segunda-feira, 20 de junho de 2022

A vulnerabilidade do segredo industrial

 

A manutenção de tecnologias em segredo mostra-se uma proteção bastante vulnerável ao inventor. A atriz de Hollywood Hedy Lamar percebeu que ao cantar ao som do piano de seu amigo George Antheil, poderia alterar o seu timbre sem comprometer a inteligibilidade da música. Lamaar que se casara com o proprietário de uma fábrica de munições da Áustria percebera que poderia construir um sistema de orientação de torpedos capaz de guiá-lo para o alvo sem o risco de ter as comunicações interceptadas pelo inimigo se provocasse um ”salto de frequência”, isto é, com um transmissor cujas frequências mudassem de um modo pseudo-aleatório e um receptor que saltasse de frequência de forma sincronizada.

Ambos receberam a patente US2292387 em 1941, porém o governo americano não se interessou pelo projeto. Projetos secretos do governo americano nos anos 1940, como o sistema SIGSALY, utilizariam esta mesma técnica, conhecida como spread spectrum para a transmissão de dados. O exemplo mostra as debilidades de se manter tecnologias em segredo industrial uma vez que tal tecnologia ciosamente mantida em segredo pelos militares havia sido desenvolvida de forma independente e tornada pública, à revelia dos militares, por um ícone da mídia[1].

A área de criptografia fornece outros exemplos da fragilidade de proteção mesmo sob o rigor de um regime militar. Em 1975 Whitfield Diffie anunciou publicamente a possibilidade de um sistema de criptografia baseado em chaves assimétricas: uma chave de codificação pública e uma outra chave de decodificação privada. A implementação dependia da utilização de uma função matemática que possuísse tal característica de assimetria em que a codificação seria muito simples e rápida, porém o processo inverso de decodificação extremamente complexo do ponto de vista computacional. O desafio seria resolvido dois anos mais tarde pelos pesquisadores do MIT, Ronald Rivest, Adi Shamir e Leonard Adleman, ao anunciar o sistema de criptografia RSA, para o qual solicitaram patente (US4405829).[2]

O matemático Clifford Cocks que trabalhava na Agência de Inteligência britânica GCHQ desenvolveu a tecnologia RSA em 1973, quatro anos antes que os pesquisadores do MIT, desenvolvendo conceitos de trocas de chaves elaborados anos antes por James Ellis. O GCHQ recusou-se a patentear a invenção porque o depósito de patente implicaria revelar os detalhes do trabalho, o que era incompatível com os objetivos do Instituto. Enquanto a RSA Data Security Inc, empresa responsável pelos produtos RSA, foi vendida por 200 milhões de dólares em 1996, e a tecnologia tornou-se padrão de mercado, os pesquisadores britânicos tiveram de assistir suas invenções serem reinventadas pelos pesquisadores da universidade norte-americana.[3]

Os algoritmos de criptografia RC2 e RC4 foram desenvolvidos na década de 1980 por Ronald Rivest para serem utilizados pela RSA Data Security, porém ao contrário do algoritmo RSA (US4405829 de Rivest, Shamir e Adleman) nunca foram patenteados, tendo a empresa preferido protegê-los por segredo industrial. O esforço porém foi malogrado, apenas alguns anos após terem sido postos em circulação os algoritmos foram revelados publicamente anonimamente na internet, embora a maioria dos clientes preferiam ainda licenciar a tecnologia da RSA do que tentar construir seus dispositivos criptográficos a partir de publicações anônimas.[4]

Do ponto de vista da sociedade os custos de se manter uma tecnologia em segredo podem ser considerados proibitivos, ao contrário da patente em que por definição a tecnologia é revelada. O cientista australiano John McGarvie Smith e seu assistente John Gunn desenvolveram no início do século XX uma vacina anticarbúnculo em uma única dose. Os inventores preferiram manter a fórmula em segredo e iniciar a produção em pequena escala por conta própria. Mesmo diante dos apelos no Ministério da Agricultura em divulgar a fórmula John McGarvie cedeu apenas quando ao final de sua vida.[5]



[1]  ROTHMAN, Tony. Tudo é relativo e outras fábulas da ciência e da tecnologia, São Paulo: Difel, 2005, p. 253.

[2] http: //en.wikipedia.org/wiki/RSA.

[3] SINGH, Simon. O livro dos códigos: a ciência do sigilo – do antigo Egito à criptografia quântica. São Paulo: Ed. Record, 2002, p. 315..

[4] GARFINKEL, Simson; SPAFFORD, Gene. Comércio & Segurança na Web, Rio de Janeiro: Market Books Brasil, 1999, p. 226; CHALLONER.op.cit.p.831

[5] CHALLONER.op.cit.p.574

Nenhum comentário:

Postar um comentário