Comunicação com os outros
Última revisão: August 06, 2024
As redes de telecomunicações e a Internet tornaram a comunicação com as pessoas mais fácil do que nunca, mas também tornaram a vigilância mais predominante. Sem tomar medidas adicionais para proteger sua privacidade, cada chamada telefônica, mensagem de texto, e-mail, mensagem instantânea, bate-papo com vídeo e áudio e mensagem de mídia social pode estar vulnerável a vigilância de terceiros.
Geralmente, a maneira que mais proteja a privacidade é de se comunicar com outras pessoas pessoalmente, sem o envolvimento de computadores ou telefones. Como isso nem sempre é possível, a segunda melhor opção é usar criptografia de ponta a ponta.
Como funciona a criptografia de ponta a ponta? anchor link
A criptografia de ponta a ponta garante que as informações sejam transformadas em uma mensagem secreta pelo remetente original (a primeira "ponta") e decodificadas somente pelo destinatário final (a segunda "ponta"). Isso significa que ninguém pode "escutar" e espionar sua atividade, inclusive pessoas fazendo vigilância em cafés de Wi-Fi, seu provedor de serviços de Internet ou até mesmo o aplicativo que você está usando. Essa é uma característica fundamental da boa criptografia: nem mesmo as pessoas que a projetam e implementam conseguem quebrá-la.
Muitas das ferramentas que têm guias no site da VeA - incluindo Tor, Signal e WhatsApp - usam criptografia de ponta a ponta. Você pode usar a criptografia de ponta a ponta para qualquer tipo de comunicação, inclusive chamadas de voz e vídeo, mensagens e bate-papo, transferências de arquivos e e-mail.
A criptografia de camada de transporte não deve ser confundida com a criptografia de ponta a ponta. Enquanto a criptografia de ponta a ponta protege as mensagens, por exemplo, durante todo o trajeto entre você e o destinatário, a criptografia de camada de transporte as protege somente enquanto elas viajam do seu dispositivo para os servidores do aplicativo e dos servidores do aplicativo para o dispositivo do destinatário. No meio do caminho, seu provedor de serviços de mensagens - ou o site que você está navegando ou o aplicativo que está usando - pode ver cópias não criptografadas de suas mensagens, mas está protegido contra outras pessoas que espionam a rede.
Nos bastidores, a criptografia de ponta a ponta funciona da seguinte forma: Quando duas pessoas desejam se comunicar por meio da criptografia de ponta a ponta (por exemplo, Akiko e Boris), cada uma delas deve gerar partes de dados , chamadas de chaves. Essas chaves podem ser usadas para transformar dados que qualquer pessoa pode ler em dados que só podem ser lidos por alguém que tenha uma chave correspondente. Antes de Akiko enviar uma mensagem para Boris, ela a criptografa com a chave de Boris para que somente Boris possa descriptografá-la. Em seguida, ela envia essa mensagem criptografada pela Internet. Se alguém estiver espionando Akiko e Boris - mesmo que tenha acesso ao serviço que Akiko está usando para enviar essa mensagem (como sua conta de e-mail) - verá apenas os dados criptografados e não conseguirá ler a mensagem. Quando Boris a receber, ele deverá usar sua chave para descriptografá-la em uma mensagem legível.
Saiba mais sobre criptografia em O que devo saber sobre criptografia?, Conceitos-chave em criptografia e Um mergulho profundo na criptografia de ponta a ponta.
Chamadas telefônicas e mensagens de texto versus mensagens criptografadas da Internet anchor link
Quando você faz uma chamada de um telefone fixo ou celular, a chamada não é criptografada de ponta a ponta. Quando você envia uma mensagem de texto (também conhecida como SMS) em um telefone, o texto não é criptografado de forma alguma. Ambos permitem que governos ou qualquer outra pessoa com poder sobre a empresa telefônica leia suas mensagens ou grave suas chamadas. Se o seu plano de segurança inclui a possibilidade de interceptação governamental, você pode preferir usar alternativas criptografadas que operam pela Internet. A maioria dessas alternativas criptografadas também oferece vídeo.
O Signal e o WhatsApp são dois dos serviços mais populares que oferecem mensagens de texto criptografadas de ponta a ponta e chamadas de voz e vídeo.
Alguns exemplos de serviços que não oferecem criptografia de ponta a ponta por padrão incluem WeChat, Slack, Discord, Snapchat e QQ.
E há também alguns serviços, como o Telegram, que só oferecem criptografia de ponta a ponta se você a ativar deliberadamente, enquanto outros, como o iMessage, só oferecem criptografia de ponta a ponta quando ambos os usuários estão usando um dispositivo específico (no caso do iMessage, ambos os usuários precisam estar usando o iPhone).
Até que ponto você pode confiar em seu serviço de mensagens? anchor link
A criptografia de ponta a ponta pode protegê-lo contra a vigilância de governos, hackers e do próprio serviço de mensagens. Mas todos esses grupos podem ser capazes de fazer alterações secretas no software que você usa para que, mesmo que ele afirme usar criptografia de ponta a ponta, esteja realmente enviando seus dados sem criptografia ou com criptografia enfraquecida.
Muitos grupos, incluindo a EFF, dedicam tempo a observar provedores conhecidos - como o Signal ou o WhatsApp (que pertence à Meta) - para garantir que eles realmente estejam fornecendo a criptografia de ponta a ponta que prometem.
Há muitos outros serviços de bate-papo que podem alegar usar criptografia de ponta a ponta, mas, se não forem de código aberto ou não usarem protocolos de criptografia estabelecidos, como o protocolo Signal, e não forem populares o suficiente para que os pesquisadores de segurança prestem atenção, estes podem apresentar algum risco de uso.
Algumas ferramentas transferem o ônus da segurança para uma empresa terceirizada e para você, como PGP e OTR, mas elas não são mais usadas com frequência e tendem a exigir conhecimento técnico para serem operadas com segurança.
O que a criptografia de ponta a ponta não faz anchor link
A criptografia de ponta a ponta protege apenas o conteúdo da sua comunicação, não o fato de você estar se comunicando. Ela não protege seus metadados , que incluem informações como com quem você está se comunicando e quando. Se você estiver fazendo uma chamada de um telefone celular, as informações sobre sua localização também são metadados. Em alguns aplicativos, até mesmo o compartilhamento de links pode deixar um rastro digital.
Os metadados podem fornecer informações extremamente reveladoras sobre você, mesmo quando o conteúdo da sua comunicação permanece secreto. O ideal é que esses metadados estejam disponíveis apenas para o provedor de comunicações, mas, em alguns casos, um terceiro, como uma agência governamental, pode solicitá-los. Os metadados sobre suas chamadas telefônicas podem fornecer algumas informações muito íntimas e confidenciais, mesmo que o "conteúdo" das comunicações esteja protegido. Por exemplo, uma empresa de telecomunicações saberia que:
- Você ligou para a linha direta de prevenção de suicídio da ponte Golden Gate.
- Você falou com um serviço de testes de HIV, depois com seu médico e depois com sua empresa de seguro de saúde na mesma hora.
- Você recebeu uma ligação do escritório local da NRA enquanto ela estava fazendo uma campanha contra a legislação sobre armas e, logo em seguida, ligou para seus senadores e representantes no Congresso.
- Você ligou para um ginecologista, conversou por meia hora e depois ligou para o número da Planned Parenthood local mais tarde naquele dia.
Outros recursos importantes anchor link
A criptografia de ponta a ponta é excelente para impedir que empresas e governos acessem suas mensagens. Mas, para muitas pessoas, as empresas e os governos não são a maior ameaça e, portanto, a criptografia de ponta a ponta pode não ser a maior prioridade.
Por exemplo, se alguém estiver preocupado com o fato de um cônjuge, pai ou empregador ter acesso físico ao seu dispositivo, a capacidade de enviar mensagens efêmeras e que "desaparecem" pode ser o fator decisivo na escolha de um aplicativo de mensagens. Outra pessoa pode estar preocupada com a divulgação de seu número de telefone e, portanto, a possibilidade de usar um "alias" sem número de telefone pode ser importante. Muitos aplicativos de bate-papo criptografados de ponta a ponta oferecem todos esses recursos juntamente com a criptografia, mas ainda assim é sempre uma boa ideia considerar suas prioridades.
De modo mais geral, os recursos de segurança e privacidade não são as únicas variáveis que importam na escolha de um método de comunicação seguro. Um aplicativo com ótimos recursos de segurança não tem valor se nenhum de seus amigos e contatos o utilizar, e os aplicativos mais populares e amplamente utilizados podem variar significativamente de acordo com o país e a comunidade. E se apenas um pequeno grupo de pessoas em um determinado país usar um aplicativo como o Signal, ou se um governo presumir que o aplicativo é usado apenas para fins específicos, os usuários poderão ficar em perigo se seu uso se tornar conhecido. A baixa qualidade do serviço ou a necessidade de pagar por um aplicativo também pode tornar um mensageiro inadequado para algumas pessoas.
Quanto mais claramente você entender o que quer e precisa de um método de comunicação seguro, mais fácil será navegar pela abundancia de informações disponíveis que são abundantes, conflitantes e, às vezes, desatualizadas.