Documento do FBI mostra quais dados podem ser obtidos de aplicativos de mensagens criptografadas

nomad

Don't buy from me
New Member
Joined
Feb 22, 2022
Messages
13
Reaction score
24
Points
3
VYeiCcsON3


Quais dados de usuário a polícia federal dos EUA pode obter de provedores de serviços de mensagens criptografadas?

Um documento recentemente divulgado em janeiro de 2021 do Federal Bureau of Investigation (FBI) fornece um resumo conciso com relação a nove aplicativos diferentes de "mensagens seguras". Ele mostra que, com um processo legal, o FBI pode obter vários tipos de metadados e, em alguns casos, até mesmo o conteúdo de mensagens armazenadas. No entanto, o que está disponível exatamente varia muito de acordo com o aplicativo. O documento de uma página deve fornecer orientações úteis para pessoas preocupadas com a privacidade - incluindo jornalistas, denunciantes e ativistas - ao mesmo tempo em que ajuda a dissipar concepções errôneas sobre os recursos de vigilância do FBI (ou a falta deles) no contexto de mensagens criptografadas. Parabéns à organização sem fins lucrativos de transparência governamental Property of the People (POTP), dirigida pelo "guru da FOIA" Ryan Shapiro e pelo incansável advogado Jeffrey Light, por obter esse registro de acordo com a Lei de Liberdade de Informação.

Datado de 7 de janeiro de 2021, o documento afirma que reflete os recursos do FBI em novembro de 2020. Os aplicativos incluídos no gráfico são iMessage, LINE, Signal, Telegram, Threema, Viber, WeChat, WhatsApp (de propriedade da Meta, também conhecida como Facebook) e Wickr (que foi adquirido pela AWS em junho). A maioria desses aplicativos - iMessage, Signal, Threema, Viber, WhatsApp e Wickr -criptografa mensagens de ponta a pontapor padrão. Quanto aos demais, o Telegram usa a criptografia de ponta a ponta (E2EE) por padrão em alguns contextos, mas não em outros. A E2EE está ativada por padrão nas versões mais recentes do LINE, mas pode não estar ativada em clientes mais antigos. E o WeChat, de propriedade da gigante chinesa Tencent, não oferece suporte à criptografia de ponta a ponta (apenas criptografia de cliente para servidor). Essa variação pode explicar por que o documento se refere aos aplicativos como "seguros" em vez de "E2EE".

Quais dados do usuário o FBI pode obter?
O gráfico mostra a variação na quantidade de dados que diferentes serviços coletam e retêm sobre os usuários e suas comunicações e, consequentemente, quais dados eles fornecerão às autoridades policiais mediante um mandado, intimação ou ordem judicial válida. (Pense, por exemplo, em um mandado solicitando "todos os registros" em posse de um provedor relativos a um usuário: quanto mais informações ele retém sobre seus usuários, mais ele pode ser obrigado a fornecer às autoridades). Isso varia desde as informações mínimas disponíveis do Signal e do Telegram até as informações básicas do assinante e outros metadados que vários serviços divulgam ao FBI, e até mesmo conteúdo "limitado" de mensagens armazenadas de três dos nove aplicativos: LINE (que, como dito, ainda suporta bate-papos não-E2EE), iMessage e WhatsApp.
Essa última parte pode ser uma surpresa para alguns usuários do iMessage e do WhatsApp, já que estamos falando de mensagens E2EE. É verdade que o E2EE torna as mensagens dos usuários inacessíveis às autoridades policiais em trânsito, mas a história é diferente para o armazenamento em nuvem. Se um usuário do iMessage tiver os backups do iCloud ativados, será feito o backup de uma cópia da chave de criptografia junto com as mensagens (para fins de recuperação) e ela será divulgada como parte do retorno do mandado da Apple, permitindo que as mensagens sejam lidas. O backup das mensagens do WhatsApp pode ser feito no iCloud ou no Google Drive, portanto, um mandado de busca em um desses serviços de nuvem pode gerar dados do WhatsApp, incluindo o conteúdo das mensagens (embora um mandado de busca no WhatsApp não retorne o conteúdo das mensagens). (O WhatsApp recentemente começou a implementar a opção de backups de mensagens E2EE na nuvem, tornando o gráfico do FBI ligeiramente desatualizado).

Embora seja possível reunir algumas das informações do gráfico pesquisando a documentação pública dos fabricantes de aplicativos e os registros criminais dos tribunais, o FBI convenientemente reuniu tudo em uma única página. Pode ser uma notícia antiga para você, caso esteja familiarizado com a lei que rege a privacidade das comunicações eletrônicas e com as nuances técnicas do(s) aplicativo(s) de mensagens criptografadas de sua preferência. Isso pode descrever muitos leitores do Just Security e repórteres de vigilância do governo, mas provavelmente não reflete o modelo mental do usuário médio de como funciona um serviço de mensagens E2EE.

O gráfico também revela detalhes sobre os quais os fabricantes de aplicativos não falam abertamente, se é que falam, em suas diretrizes voltadas para o público sobre solicitações de aplicação da lei. Com um mandado, o WhatsApp revelará quais usuários do WhatsApp têm o usuário-alvo em seus catálogos de endereços, algo que não é mencionado na página de informações de aplicação da lei do WhatsApp. E a Apple fornecerá 25 dias de pesquisas do iMessage de e para o número alvo, independentemente de ter havido uma conversa, o que está descrito nas diretrizes de aplicação da lei da Apple, mas é preciso um pouco de esforço para entender, já que nem o FBI nem a Apple explicam o que isso significa em linguagem simples. Em cada caso, a empresa está divulgando uma lista de seus outros usuários que possuem as informações de contato do usuário alvo, independentemente de o alvo ter se comunicado com eles ou não. (Se outros serviços de mensagens têm o hábito de divulgar informações semelhantes, isso não está refletido no gráfico). Esses detalhes ressaltam a ampla abrangência da lei de vigilância eletrônica dos EUA, que permite que os investigadores exijam qualquer "registro ou outra informação pertencente a um assinante [alvo]" em resposta a uma ordem 2703(d) ou mandado de busca. Embora a Apple e a Meta tenham lutado pela privacidade do usuário contra as exigências excessivas do governo, a lei, no entanto, torna muitos dados do usuário um jogo justo.

Percepções errôneas populares sobre privacidade de mensagens

Em resumo, não é tarefa fácil para uma pessoa comum entender com precisão quais informações de seus aplicativos de mensagens podem acabar nas mãos de investigadores federais. Além de aplicativos diferentes terem propriedades diferentes, os fabricantes de aplicativos não têm muito incentivo para serem diretos em relação a esses detalhes. Como demonstra o gráfico do FBI, o mercado de aplicativos de mensagens gratuitos e seguros é um campo gratificantemente lotado e competitivo. Os provedores querem dar aos usuários atuais e potenciais a impressão de que seu aplicativo é o melhor quando se trata de segurança e privacidade do usuário, quer o usuário esteja preocupado com hackers mal-intencionados, governos ou com o próprio provedor. Os provedores aprenderam a ser cautelosos ao exagerar as propriedades de segurança de seus serviços, mas estão apostando que os textos de marketing receberão mais atenção do que os whitepapers técnicos ou os relatórios de transparência.

Nesse sentido, os incentivos dos fabricantes de aplicativos estão alinhados com os do FBI. Dada a campanha de anos do FBI contra a criptografia, ele é um parceiro estranho para os provedores de serviços criptografados que ele condenou pelo nome em discursos públicos. Mas tanto os provedores de serviços quanto o FBI se beneficiam de um equívoco popular que subestima os dados do usuário disponíveis para os investigadores de determinados serviços E2EE. Esse equívoco mantém simultaneamente a imagem dos provedores aos olhos dos usuários preocupados com a privacidade, ao mesmo tempo em que sustenta a narrativa do FBI de que ele está "ficando no escuro" nas investigações criminais devido à criptografia.

Embora esse mal-entendido possa ajudar os investigadores responsáveis pela aplicação da lei, ele pode ter consequências significativas para seus alvos. Não apenas criminosos comuns, mas também jornalistas e suas fontes, denunciantes e ativistas têm muito a depender da escolha do serviço de comunicação.

Conforme observado no artigo da Rolling Stonesobre o gráfico do FBI, os metadados do WhatsApp foram fundamentais para a prisão e condenação de Natalie Edwards, ex-funcionária do Departamento do Tesouro dos EUA que vazou documentos internos para um repórter com quem trocou centenas de mensagens pelo WhatsApp. Edwards (e presumivelmente também o repórter, que devia a Edwards um dever ético de proteção à fonte) acreditava que o WhatsApp era seguro para a comunicação entre jornalista e fonte. Esse mal-entendido custou a liberdade de Edwards.

A realidade por trás do mito

Graças à FOIA e a seus zelosos discípulos na POTP, o público agora pode ver o documento interno do FBI que resume perfeitamente a realidade por trás do mito. Ele mostra que, apesar de suas alegações de "escurecimento", o FBI pode obter uma quantidade notável de dados de usuários de aplicativos de mensagens que, juntos, têm vários bilhões de usuários globais. (A capacidade de testar as afirmações públicas do governo em relação às suas declarações internas é uma das razões pelas quais o acesso público aos registros do governo, a razão de ser do POTP, é tão crucial). Ela mostra o papel que o armazenamento em nuvem e os metadados desempenham na atenuação do impacto da criptografia de ponta a ponta sobre a vigilância das comunicações em tempo real. E mostra quais serviços de mensagens E2EE populares realmente não sabem quase nada sobre seus usuários.

Se os usuários acham que os aplicativos criptografados que usam não guardam muitas informações sobre eles, o gráfico do FBI mostra que essa crença é amplamente falsa. Com algumas exceções, muitos dos principais serviços de mensagens E2EE entregam todos os tipos de dados às autoridades policiais federais, e os backups na nuvem podem até permitir a divulgação de mensagens armazenadas enviadas em dois dos maiores aplicativos de mensagens E2EE. Mesmo que pouco ou nada do que está no documento seja realmente novo, ainda é útil vê-lo exposto de forma tão sucinta em uma única página. Se você estiver preocupado com a privacidade das mensagens, use esse gráfico (juntamente com guias de privacidade e segurança específicos para a sua situação, como para jornalismo ou protestos) para ajudá-lo a decidir qual aplicativo é melhor para você - e compartilhe-o também com as pessoas com quem você conversa. Dessa forma, você poderá tomar uma decisão mais informada sobre quais aplicativos manter (e quais deixar para trás)
 

jefe00

Don't buy from me
New Member
Joined
May 12, 2022
Messages
1
Reaction score
0
Points
1
Muito útil. Muito obrigado
 

pnptwinks

Don't buy from me
New Member
Joined
Apr 14, 2023
Messages
1
Reaction score
0
Points
1
Obrigado pela informação
 

KokosDreams

Don't buy from me
Resident
Joined
Aug 16, 2022
Messages
912
Solutions
2
Reaction score
599
Points
93
Obrigado por compartilhar. Você ainda tem a cebola do link original? Eu o perdi
 
  • Like
Reactions: vis
Top