O chamado “livro cifra” (também conhecido como “código”) sempre foi utilizado por diferentes autores de romances de espionagem e de histórias de detetive para tornar suas histórias mais reais e convicentes, sem explicar aos leitores os conceitos relacionados. É muito fácil se referir ao código ou código livro, como o método de criptografia mais fácil de compreensão para os leitores. Uma vez que ele não parece um sistema de cifrado de ficção, como aqueles sistemas em que você substitui letras por números sequenciais.
Vamos lembrá-lo que o livros cifrados são baseados na predisposição de que ambos os correspondentes têm o mesmo livro. A mecânica do cifrado é baseada no princípio simples: uma letra é substituída pelo número de uma página/linha/caractere na linha. O método mais sofisticado está baseado na utilização da peça de texto como um “gama”, ou uma sequência de caracteres usados para codificar a mensagem.
De qualquer forma, qualquer livro cifrado permite conferir um texto criptografado que não está propenso a ser hackeado. Mas, a coisa mais importante é que ele resolve o problema de passar a chave para a contraparte – as duas partes devem estar de acordo sobre o uso de um livro concreto de antemão.
Um dos agentes secretos mais famosos que utilizou um código livro foi Richard Sorge, um espião soviético que operava no Japão. Ele é famoso por duas conquistas: transmitir a data exata da invasão alemã à União Soviética e por deixar o comando saber que Japão não tinha planos de atacar a URSS.
Durante a #IIGuerraMundial, princípios de criptografia moderna foram consideradas "amadoras": http://t.co/Ht1F0Jxahe pic.twitter.com/7xwJfgtvdI
— Kaspersky Brasil (@Kasperskybrasil) May 12, 2015
Embora a primeira mensagem tenha sido ignorada (temos que destacar que a contra-inteligência alemã tinha uma campanha de desinformação massiva, veiculando constantemente numerosas mensagens sobre a invasão alemã com datas diferentes e detalhes controversos). A segunda mensagem era, na verdade, uma informação útil. Foi a partir do esforço exclusivo de Sorge que o comando soviético decidiu concentrar as tropas nas fronteiras ocidentais sem considerar a possibilidade de uma guerra no Pacífico.
Sorge usou o German Statistics Almanac (um almanaque estatísticas alemã) que foi perfeito para conseguir o objetivo: diferentes números nas colunas das tabelas se uniram às cadeias que, por sua vez, serviram à gama de decifrar mensagens. Os mensagens de Sorge não foram interceptados pela contra-inteligência japonesa, até que interrogarram o operador da rádio de Sorge, Max Clausen.
#SegurançaDaInformação na na II Guerra Mundial – Richard Sorge e livro #cifrado
Tweet
Foi um erro forçado de Sorge, já que ele teve que usar apenas uma pessoa como operador de rádio e como codificador, devido ao grande volume de informação transmitida e a dificuldade de comprometer mais pessoas dentro das operações de inteligência no Japão.
Os historiadores de criptografia observaram que o serviço de inteligência soviético conseguiu, com sucesso, criar e utilizar o chamado “cifrado manual”, que não requere qualquer tipo de equipamento.
As oficiais de inteligência da União Soivética que operaram na “Red Capella” na Europa e outros agentes utilizaram cifrados similares durante e depois da Segunda Guerra Mundial. É curioso que o código da sofisticada máquina Enigma foi “hackeado”pelos Aliados graças às análises e outra máquina, enquanto que as mensagens de Sorge codificadas a lápis e papel foram lidas apenas graças ao trabalho de campo e ao fator humano.
Cinco lições sobre a máquina #criptográfica #Enigma, usada na II Guerra Mundial : http://t.co/SsfGxmWWSL pic.twitter.com/bMkTnbCQbf
— Kaspersky Brasil (@Kasperskybrasil) May 12, 2015
No entanto, esta história comprova tanto a capacidade de resistência do código quanto a disponibilidade dos Aliados e dos japoneses para empregar seus recursos, tanto materiais como de inteligência para atingir as metas que definiram.
Uma lição importante sobre esta história é que o fator humano não pode ser subestimado dentro do campo da segurança da informação. Podemos dizer que o método mais produtivo da ciberespionagem usado em ataques APT atualmente é o spear phishing, que tem como objetivo determinados funcionários de uma empresa específica.
Tradução: Juliana Costa Santos Dias