O GLOBO - Informática Etc. -
Carlos Alberto Teixeira
Artigo:
219
- Escrito em:
1995-05-27
-
Publicado em:
1995-06-05
Nautilus
PGP e criptografia não são assuntos novos para quem nos vem acompanhando nos escritos aqui nesse quadrilátero semanal. Devem também lembrar que já comentamos sobre a iniciativa norte-americana de lançar o Clipper chip, um dispositivo que foi incorporado nos EUA a todo equipamento telefônico que criptografa voz. O famigerado chip utiliza algoritmos de alta sofisticação, mas deixa uma "porta dos fundos" sempre disponível, permitindo que agências de segurança possam eventualmente interceptar as conversas secretas dos usuários, tudo isso, é claro, com a devida autorização legal.
A comunidade Internet reagiu violentamente ao Clipper chip, como já era de se esperar. Afinal de contas, a privacidade do cidadão está mais uma vez sob ataque. A larga disseminação da telefonia celular no mundo inteiro, aumentou bastante a vulnerabilidade dos usuários à espionagem. Agora, com o iPhone, o bate-papo online via voz pela Internet, surgiu mais uma forma fácil de se meter o bedelho nos assuntos alheios.
Seguindo a filosofia do criador do PGP, Phil Zimmermann, ou seja, "difundir criptografia para as massas", três cavalheiros trabalhando sob sua égide apareceram recentemente com uma nova preciosidade. Os senhores Bill Dorsey de Los Altos (California), Pat Mullarky de Bellevue (Washington) e Paul Rubin de Milpitas (California) escreveram um revolucionário programa, o Nautilus, já disponível em alguns BBS cariocas sob o nome NAUT090B.ZIP. Este notável trio de desenvolvimento pode ser encontrado no cyberspace através do endereço <[email protected]>.
O Nautilus (versão 0.90 beta) é um programa que lhe permite criptograficamente conversar com seus amigos por telefone, sem a necessidade de equipamentos especiais. Tudo que você precisa é de um micro PC compatível 386/25+, placa de audio tipo SoundBlaster e um modem veloz, digo 9.600+ bps. Modems mais rápidos vão gerar qualidade sonora muito melhor, naturalmente. Nautilus roda também em Sparcstations Sun, sob SunOS 4.1.X ou Solaris 2.4. Cabe ressaltar, ainda no caso do PC, que nem toda placa de som serve. Se você tiver dúvida, basta descobrir se sua placa roda o jogo Doom. Caso positivo, então está tudo bem.
O nome Nautilus foi inspirado no do submarino do Capitão Nemo, das "Vinte Mil Léguas Submarinas" de Jules Verne. Na verdade trata-se de um trocadilho, pois o objetivo do Nautilus é afundar "Clipper Chips" ao invés de Clipper Ships (ship = navio).
E qual a idéia por trás desta revolucionária peça de software? Se pensarmos bem, telefones são um meio de comunicação bastante inseguro. Qualquer um pode grampear sua linha, sem precisar ser um gênio em eletrônica. Muito detetive araponga especializado nessa arte anuncia nos classificados de qualquer jornal. Existem até alguns "phone phreakers" (os hackers do mundo telefônico) que se utilizam de códigos sonoros especiais, obtidos não se sabe onde, para monitorar chamadas de qualquer ponto do globo. Bem conhecidos são também os casos de governos que abusam das escutas telefônicas contra seus opositores políticos.
Qualquer um que precisar de privacidade em suas chamadas telefônicas poderá avaliar o Nautilus como uma saída para esta sinuca. Um repórter falando com suas fontes, um advogado falando com seu cliente, homens de negócios discutindo segredos empresariais ou mesmo casais falando sobre assuntos íntimos, todos esses poderão precisar do Nautilus um dia.
Alguns outros aparelhos e programas se propõem a atingir o mesmo objetivo. Um exemplo deles é o dispositivo da AT&T para segurança telefônica (equipado com o malfadado Clipper chip), o Modelo 3600, que custa US$ 1.100. Outros programas existem, mas só são oferecidos no formato executável, o que deixa dúvidas quanto à existência de furos propositais de segurança. É aí que o Nautilus arrebenta: é de graça e vem com os fontes em "C" e Assembler. Só tem uma coisinha: é de uso restrito aos EUA e Canada. É lógico que já escapou dessas fronteiras, sendo oferecido fartamente nas conferências do IRC (Internet Relay Chat) e em sites piratas ou especializados em criptografia na Europa e Ásia. As versões oferecidas em BBS aqui no Brasil já trazem advertências nesse sentido: o programa não pode ser executado, mas pode e deve ser estudado a fundo, pois é uma verdadeira aula de programação em "C", de técnicas de criptologia, e de uso da SoundBlaster e das portas seriais.
O Nautilus usa o hardware de sua placa de audio para digitalizar e reproduzir sua fala através de rotinas caseiras de compressão de voz, os "speech coders" APSD (para modems de 9600 bps) e DMSP (para modems mais rápidos). A voz comprimida é encriptada, de acordo com sua escolha dentre 3 opções de técnica criptográfica, e o resultado é transmitido via modem, sob a forma de pacotes de dados. Do outro lado da linha se dá o processo reverso e a voz lá surge alta e clara. O programa é half-duplex, como um radinho "walkie-talkie". Só um usuário fala de cada vez, pois o programa ainda não tem a sofisticação do iPhone da Internet que tem "automatic-over". O usuário precisa acionar uma tecla para indicar se está falando ou ouvindo.
Dentre os três algoritmos criptográficos usados pelo Nautilus, o primeiro é o Triple-DES (3DES), adaptado de uma implementação feita por Richard Outerbridge. É provavelmente o mais seguro codificador existente atualmente, com a desvantagem de exigir muita CPU. O segundo é o Blowfish, algoritmo relativamente novo, rápido e robusto, projetado por Bruce Schneier. O último é o tradicional IDEA, que foi popularizado pelo software PGP e cuja implementação no Nautilus coube a Colin Plumb.
Para funcionar, o Nautilus depende de uma chave criptográfica, que é gerada a partir de uma senha secreta que os interlocutores combinam de antemão, através de mensagens PGP ou outro processo similar. Note-se que o Nautilus não incorpora nenhuma técnica de criptografia por chaves públicas em seu código. Vale lembrar que, apesar de as chaves usadas no Nautilus serem virtualmente inquebráveis, o usuário não pode bobear na hora de combinar a senha. Mas se o Big Brother resolver lhe espionar pra valer, saiba que até uma password sendo digitada no teclado ou exibida na tela do seu monitor pode ser interceptada a uma distância considerável, bastando que se tenha o equipamento de espionagem adequado (vide artigo sobre a técnica "Tempest" no BBS-Mania de 09/08/93). Se a coisa engrossar até esse ponto, então você vai ter que apelar mesmo é para pombo correio, sinais de bandeirolas, código Morse com espelhinho na janela, ou sinais de fumaça no telhado de seu prédio.
[ Voltar ]