As opiniões expressas neste artigo e seus comentários não representam a opinião do Portal Militar, das Forças Armadas e Auxiliares, ou de qualquer
outro órgão governamental, mas tão somente a opinião do usuário. Os comentários são moderados pelo usuário.
 
Denuncie | Colaboradores: Todos | Mais novos ] - [ Textos: Novas | Últimas ]

O autor decide se visitantes podem comentar.
 
Postada em 21-01-2016. Acessado 279 vezes.
Título da Postagem:Criptografia Tática, protegendo pequenos segredos, políticas momentâneas e
Titular:Lewton Burity Verri
Nome de usuário:Lewton
Última alteração em 21-01-2016 @ 08:39 pm
[ Avise alguém sobre este texto ]
Tags: Criptografia, segredos, espionagem, sabotagem, codificação, Código Celular

 Criptografia Tática 20/01/2016 às 13:40

Protegendo pequenos segredos, políticas momentâneas e comentários insubscritíveis

http://www.engenheiros.blog.br/t221-criptografia-tatica-protegendo-pequenos-segredos-politicas-momentaneas-e-comentarios-insubscritiveis.htm

Tags: Criptografia, segredos, espionagem, sabotagem, codificação, Código Celular, comunicações, e-mails, mensagens, informações secretas, graus de sigilos, controle de acessos, firewall, defesa, missão impossível, tecnologia intensiva, valor agregado, investimentos, sistema de segurança.

Criptografia Tática: protegendo pequenos segredos, políticas momentâneas e comentários insubscritíveis. O CEO da sua empresa cuida dos segredos dela?

As empresas cujos negócios estão alinhados com Tecnologia intensiva, e de alto valor agregado, se instrumentalizam com serviços de segurança, como departamentos que se igualam em missão aos poderosos serviços secretos do planeta.

Sem exageros, para se obter uma única patente seu investimento médio foi de US$ 3 milhões, variando de valor e escala de acordo com a complexidade tecnológica e o padrão estratégico que se lhe atribuíram. Então existem casos que atingem a faixa de US$ 300 milhões, ou seja, 100 vezes mais.

Aquelas empresas exercem poder e controle em suas atividades com um rigor as vezes ditatorial, como ocorre em muitos projetos da Defesa dos EUA.

Quanto MAIS Tecnologia intensiva e de alto valor agregado, tanto mais se institui supervisão de segurança em:

1. Arquivos digital e físicos;

2. Competitividade e concorrência;

3. Comunicações, telefonia e documentos;

4. Contratos de confidencialidade;

5. Controle de acessos e movimentações internas e externas;

6. Desenvolvimento de projetos e de experimentos;

7. Discrições e Indiscrições;

8. Espionagem e Contraespionagem;

9. Firewall;

10. Graus de sigilos e sistema criptográfico compatível;

11. Inventos e Inovações;

12. Investimentos e derivações estratégicas em administração e tecnologia;

13. Legislação de Proteção de Direitos Autorais, Patrimoniais e Intelectuais;

14. Marcas e Patentes;

15. Metodologias, técnicas e ferramentas cognitivas;

16. Microfilmagem e fotografias;

17. Relatórios, Artigos e Teses;

18. Reuniões sigilosas e/ou públicas;

19. Sabotagem;

20. Segredos Industriais.

Para estas atividades acima supervisionadas existem PROTOCOLOS de proteção, escalas de sigilos, autoridades e graus de acessos, instrumentação específicas de proteção e defesa, regras de letalidade, custódia de violadores, legislação federal e, obviamente, regras de contenção e de mitigação em casos de violações.

Existem categorias de contextos, e conteúdo, aos quais nada pode ser anotado, APENAS LIDO E VISTO - EYES ONLY, antes, durante e após a consumação do acesso aos dados e informações. Nos filmes "Missão Impossível" todos os dispositivos "transmissores das informações e instruções", das missões, se "autodestroem em 5 segundos".

A criptografia é a técnica básica para o "trânsito dos dados, das informações e das pessoas autorizadas". Pois, as demandas administrativas exigem fluxos de trânsito e manipulações de contextos e conteúdos deles.

O objetivo principal da criptografia, através de códigos numéricos, alfanuméricos ou alfabéticos, em regras intrincadas na sua estrutura, é de "esconder o significado real de um texto e de seu conteúdo entre pessoas intrusas às duas fontes - a de transmissão e a de recepção", dado ao significado estratégico de segredos que possam estar contidos.

Entretanto, existem na ROTINA pequenos segredos, a necessidade de se manifestar políticas momentâneas e expressar comentários insubscritíveis, que podem ser criptografados por qualquer funcionário - inserido no contexto das confidencialidades - ou agente delegado do sistema de segurança.

Algumas empresas praticam Educação & Treinamento em Criptografias, de acordo com os graus de sigilos aplicáveis à categoria dos dados e das informações.

Desde a origem da digitação celular, nos anos 1990, onde teclas apenas com números, mostravam tais números associados à 3 letras (exceto para o número 7, que são 4 letras - P, Q, R e S e para o número 9, que são W, X, Y e Z). Temos neste caso o que podemos denominar de CELULAR CODE. O qual pode ser transformado em código de criptografias.

Em situação não revelada, e nem tão pouco há interesse de sua difusão, o CELULAR CODE é usado em necessidades de ampliar comunicações, entre funcionários de uma mesma empresa, em reuniões, encontros e correios eletrônicos, com a finalidade apenas de "esconder momentaneamente" o significado e o conteúdo, de instruções ou comentários que se querem fazer, em face da premência de sua manifestação, ajustando acordos, acertos, critérios e normas situacionais entre tais funcionários.

O CELULAR CODE não protege em definitivo as mensagens criptografadas através dele.

Aliás, as mais complexas criptografias já foram "decodificadas" pelos gênios das mensagens secretas.

E ele é - CELULAR CODE - uma criptografia que usa apenas números - os 10 números dos algarismos arábicos utilizados universalmente. E cria apenas uma "dificuldade momentânea" de entendimento e interpretação das pessoas.

Vejamos alguns exemplos:

============================

Número Código ==> Letras Ocultas

1 ==> Número livre - cada empresa cria um critério de textualizar o "cripto" este número, e pode dificultar mais ainda a decodificação entre pessoas que desconhecem o significado, da empresa em usar este dígito;

2 ==> A, B e C;

3 ==> D, E e F;

4 ==> G, H e I;

5 ==> J, K e L;

6 ==> M, N e O;

7 ==> P, Q, R e S

8 ==> T, U e V;

9 ==> W, X, Y e Z;

0 ==> Espaço no texto entre cada palavra.

============================

CODIFICAÇÃO

PALAVRAS E CRIPTOGRAFIA:

A cada letra do texto original você atribui o número do código.

. Bom - 266;

. Dia - 342;

. Amo - 266;

. Todos - 86367;

. Vocês - 86237;

. Abraços - 2272267.

Fazendo a frase:

=> 2660342!, 266086367086237. 2272267.

Onde 0 ==> Espaço no texto entre cada palavra. E segue-se o critério do idioma na PONTUAÇÃO.

===========================

DECODIFICAÇÃO

Basta encontrar, com base no número, em reverso, a LETRA possível a fazer sentido na palavra, e esta palavra a fazer sentido na frase.

Vimos que existem palavras com mesmo código: Bom - 266; Amo - 266;

Aqui se encontra a sutileza deste simples código de mensagens transitórias - obriga ao decodificador a procurar a melhor interpretação de dada palavra no texto completo da mensagem - o que irá aborrecê-lo nos instantes em que o tempo para ele é crucial.

É preciso Treinamento em codificação e em decodificação...

===========================

CASO

Numa reunião de alto sigilo, numa empresa de Tecnologia intensiva, foi encontrado um bilhete com tais códigos.

Códigos: 6633034220602264347? 378680782730224263606270225227! 3422020377837320, 620320767820203473482063783026773367...

O CEO desta empresa é rigoroso com seus funcionários em segurança da informação.

Neste ano ele já demitiu 5 funcionários por QUEBRA na segurança. E está processando severamente 2 deles.

Foram chamar o engenheiro do projeto e mestre em criptografia. Mostraram o bilhete para ele. Ficou vermelho, mas a seguir começou a rir. O CEO pediu a decodificação.

O engenheiro disse: - Fique tranquilo chefe, alguém disse - 6633034220602264347? 378680782730224263606270225227! 3422020377837320, 620320767820203473482063783026773367...

Ou seja, ONDE FICA O BANHEIRO? ESTOU QUASE CAGANDO NAS CALÇAS! FICA À ESQUERDA, NA 3A PORTA A DIREITA NESTE CORREDOR...

============================

2660342!, 266086367086237. 2272267.




Bookmark and Share
Outas colaborações de Lewton
Veja Mais
Perfil de Lewton
Perfil do Usuário
Junte-se a nós!
Junte-se a nós!