Um novo hack mostra a insegurança do governo Trump.
Se você quer enviar mensagens pessoais com segurança, o Signal é uma ótima opção . Se você é um funcionário público discutindo informações confidenciais? Nem tanto.
O mesmo acontece com funcionários do governo Trump: no mês passado, soubemos que planos de guerra altamente sensíveis estavam sendo discutidos em grupos de bate-papo do Signal , depois que Jeffrey Goldberg, editor-chefe da The Atlantic, foi acidentalmente adicionado à conversa pelo então Conselheiro de Segurança Nacional dos EUA, Mike Waltz. (Trump, desde então, demitiu Waltz — e o nomeou embaixador na ONU .)
‘Signalgate’ continua
Há muitas razões pelas quais a “estratégia Signal” do governo é problemática, mas os problemas não param por aí. Na quinta-feira, a Reuters publicou uma fotografia de Mike Waltz durante uma reunião de gabinete na Casa Branca. Embora haja muitas pessoas importantes na fotografia para prestar atenção, a 404 Media focou em Waltz — especificamente, em seu iPhone. O veículo notou que Waltz tinha o que parecia ser um tópico aberto com autoridades como Tulsi Gabbard (Diretora de Inteligência Nacional), Marco Rubio (Secretário de Estado) e JD Vance (Vice-Presidente), com a mensagem de verificação de PIN que o Signal envia rotineiramente aos usuários para manter suas credenciais atualizadas.
No entanto, a 404 Media identificou que este não era o pop-up de verificação de PIN usual do Signal: a mensagem dizia “TM SGNL PIN”, que é a tela de verificação de PIN do TeleMessage, um “clone” do Signal que se anuncia como uma forma de arquivar suas mensagens do Signal. Embora o aplicativo afirme que não viola o sistema de mensagens seguro do Signal para arquivar mensagens, a 404 Media relata que o serviço, como anunciado, apresenta muitas vulnerabilidades de segurança.
Não demorou muito para que essas vulnerabilidades se manifestassem de forma desastrosa. No domingo, a 404 Media noticiou que um hacker invadiu as redes do TeleMessage e roubou dados de clientes. Embora o hacker não tenha levado tudo, ele obteve algumas mensagens diretas e conversas em grupo, além de dados de versões modificadas de outros aplicativos de bate-papo, como WhatsApp, Telegram e WeChat, tudo em cerca de 15 a 20 minutos de invasão. A 404 Media afirma que o hacker não acessou as conversas de Waltz nem as de nenhum membro do gabinete, mas acessou nomes e informações de contato de funcionários do governo, credenciais para acessar o painel de back-end do TeleMessage (a ferramenta que permite aos administradores do TeleMessage gerenciar o serviço), bem como informações que apontam quais agências podem usar o TeleMessage.
Algumas das mensagens roubadas pareciam mostrar uma discussão sobre um esforço em andamento para angariar votos em apoio a um projeto de lei sobre criptomoedas. Um texto dizia: “Acabei de falar com um membro da equipe democrata do Senado – dois copatrocinadores (Alsobrooks e Gillibrand) não assinaram a carta de oposição, então eles acham que o projeto ainda tem boas chances de ser aprovado pelo Senado, com mais cinco democratas apoiando-o”. O hack não expôs informações confidenciais, mas revelou conversas políticas que os remetentes provavelmente nunca pretenderam que fossem publicadas na imprensa.
Por que o TeleMessage é inseguro?
Para entender por que o TeleMessage não é um serviço seguro — e por que é inacreditável que uma agência governamental confie nele para conversas confidenciais — você precisa entender o que torna o Signal seguro.
Os chats do Signal são criptografados de ponta a ponta. Isso significa que, quando você fala com alguém pelo aplicativo, apenas você e o destinatário podem acessar a conversa. Quando você envia uma mensagem, o texto é criptografado em trânsito e descriptografado ao chegar ao dispositivo do outro usuário. Se alguém interceptasse a mensagem em trânsito, pareceria uma confusão de códigos — somente os dispositivos das pessoas no chat poderiam descriptografar a mensagem e retorná-la a um formato legível.
Por causa dessa configuração, nem mesmo o Signal consegue acessar suas mensagens. Nenhuma autoridade pode obrigar o Signal a liberar suas mensagens, já que a própria empresa não tem acesso à única coisa que pode descriptografá-las: seu dispositivo. Mesmo que alguém hackeasse o banco de dados do Signal, não teria muita sorte.
O TeleMessage, por outro lado, quebra essa cadeia de segurança. Para arquivar essas mensagens, o TeleMessage precisa primeiro interceptá-las como texto simples e armazená-las. Embora a empresa afirme que faz isso mantendo a segurança, o fato de esse hacker ter conseguido obter mensagens diretas prova que a criptografia de ponta a ponta está quebrada. As informações roubadas foram obtidas de dados capturados para “fins de depuração”, um vazamento não intencional de dados descriptografados na cadeia de segurança do TeleMessage. Não importa se o serviço armazena todas as mensagens em um arquivo criptografado: a empresa lida com dados descriptografados de maneira insegura, o que os deixa vulneráveis ao acesso de hackers.
Mesmo antes do ataque, a 404 Media já desconfiava da segurança do serviço, já que anunciava o arquivamento dessas mensagens “criptografadas de ponta a ponta” no Gmail, uma plataforma que, notoriamente, não possui criptografia de ponta a ponta. (Embora a TeleMessage tenha dito que o recurso do Gmail era apenas para uma “demonstração”.) O veículo também destaca que o Signal não garante a privacidade e a segurança de versões não oficiais do aplicativo.
O Signal é ótimo para uso pessoal, não para informações confidenciais.
O Signal — e outros serviços com criptografia de ponta a ponta semelhantes — são ótimos para segurança pessoal. Suas mensagens não podem ser acessadas por ninguém sem acesso físico aos dispositivos confiáveis envolvidos, o que contribui muito para proteger sua privacidade digital.Mas a criptografia não é a única preocupação de segurança aqui. Ainda existem muitas vulnerabilidades e pontos fracos quando se trata de comunicação digital de qualquer tipo — incluindo a criptografia de ponta a ponta.
Os hackers sabem que essas mensagens só podem ser descriptografadas pelos dispositivos envolvidos. Portanto, uma ótima maneira de quebrar essa segurança é hackear os próprios dispositivos. Hackers usam malware como o “Pegasus” para se infiltrar silenciosamente no dispositivo de um alvo e acessar dados confidenciais — incluindo dados criptografados.
Hackers costumam atacar indivíduos de alto perfil com esse tipo de malware, tanto que a Apple emite um alerta regular aos usuários afetados . Waltz não é exceção: na visão de Mike Casey , ex-diretor do Centro Nacional de Contrainteligência, há “zero por cento de chance de que alguém não tenha tentado instalar o Pegasus ou algum outro spyware no telefone [de Mike Waltz]… ele é uma das cinco pessoas mais visadas por espionagem no mundo”.
Claro, essa é apenas a preocupação com o seu dispositivo pessoal. Você também precisa se preocupar com o outro lado da conversa. Se você estiver conversando com alguém por um aplicativo de bate-papo criptografado e o telefone da pessoa estiver comprometido, não importa o quão seguro você esteja: suas mensagens são vulneráveis. Elas nem precisam ser hackeadas: a pessoa pode deixar o telefone desbloqueado para qualquer pessoa pegar e acessar. E se você estiver conversando em grupos de bate-papo — como funcionários do governo Trump têm feito — as implicações de segurança só se multiplicam.
Toda comunicação digital envolve riscos: cabe a você decidir qual o nível de risco dos dados que está transferindo. Para a maioria das conversas pessoais, provavelmente não há problema em usar um serviço criptografado como o Signal. No entanto, se você estiver discutindo detalhes que possam colocar vidas em risco, talvez seja melhor manter a informação no SCIF .
Leave a Reply