Documento do FBI mostra que dados podem ser obtidos a partir de aplicações de mensagens encriptadas

nomad

Don't buy from me
New Member
Joined
Feb 22, 2022
Messages
13
Reaction score
24
Points
3
VYeiCcsON3


Que dados de utilizador podem as autoridades policiais federais dos EUA obter de fornecedores de serviços de mensagens encriptadas?

Um documento recentemente divulgado em janeiro de 2021 pelo FBI (Federal Bureau of Investigation) fornece um resumo conciso relativamente a nove aplicações diferentes de "mensagens seguras". Mostra que, com um processo legal, o FBI pode obter vários tipos de metadados e, nalguns casos, até o conteúdo das mensagens armazenadas. No entanto, o que está exatamente disponível varia muito consoante a aplicação. O documento de uma página deverá dar orientações úteis a pessoas preocupadas com a privacidade - incluindo jornalistas, denunciantes e activistas - ao mesmo tempo que ajuda a dissipar ideias erradas sobre as capacidades de vigilância do FBI (ou a falta delas) no contexto das mensagens encriptadas. Parabéns à organização sem fins lucrativos de transparência governamental Property of the People (POTP), dirigida pelo "guru da FOIA" Ryan Shapiro e pelo incansável advogado Jeffrey Light, por obter este registo ao abrigo da Lei da Liberdade de Informação.

Datado de 7 de janeiro de 2021, o documento afirma que reflete as capacidades do FBI em novembro de 2020. Os aplicativos incluídos no gráfico são iMessage, LINE, Signal, Telegram, Threema, Viber, WeChat, WhatsApp (propriedade da Meta, também conhecida como Facebook) e Wickr (que foi adquirido pela AWS em junho). A maioria destas aplicações - iMessage, Signal, Threema, Viber, WhatsApp e Wickr -encripta as mensagens de ponta a pontapor defeito. Quanto ao resto, o Telegram utiliza a encriptação de ponta-a-ponta (E2EE) por defeito em alguns contextos, mas não noutros. A E2EE está activada por defeito nas versões mais recentes do LINE, mas pode não estar activada em clientes mais antigos. E o WeChat, propriedade do gigante chinês Tencent, não suporta de todo a encriptação de ponta a ponta (apenas a encriptação cliente-servidor). Esta variação pode explicar porque é que o documento se refere às aplicações como "seguras" em vez de "E2EE".

Que dados do utilizador pode o FBI obter?
O gráfico ilustra a variação na quantidade de dados que os diferentes serviços recolhem e retêm sobre os utilizadores e as suas comunicações - e, consequentemente, que dados fornecerão às autoridades policiais mediante um mandado válido, intimação ou ordem judicial. (Pense, por exemplo, num mandado que solicite "todos os registos" na posse de um fornecedor relativos a um utilizador: quanto mais informações retiver sobre os seus utilizadores, mais pode ser obrigado a fornecer às autoridades policiais). Isto vai desde a informação mínima disponível no Signal e no Telegram, até à informação básica sobre os assinantes e outros metadados que vários serviços revelam ao FBI, e até ao conteúdo "limitado" de mensagens armazenadas de três das nove aplicações: LINE (que, como foi dito, ainda suporta chats não-E2EE), iMessage e WhatsApp.
Esta última parte pode ser uma surpresa para alguns utilizadores do iMessage e do WhatsApp, uma vez que estamos a falar de mensagens E2EE. É verdade que o E2EE torna as mensagens dos utilizadores inacessíveis às autoridades policiais em trânsito, mas a história é diferente no que diz respeito ao armazenamento na nuvem. Se um utilizador do iMessage tiver as cópias de segurança do iCloud activadas, é criada uma cópia da chave de encriptação juntamente com as mensagens (para fins de recuperação), que será divulgada como parte da devolução do mandado da Apple, permitindo a leitura das mensagens. O backup das mensagens do WhatsApp pode ser efectuado no iCloud ou no Google Drive, pelo que um mandado de busca a um destes serviços na nuvem pode fornecer dados do WhatsApp, incluindo o conteúdo das mensagens (embora um mandado de busca ao WhatsApp não devolva o conteúdo das mensagens). (O WhatsApp começou recentemente a lançar a opção de backups de mensagens E2EE na nuvem, tornando o gráfico do FBI ligeiramente desatualizado).

Embora seja possível reunir algumas das informações do gráfico vasculhando a documentação pública dos fabricantes de aplicativos e os registros criminais dos tribunais, o FBI convenientemente reuniu tudo em uma página rápida. Pode ser novidade para si, se estiver familiarizado com a lei que rege a privacidade das comunicações electrónicas e com as nuances técnicas da(s) sua(s) aplicação(ões) de mensagens encriptadas preferida(s). Isso pode descrever muitos leitores do Just Security e repórteres de vigilância do governo, mas provavelmente não reflecte o modelo mental do utilizador médio de como funciona um serviço de mensagens E2EE.

O gráfico também revela detalhes sobre os quais os fabricantes de aplicativos não falam abertamente, se é que falam, em suas diretrizes públicas sobre solicitações de aplicação da lei. Com um mandado, o WhatsApp revelará quais os utilizadores do WhatsApp que têm o utilizador visado nos seus livros de endereços, algo que não é mencionado na página de informações sobre a aplicação da lei do WhatsApp. E a Apple fornecerá 25 dias de pesquisas do iMessage de e para o número alvo, independentemente de ter havido ou não uma conversa, o que é descrito nas directrizes de aplicação da lei da Apple, mas é preciso um pouco de esforço para entender, uma vez que nem o FBI nem a Apple explicam o que isso significa em linguagem simples. Em cada caso, a empresa está a divulgar uma lista dos seus outros utilizadores que, por acaso, têm a informação de contacto do utilizador alvo, quer este tenha ou não comunicado com eles. (Se outros serviços de mensagens têm por prática divulgar informações semelhantes, isso não está refletido no gráfico). Estes pormenores sublinham a amplitude da lei de vigilância eletrónica dos EUA, que permite que os investigadores exijam qualquer "registo ou outra informação relativa a um assinante [alvo]" em resposta a uma ordem 2703(d) ou a um mandado de busca. Embora tanto a Apple como a Meta tenham lutado pela privacidade dos utilizadores contra as exigências excessivas do governo, a lei torna, no entanto, muitos dados dos utilizadores em jogo justo.

Percepções erróneas populares sobre a privacidade das mensagens

Em suma, não é tarefa fácil para o cidadão comum compreender com exatidão quais as informações das suas aplicações de mensagens que podem acabar nas mãos de investigadores federais. Não só as diferentes aplicações têm propriedades diferentes, como os fabricantes de aplicações não têm grande incentivo para serem directos em relação a esses pormenores. Como demonstra o gráfico do FBI, o mercado das aplicações de mensagens gratuitas e seguras é um campo gratificantemente concorrido e competitivo. Os fornecedores querem dar aos utilizadores actuais e potenciais a impressão de que a sua aplicação é a melhor no que diz respeito à segurança e privacidade do utilizador, quer o utilizador esteja preocupado com hackers maliciosos, governos ou o próprio fornecedor. Os fornecedores aprenderam a ter cuidado para não exagerar as propriedades de segurança do seu serviço, mas estão a apostar que o texto de marketing atrairá mais atenção do que os documentos técnicos ou os relatórios de transparência.

Neste aspeto, os incentivos dos fabricantes de aplicações estão alinhados com os do FBI. Tendo em conta a campanha de anos do FBI contra a encriptação, é uma estranha companhia para os fornecedores de serviços encriptados que condenou pelo nome em discursos públicos. Mas tanto os fornecedores de serviços como o FBI beneficiam de um equívoco popular que subestima os dados dos utilizadores disponíveis para os investigadores a partir de determinados serviços E2EE. Esse equívoco mantém simultaneamente a imagem dos fornecedores aos olhos dos utilizadores preocupados com a privacidade, ao mesmo tempo que sustenta a narrativa do FBI de que está a "ficar às escuras" nas investigações criminais devido à encriptação.

Embora este mal-entendido possa ajudar os investigadores responsáveis pela aplicação da lei, pode ter consequências significativas para os seus alvos. Não só os criminosos mais comuns, mas também os jornalistas e as suas fontes, os denunciantes e os activistas têm muito em jogo na escolha do seu serviço de comunicações.

Tal como referido no artigo da Rolling Stonesobre o gráfico do FBI, os metadados do WhatsApp foram fundamentais para a detenção e condenação de Natalie Edwards, uma antiga funcionária do Departamento do Tesouro dos EUA que divulgou documentos internos a um repórter com quem trocou centenas de mensagens através do WhatsApp. Edwards (e presumivelmente também o repórter, que devia a Edwards um dever ético de proteção da fonte) acreditava que o WhatsApp era seguro para a comunicação jornalista/fonte. Esse mal-entendido custou a liberdade de Edwards.

A realidade por detrás do mito

Graças à FOIA e aos seus zelosos discípulos na POTP, o público pode agora ver o documento interno do FBI que resume de forma clara a realidade por detrás do mito. Mostra que, apesar das suas alegações de "escurecimento", o FBI pode obter uma quantidade notável de dados de utilizadores de aplicações de mensagens que, coletivamente, têm vários milhares de milhões de utilizadores globais. (A capacidade de testar as afirmações públicas do governo contra as suas declarações internas é uma das razões pelas quais o acesso público aos registos governamentais, a razão de ser do POTP, é tão crucial). Mostra o papel que o armazenamento em nuvem e os metadados desempenham na mitigação do impacto da encriptação de ponta a ponta na vigilância das comunicações em tempo real. E mostra quais os serviços de mensagens E2EE populares que não sabem realmente quase nada sobre os seus utilizadores.

Se os utilizadores pensam que as aplicações encriptadas que utilizam não guardam muita informação sobre eles, o gráfico do FBI mostra que essa crença é largamente falsa. Com algumas excepções, muitos dos principais serviços de mensagens E2EE entregam todo o tipo de dados às autoridades policiais federais, e as cópias de segurança na nuvem podem até permitir a divulgação de mensagens armazenadas enviadas em duas das maiores aplicações de mensagens E2EE. Mesmo que pouco ou nada do que está no documento seja verdadeiramente novo, não deixa de ser útil vê-lo exposto de forma tão sucinta numa única página. Se estiver preocupado com a privacidade das mensagens, utilize esta tabela (juntamente com guias de privacidade e segurança específicos para a sua situação, como para jornalismo ou protestos) para o ajudar a decidir qual a melhor aplicação para si - e partilhe-a também com as pessoas com quem conversa. Desta forma, pode tomar uma decisão mais informada sobre a(s) aplicação(ões) a manter (e a deixar para trás)
 

jefe00

Don't buy from me
New Member
Joined
May 12, 2022
Messages
1
Reaction score
0
Points
1
Muito útil. Muito útil
 

pnptwinks

Don't buy from me
New Member
Joined
Apr 14, 2023
Messages
1
Reaction score
0
Points
1
obrigado pela informação
 

KokosDreams

Don't buy from me
Resident
Joined
Aug 16, 2022
Messages
912
Solutions
2
Reaction score
599
Points
93
Obrigado por partilhar. Ainda tens a cebola para a ligação original? Perdi-a
 
  • Like
Reactions: vis
Top