Site icon

Signal, Apple & FBI

A 4 de Janeiro, WhatsApp anunciou mudanças radicais nas suas políticas de privacidade, afectando a grande maioria dos seus cerca de dois mil milhões de utilizadores a nível mundial. Regras mal explicadas e mal interpretadas: muitos pensaram que o serviço de mensagens estaria prestes a partilhar os dados privados dos utilizadores com a empresa-mãe Facebook. Nada disso: WhatsApp pertence à Facebook desde 2014, pensar que comece só agora a partilhar os dados é sinónimo de ingenuidade.

Seja como for: os utilizadores viraram-se para Signal, alternativa livre, encriptada e open source, aplicação que em breve tornou-se entre as mais descarregadas do planeta. Aparentemente Signal tem tudo para substituir com mais segurança WhatsApp. Só que…

FBI: “Podemos capturar o sinal”

Recentes documentos judiciários indicam que o Federal Bureau of Investigation (FBI) tem uma ferramenta que permite aceder às mensagens encriptadas da aplicação.

Possível? Não é Signal uma aplicação open source, intrinsecamente mais segura? De facto, o problema não está no Signal em si, quanto no hardware utilizado.

De acordo com documentos do Departamento de Justiça dos EUA e obtidos por Forbes, as mensagens encriptadas do Signal podem ser interceptadas por dispositivos iPhone (Apple) quando esses estiverem em modalidade “AFU parcial”. O que é isso?

Logo após um iPhone ser ligado (mas antes de ser desbloqueado), encontra-se num estado conhecido pelos especialistas como Complete Protection (“Protecção Completa”). Nessa modalidade, é extremamente difícil ter acesso aos dados no aparelho, já que as várias chaves criptográficas necessárias para descodificar as informações estão todas encriptadas. Porém, quando o usuário desbloqueia o aparelho (introduzindo o PIN, por exemplo), estas chaves são descodificadas (o PIN do usuário, afinal, funciona como uma chave-mestra) e armazenadas na memória RAM para um utilizo mais rápido. Até o iPhone ser reinicializado ou desligado e ligado novamente, continuará no estado chamado AFU (After First Unlock, “Após o Primeiro Desbloqueio”): é nesse estado que as chaves são muito mais vulneráveis e podem ser extraídas usando falhas do sistema operacional. E, uma vez obtidas as chaves, o conteúdo na memória do iPhone pode ser lido sem problema, inclusive o conteúdo da app Signal.

Uma falha apenas do iPhone? Talvez não. Um porta-voz da Signal:

Se alguém estiver na posse física de um dispositivo e puder explorar uma vulnerabilidade não corrigida do sistema operativo Apple ou Google a fim de contornar parcial ou totalmente o ecrã de bloqueio no Android ou iOS, pode então interagir com o dispositivo como se fosse o proprietário dele.

Uma explicação sem sentido: aqui não falamos dum iPhone roubado o perdido, mas dum sistema operativo com uma falha de segurança.

Os meios

E a Apple? Recusou-se a comentar, mas apontou para pesquisas anteriores relativas aos iPhones em modo AFU, nas quais observou que era exigido o acesso físico ao smartphone e que a operação de obtenção dos dados era dispendiosa. O que não parece.

A verdade é que quando os iPhones estão em modo AFU parcial, as mensagens do Signal podem ser apreendidas pelas autoridades federais e outros intervenientes potencialmente hostis com os programas das empresas Grayshift e Cellebrite, ferramentas normalmente utilizadas pelo FBI para obter informações sensíveis.

A Grayshift, empresa dos EUA, produz o programa Graykey, utilizado também pelas forças policiais locais norte-americanas, britânicas e canadianas (mas as estimativas afirmam que GrayKey esteja a ser utilizado em 150 Países). O tempo para encontrar a senha dum iPhone pode ser de alguns minutos ou de várias horas, dependendo do tipo de senha utilizada. GrayKey é específico para os produtos da Apple, enquanto uma versão Android está em desenvolvimento.

Cellebritie é uma empresa israelita (e podiam faltar?) subsidiária da japonesa Sunsoft, que desenvolve vários programas ao estilo de GrayKey e também neste caso os alvos são os produtos da Apple. Os programas da Cellebritie são utilizados pela FBI, na Turquia, nos Emirados Árabes Unidos, na Rússia, na Arábia Saudita e na China (que os utilizou para contrastar os protestos em Hong Kong entre 2019 e 2020).

As origens de Signal

Apple e Signal: um binómio casual? Talvez não.

Signal foi lançado pelo agora extinto Open Whisper Systems (OWS) em 2013, criação de Matthew Rosenfeld, mais conhecido como Moxie Marlinspike, um empresário americano, criptógrafo, e investigador de segurança informática. Rosenfield foi também co-autor da encriptação do Signal Protocol utilizado por Signal, WhatsApp, Facebook Messenger e Skype.

Rosenfeld… apelido estranho: será libanês? Não, não é libanês. Sírio? Jordão? Palestiniano? Bah, ficamos na dúvida.

Na altura, alguns milhões de Dólares chegaram do Open Technology Fund (OTF): mínimo 3 milhões entre 2013 e 2016. O OTF é uma corporação independente sem fins lucrativos, financiada pela Agência Americana para os Meios de Comunicação Globais (USAGM).

Como explica esta página do OTF:

O protocolo de encriptação foi integrado numa variedade de plataformas de mensagens amplamente utilizadas, incluindo WhatsApp, Facebook Messenger e Skype. Isto permitiu que mais de dois mil milhões de utilizadores móveis beneficiassem de uma encriptação de ponta a ponta. O apoio mais recente da OTF permitiu à equipa […] continuar a fornecer Signal sem custos em todo o mundo e adaptar as suas operações para uma base de utilizadores crescente.

Para ter uma ideia mais precisa, será bom lembrar que Agência Americana para os Meios de Comunicação Globais recebe mais de 600 milhões de Dólares por ano, pagos pelo Congresso dso Estados Unidos. Talvez o facto da OTF (que trabalha com Google também) ter sede a 500 metros da Casa Branca possa sugerir algo.

O Congresso gasta 600 milhões por ano numa agência que, entre as várias outras, tem a tarefa de proporcionar criptografia de borla em todo o mundo? Sem obter nada em troca? Ligeiramente improvável.

De facto, falar da OTF significa falar de Hillary Clinton, que perseguiu uma política de “liberdade na Internet”, na verdade um esforço para desenvolver ferramentas para subverter a política mundial. Não por acaso, o mesmo Rosenfeld tinha anteriormente criado dois programas de comunicação encriptados (TextSecure e RedPhone), ambos apresentados num guia de Gizmodo (publicação online dedicada à tecnologia, propriedade da G/O Media, alegre empresa acusada pelos seus funcionários de ter relações demasiado estreitas com os anunciantes e de suprimir as reportagens sobre a própria empresa) com o título de “Quais aplicações de encriptação são suficientemente fortes para o ajudar a derrubar um governo?“.

E Signal tornou-se a plataforma de mensagens escolhida pelos manifestantes em Hong Kong, como vimos, enquanto o National Endowment for Democracy, o braço do governo americano para as mudanças de regime, aumentava consideravelmente o seu apoio directo e indirecto aos grupos de activistas em Hong Kong.

O cerne das questão aqui é o Signal Protocol, o protocolo de encriptação utilizado pelas maiores plataformas de comunicação social (como afirmado: Signal, WhatsApp, Facebook Messenger e Skype). Mesmo que não haja falhas ou backdoors nas aplicações, o facto deste protocolo ter sido financiado com fundos governamentais norte-americanos atira sérias dúvidas sobre a questão da efectiva segurança.

Neste sentido é obrigatório lembrar que não há qualquer prova de que uma qualquer agência de segurança dos EUA tenha tido um papel directo na criação do sistema de encriptação (além do financiamento) agora padrão mundial, ou que desempenhe um papel no dia-a-dia na gestão das empresas. No entanto, é difícil pensar que uma agência como a a citada Agência Americana para os Meios de Comunicação Globais atire milhões num projecto sem que isso possa implicar vantagens para os Estados Unidos. A mesma USAGM é empenhada em outras actividades, todas ligadas à propaganda ocidental, através de Radio Free Europe/Radio Liberty (dedicada aos Países de língua russa), Radio y Televisión Martí (Cuba), Radio Free Asia (toda a Ásia), Alhurra TV Médio Oriente e África do Norte), Radio Sawa (para o mundo árabe), Radio Farda (para o Irão) e outras ainda.

A USAGM não é uma obra de beneficência e os seus objectivos são claros: o facto do Congresso ter-lhe permitido o milionário financiamento do Signal Protocol não pode não levantar suspeitas (no mínimo). Portanto, dum lado temos uma aplicação open source (Signal) cujo desenvolvimento foi financiado pelo Governo dos EUA, do outro temos um sistema operativo não open source (iOS da Apple) com uma falha que permite a decriptação dos sinais encriptados. Parece a combinação perfeita.

As alternativas

Última dúvida: então, qual pode ser uma válida alternativa para proteger a privacidade? Uma ideia revolucionária poderia ser falar directamente com as pessoas, de forma presencial, utilizando a voz. É uma técnica bastante antiga mas que tem funcionado ao longo duns tempos.

E para as longas distâncias? Isso é mais problemático. Para já parece uma boa ideia evitar os dispositivos da Apple, que são aqueles contra os quais empresas como Grayshift e Cellebritie têm conseguido o maior sucesso, em combinação com o Signal Protocol.

Quanto aos aplicativos: que eu saiba, não há um sistema que não tenha apresentado falhas. Actualmente, o método mais “seguro” (aspas obrigatórias) é utilizar uma ligação Tor após ter activado uma VPN (Tor sozinho pode não ser totalmente “estanque”), solução disponível também para os dispositivos Android: e só depois iniciar um protocolo de comunicação. Claro, aqui surge o problema de encontrar uma VPN segura: as melhores VPN, as open source (como OpenVPN), por vezes não são de fácil instalação.

E o aplicativo, a app? Até a data, o melhor protocolo, entre os mais difundidos, que tem resistido aos ataques tem sido aquele de Telegram (mas só se a app for activada com o processo de dupla autenticação, caso contrário a segurança baixa de forma assinalável e são possíveis “fugas”). No entanto não podemos esquecer que os irmãos Durov, donos do Projecto Telegram (e do serviço VK, o Facebook russo), estão entre os protagonistas do World Economic Forum de Davos.

Complicado, não é? Pombos-correio?

 

Ipse dixit.