HISTÓRIA
Um dos primeiros cripto-sistemas sólidos foi o DES, Data Encryption Standard, desenvolvido por uma equipe da IBM nos anos 50. Dois dos maiores gurus da criptologia da época integravam esta equipe, Tuchman e Meyer. Chegaram ao DES após terem passado anos aperfeiçoando um cripto-sistema protótipo chamado Lúcifer. O tal sistema ficou tão parrudo que a NSA (National Security Agency) meteu o bedelho e tratou de pôr ordem na casa. Dizem as más línguas que a NSA forçou a IBM a enfraquecer o sistema de tal forma que o governo pudesse eventualmente quebrar mensagens DES. Naturalmente, tanto a NSA quanto a Big Blue, ainda hoje, negam peremptoriamente tais rumores.
Apenas à guisa de esclarecimento, NSA é o órgão oficial de segurança em comunicações do governo norte-americano. Com seu quartel-general na cidade de Fort Meade, estado de Maryland, a agência foi fundada no início dos anos 50 pelo presidente Truman e até hoje é quem dá as cartas em matéria de criptologia oficial. É o órgão que mais emprega matemáticos no mundo e é disparado o maior comprador de hardware informático em todo o planeta. A experiência acumulada pela NSA coloca-a anos à frente dos esforços públicos em criptologia, a tal ponto que seus especialistas são capazes de quebrar a maioria dos cripto-sistemas atualmente em uso.
RSA
O monopólio da NSA no tocante à criptografia manteve-se por longo tempo, até que o grande salto foi dado no início de 1975 por um verdadeiro mago em computação, então com 31 anos de idade, chamado Whitfield Diffie. Rato de biblioteca desde os tempos de moleque, Diffie devorou o excelente trabalho de David Kahn escrito em 1967 intitulado "The Codebreakers" e nunca mais parou de fuçar o assunto. Em maio de 1975, Diffie se associou a um cientista chamado Martin Hellman e idealizou uma técnica inédita para a criptografia, lançando mão de uma abordagem baseada em chaves-públicas (public-key cryptography), conceito revolucionário inteiramente criado fora das garras da NSA. No ambiente acadêmico começou a se formar toda uma cultura em torno deste novo enfoque, criando-se um verdadeiro movimento criptológico independente. Esta comunidade passou a manter conferências regulares e já naquela época chegou a manter um jornal científico especializado.
Em 1977, três brilhantes mancebos pertencentes à comunidade criptológica do MIT (Massachussetts Institute of Technology) de nomes Rivest, Shamir e Adleman, baseados no esquema de Diffie-Hellman, bolaram um dos mais poderosos algoritmos criptográficos de que se tem notícia e entraram com um processo de patente, só concedida mais tarde sob o número US Patent #4,405,829 em 1983. Batizado pouco criativamente de RSA (iniciais dos três marmanjos), o novo algoritmo era ainda mais poderoso que o velho DES. Uma chave DES tinha 56 bits, enquanto que não havia limite para uma chave RSA. A patente está registrada em nome da empresa RSA Data Security Inc, que por sua vez concedeu direitos exclusivos a uma outra firma chamada PKP (Public Key Partners).
COMO FUNCIONA UM CRIPTO-SISTEMA POR CHAVES-PÚBLICAS.
O funcionamento de um cripto-sistema baseado em chaves-públicas é simples e engenhoso. A complicação só aparece no background matemático que fundamenta a idéia. Em termos gerais, cada usuário possui duas chaves complementares: uma secreta e outra pública. A chave-secreta jamais deverá ser revelada a ninguém, ao passo que a chave-pública poderá (e deverá) ser difundida prá deus e o mundo. Muito embora cada chave consiga destrancar ciphertext produzido pela sua chave complementar, não é possível deduzir a chave-secreta a partir da chave-pública. É aí que entra a complexidade matemática: na hora de provar esta assertiva. Naturalmente, vamos deixar de lado esta prova, mas tomemos como exemplo um usuário que deseja enviar uma mensagem secreta para sua namorada.
No processo 1, o de encriptação, ele usará a chave-pública de sua donzela para encriptar uma mensagem que, do lado de lá, só poderá ser lida por ela. A namorada, por seu turno, possui sua própria chave-secreta, que ela não revelará a ninguém. É esta chave-secreta que lhe permitirá ler a mensagem encriptada que lhe foi endereçada. Note-se que nem seu amado, o usuário que encriptou a mensagem original, será capaz de decriptar o ciphertext.
O processo 2, inteiramente independente do processo 1, envolve o conceito de autenticidade. Um cripto-sistema por chaves-públicas deve ser esperto o suficiente para prover autenticação de mensagens e de chaves. A coisa funciona da seguinte maneira: pensemos na jovem que utiliza sua chave-secreta para autenticar uma mensagem, gerando o que equivaleria a uma assinatura digital. Qualquer um que tenha a chave-pública da moça, chave esta que ela teve o cuidado de distribuir previa e livremente aos quatro ventos, poderá verificar a autenticidade de sua assinatura. Desta maneira, qualquer que seja o destinatário, poderá ele ter certeza absoluta de que foi a moça a autora da mensagem e ninguém mais, já que só ela possui aquela chave-secreta. Em resumo, é impossível a qualquer um forjar a assinatura da moçoila. Da mesma forma, tendo assinado a mensagem, a usuária jamais poderá alegar no futuro que outra pessoa falsificou sua assinatura.
Obviamente é possível, e geralmente até recomendável, combinar os dois processos 1 e 2 acima, de forma a prover tanto privacidade quanto autenticidade no envio de mensagens. Basta pensar numa carta normal. A moça escreve a carta, assina-a, enfia-a num envelope endereçado, que é fechado com cola e enviado. O namorado recebe a carta, abre o envelope, verifica a letrinha e a assinatura da dondoca e se deleita com a missiva apaixonada. Traduzindo em cripto-jargão temos a seguinte seqüência: A usuária remetente autentica a mensagem com sua própria chave-secreta (assina a carta). Em seguida ela encripta a mensagem assinada utilizando a chave-pública do destinatário (envelopa e endereça). Ao receber a mensagem, o rapazola reverte os passos, primeiramente decifrando o ciphertext recebido (abrindo o envelope) e em seguida verificando a autenticidade da assinatura da usuária remetente (reconhecendo a caligrafia e a assinatura). Esta verificação é possível graças à chave-pública da beldade, que ele já possuía de antemão (a chave, não a beldade).
Nos métodos tradicionais de criptografia, há necessidade de um canal especial de comunicação em paralelo, seguro o suficiente para transmitir a chave do código entre remetente e destinatário. Assim, um canal transmite a mensagem cifrada e outro, mais seguro, transmite a chave. A idéia pode parecer meio boboca pois, já que existe um canal de alta segurança, porque não transmitir logo a mensagem por seu intermédio? A resposta imediata é que um canal seguro é sempre mais caro e, sabemos, dinheiro não cresce em árvores. É justamente aí que se torna óbvia a vantagem de um cripto-sistema por chave-pública, no qual a necessidade do canal paralelo não existe. Um usuário mantém sua chave-secreta em sigilo, mas pode distribuir livremente sua chave-pública através de quaisquer canais de comunicação, seguros ou não.
O HERÓI DA CRIPTOGRAFIA MODERNA
A idéia de que uma técnica tão poderosa como a criptografia por chave-pública fosse monopolizada por um governo ou por uma só empresa, mesmo sendo uma companhia de comprovada seriedade, começou a desagradar a um monte de gente - começou a confusão. Com o objetivo de garantir que esta poderosa ferramenta em prol da privacidade se tornasse disponível para todos, atos heróicos se fizeram necessários. Foi aí que entrou em cena um cavalheiro chamado Philip R. Zimmermann.
Em abril de 1993, logo que obtive minha primeira versão do programa PGP via Internet em um site na Suécia, li os polpudos manuais do software, gerei meu par de chaves e fiquei abobalhado com a engenhosidade do programa. Tratei logo de enviar um elogioso e-mail para o autor, tipo macaca-de-auditório mesmo. Aproveitei a deixa para, ingenuamente, pedir ao Phil que certificasse minha chave-pública. Polidamente, ele me fez entender que eu estava completamente por fora da seriedade do processo de certificação de assinaturas. Disse que só poderia certificar minha chave se me conhecesse pessoalmente e se recebesse o disquete direto de minhas mãos. Como estava de viagem marcada em junho para aquelas bandas, para surpresa do Phil, topei a parada e fomos desabar eu e a patroa lá na modesta casa-laboratório do sujeito, em Boulder, Colorado, na maior cara-de-pau. Inicialmente arredio e desconfiado, Phil nos recebeu como um cavalheiro. Só mais tarde, quando percebeu que éramos inofensivos, acabou relaxando, soltando o verbo, tirando fotos, contando piada e relatando sua agitada história. Como prêmio pela nossa façanha, ele certificou minha chave-pública no ato, honraria hoje em dia disputada a tapa e cotovelada entre os zilhões de PGPzeiros que pululam pelo planeta.
Ativista político desde jovem, Phil Zimmermann costumava participar de demonstrações anti-nucleares nos EUA indo até os locais programados para as explosões, geralmente no deserto, e sentando-se no chão junto com uma pequena mas entusiasmada galera, impedindo os testes atômicos. Por essas e outras, acabou indo por duas vezes parar no xilindró.
Mas sua vocação era mesmo a informática. Vidrado em criptologia desde cedo, em 1977 travou contato com o algoritmo RSA e já ficou matutando em como implementá-lo em computadores pessoais, mas só começou a trabalhar firme no projeto em 1984. Em 86, Phil já tinha algumas rotinas prontas. Não sendo ainda um criptólogo profissional e sempre teso de grana, o projeto foi andando devagar. Finalmente, em junho de 1991, Phil Zimmermann liberou a primeira versão do programa que iria se tornar o cavalo de batalha do ideal da criptografia para as massas, o Pretty Good Privacy, conhecido mundialmente como PGP.
Pensou inicialmente em cobrar um preço justo e perfeito pelo software. Contudo, pôs-se a imaginar que mais cedo ou mais tarde o uso popular de programas de criptografia por chave-pública acabaria sendo proibido. Diante dessa possibilidade, Phil resolveu espalhar sua obra pelo mundo inteiro antes que este dia fatídico chegasse. E nunca cobrou nada pelo PGP. Para completar, ainda distribuía de graça o código-fonte do programa. Acabou se encalacrando financeiramente e quase chegou a perder sua casa própria. Hoje, Phil está convencido de que valeu a pena o sacrifício. O PGP 1.0 só rodava em PC e foi distribuído inicialmente através de diversos BBS e depois via Internet, graças a um amigo que freqüentava a Rede. Espalhou-se de forma inacreditavelmente rápida por todo o planeta. Em poucos dias após o lançamento da primeira versão, Phil já recebia e-mail de todos os cantos do globo parabenizando-o pelo excelente trabalho.
É claro que o pessoal da RSA Data Security não gostou nem um pouco da brincadeira, pois, afinal de contas, o PGP utiliza abertamente o algoritmo patenteado RSA. A resposta marota do Phil é que ele não estaria vendendo o PGP, mas sim distribuindo-o como uma espécie de projeto de pesquisa. A contenda transferiu-se para a esfera judicial e o uso de PGP tornou-se ilegal nos EUA.
A situação do autor se complicou ainda mais, uma vez que o algoritmo RSA sofria certas restrições de exportação. O ITAR (International Traffic in Arms Regulations) proíbe a exportação de software criptográfico sem uma licença, dificílima de se obter, do Departamento de Estado dos EUA. Novamente dando uma de João-sem-braço, Phil respondia que jamais fornecera o PGP para qualquer usuário ou instituição de outro país. Segundo ele, eram os próprios usuários estrangeiros que se conectavam aos BBS norte-americanos e à Internet e indiscriminadamente copiavam o PGP, juntamente com seus programas-fonte. De fato, até hoje Phil Zimmermann se recusa a fornecer o PGP, todavia indica claramente na documentação do programa onde o software pode ser obtido em centenas de sites Internet e BBS espalhados por todo canto da Terra.
TRABALHO MUNDIAL DE DESENVOLVIMENTO E TRADUÇÃO
A difusão do PGP promoveu o desenvolvimento de novas versões que funcionassem em outras máquinas que não o PC. Hoje em dia já existem versões rodando em quase todas as plataformas de hardware. Este trabalho foi conduzido por equipes de programadores e colaboradores independentes pulverizados pelo mundo todo, motivados pelo espírito desbravador ligado à ideia do PGP. O próprio Zimmermann coordenava via e-mail este grandioso trabalho. Traduções do PGP foram feitas para quase todos os idiomas, havendo até uma versão em português do Brasil, preparada por um conterrâneo nosso muito simpático e modesto.
A TEIA DE CONFIANÇA
Cada usuário PGP mantém dois anéis de chaves: um anel de chaves-secretas, outro de chaves-públicas. É em cima destes dois arquivos que é feito todo o gerenciamento de chaves: geração, alterações, conversões, assinaturas, encriptação, decriptação, certificação e tudo mais.
Existe rosa sem espinho? Não. Há uma brecha em potencial no PGP, tal como em qualquer outro cripto-sistema por chave-pública. Suponha que você recebe uma chave-pública de uma usuária. Como pode ter certeza de que a chave realmente pertence a ela? Algum outro usuário poderia, de má fé, ter adulterado a chave da moça, podendo mais tarde ler mensagens endereçadas a ela e aí o esquema todo iria para o beleléu. Tranqüilize-se, ó aspirante a usuário de PGP, pois o software é deveras esperto e oferece mais de uma saída para esta sinuca. Uma delas é a certificação de chaves-públicas. Um usuário pode avalizar e certificar a chave-pública de outro, empenhando seu nome na afirmação de que aquela pessoa é ela mesma e de que a chave de fato lhe pertence. Esta certificação pode ser feita de diversas maneiras, mas a melhor mesmo sempre será o bom e velho tête-à-tête.
Exemplificando: um usuário X só pode certificar a chave-pública de uma usuária Y, caso a conheça pessoalmente, tendo absoluta certeza de que a chave pertence a ela. Da mesma forma deverá se comportar a usuária Y em relação a um terceiro usuário Z. A graça da coisa é que o usuário X não necessariamente deverá conhecer o usuário Z, mas entre eles passaria a existir um vínculo indireto de certificados. Esta cadeia de assinaturas avalizadas e certificadas, com o tempo vai estabelecendo elos de segurança entre usuários que muitas vezes não se conhecem pessoalmente. Phil Zimmermann já previa este fenômeno que acabaria por encadear todas as chaves-públicas, numa rede de certificados, que chamou de Confidence Web (Teia de Confiança).
LEGALIZAÇÃO
A liberação de novas versões do PGP vinha sendo feita num ritmo lento, quase anualmente. Até a versão PGP 2.3a, o software não podia ser usado nos EUA, nem de lá exportado. Mas de repente algo mudou. Há poucas semanas começaram a aparecer versõezinhas efêmeras e inexpressivas. Algo estava acontecendo nos bastidores. Subitamente surgiu uma versão 2.4, sem grandes melhoramentos. Logo depois lançou-se uma versão 2.5 liberada pelo MIT e não pelo Phil Zimmermann. Este release foi recolhido em menos de uma semana por conter erros graves. E eis que agora, nas primeiras semanas de junho próximo, estará sendo lançada a versão 2.6. Os usuários tradicionais ficaram em polvorosa e o tráfego de mensagens nos newsgroups dedicados à criptologia na Usenet aumentou estupidamente. Afinal, o que estava acontecendo?
A razão para este frenesi foi a repentina legalização do PGP. Foi incluída no pacote de distribuição, uma licença chamada RSAREF 2.0, datada de 16 de março de 1994 pela RSA Data Security Inc., um dispositivo legal que impõe ao usuário uma série de obrigações, juramentos e compromissos. Em suma, embolou o meio-de-campo. É proibido usar a versão freeware do PGP em aplicações profissionais e é proibido MESMO exportar PGP para fora dos EUA. Quem quiser usar profissionalmente o programa, só lá na terra do titio, deverá adquirir por US$ 98 uma versão especial fornecida por uma firma chamada ViaCrypt (2014 West Peoria Avenue, Phoenix, Arizona 85029 EUA, Tel: 001(602)944-0773, Fax: (602)943-2601, e-mail: 70304.41 "at" compuserve.com).
Já não é mais tão fácil obter PGP pela Internet. Os caminhos ficaram tortuosos, cheios de diretórios ocultos, nomes secretos e coisas do tipo. Cada site oficial que distribui a nova versão impede que usuários não-americanos e não-canadenses tenham acesso ao software. Santa ingenuidade...
O que deixou o pessoal mesmo de orelha em pé foi uma ressalva feita num dos arquivos "readme" do MIT. "De forma a proteger a propriedade intelectual da RSA Data Security Inc, PGP 2.6 foi projetado de tal modo que as mensagens encriptadas após a data de 1 de setembro de 1994 não mais poderão serão lidas pelas versões anteriores que infringem a patente licenciada exclusivamente à empresa Public Key Partners pelo MIT e pela Universidade de Stanford."
Muito embora os fontes da versão freeware do PGP sejam distribuídos livremente nos EUA, a maior parte dos usuários PGP não saca nada de programação e muitos deles se preocupam com a possibilidade de ter sido introduzida alguma "back door" nas novas versões, permitindo eventuais intromissões por parte de organismos governamentais de segurança, lançando por terra a privacidade das mensagens PGPzadas. Quem enfiou a cara no fonte, por sua vez, garante que está tudo como dantes.
O QUE O PHIL ANDA APRONTANDO
Phil declara no manual do PGP que "é alarmante a audaciosa iniciativa política da Casa Branca, um projeto em desenvolvimento na NSA desde o início do governo Bush e trazido a público em abril de 1993. O fulcro da questão é um dispositivo de encriptação chamado Clipper Chip, que traz embutido um novo algoritmo secreto da NSA. O governo dos EUA está encorajando a indústria privada norte-americana a incluir este chip em todos os seus produtos na linha de comunicações, tais como telefones e fax de segurança. A AT&T, por exemplo, já está incluindo o Clipper em sua linha de produtos "secure voice". A grande jogada é que, no momento da fabricação, cada chip Clipper é gravado com uma chave única, da qual o governo ficaria com uma cópia, sob custódia. Mas não se preocupe... o governo promete que só usará estas chaves para quebrar as mensagens quando tiver autorização explícita da Lei. O próximo passo lógico será tornar ILEGAL qualquer outra forma de criptografia que não utilize o Clipper Chip".
Ainda segundo Zimmermann, em seus primorosos dox: "se a privacidade se tornar ilegal, só os fora-da-Lei terão privacidade. As agências de inteligência têm acesso ao estado-da-arte em criptografia. O mesmo acontece com os grandes traficantes de armas e de drogas. E também com as grandes empresas ligadas à Defesa, companhias petrolíferas e outras corporações gigantes. Porém, gente comum e organizações políticas ativistas certamente não terão acesso à tecnologia criptográfica por chave-pública em padrões "military grade". Isso até agora. Existe uma crescente necessidade social de uma ferramenta que possibilite que gente comum assuma em suas próprias mãos os cuidados com sua privacidade. Foi por este motivo que eu escrevi o PGP".
Motivado por estes acontecimentos, Phil Zimmermann está atualmente empenhado num novo projeto chamado VOICE-PGP, uma resposta direta ao Clipper Chip. Todavia, ainda por conta do velho caso PGP, Phil é alvo de uma investigação criminal pela US Customs (Alfândega) no Distrito Norte da Califórnia. Está arriscado a passar de 41 a 51 meses detido em prisão federal e ter que pagar uma baba em fianças e multas, por ter publicado PGP domesticamente em meio eletrônico sem ter tomado o devido cuidado para que o software não pudesse ser exportado. Podem se passar meses até que se chegue a alguma decisão judicial sobre o assunto, mas a qualquer momento a coisa pode engrossar para o lado do autor.
Um fundo de defesa legal está recebendo contribuições para ajudar o Phil com as altas despesas jurídicas e gastos do gênero. Este fundo é gerenciado pelo advogado dele, seu xará Philip Dubois (2305 Broadway, Boulder, Colorado 80304 EUA, tel: 001(303)444-3885, e-mail: dubois "at" csn.org). Maiores detalhes sobre como contribuir, entre em contato com Mr. Dubois (pronuncia-se Diboá) ou, se decidir baixar o PGP em qualquer BBS que se preze, R.T.F.M. (Read The F*cking Manual).
(1998-06-16) Atualizando: Phil montou uma empresa, PGP Inc., que por sua vez juntou-se com outras companhias, formando a firma Network Associates. Existe também uma página da versão internacional do PGP, pois perduram uma série de restrições à exportação do programa, impostas pelo governo dos EUA.
[ Voltar ]