Lapin-UnB avalia técnicas de interceptação de dados sigilosos do WhatsApp
Representando o Laboratório de Pesquisa em Direito Privado e Internet da Universidade de Brasília (Lapin-UnB), Thiago Guimarães Moraes e Marcelo Amarante Ferreira Gomes falaram na manhã desta segunda-feira (5), na audiência pública realizada pelo Supremo Tribunal Federal (STF), sobre técnicas hoje debatidas para eventual quebra de dados sigilosos em mensagens de aplicativos como o WhatsApp.
MITM
Segundo Thiago Guimarães, o chamado ataque man-in-the-midle (MITM, “ataque homem no meio”, em Português) é “provavelmente a alternativa mais interessante do ponto de vista do investigador”. No caso, Thiago referiu-se à modalidade do ataque MITM que cria uma interceptação que permite a um terceiro ator acompanhar as mensagens de forma invisível. Uma outra modalidade desse ataque permite forjar mensagens para forçar uma conversa específica.
Ele explicou que, no caso de aplicativos de mensagens, a forma de realizar isso é quando um usuário está off-line, porque é nesse momento que há uma troca de chaves. “Para fazer esse ataque, bastaria forçar esse usuário ficar off-line”, disse. O pesquisador advertiu, entretanto, que se as notificações de segurança forem ativadas, o que é possível no WhatsApp, o usuário saberá da troca de chaves, “o que torna um pouco questionável a eficácia do uso dessa técnica”.
Backdoors
O especialista advertiu ainda para o risco na utilização do método backdoor (porta dos fundos), em que o próprio desenvolvedor do aplicativo permite a um terceiro ter acesso ao conteúdo criptografado. Segundo ele, esse tipo de método levanta a questão da confiança quanto ao resguardo dos dados e gera desconfiança do consumidor. Ele argumentou que mesmo a Agência Nacional de Segurança Norte-Americana (NSA), considerada uma das intuições mais seguras do mundo, teve ferramentas de investigação e espionagem eletrônicas furtadas, o que torna questionável a possibilidade de se criar um ambiente 100% seguro para armazenar a guarda de chaves-mestras para quebra de criptografia. “Esse ambiente hoje não existe”, afirmou Thiago. Para ele, “o backdoor é uma alternativa muito perigosa de ter seu uso forçado por serviços de tecnologia”.
Marcelo Amarante, por sua vez, discorreu sobre outros dois métodos para interceptação de mensagens. O chamado ataque SS7, via SMS, sistema utilizado pelo WhatsApp para autenticar o usuário. Amarante explicou que o protocolo SS7 é utilizado para comunicação entre as operadoras e não possui criptografia. Segundo ele, é possível integrar um órgão de investigação à rede SS7 a um custo razoável, o que tornaria menos necessária a intimação judicial das operadoras de telefonia. Nesse caso, é criado um clone SMS e, para o ataque ser realizado, basta instalar o WhatsApp no aparelho clonado. O ponto negativo, de acordo com o pesquisador, é o valor probatório dessa informação, que se torna mais fraco uma vez que há a possibilidade de se alterar a mensagem interceptada ao retransmiti-la. A outra forma de interceptação de mensagens citada por Amarante foi o espelhamento pelo computador, que pode exigir acesso físico, mas que, segundo ele, “é um procedimento simples de ser feito”.
Lapin-UnB
Thiago Guimarães registrou que o Lapin-UnB é um grupo de pesquisa formado por estudantes de Direito, ciências políticas e ciências da computação, que tem como objetivo estudar o impacto das novas tecnologias de forma interdisciplinar. A instituição é amicus curiae (amigo da corte) nos processos que ensejaram a realização da audiência pública.
RR/EH
Link : Lapin-UnB avalia técnicas de interceptação de dados sigilosos do WhatsApp
Fonte: STF