Criptoanálise de mangueira de borracha

Origem: Wikipédia, a enciclopédia livre.
Ir para: navegação, pesquisa
Ambox grammar.svg
Esta página ou secção precisa de correção ortográfico-gramatical.
Pode conter incorreções textuais, podendo ainda necessitar de melhoria em termos de vocabulário ou coesão, para atingir um nível de qualidade superior conforme o livro de estilo da Wikipédia. Se tem conhecimentos linguísticos, sinta-se à vontade para ajudar.

Na criptografia é definida criptoanálise de mangueira de borracha a extorsão de segredos criptográficos (por exemplo, a senha para um arquivo cifrado) de uma pessoa por coação ou tortura,1 2 em contraste com o ataque de criptoanálise matemática ou técnica. O eufemismo refere-se a golpear alguém com uma mangueira de borracha até que ela coopere.

Como reportado da Anistia Internacional e das Nações Unidas, muitos no mundo usam rotineiramente formas de tortura pessoal.3 4 5 6 Portanto, é lógico supor que pelo menos alguns desses países usam algum tipo de criptoanálise de mangueira de borracha (ou estariam dispostos a usá-la). Na prática, a coerção psicológica pode ser tão eficaz como a tortura física. Métodos não-violentos, mas muito intimidantes incluem táticas como a ameaça de duras penalidades legais.

O incentivo para cooperar pode ser qualquer tipo de acordo com o procurador, como uma tentativa de eliminar ou reduzir as acusações criminais contra um suspeito, em troca de plena cooperação com os investigadores. Outro tanto eficazes podem ser ameaças dirigidas a parentes próximos (à esposa, por exemplo, às crianças ou aos pais) da pessoa que está inquirida para que coopere.7

Ver também[editar | editar código-fonte]

Referências[editar | editar código-fonte]

  1. Turkish police may have beaten encryption key out of TJ Maxx suspect
  2. Rubber-Hose Cryptanalysis
  3. Pincock, Stephen (November 1, 2003), "Exposing the horror of torture", The Lancet 362 (9394): 1462–1463, doi:10.1016/S0140-6736(03)14730-7, http://www.thelancet.com/journals/lancet/article/PIIS0140-6736(03)14730-7/fulltext, visitado em August 29, 2009 
  4. Organização das Nações Unidas News Service, ed. (October 27, 2004), Many countries still appear willing to use torture, warns UN human rights official, http://www.un.org/apps/news/story.asp?NewsID=12364&Cr=torture, visitado em August 28, 2009 
  5. Modvig, J. (November 18, 2000), "Torture and trauma in post-conflict East Timor", The Lancet 356 (9243): 1763, doi:10.1016/S0140-6736(00)03218-9, http://www.thelancet.com/journals/lancet/article/PIIS0140-6736(00)03218-9/fulltext, visitado em August 29, 2009 
  6. Iacopino, Vincent (November 30, 1996), The Lancet 348 (9040): 1500, doi:10.1016/S0140-6736(05)65892-8, http://www.thelancet.com/journals/lancet/article/PIIS0140-6736(05)65892-8/fulltext, visitado em August 29, 2009 
  7. Hoffman, Russell D. (February 2, 1996), "Interview with author of PGP (Pretty Good Privacy)", High Tech Today, http://www.animatedsoftware.com/hightech/philspgp.htm, visitado em August 29, 2009