Signal, Apple & FBI

A 4 de Janeiro, WhatsApp anunciou mudanças radicais nas suas políticas de privacidade, afectando a grande maioria dos seus cerca de dois mil milhões de utilizadores a nível mundial. Regras mal explicadas e mal interpretadas: muitos pensaram que o serviço de mensagens estaria prestes a partilhar os dados privados dos utilizadores com a empresa-mãe Facebook. Nada disso: WhatsApp pertence à Facebook desde 2014, pensar que comece só agora a partilhar os dados é sinónimo de ingenuidade.

Seja como for: os utilizadores viraram-se para Signal, alternativa livre, encriptada e open source, aplicação que em breve tornou-se entre as mais descarregadas do planeta. Aparentemente Signal tem tudo para substituir com mais segurança WhatsApp. Só que…

FBI: “Podemos capturar o sinal”

Recentes documentos judiciários indicam que o Federal Bureau of Investigation (FBI) tem uma ferramenta que permite aceder às mensagens encriptadas da aplicação.

Possível? Não é Signal uma aplicação open source, intrinsecamente mais segura? De facto, o problema não está no Signal em si, quanto no hardware utilizado.

De acordo com documentos do Departamento de Justiça dos EUA e obtidos por Forbes, as mensagens encriptadas do Signal podem ser interceptadas por dispositivos iPhone (Apple) quando esses estiverem em modalidade “AFU parcial”. O que é isso?

Logo após um iPhone ser ligado (mas antes de ser desbloqueado), encontra-se num estado conhecido pelos especialistas como Complete Protection (“Protecção Completa”). Nessa modalidade, é extremamente difícil ter acesso aos dados no aparelho, já que as várias chaves criptográficas necessárias para descodificar as informações estão todas encriptadas. Porém, quando o usuário desbloqueia o aparelho (introduzindo o PIN, por exemplo), estas chaves são descodificadas (o PIN do usuário, afinal, funciona como uma chave-mestra) e armazenadas na memória RAM para um utilizo mais rápido. Até o iPhone ser reinicializado ou desligado e ligado novamente, continuará no estado chamado AFU (After First Unlock, “Após o Primeiro Desbloqueio”): é nesse estado que as chaves são muito mais vulneráveis e podem ser extraídas usando falhas do sistema operacional. E, uma vez obtidas as chaves, o conteúdo na memória do iPhone pode ser lido sem problema, inclusive o conteúdo da app Signal.

Uma falha apenas do iPhone? Talvez não. Um porta-voz da Signal:

Se alguém estiver na posse física de um dispositivo e puder explorar uma vulnerabilidade não corrigida do sistema operativo Apple ou Google a fim de contornar parcial ou totalmente o ecrã de bloqueio no Android ou iOS, pode então interagir com o dispositivo como se fosse o proprietário dele.

Uma explicação sem sentido: aqui não falamos dum iPhone roubado o perdido, mas dum sistema operativo com uma falha de segurança.

Os meios

E a Apple? Recusou-se a comentar, mas apontou para pesquisas anteriores relativas aos iPhones em modo AFU, nas quais observou que era exigido o acesso físico ao smartphone e que a operação de obtenção dos dados era dispendiosa. O que não parece.

A verdade é que quando os iPhones estão em modo AFU parcial, as mensagens do Signal podem ser apreendidas pelas autoridades federais e outros intervenientes potencialmente hostis com os programas das empresas Grayshift e Cellebrite, ferramentas normalmente utilizadas pelo FBI para obter informações sensíveis.

A Grayshift, empresa dos EUA, produz o programa Graykey, utilizado também pelas forças policiais locais norte-americanas, britânicas e canadianas (mas as estimativas afirmam que GrayKey esteja a ser utilizado em 150 Países). O tempo para encontrar a senha dum iPhone pode ser de alguns minutos ou de várias horas, dependendo do tipo de senha utilizada. GrayKey é específico para os produtos da Apple, enquanto uma versão Android está em desenvolvimento.

Cellebritie é uma empresa israelita (e podiam faltar?) subsidiária da japonesa Sunsoft, que desenvolve vários programas ao estilo de GrayKey e também neste caso os alvos são os produtos da Apple. Os programas da Cellebritie são utilizados pela FBI, na Turquia, nos Emirados Árabes Unidos, na Rússia, na Arábia Saudita e na China (que os utilizou para contrastar os protestos em Hong Kong entre 2019 e 2020).

As origens de Signal

Apple e Signal: um binómio casual? Talvez não.

Signal foi lançado pelo agora extinto Open Whisper Systems (OWS) em 2013, criação de Matthew Rosenfeld, mais conhecido como Moxie Marlinspike, um empresário americano, criptógrafo, e investigador de segurança informática. Rosenfield foi também co-autor da encriptação do Signal Protocol utilizado por Signal, WhatsApp, Facebook Messenger e Skype.

Rosenfeld… apelido estranho: será libanês? Não, não é libanês. Sírio? Jordão? Palestiniano? Bah, ficamos na dúvida.

Na altura, alguns milhões de Dólares chegaram do Open Technology Fund (OTF): mínimo 3 milhões entre 2013 e 2016. O OTF é uma corporação independente sem fins lucrativos, financiada pela Agência Americana para os Meios de Comunicação Globais (USAGM).

Como explica esta página do OTF:

O protocolo de encriptação foi integrado numa variedade de plataformas de mensagens amplamente utilizadas, incluindo WhatsApp, Facebook Messenger e Skype. Isto permitiu que mais de dois mil milhões de utilizadores móveis beneficiassem de uma encriptação de ponta a ponta. O apoio mais recente da OTF permitiu à equipa […] continuar a fornecer Signal sem custos em todo o mundo e adaptar as suas operações para uma base de utilizadores crescente.

Para ter uma ideia mais precisa, será bom lembrar que Agência Americana para os Meios de Comunicação Globais recebe mais de 600 milhões de Dólares por ano, pagos pelo Congresso dso Estados Unidos. Talvez o facto da OTF (que trabalha com Google também) ter sede a 500 metros da Casa Branca possa sugerir algo.

O Congresso gasta 600 milhões por ano numa agência que, entre as várias outras, tem a tarefa de proporcionar criptografia de borla em todo o mundo? Sem obter nada em troca? Ligeiramente improvável.

De facto, falar da OTF significa falar de Hillary Clinton, que perseguiu uma política de “liberdade na Internet”, na verdade um esforço para desenvolver ferramentas para subverter a política mundial. Não por acaso, o mesmo Rosenfeld tinha anteriormente criado dois programas de comunicação encriptados (TextSecure e RedPhone), ambos apresentados num guia de Gizmodo (publicação online dedicada à tecnologia, propriedade da G/O Media, alegre empresa acusada pelos seus funcionários de ter relações demasiado estreitas com os anunciantes e de suprimir as reportagens sobre a própria empresa) com o título de “Quais aplicações de encriptação são suficientemente fortes para o ajudar a derrubar um governo?“.

E Signal tornou-se a plataforma de mensagens escolhida pelos manifestantes em Hong Kong, como vimos, enquanto o National Endowment for Democracy, o braço do governo americano para as mudanças de regime, aumentava consideravelmente o seu apoio directo e indirecto aos grupos de activistas em Hong Kong.

O cerne das questão aqui é o Signal Protocol, o protocolo de encriptação utilizado pelas maiores plataformas de comunicação social (como afirmado: Signal, WhatsApp, Facebook Messenger e Skype). Mesmo que não haja falhas ou backdoors nas aplicações, o facto deste protocolo ter sido financiado com fundos governamentais norte-americanos atira sérias dúvidas sobre a questão da efectiva segurança.

Neste sentido é obrigatório lembrar que não há qualquer prova de que uma qualquer agência de segurança dos EUA tenha tido um papel directo na criação do sistema de encriptação (além do financiamento) agora padrão mundial, ou que desempenhe um papel no dia-a-dia na gestão das empresas. No entanto, é difícil pensar que uma agência como a a citada Agência Americana para os Meios de Comunicação Globais atire milhões num projecto sem que isso possa implicar vantagens para os Estados Unidos. A mesma USAGM é empenhada em outras actividades, todas ligadas à propaganda ocidental, através de Radio Free Europe/Radio Liberty (dedicada aos Países de língua russa), Radio y Televisión Martí (Cuba), Radio Free Asia (toda a Ásia), Alhurra TV Médio Oriente e África do Norte), Radio Sawa (para o mundo árabe), Radio Farda (para o Irão) e outras ainda.

A USAGM não é uma obra de beneficência e os seus objectivos são claros: o facto do Congresso ter-lhe permitido o milionário financiamento do Signal Protocol não pode não levantar suspeitas (no mínimo). Portanto, dum lado temos uma aplicação open source (Signal) cujo desenvolvimento foi financiado pelo Governo dos EUA, do outro temos um sistema operativo não open source (iOS da Apple) com uma falha que permite a decriptação dos sinais encriptados. Parece a combinação perfeita.

As alternativas

Última dúvida: então, qual pode ser uma válida alternativa para proteger a privacidade? Uma ideia revolucionária poderia ser falar directamente com as pessoas, de forma presencial, utilizando a voz. É uma técnica bastante antiga mas que tem funcionado ao longo duns tempos.

E para as longas distâncias? Isso é mais problemático. Para já parece uma boa ideia evitar os dispositivos da Apple, que são aqueles contra os quais empresas como Grayshift e Cellebritie têm conseguido o maior sucesso, em combinação com o Signal Protocol.

Quanto aos aplicativos: que eu saiba, não há um sistema que não tenha apresentado falhas. Actualmente, o método mais “seguro” (aspas obrigatórias) é utilizar uma ligação Tor após ter activado uma VPN (Tor sozinho pode não ser totalmente “estanque”), solução disponível também para os dispositivos Android: e só depois iniciar um protocolo de comunicação. Claro, aqui surge o problema de encontrar uma VPN segura: as melhores VPN, as open source (como OpenVPN), por vezes não são de fácil instalação.

E o aplicativo, a app? Até a data, o melhor protocolo, entre os mais difundidos, que tem resistido aos ataques tem sido aquele de Telegram (mas só se a app for activada com o processo de dupla autenticação, caso contrário a segurança baixa de forma assinalável e são possíveis “fugas”). No entanto não podemos esquecer que os irmãos Durov, donos do Projecto Telegram (e do serviço VK, o Facebook russo), estão entre os protagonistas do World Economic Forum de Davos.

Complicado, não é? Pombos-correio?

 

Ipse dixit.

16 Replies to “Signal, Apple & FBI”

  1. Fiquei a saber do aplicativo Signal através das declarações de Edward Snowden, mas quando a união europeia (ue) passou a recomendar o seu uso fiquei logo de pé atrás.

    A melhor opção é o Telegram, aplicativo Russo, que apresenta bons resultados no que toca à segurança, privacidade, e liberdade de expressão, em comparação com WhatsApp e Signal.

    Mais informação sobre os três aplicativos neste vídeo:

    – ¿WhatsApp, Signal o Telegram? Cambios en la privacidad de Facebook alborotan las ‘app’ de mensajería

  2. Engraçado que de repente começam a ficar preocupados com privacidades!
    Isto é como ir à igreja confessar os pecados para “limpar” a consciência, esquecendo-se que quase tudo que é do foro privado é partilhado pelo próprio na sua vida virtual (fotos/video/audio/pensamento) através de outras ferramentas.
    Quando se fala em comunicações seja lá quais forem as ferramentas, há que ter em atenção que existe sempre um servidor onde todos se ligam. Mesmo que uma app seja open source e faz uso de um servidor, será o codigo desse servidor open source?

    1. O Anónimo tem toda a razão.

      Pense que há também pessoas que usam o carro e antes de partir põem o cinto de segurança. É possível ser mais estúpidos? Esquecem-se que quase tudo que é do trânsito implica acidentes e alguns mortais. Quando se fala em trânsito, seja lá quais forem os veículos, há que ter em atenção que existe sempre o risco: será que o risco utiliza cinto? Não, porque o risco é masculino: por isso um homem que é homem anda sem cinto, desactivando os airbags e sabotando os travões, pois as precauções não passam dum mito.

      1. Nem de propósito hoje a conta no tejegram do pepe desapareceu
        Como?? o tejrgram é seguro. É agora?!

  3. Quem quer segurança na troca de dados, não usa internet nem telefones celulares ou não.
    Comunica-se por carta (ainda existe correio), face a face, e cuidando para não ser escutado.
    Como eu não quero perder o universo de informações que a internet me oferece, uso os aplicativos mais banais, mais comuns, mais inseguros porque quem quer passar desapercebido mistura-se com a multidão. Quem busca opções mais seguras, decerto tem algo importante a comunicar.
    Me desfiz daquilo que não serve para nada. O facebook, por exemplo. Abri porque o pessoal conhecido insistia para que eu contasse minhas viagens. Mesmo que não respondesse vivia entupida com compartilhamentos que achavam que eu ia gostar. Prefiro escolher eu mesma o que gosto. E então acabei com aquela besteira.
    Procuro manter nos aparelhos apenas os aplicativos que uso, nada mais me resta fazer.

  4. “Uma explicação sem sentido: aqui não falamos dum iPhone roubado o perdido, mas dum sistema operativo com uma falha de segurança.” A partir do momento em que o emissor da mensagem e o receptor tem que ter a mesma chave da criptografia, acabou a segurança, a proposito coloquei um comentario aqui em http://informacaoincorrecta.com/2021/02/14/cyber-polygon-2021/ , no MESMO DIA minha maquina foi invadida e inutlilizaram alguns arquivos tive que formatar “perder tudo” e recomeçar do zero. SQN.

    1. Pronto, depois de ser um site da propaganda comunista e depois daquela sionista, eis que agora Informação Incorrecta destrói os computadores. Não será que a “pandemia” de Covid nasceu nestas páginas também? Pensem nisso.

      Meu amigo, não acha que antes de atingir os Leitores do blog a primeira vítima seria a mesma Informação Incorrecta ou, no mínimo, os autores? Ou a ilação é que Informação Incorrecta está a espalhar vírus que apagam arquivos dos Leitores? Note-se que você seria o primeiro caso em mais de 10 anos…

      “A partir do momento em que o emissor da mensagem e o receptor tem que ter a mesma chave da criptografia, acabou a segurança”.

      Absolutamente não. Em primeiro lugar, no artigo fala-se de falha de hardware, não de falha no sistema de criptografia. Mas o mais importante é que actualmente não se conhece nenhum ataque prático que permita a alguém sem conhecimento da chave ler dados encriptados por uma AES 256 quando correctamente implementada. Claro que se o construtor do dispositivo dá uma ajudinha aos governos introduzindo uma falha no seu sistema (caso da Apple) e invalidando a segurança da chave, então o discurso muda.

      Para acabar: acha mesmo que desencriptar uma chave criptográfica é coisa tão simples? Há empresas que trabalham só com este propósito ao longo do tempo todo, há governos que pagam dezenas de milhões para obter instrumentos de decriptação. E, mesmo assim, para descodificar uma única chave podem ser necessários dias. Tudo para apagar os arquivos do Anónimo?

      Keep calm! 🙂

  5. Já repararam na raiva e nervosismo com que as pessoas ficam a partir do momento em que se demonstra as falhas do aplicativo Signal, e o que está por de trás do mesmo?

    Parece aqueles esquemas mal-intencionados e vigaristas, ou até mesmo criminosos, que a partir do momento em que são expostos e desmascarados, libertam a histeria e agressividade de todos aqueles que fazem parte da trama.

    Max, já tinha sugerido a abertura de um canal no Telegrama, veja se vale a pena o experimento, pois pode ajudar a aumentar a comunidade do blogue Informação Incorrecta (II) e promover a partilha de mais informação.

    1. O problema do Telegram implementado em WordPress é a necessidade de inserir um bot: trata-se dum pequeno sotfware que pode ser utilizado para ataques contra computadores ou network. Não há dificuldades técnicas, há bot já prontos: mas não gosto da ideia dum bot, quero mas é implementar directamente Telegram, sem aplicações intermediárias.

      Mas estou a trabalhar nisso, aliás já existe um canal Telegram de Informação Incorrecta, só que ainda não o tornei público!

      1. Ok.

        Cheguei a instalar o aplicativo do blogue, coitado, já defunto (paz à sua alma) de maneira que o canal no Telegrama será uma boa alternativa.

        Newsletters e Telegrama, são na minha opinião a melhor forma de se estar informado e partilhar informação.

  6. Eu abri conta no Telegram há umas semanas atrás. O meu telefone Ubuntu Touch felizmente não funciona com o WhatsApp. Também não utilizo aplicativos da Google. Além dos aplicativos que vieram instalados de raiz, só instalei um navegador GPS, porque me faz falta.

    1. Como funciona? Como funciona? Como funciona? Estou muuuuuito curioso em relação ao Ubuntu Touch!!!! Como funciona? Como funciona? Como funciona?

      1. Max,

        O ‘segredo’ é que muito poucos aparelhos suportam o Ubuntu Touch sem qualquer bug. Eu aconselho dois, o Google/LG Nexus 5 e o Oneplus One.
        Existem relatos de Oneplus 3 em que a câmara não funciona, ou outros problemas similares. É provável que com o tempo o software fique apurado para mais aparelhos.
        Eu consegui encontrar, por 50 euros, um OnePlus em muito bom estado.
        A instalação também deu alguma luta no inicio, mas depois mas acabei por conseguir.

        Vê o instalador Ubports que é muito fácil.
        https://www.ubports.com/pt/

        O sistema é muito fixe, e ao que parece não tem nada daquela tralha de espionagem do IOS e Android.
        https://www.youtube.com/watch?v=D6-axLHh5V8&fbclid=IwAR0Whdb0ayTF958WmdUJU16-G_rCIxGo5TNenpQFI5gYzB5VKlQsX8GW1xk

        Qualquer dúvida apita.
        Abraço

      2. Max,

        O problema do Ubuntu Touch é que, além dos telefones novos que saíram agora (como o Pinephone e Librem 5, muito caros), funciona com muito poucos modelos com android instalado. Existem dois modelos em que a instalação é limpa; Google/LG Nexus 5 e OnePlus One. Formata o aparelho e instala o novo S.O.
        Andei algum tempo para conseguir arranjar um Oneplus One (50 euros), no OLX.

        O instalador que usei foi o Ubports
        https://www.ubports.com/pt/

        Tenho uma instalação sem falhas, e estou a gostar muito de trabalhar com o sistema, que funciona da mesma forma que o Ubuntu para PC. Os ficheiros são organizados em pastas da mesma forma. É tudo igual .

        Qualquer dúvida apita.
        Um abraço

Obrigado por participar na discussão!

This site uses User Verification plugin to reduce spam. See how your comment data is processed.

Este site utiliza o Akismet para reduzir spam. Fica a saber como são processados os dados dos comentários.

%d bloggers like this: