A manutenção de tecnologias em segredo mostra-se uma proteção bastante
vulnerável ao inventor. A atriz de Hollywood Hedy Lamar percebeu que ao cantar ao som do piano de seu amigo George
Antheil, poderia alterar o seu timbre sem comprometer a inteligibilidade da
música. Lamaar que se casara com o proprietário de uma fábrica de munições da
Áustria percebera que poderia construir um sistema de orientação de torpedos
capaz de guiá-lo para o alvo sem o risco de ter as comunicações interceptadas
pelo inimigo se provocasse um ”salto de frequência”, isto é, com um
transmissor cujas frequências mudassem de um modo pseudo-aleatório e um
receptor que saltasse de frequência de forma sincronizada.
Ambos receberam a patente US2292387 em 1941,
porém o governo americano não se interessou pelo projeto. Projetos secretos do
governo americano nos anos 1940, como o sistema SIGSALY, utilizariam esta mesma
técnica, conhecida como spread spectrum para a transmissão de dados. O
exemplo mostra as debilidades de se manter tecnologias em segredo industrial
uma vez que tal tecnologia ciosamente mantida em segredo pelos militares havia
sido desenvolvida de forma independente e tornada pública, à revelia dos
militares, por um ícone da mídia[1].
A área de criptografia fornece outros exemplos da fragilidade de
proteção mesmo sob o rigor de um regime militar. Em 1975 Whitfield Diffie
anunciou publicamente a possibilidade de um sistema de criptografia baseado em
chaves assimétricas: uma chave de codificação pública e uma outra chave de
decodificação privada. A implementação dependia da utilização de uma função
matemática que possuísse tal característica de assimetria em que a codificação
seria muito simples e rápida, porém o processo inverso de decodificação
extremamente complexo do ponto de vista computacional. O desafio seria
resolvido dois anos mais tarde pelos pesquisadores do MIT, Ronald Rivest, Adi
Shamir e Leonard Adleman, ao anunciar o sistema de criptografia RSA, para o qual solicitaram patente (US4405829).[2]
O matemático Clifford Cocks que trabalhava na Agência de
Inteligência britânica GCHQ desenvolveu a tecnologia RSA em 1973, quatro anos
antes que os pesquisadores do MIT, desenvolvendo conceitos de trocas de chaves
elaborados anos antes por James Ellis. O GCHQ recusou-se a patentear a invenção
porque o depósito de patente implicaria revelar os detalhes do trabalho, o que
era incompatível com os objetivos do Instituto. Enquanto a RSA Data Security
Inc, empresa responsável pelos produtos RSA, foi vendida por 200 milhões de
dólares em 1996, e a tecnologia tornou-se padrão de mercado, os pesquisadores
britânicos tiveram de assistir suas invenções serem reinventadas pelos
pesquisadores da universidade norte-americana.[3]
Os algoritmos de criptografia RC2 e RC4 foram desenvolvidos na
década de 1980 por Ronald Rivest para serem utilizados pela RSA Data Security, porém ao contrário do
algoritmo RSA (US4405829 de Rivest, Shamir e Adleman) nunca foram patenteados,
tendo a empresa preferido protegê-los por segredo industrial. O esforço porém foi
malogrado, apenas alguns anos após terem sido postos em circulação os algoritmos
foram revelados publicamente anonimamente na internet, embora a maioria dos
clientes preferiam ainda licenciar a tecnologia da RSA do que tentar construir
seus dispositivos criptográficos a partir de publicações anônimas.[4]
Do ponto de vista da sociedade os custos de se manter uma tecnologia em segredo podem ser considerados proibitivos, ao contrário da patente em que por definição a tecnologia é revelada. O cientista australiano John McGarvie Smith e seu assistente John Gunn desenvolveram no início do século XX uma vacina anticarbúnculo em uma única dose. Os inventores preferiram manter a fórmula em segredo e iniciar a produção em pequena escala por conta própria. Mesmo diante dos apelos no Ministério da Agricultura em divulgar a fórmula John McGarvie cedeu apenas quando ao final de sua vida.[5]
[1] ROTHMAN,
Tony. Tudo é relativo e outras fábulas da ciência e da tecnologia, São
Paulo: Difel, 2005, p. 253.
[2] http: //en.wikipedia.org/wiki/RSA.
[3] SINGH, Simon. O livro dos códigos: a ciência do sigilo – do antigo Egito à criptografia quântica. São Paulo: Ed. Record, 2002, p. 315..
[4] GARFINKEL, Simson; SPAFFORD, Gene. Comércio & Segurança na Web, Rio de Janeiro: Market Books Brasil, 1999, p. 226; CHALLONER.op.cit.p.831
[5] CHALLONER.op.cit.p.574
Nenhum comentário:
Postar um comentário