A Operação Trojan Shield foi uma das operações mais bem sucedidas executadas pelas agências de aplicação da lei contra o crime organizado em todo o mundo.
A aplicação de mensagens criptografadas AN0M foi instalada em dispositivos móveis personalizados, antes de ser introduzida por agentes infiltrados da lei em múltiplos grupos criminosos. Sua popularidade e alegada segurança foi ainda mais hipotética pelos números dentro dos círculos do crime organizado, o que levou a que os dispositivos AN0M se espalhassem por diferentes organizações criminosas organizadas.
Quando as batidas policiais começaram, milhões de dólares foram apreendidos, mais de 30 toneladas de narcóticos e centenas de armas de fogo foram levadas sob custódia policial.
O FBI informa que libertou quase 12 mil dispositivos que foram usados para recolher as informações necessárias para levar a cabo esta repressão sem precedentes. As mensagens criptografadas enviadas usando um desses dispositivos comprometidos foram encaminhadas sem conhecimento de causa para as agências policiais que puderam ler rapidamente o conteúdo dessas mensagens usando suas próprias chaves de decriptação.
Que lição podemos nós, como cidadãos focados na privacidade, aqueles que procuram evitar o abuso, roubo ou distribuição não autorizada dos seus dados, aprender com estes eventos?
Mensagens seguras e programas criptografados de ponta a ponta só podem ser confiáveis se fizerem parte de projetos de código-fonte aberto. Se não for possível desmontar e auditar os programas que estamos confiando com nossa privacidade, nunca poderemos ter certeza de que esses aplicativos são realmente seguros.
No caso do AN0M, os usuários operavam sob a falsa suposição de segurança e anonimato, enquanto suas mensagens criptografadas eram descriptografadas para as autoridades policiais, onde eram descriptografadas e armazenadas. Mas e quanto a outros serviços proprietários comumente utilizados que só permitem a inspeção limitada, se houver, do seu código fonte?
Nunca é demais enfatizar que as comunicações criptografadas não são utilizadas apenas para atividades criminosas. Muito pelo contrário, a grande maioria das comunicações criptografadas seguras é usada diariamente por pessoas comuns em todo o mundo. Entrar em um portal bancário online, profissionais médicos armazenando e compartilhando informações de pacientes, e VPNs corporativas facilitando a capacidade de trabalhar remotamente são todas as formas de comunicação criptografada que encontramos diariamente.
A capacidade de encriptar os nossos dados é fundamental para manter a privacidade para todos. Se a confiança em serviços criptografados for perdida, isso terá um impacto maior do que apenas as minorias criminosas.
Se continuarmos a tecer o tecido digital das nossas vidas com promessas infundadas de segurança, estaremos, em última análise, a enganar-nos a nós próprios em relação ao nosso direito humano à privacidade. A fim de manter viva a promessa de privacidade, é crucial que os serviços que afirmam proteger as informações dos usuários com formas fortes de criptografia de ponta a ponta abram seu código fonte para escrutínio independente.
A Tutanota oferece uma alternativa transparente e de código aberto à Big Tech.
A Tutanota tem uma longa e orgulhosa história de código aberto e é publicada publicamente no GitHub sob a licença GPLv3. Analistas de segurança, pesquisadores e usuários podem inspecionar o código fonte do programa e ter certeza de que seus e-mails estão sendo enviados e armazenados com segurança.
Não acredite apenas na nossa palavra! Confira você mesmo o nosso código.