Do sexxting ao grupo de família: chats criptografados para todxs

Por Lucas Teixeira e Joana Varon | Boletim Antivigilância n.15

No decorrer do nosso dia, colados com nossos celulares, trocamos notícias, nos atualizamos das turbulência políticas, mandamos fotos dos bebês e dos pets, mandamos nudes, falamos putaria, trocamos confidências, marcamos e desmarcamos reuniões, instauramos a zueira ironizando situações do dia-a-dia e, como resultado, a maioria do tempo em que passamos nos nossos celulares estamos em algum app de chat. E é pelos chats que acontecem muitas das situações apresentadas no texto “Meu celular me traiu, me dedurou, quase acabou comigo” deste boletim.

Dada a importância crescente desse nosso cantinho, temos ficado de olho em quão protegido é esse espaço, que, detrás dos teclados, parece íntimo. E podemos dizer que, desde quando começamos o Oficina Antivigilância, logo depois das revelações do Snowden, lá em 2013, muita coisa mudou nos nossos canais de comunicação. A principal delas: a integração de criptografia em aplicativos de chats.

Foi nesse mesmo ano que surgiu o Telegram, na época lançado como uma alternativa mais amigável à privacidade do que o WhatsApp, justamente por permitir criptografia ponta-a-ponta (além de não ser desenvolvido por uma empresa nos EUA). No ano seguinte, meados de 2014, a Open Whisper Systems, organização que desenvolve software livre e aberto, anunciou que que o aplicativo de chat Text Secure seria unificado com seu app de chamadas telefônicas criptografadas, o Redphone, o que resultou no Signal, lançado em 2015.

Diante dessas tendências, não sobrou outra para o Whatsapp. Adquirido pelo Facebook em outubro de 2014, no mês seguinte, a empresa fechou uma parceria com a Open Whisper Systems para trazer gradualmente a criptografia para todos os chats do aplicativo. A versão com criptografia ponta-a-ponta foi lançada em 2016, trazendo seus mais de um bilhão de usuários para comunicações criptografadas.

Claro que não podemos ser ingênuas e pensar que esse movimento foi por mera e simples paixão pela privacidade dos usuários, afinal, tudo é business para o Sr Zuckerberg. Temos que lembrar que no mesmo ano a empresa passou a direcionar os usuários que tentavam acessar o chat do Facebook no browser de celulares para baixar seu Messenger, forçando um crescimento no download do app. O resultado: hoje, ambos, Whatsapp e Messenger, dominam disparado o mercado de apps, cada um com mais de 1 bilhão de usuários. E o Messenger não tem criptografia by default, ainda que possa ser habilitada na versão app.

Bom, mas o fato é que a criptografia ponta-a-ponta tem se espalhado nos chats. A criptografia ponta-a-ponta ou fim-a-fim (end-to-end encryption) é aquela onde as chaves que protegem a comunicação são geradas e guardadas nos próprios dispositivos das pessoas que participam da conversa. Ao contrário do modelo tradicional, onde as comunicações são protegidas entre cliente e servidor mas este último pode ter acesso às mensagens, essa técnica protege a comunicação até mesmo de quem está intermediando a troca.

Isso significa que todos os chats ficaram seguros? Não! Temos outras questões para levar em conta a segurança de um app de mensagem. Sem contar outras configurações de segurança do seu próprio telefone, como ter senhas fortes, etc, pensando só no app, temos que levar em conta questões como, a abertura do código, possibilidade de autentificação de dois fatores, possibilidade de auto-destruição de conversas, bloqueio de tela, etc.

Então, para facilitar sua escolha de qual app usar, demos uma olhada nos apps que tem alguma preocupação com privacidade e são os mais utilizados na América Latina. O Messenger do Facebook ficou fora da análise, pois já foi utilizado pelo Facebook até para ouvir conversas de quem tem o app instalado no fone. Seguem algumas dicas e considerações:

Whatsapp: você é o produto

Para começar, temos sempre que lembrar que a Whatsapp Inc., empresa que faz o aplicativo de mensagens usado por 9 a cada 10 médicos no Brasil, é propriedade do Facebook. E que a companhia de Mark Zuckerberg é conhecida por seu “modelo de negócios de vigilância”, e seus passos são vigiados para direcionar propaganda de acordo com seu comportamento. Embora por enquanto o Whatsapp esteja focado em expandir sua base de usuários, o valor de compra de 19 bilhões de dólares dá a entender que há um grande valor em intermediar as conversas de todo mundo. É sob esse guarda-chuva que temos que ter em mente qualquer análise do aplicativo.

Em abril de 2016, quando a transição para criptografia ponta-a-ponta foi concluída, o WhatsApp publicou um guia detalhado de como a proteção das conversas funciona no aplicativo. Também foi incluído recentemente um sistema de autenticação em dois passos (2FA) onde é possível configurar uma senha para acessar a conta além de um token de SMS.

A versão web do Whatsapp permite usar o mensageiro também pelo navegador, desde que o celular que tem o aplicativo já autenticado também esteja online. Como o histórico de chats anteriores é sincronizado, pode-se pensar que a empresa está, sim, armazenando as mensagens de uma forma que consiga acessar; por baixo dos panos, no entanto, o navegador estabelece uma conexão protegida ponta-a-ponta com o seu próprio aparelho (usando os servidores do Whatsapp como meio mas novamente sem que ele tenha acesso às chaves), e é o aplicativo móvel quem de fato encaminha o conteúdo das mensagens para o Whatsapp finalmente encaminhar para o celular da pessoa destinatária (por isso é necessário que o celular esteja conectado também).

Como o código-fonte do aplicativo permanece fechado, não é possível checar o quão fiel a implementação do protocolo de segurança é com relação às (excelentes no papel) especificações técnicas que foram publicadas; a depender da frustração de órgãos judiciais e de investigação (como o FBI nos EUA e o Supremo Tribunal e o Ministério Público federais no Brasil) a tecnologia vem de fato sido bem empregada.

Ao que se sabe, não há nenhum backdoor (“porta dos fundos”) presente no programa, mas é importante habilitar as notificações de mudança de chave de seus contatos que aparecem quando eles trocam de aparelho ou caso alguém (ou a própria Whatsapp) tenha clonado o número para tomar controle da conta.

No entanto, nem só de conteúdo de mensagens vive um chupadados. Mesmo sem acesso ao que as pessoas estão fazendo, o Whatsapp tem acesso a quem fala com quem, e desde setembro de 2016 o Facebook pode acessar esses dados e integrá-los com seu banco de dados.

Telegram: cuidado com as expectativas

Por ter o código-fonte do aplicativo aberto e ser financiado diretamente por uma pequena fortuna de um empresário russo com visões pró-privacidade, Pavel Durov, ele é tido por muitas pessoas como uma alternativa segura aos aplicativos feitos por startups focadas em monetizar dados pessoais, ou grandes corporações conhecidas por disponibilizar backdoors ou mesmo acesso direto aos dados à agências de inteligência dos EUA, Reino Unido e outros países da aliança “Five Eyes” — a sede da organização é em Berlim.

A realidade, no entanto, é que o Telegram pode ser a opção mais insegura dentre os apps mais utilizados. Ele utiliza um protocolo de criptografia “caseiro”, o MTProto, feito pelo própria equipe de desenvolvimento para melhor suportar sua arquitetura de múltiplos datacenters. Soluções de criptografia homebrew, como são conhecidas, são bastante perigosas (“perguntar por que não é bom criar sua própria criptografia é mais ou menos como perguntar por que não é bom criar seu próprio motor de avião”, como diz a pesquisadora de segurança Runa Sandvik).

Embora o protocolo ainda não tenha sido publicamente quebrado, a qualidade do código já foi criticado algumas vezes por especialistas (“Like seriously. Wtf is even going on here” — Dr. Matthew Green), e possui uma série de outros problemas como não criptografar as conversas ponta-a-ponta por padrão, vazar metadados e mandar toda a sua lista de contatos para os servidores dos irmãos Durov (“Marquinho entrou para o Telegram!”).

A maior vantagem com relação ao Whatsapp continua sendo seu modelo de financiamento sem fins lucrativos — e, claro, os stickers, pacotes de imagens que qualquer pessoa pode criar ou copiar e usar no lugar de emoticons e emojis. O chat “secreto”, encriptado ponta-a-ponta, é uma forma conveniente de proteger as mensagens, permitindo até estabelecer um prazo para elas se “auto-destruírem” em ambos os dispositivos; infelizmente essa funcionalidade não existe para grupos e nem pode ser acessada pela versão do Telegram para o navegador (que ao contrário do Whatsapp Web, não tem um mecanismo sagaz para trocar chaves e sincronizar históricos).

Signal: continua sendo nossa recomendação

O Signal é, disparado, a melhor opção para comunicações seguras pelo celular. Desenvolvido pela Open Whisper Systems,, e ao mesmo tempo um pequeno time de desenvolvimento dedicado financiado por grants“, ele ao mesmo tempo foge de modelos de financiamento que usam seus usuários e usuárias como cobaias e implementa padrões bem fortes de criptografia, como até mesmo a NSA afirmou em slides secretos de 2012, revelados pelo jornal alemão Der Spiegel: o RedPhone, software de ligações criptografadas que foi recentemente incorporada ao Signal, era tido como uma “enorme ameaça” à sua missão.

O Signal, que permite tanto chats (com texto, áudio, emojis e GIFs) quanto ligações de áudio e vídeo, também torna fácil a autenticação dos dispositivos: duas pessoas podem simplesmente escanear o QRCode de um chat em um encontro ao vivo, e nas próximas interações online terão certeza de que a conversa não está sofrendo um ataque “Man-in-the-Middle” de interceptação, que alguém não se apropriou da linha de telefone e criou outra conta Signal ou que a própria Open Whisper Systems não está forjando uma troca de chaves comprometidas. Há suporte para mensagens autodestrutivas (com tempo de destruição configurável). A EFF possui um tutorial muito bom de instalação e uso:

O Signal está disponível na App Store (iOS) e Google Play (Android).. Todo o código está disponível em seu repositório; é possível doar bitcoins através de sua plataforma BitHub, que distribui as doações acumuladas entre as pessoas que colaboram com o código, ou dólares através da Freedom of the Press Foundation.

O Signal Desktop está bastante maduro e funciona bem, apesar de eventuais bugs que podem surgir na integração com o Signal do celular. Infelizmente, ainda é necessário instalá-lo pela Chrome Web Store, mas o aplicativo funciona de forma independente (e sem contato com as partes mais vulneráveis) do resto do navegador.

Resumindo então:

Ameaça judicial à implementação de criptografia de chat

Se por um lado, avançamos na parte do desenvolvimento de chat criptografados, é bom lembrar que isso já causou polêmica no âmbito da regulação. No Brasil, por exemplo, no decorrer de 2016, várias decisões judiciais ordenaram o bloqueio temporário do Whatsapp em razão de disputas para acessar conversas criptografadas de usuários. Em julho do ano passado o aplicativo chegou a ficar fora do ar por algumas horas, sendo que dessa vez a ordem judicial solicitou expressamente que a criptografia do aplicativo fosse desabilitada para que um monitoramento em tempo real de suspeitos fosse possível. Em razão dessas controvérsias, o Supremo Tribunal Federal vai discutir em audiência pública como lidar com criptografia no caso de solicitações de acesso a conteúdo de comunicações.Mesmo que o debate possa ser técnico e político, como usuário e diretamente interessado no que fazem ou querem permitir fazer com seus dados, vale ficar de olho!

Joana Varon é advogada e pesquisadora, fundadora e diretora da Coding Rights. Formada em Relações Internacionais com mestrado em Lei e Desenvolvimento, tem se dedicado a desenvolver pesquisas aplicadas para a discussão de parâmetros institucionais legais para inovação em TICs e ao mesmo tempo visando a proteção de direitos fundamentais e o direito ao desenvolvimento.

Lucas Teixeira desenvolve, administra sistemas, facilita oficinas (workshops) e conduz pesquisas nas áreas de monitoramento e privacidade online, proteção de dados pessoais e segurança digital. Atua na direção de tecnologia da Coding Rights e no conselho editorial do Boletim Antivigilância.