Governo quer quebrar criptografia de apps de mensagens

Vigilância em massa esbarra em questões técnicas, segundo especialista

Vigilância em massa esbarra em questões técnicas, segundo especialista

Vostock-Photo
Autoridades russas estão determinadas a interceptar e decifrar o tráfego dos apps de mensagens. WhatsApp, Viber, Facebook Messenger e Skype estariam na mira de iniciativa.

A empresa Con Certeza, responsável pelo desenvolvimento de sistemas que monitoram as redes de operadores de comunicação, está à procura de um especialista para decifrar o tráfego nos aplicativos de mensagens instantâneas mais populares do país, entre eles WhatsApp, Viber, Facebook Messenger, Telegram e Skype.

A notícia veio à tona quando o jornal “Kommersant” obteve acesso à cópia de mensagens trocadas entre um funcionário da Con Certeza e um técnico de uma empresa russa que atua na área de segurança da informação.

A autenticidade do e-mail foi confirmada tanto pelo especialista técnico em questão como pelo diretor-executivo da empresa de segurança da informação. No entanto, a Con Certeza se negou a responder às perguntas do “Kommersant”.

Representantes de todos os aplicativos mencionados também se recusaram a tecer comentários sobre o assunto.

Quem cai primeiro?

“O trabalho vai incluir as seguintes etapas: revisar os principais aplicativos de mensagens como WhatsApp, Viber, Facebook Messenger, Telegram e Skype, para iOS e Android; reunir conclusões de especialistas sobre a possibilidade de interceptação de senhas, mensagens e demonstração de protótipos; e repita o procedimento, porém com um ataque man-in-the-middle [MITM, ou “homem no meio”, em referência ao invasor que intercepta os dados)”, lê-se no e-mail.

Ainda segundo a mensagem, o estudo de cada aplicativo de mensagens deve tomar em torno de dois meses. Sugere-se também que o Viber seja o primeiro a passar pela análise e posteriores testes.

O objetivo é “provar e argumentar contra a impossibilidade de realizar interceptação em sistemas desse tipo”, diz a mensagem enviada pelo funcionário da Con Certeza.

O custo para concluir a parte de principal do estudo de cada aplicativo de mensagens é de 130 mil rublos (US$ 2.000) com bônus de 230 mil rublos (cerca de US$ 3.700) caso o emissor e o receptor, ou o texto, sejam identificados com a ajuda do MITM.

“Eu estava prestes a aceitar se o seu resultado pudesse ser publicado, mas eles se recusaram”, disse o especialista da empresa de segurança da informação com quem a Con Certeza havia se correspondido.

Invasão em pauta

Em conformidade com a chamada lei Iarovaia (que estabelece um conjunto de medidas antiterrorismo), o FSB e os ministérios das Comunicações e da Indústria e Comércio estão discutindo um conjunto de soluções técnicas que possam fornecer acesso integral ao tráfego de internet no país.

Segundo a empresa Digital Security, a interceptação de tráfego codificado, incluindo aplicativos de mensagens que usam criptografia “end-to-end”, ou ponta a ponta (sistema em que a mensagem sai codificada do dispositivo e só é decodificada na chegada ao destinatário) seria viável.

Isso porque os aplicativos de mensagens trocam partes públicas de chaves criptográficas que, por sua vez, podem ser alteradas e, assim, decifradas.

“Há tecnologias projetadas para se proteger desse tipo de ataque, como, por exemplo, Key Pinning. Os apps de mensagem, assim como outros aplicativos que utilizam Key Pinning, como os de instituições bancárias, se recusam a operar se o certificado de proteção de seu usuário é alterado”, explica um especialista da Digital Security.

Até agora, porém, continua sendo impossível obter informações em massa sobre o tráfego em aplicativos de mensagem, segundo o consultor de segurança na rede da Cisco, Aleksêi Lukatski.

“Por isso que as declarações sobre a possibilidade de intercepção tendem a ser equivocadas”, arremata.

Com o jornal Kommersant

Quer receber as principais notícias sobre a Rússia em seu e-mail?Clique aqui para assinar nossa newsletter.

Todos os direitos reservados por Rossiyskaya Gazeta.

Este site utiliza cookies. Clique aqui para saber mais.

Aceitar cookies