Pular para o conteúdo

“Um celular é um espião”: chefe da DGSE alerta usuários de apps de mensagens criptografadas.

Jovem preocupado olhando celular sentado em cafeteria com xícara de café e caderno na mesa.

Segundo Nicolas Lerner, diretor da DGSE (serviço de inteligência externa da França), nenhuma aplicação de mensagens consegue oferecer confidencialidade total. Na visão dele, mesmo quando as conversas usam criptografia de ponta a ponta, ainda existe a possibilidade de captura do conteúdo diretamente no smartphone, antes de qualquer cifragem acontecer.

Hoje, a criptografia de ponta a ponta virou praticamente um padrão no mercado. Em termos simples, quando uma aplicação adota esse mecanismo, as mensagens trafegam pelos servidores do serviço de forma ilegível: nem funcionários da empresa nem autoridades conseguem “ler” o conteúdo no nível do servidor. Entre os exemplos mais conhecidos que activam essa proteção por padrão estão WhatsApp e Signal. Essa mesma lógica também aparece em mensagens trocadas entre telemóveis Android quando, em vez de SMS, é usado o protocolo RCS, que pode oferecer criptografia no intercâmbio entre dispositivos compatíveis.

Nicolas Lerner (DGSE) alerta: por que a criptografia de ponta a ponta não garante sigilo absoluto

Em entrevista recente, Lerner reforçou que a privacidade nunca é assegurada a 100%. O argumento central é direto: o dispositivo em si pode tornar-se o ponto fraco. Para ele, um telemóvel deve ser encarado como um potencial instrumento de vigilância - algo que acompanha o utilizador o tempo todo e, se comprometido, pode funcionar como um “espião” no bolso.

É preciso partir do princípio de que existe risco

O director da DGSE explica que nenhuma aplicação consegue garantir confidencialidade total porque há softwares capazes de capturar mensagens no smartphone antes da criptografia. Em outras palavras: mesmo que a criptografia de ponta a ponta funcione perfeitamente entre emissor e receptor, o conteúdo pode ser obtido antes de ser cifrado (na digitação, na memória do aparelho, nas notificações ou por acessos indevidos ao sistema). Assim, vulnerabilidades do próprio dispositivo - ou a presença de programas maliciosos - podem anular na prática a proteção prometida pelo mensageiro.

Por isso, ao trocar mensagens, a recomendação implícita é sempre considerar a hipótese de intercepção. Na DGSE, existem soluções internas (“caseiras”) desenhadas para reduzir esse tipo de exposição, e Lerner afirma que evita certas aplicações de mensagens de uso generalizado. Ainda assim, ele destaca que mantém consciência constante de que as comunicações podem ser interceptadas.

Além do conteúdo das mensagens, vale lembrar que a criptografia de ponta a ponta normalmente não elimina todos os rastros: metadados (como horários de envio, quem falou com quem e frequência de contacto) podem continuar disponíveis para os operadores do serviço ou ser obtidos por outros meios, dependendo da plataforma e do cenário. Em muitos casos, esses dados já permitem inferências relevantes sobre rotinas e relacionamentos, mesmo sem acesso ao texto em si.

Na prática, reduzir o risco passa tanto pela escolha do mensageiro quanto - e sobretudo - pela segurança do dispositivo: manter o sistema actualizado, limitar permissões de aplicações, evitar instalação de apps fora de lojas oficiais e activar protecções como bloqueio por PIN/biometria e encriptação do armazenamento. Essas medidas não tornam a confidencialidade “absoluta”, mas ajudam a diminuir a probabilidade de que a captura aconteça exactamente no ponto que Lerner descreve: o smartphone, antes da criptografia.

Comentários

Ainda não há comentários. Seja o primeiro!

Deixar um comentário