O Signalgate 2.0 prova-o - não existe uma "porta traseira só para os bons da fita"

Os dados sensíveis caíram nas mãos de criminosos porque os funcionários dos EUA estavam a utilizar uma versão não encriptada da popular aplicação de conversação Signal.

Encryption must not be broken!

No mês passado, o "Signalgate 2.0" foi notícia, mas, até à data, passou despercebido - apesar de a história ser enorme: o antigo conselheiro de segurança da administração Trump, Mike Waltz, bem como a Alfândega e a Proteção das Fronteiras dos EUA, utilizavam uma versão da aplicação Signal desenvolvida pela TeleMessage e mais tarde adquirida pela Smarsh, sediada nos EUA. Esta aplicação tinha uma caraterística adicional: o arquivo não encriptado de conversas.


Para cumprir os requisitos de manutenção de registos para comunicações oficiais do governo, a TeleMessage criou um sistema que permitia que as mensagens enviadas através do Signal e de outras aplicações encriptadas fossem arquivadas centralmente. Ao fazer isso, esse fork não-oficial do Signal quebrou a promessa de segurança central da criptografia ponta-a-ponta do Signal: que apenas o remetente e o destinatário podem ler uma mensagem. Esse comprometimento abriu a porta para ataques - e os invasores entraram direto.

Esta caraterística de arquivamento central minou a própria caraterística de segurança pela qual a aplicação Signal padrão é famosa: encriptação de ponta-a-ponta. Assim, tornando possível o Signalgate 2.0.

Devido a um grave erro de implementação no código - credenciais codificadas - e a um armazenamento na nuvem pouco seguro onde as conversas eram arquivadas, os atacantes maliciosos tiveram acesso. Como consequência, o TeleMessage foi encerrado. Esta pirataria deve ser vista como um aviso arrepiante. Um aviso para o qual os peritos em segurança, como eu, têm vindo a alertar repetidamente.

Durante anos, as agências de aplicação da lei e os funcionários dos serviços secretos de todo o mundo apelaram ao chamado “acesso legal” às comunicações encriptadas. O argumento é o seguinte: Se a encriptação pudesse ser quebrada apenas por agentes governamentais de confiança - se pudéssemos construir uma “porta das traseiras só para os bons” - estaríamos mais seguros contra terroristas, predadores de crianças e outras ameaças.

Turn ON Privacy in one click.

Narrativa perigosa

Mas, como mostra o Signalgate 2.0, esta fantasia é uma narrativa perigosa.

Os políticos que pretendem enfraquecer a encriptação têm de compreender que, ao fazê-lo, estarão a enfraquecer a encriptação para todos. Não há forma de construir uma “porta dos fundos segura”. Se existe uma vulnerabilidade, a questão não é se é possível protegê-la suficientemente bem contra atacantes maliciosos. A questão não é se pode ou não ser pirateada. Se existe uma vulnerabilidade, a questão é saber quando é que ela será descoberta. Se for criada uma chave mestra, a questão é quando é que esta será roubada.

O que faz do Signalgate 2.0 a chamada de atenção perfeita é que a aplicação afetada - TeleMessage - não foi utilizada por cidadãos comuns, mas por funcionários de alto nível em posições governamentais sensíveis: a Alfândega e Proteção de Fronteiras dos EUA, o Departamento de Segurança Interna dos EUA, o Departamento do Tesouro dos EUA e um conselheiro presidencial. Se os fornecedores desta aplicação supostamente segura não foram capazes de bloquear o conteúdo e os metadados da aplicação para estes clientes de alto nível, não será isto prova suficiente de que o requisito - desenvolver uma ferramenta de comunicação encriptada de forma segura com acesso por portas traseiras apenas para os bons da fita - é simplesmente uma tarefa impossível de alcançar?

Na qualidade de diretor de imprensa da Tuta Mail, um fornecedor de correio eletrónico encriptado de ponta a ponta com segurança quântica, sei em primeira mão como é difícil equilibrar a facilidade de utilização e a segurança criptográfica robusta. Mas também sei que minar a encriptação nunca é a resposta. As ferramentas e aplicações que são utilizadas por jornalistas, dissidentes, denunciantes, empresas e pessoas comuns para proteger as suas comunicações privadas tornar-se-ão alvos de criminosos e serviços secretos de potências estrangeiras hostis no momento em que forem enfraquecidas.

Não às backdoors

Signalgate beweist es: Verschlüsselung darf nicht geknackt werden. Signalgate beweist es: Verschlüsselung darf nicht geknackt werden. O Signalgate prova-o: A encriptação não pode ser quebrada.

Em vez de exigirem backdoors para a encriptação, os governos devem concentrar-se em ferramentas específicas que não abram a porta à vigilância ilegal em massa de todos os cidadãos e investir nas agências de aplicação da lei para que estas tenham efetivamente os recursos humanos e o saber-fazer necessários para processar os cibercriminosos, os predadores em linha e os terroristas. É um mito dizer que precisamos de um acesso “backdoor” à encriptação para conseguir mais segurança.

Temos de aprender com o Signalgate 2.0 e não repetir os seus erros em maior escala.

”O Signalgate 2.0 deveria ser o último prego no caixão da exigência de “backdoor só para os bons”. Quando minamos a encriptação, tornamos o mundo menos seguro para todos.”

Illustration of a phone with Tuta logo on its screen, next to the phone is an enlarged shield with a check mark in it symbolizing the high level of security due to Tuta's encryption.