Skip to main content
Surveillance
Self-Defense

Conversando com outras pessoas

Última revisão: June 08, 2020

This page was translated from English. The English version may be more up-to-date.

As redes de telecomunicação e a internet fizeram com que a comunicação com outras pessoas tenha se tornado cada vez mais fácil, mas também tornaram a vigilância mais predominante. Sem tomar cuidados adicionais para proteger sua privacidade, qualquer ligação telefônica, mensagem de texto, e-mail, mensagem instantânea, chats por meio de vídeo ou áudio ou mensagem enviada pelas redes sociais pode estar vulnerável a bisbilhoteiros.

O meio mais seguro para conversar com outras pessoas e proteger sua privacidade costuma ser ao vivo, frente a frente, sem qualquer envolvimento de computadores ou telefones. Como isto nem sempre é possível, a segunda melhor maneira é utilizar a criptografia ponta-a-ponta.

Como funciona a criptografia ponta-a-ponta? anchor link

A criptografia ponta-a-ponta garante que a informação seja transformada em uma mensagem secreta por seu emissor original (a primeira “ponta”) e que seja decodificada apenas por seu destinatário final (a segunda “ponta”). Isto significa que ninguém consegue interceptar e bisbilhotar o que você anda fazendo – e isto inclui bisbilhoteiros de Wi-Fi de cafés, seu provedor de internet ou mesmo o próprio site ou aplicativo que você está utilizando. De maneira um tanto contraintuitiva, não é só porque você acessa mensagens em um aplicativo no seu celular ou acessa informações em um site no seu computador, que a empresa que desenvolveu o próprio aplicativo ou a plataforma do site consegue vê-las. Esta é uma característica central da boa criptografia: mesmo as pessoas que a projetam e implantam não são capazes de quebrá-la.

Todas as ferramentas que nós ensinamos a utilizar nos guias que estão publicados no site do SSD usam criptografia ponta-a-ponta. Você pode utilizar criptografia ponta-a-ponta para qualquer tipo de comunicação, o que inclui chamadas de voz e de vídeo, troca de mensagens, chat e mensagens de e-mail.

(A encriptação transport-layer não deve ser confundida com a encriptação ponta-a-ponta. Enquanto a criptografia ponta-a-ponta protege as mensagens ao longo de todo o caminho que elas percorrem até chegar ao destinatário, a criptografia transport-layer protege-as apenas enquanto elas navegam do seu dispositivo até os servidores do aplicativo e dos servidores do aplicativo para o dispositivo do destinatário. No meio deste caminho, o provedor do serviço de troca de mensagens – ou o site em que você está navegando ou o aplicativo que você está usando – pode ter acesso a versões não criptografadas das suas mensagens.)

Por debaixo dos panos, a criptografia ponta-a-ponta funciona assim: quando duas pessoas querem se comunicar por meio de criptografia ponta-a-ponta (por exemplo, Akiko e Boris), cada um deles precisa gerar um tipo específico de dado chamado “chave ”. Essas chaves podem ser utilizadas para transformar dados que qualquer pessoa consegue ler em dados que só podem ser lidos por alguém que tenha uma chave correspondente. Antes de Akiko enviar uma mensagem para Boris, ela criptografa o texto de acordo com a chave de Boris, de tal maneira que apenas ele conseguirá desencriptar. Em seguida, ela envia a mensagem pela internet. Se alguém estiver bisbilhotando na conversa de Akiko e Boris – mesmo que esta pessoa tenha acesso ao servidor que Akiko está utilizando para enviar esta mensagem (como a conta de e-mail dela, por exemplo) – verá apenas dados criptografados e não conseguirá ler a mensagem. Quando Boris recebê-la, ele precisará usar sua chave para transformá-la numa mensagem legível.

Alguns serviços, tal como o Google Hangouts, divulgam que utilizam “criptografia”, mas usam chaves que são criadas e controladas pelo Google – e não pelo emissor e pelo destinatário final da mensagem. Isto não é criptografia ponta-a-ponta. Para ser verdadeiramente segura, apenas as “pontas” da conversa devem ter as chaves que permitem encriptar e desencriptar. Se o serviço que você utiliza controla as chaves, isto significa que se trata de criptografia transport-layer.

Usar a criptografia ponta-a-ponta significa que os usuários precisam manter suas chaves em segredo. Também pode significar trabalhar para garantir que as chaves utilizadas para encriptar e desencriptar pertencem às pessoas certas. Usar a criptografia ponta-a-ponta pode envolver algum esforço – desde simplesmente escolher baixar um aplicativo que oferece este tipo de encriptação até proativamente verificar chaves –, mas é a melhor maneira de os usuários verificarem a segurança de suas conversas sem precisarem confiar na plataforma que ambos estão utilizando.

Aprenda mais sobre criptografia em O que eu deveria saber sobre criptografia?, Conceitos-chave na criptografia e Diferentes tipos de criptografia. Nós também explicamos um tipo específico de criptografia ponta-a-ponta – chamada de “criptografia de chave pública ” – em mais detalhes no guia Um mergulho profundo na criptografia ponta-a-ponta.

Ligações telefônicas e mensagens de texto versus mensagens criptografadas enviadas pela internet anchor link

Quando você faz uma ligação de um telefone fixo ou de um celular, a chamada não é criptografada de ponta-a-ponta. Quando você envia uma mensagem de texto (também conhecida como SMS) em um celular, não há nada de criptografia no texto. Ambos os meios permitem que governos ou qualquer outra pessoa com poder sobre a companhia telefônica possa ler suas mensagens ou gravar suas conversas. Se a sua avaliação de risco inclui interceptações feitas por governos, é preferível que você use meios alternativos criptografados que operam por meio da internet. Como bônus, várias destas alternativas criptografadas também oferecem comunicação por vídeo.

Alguns exemplos de serviços ou softwares que oferecem criptografia ponta-a-ponta para mensagens de texto, mensagens de voz e chamadas de vídeo são:

Alguns exemplos de serviços que não oferecem criptografia ponta-a-ponta como configuração padrão são:

  • Google Hangouts
  • Kakao Talk
  • Line
  • Snapchat
  • WeChat
  • QQ
  • Yahoo Messenger

E alguns serviços, como o Facebook Messenger e o Telegram, apenas oferecem criptografia de ponta-a-ponta se você a ativar intencionalmente. Outros, como o iMessage, só fornecem criptografia ponta-a-ponta quando ambos os usuários estiverem utilizando um dispositivo específico (no caso do iMessage, ambos os usuários precisam estar usando um iPhone).

Quanto você pode confiar no seu serviço de envio de mensagens? anchor link

A criptografia ponta-a-ponta pode te proteger da vigilância feita por governos, hackers e pelo próprio serviço de envio de mensagens. Mas todos estes grupos podem fazer alterações secretas no software que você usa, de tal maneira que, mesmo que o serviço reivindique usar criptografia ponta-a-ponta, ele está, na verdade, enviando seus dados sem encriptação ou com uma criptografia fraca.

Muitos grupos, incluindo a EFF, gastam seu tempo observando servidores conhecidos (como o Whatsapp, de propriedade do Facebook, ou o Signal) para assegurar que eles estão de fato fornecendo a criptografia ponta-a-ponta que prometem. Mas se você está preocupado com estes riscos, você pode utilizar ferramentas que usam técnicas de criptografia conhecidas e revisadas publicamente e que são projetadas para ser independentes dos sistemas de transporte que utilizam. OTR e PGP são dois exemplos. Estes sistemas dependem de alguma expertise do usuário para operar, são menos user friendly e são protocolos mais antigos que não utilizam todas as melhores técnicas modernas de criptografia.

Off-the-Record (OTR) é um protocolo de criptografia ponta-a-ponta para conversas por mensagens de texto em tempo real, que pode ser utilizado por uma variedade de serviços de envio instantâneo de mensagens. Algumas ferramentas que incorporam o OTR são:

PGP (ou Pretty Good Privacy) é o padrão para criptografia ponta-a-ponta de e-mail. Para instruções detalhadas sobre como instalar e usar a encriptação PGP no seu e-mail, veja:

O uso do PGP para e-mail é mais adequado para usuários com experiência técnica que queiram se comunicar com outros usuários com experiência técnica, que saibam muito bem das complexidades e limitações do PGP.

O que a criptografia ponta-a-ponta não faz anchor link

A criptografia ponta-a-ponta protege o conteúdo das suas comunicações, mas não te protege de que outras pessoas saibam que você está se comunicando. Ela não protege seus metadados , o que inclui, por exemplo, a linha de título de uma mensagem de e-mail, de saber quem é a outra pessoa com quem você está se comunicando e quando vocês estão se comunicando. Se você estiver fazendo uma ligação de um telefone celular, a informação sobre a sua localização também é um metadado.

Os metadados podem fornecer informações extremamente reveladoras sobre você mesmo quando o conteúdo das suas comunicações permanecer sigiloso.

Os metadados sobre suas ligações telefônicas podem revelar algumas informações muito íntimas e sensíveis. Por exemplo:

  • Eles sabem que você ligou para um serviço de sexo por telefone às 2h24 da manhã e conversou por 18 minutos, mas eles não sabem sobre o que você falou.
  • Eles sabem que você ligou para o disque-prevenção ao suicídio, falando da ponte Golden Gate, mas o assunto da sua ligação permanece sigiloso.
  • Eles sabem que você falou com um serviço de teste de HIV, em seguida, com seu médico, e depois com o seu plano de saúde, tudo dentro do período de uma hora, mas eles não sabem o que foi conversado.
  • Eles sabem que você recebeu um telefonema do escritório local da NRA (Associação Nacional de Rifles), na época em que ela estava promovendo uma campanha contra a regulação do porte de armas, e que você ligou para seus senadores e representantes no Congresso imediatamente depois, mas o conteúdo destas ligações está protegido da intrusão por parte do governo.
  • Eles sabem que você ligou para um ginecologista, conversou por meia hora e depois ligou para o número do grupo local de planejamento familiar (planned parenthood) mais tarde naquele dia, mas ninguém sabe sobre o que você falou.

Outras características importantes anchor link

A criptografia ponta-a-ponta é apenas uma das muitas características que podem ser importantes para você em comunicações seguras. Como foi descrito acima, a criptografia ponta-a-ponta é ótima para impedir que empresas e governos acessem suas mensagens. Mas, para muitas pessoas, empresas e governos podem não ser as maiores ameaças e, assim, a criptografia ponta-a-ponta pode não ser sua principal prioridade.

Por exemplo, se alguém está preocupado que seu esposo ou sua esposa, pai ou mãe ou empregador ou empregadora tenha acesso físico a seu dispositivo, então a possibilidade de enviar mensagens efêmeras, que desaparecem logo em seguida do envio, pode ser um fator decisivo na escolha de um aplicativo de envio de mensagens. Outra pessoa pode estar preocupada em divulgar seu número de telefone, então a possibilidade de usar um número não-telefônico como “alias” pode ser importante.

De maneira geral, configurações de segurança e privacidade não são as únicas variáveis que importam quando você for escolher um meio seguro de comunicação. Um aplicativo com ótimas características de segurança não vale nada se nenhum de seus amigos e contatos o usam e os aplicativos mais populares e amplamente utilizados podem variar de maneira significativa de país para país e de comunidade para comunidade. Baixa qualidade do serviço ou ter que pagar por um aplicativo também podem tornar um app inadequado para algumas pessoas.

Quanto mais claramente você entender o que você quer e precisa que um método de comunicação ofereça, mais fácil será navegar pelo enorme mar disponível de informações extensas, conflitantes e, por vezes, desatualizadas.