SIGINT e COMSEC – Protegendo as comunicações

SIGINT, abreviatura de signals intelligence, é o termo inglês usado para descrever a atividade de coleta de informações ou inteligência através da interceptação de sinais de comunicações entre pessoas ou máquinas. [Wikipédia]

Seguindo os moldes do artigo sobre OSINT, uma pequena introdução sobre outra modalidade de inteligência, a SIGINT. Para os que não conhecem o conceito de inteligência, é recomendada a leitura do artigo citado acima.

Um pequeno histórico

Talvez um dos exemplos mais famosos de SIGINT seja o Projeto Venona, mesmo tendo sido um segredo completo. Antes de sua exposição no livro Spycatcher, do ex-oficial de inteligência britânico Peter Wright, sua existência era conhecida apenas por um grupo extremamente minoritário, sendo que nem que o presidente americano Harry Truman (1945–1953) sabia diretamente o que estava acontecendo. Sua importância não foi pequena: Foi ele que possibilitou a descoberta de um dos membos do grupo Cambridge Five[1], Donald Maclean.

Um outro caso menos conhecido ocorreu durante a Guerra das Falklands/Malvinas, com os esforços conjuntos britânicos e americanos. Segundo o diário de um oficial britânico no submarino nuclear HMS Conqueror, a interceptação das comunicações argentinas foi “impressionante, de fato e sem ela nós nunca poderíamos ter feito o que fizemos. Nós conseguimos interceptar boa parte, se não foram todas as transmissões do inimigo.” Segundo Ed Ketter, o valor dessas interceptações era tão alto que compensava mais não bombardear o quartel-general argentino para não perder essa fonte.

COMSEC

COMSEC, ou communications security (segurança de comunicações) são as medidas tomadas para garantir a autenticidade das comunicações e evitar que elas sejam disponibilizadas para pessoas não-autorizadas. É visível a necessidade de COMSEC não só em meios militares, como também nas relações interpessoais, como mostra o princípio constitucional da inviolabilidade do sigilo postal, embora com salvaguardas para proteger o Estado:

XII – é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal; [Constituição da República Federativa do Brasil]

O desenvolvimento da idéia de COMSEC começou realmente a partir da Segunda Guerra Mundial, quando foi descoberto em um laboratório da companhia americana Bell, quando um pesquisador notou que cada vez que a máquina de teletipo (um equipamento parecido com uma máquina de escrever, mas com funcionamento eletroeletrônico) era usada, apareciam interferências em um osciloscópio distante. O real problema era o fato de que esta máquina era utilizada para criptografar mensagens, e somente com estas interferências era possível interceptar todo o texto da mensagem sem criptografia.

A partir desta data, uma séria pesquisa para descobrir os motivos desta interceptação e como seria possível bloqueá-la. Em cerca de seis meses, a Bell determinou três principais precauções:

  1. Blindagem eletromagnética, para evitar irradiações;
  2. Filtragem de sinais transmitidos;
  3. Mascarar os sinais.

Porém, as medidas necessárias para proteção praticamente inviabilizavam o uso dos teletipos em campo, o que levou a medidas mais diretas, como controlar e vigiar a zona a cerca de 30 metros dos aparelhos.

Após a guerra, boa parte dessa pesquisa foi abandonada e perdida, só voltando na década de 50, dessa vez sob as rédeas da NSA (National Security Agency, Agência de Segurança Nacional), agência americana especialista em SIGINT.

Hoje em dia, COMSEC é uma preocupação exclusivamente militar, mesmo tendo profundas implicações na vida privada. Segundo Martin Vuagnoux e Sylvain Pasini, dois pesquisadores da Escola Politécnica Federal de Lausanne, é possível capturar todos os dados digitados em teclados normais de computador com equipamento específico. Um maior desenvolvimento e redução de custos nesta área traz consequências fortíssimas, como a possibilidade de capturar senhas em caixas eletrônicos. Desconsiderar estes fatores hoje em dia é simplesmente negar toda a idéia de segurança e privacidade.

[1]Cambridge Five foi um grupo de espiões soviéticos no Reino Unido durante a Segunda Guerra Mundial e o início da década de 50.

Bibliografia e referências:
Markus G. Kuhn e Ross J. Anderson: Soft Tempest: Hidden Data Transmission Using Electromagnetic Emanations
NSA: A History of U.S. Communications Security (Volumes I and II); the David G. Boak Lectures, National Security Agency, 1973
NSA: TEMPEST: A Signal Problem

Deixe uma resposta

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s

%d blogueiros gostam disto: