DEV Community

Cover image for As ameaças à criptografia ponta-a-ponta (end-to-end encryption)
Ariel Barcellos
Ariel Barcellos

Posted on

As ameaças à criptografia ponta-a-ponta (end-to-end encryption)

Não faz tanto tempo que o WhatsApp começou a utilizar criptografia ponta-a-ponta em suas mensagens e Mark Zuckerberg anunciou esse ano que o Facebook iria usar criptografia ponta-a-ponta em suas 3 plataformas de troca de mensagens. Isso é ótimo, certo? Garantir que sua mensagem só será lida por você e por quem você deseja que a leia. Porém, algumas pessoas não estão felizes com isso. Por que será?

Para começar, o que é criptografia ponta-a-ponta? De maneira bem simples, esse tipo de criptografia quer dizer que a mensagem sai do celular remetente criptografada e só será descriptografada no celular da outra pessoa através de uma troca de chaves que só os dispositivos dos usuários terão. Nem a empresa desenvolvedora do aplicativo teria acesso à mensagem.

Diferente de outros mecanismos de criptografia onde a mensagem é criptografada no seu celular, descriptografada no servidor de mensagens, que criptografa novamente a mensagem e envia ao destinatário, podendo no caminho armazenar em bancos de dados a mensagem. Veja que, nesse caso, se o servidor de mensagens for comprometido, outras pessoas podem ter acesso às suas mensagens.

Nesse sentido, a criptografia ponta-a-ponta é um ótimo recurso para garantir a confidencialidade da mensagem, porém alguns mecanismos podem comprometer a privacidade dos usuários. Veja abaixo três exemplos:

  1. Escaneamento no cliente (client-side scanning)

    No escaneamento no cliente, o aplicativo é configurado para escanear o conteúdo da sua mensagem e confrontar o conteúdo com um banco de dados. Caso exista em sua mensagem alguma coisa considerada problemática, o aplicativo pode negar o envio de tal mensagem ou até mesmo enviar a mensagem para terceiros sem o seu conhecimento.

    Apesar desse mecanismo poder ser usado para causas realmente importantes, como prevenir a dissipação de conteúdo de exploração infantil, ele também pode ser usado para perseguir indivíduos pacíficos em países onde seja crime, por exemplo, criticar o governo ou ser homossexual.

  2. Fantasmas em suas conversas

    Apesar de suas mensagens serem criptografadas e só quem está na conversa tem a chave para descriptografar a mensagem, o aplicativo pode esconder participantes fantasmas que receberão também as mensagens sem você saber. Esse caso é igual aos “grampos” que empresas telefônicas realizam através de mandados judiciais.

    Muitas pessoas até acham esse mecanismo legal desde que seja utilizado apenas pelos agentes do Estado para ajudar em investigações. Se você confia no governo e seus agentes, provavelmente é o seu caso. Porém, uma brecha de segurança é uma brecha de segurança e a invasão que pode ser usada para o bem hoje, pode ser usada para perseguição e opressão amanhã.

  3. Backups não criptografados

    Muitas pessoas já estão expostas a esse risco. Aplicativos de mensagem frequentemente dão a opção de backup de mensagens aos usuários, porém se tal backup não está criptografado, suas mensagens estão expostas. Seja caso se comprometa sua conta Google ou o servidor onde as mensagens estão armazenadas, suas mensagens estarão visíveis.

    O melhor é não fazer backup de mensagens, mas se for estritamente necessário, certifique-se de que seu backup esteja criptografado e coloque uma senha segura para descriptografá-lo.

Conclusão

Com o andar da carruagem é bem provável que nos próximos anos a maioria dos aplicativos de mensagens conhecidos hoje estarão expondo seus usuários a brechas de segurança. Mas, não nos desesperemos, soluções de código aberto e que utilizem criptografia de ponta-a-ponta junto com comunicação peer-to-peer (P2P — as mensagens não passam por um servidor e vão direto ao outro usuário) já existem e serão utilizadas cada vez mais.

Leia mais:

Top comments (0)