Depois que constantes vazamentos
provocaram uma enxurrada de reclamações, o Facebook
aprimorou a segurança do WhatsApp, que até então era frágil a ponto de permitir que as conversas fossem grampeadas em qualquer rede Wi-Fi com um programinha elementar. Já no Telegram a criptografia e o chat
secreto frustravam os grampos eletrônicos mais sofisticados. Mas não há nada como o tempo para passar.
O WhatsApp conta
hoje com uma tecnologia de embaralhamento de mensagens copiada do Signal, que muitos analistas consideram o
melhor aplicativo da categoria e cujo
uso eu recomendo se você realmente faz questão de privacidade em suas
comunicações (a versão para Android
pode ser baixada a partir deste link). Já o Telegram, mesmo sendo pioneiro em chats secretos criptografados, focou a comodidade, privilegiando o
uso em múltiplos dispositivos e o armazenamento centralizado das conversas. Isso facilita a migração, mas compromete
a segurança de quem não ativa os recursos de proteção avançados.
Diante do exposto e de tudo mais que foi dito nos capítulos
anteriores, quando a pergunta é “qual das duas plataformas é a mais segura”, a
resposta é “depende”, sobretudo da maneira como o usuário configura e utiliza o
aplicativo.
Muita gente não ativa os recursos avançados do Telegram porque os desconhece ou porque
não quer abrir mão de determinadas funções e conveniências. No “chat secreto”, por exemplo, as mensagens
são encriptadas, não podem ser reencaminhadas e são apagadas automaticamente
segundos ou minutos depois de lidas. A criação de grupos, que no modo “normal”
pode reunir até 200 mil usuários, é proibida no
privado — o que nos leva a concluir que Moro
e os procuradores da Lava-Jato não
se valeram desse e dos demais recursos de segurança disponíveis no aplicativo,
talvez porque a ativação exija a criação de uma senha que terá de ser informada
a cada nova sessão. Isso pode ser aborrecido, mas é indispensável do ponto de vista da segurança. Infelizmente, o grande problema com as consequências é que elas vêm depois.
Se você optar pelo Telegram
porque quer privacidade, use o chat
secreto e ative autenticação em dois
fatores. Faça-o a partir da aba "privacidade e segurança", que, dentre outras coisas, permite definir quem pode
saber se você está online, ver sua foto de perfil e número de telefone, ajustar
o tempo que seu histórico deve permanecer nos servidores se sua conta ficar
inativa, e assim por diante.
No WhatsApp, como o histórico de conversas é armazenado no próprio aparelho, apagá-lo de tempos em tempos não só aprimora a segurança como libera espaço precioso na memória interna do telefone. E não deixe de ativar a autenticação em dois fatores (clique aqui para saber como fazer isso).
No WhatsApp, como o histórico de conversas é armazenado no próprio aparelho, apagá-lo de tempos em tempos não só aprimora a segurança como libera espaço precioso na memória interna do telefone. E não deixe de ativar a autenticação em dois fatores (clique aqui para saber como fazer isso).
Em rio que tem piranha, jacaré nada de costas. Qualquer fã
de filmes policiais com foco na Cosa
Nostra (ramificação da Máfia siciliana que dominou a costa leste dos EUA
durante boa parte do século passado) sabe que “assuntos sensíveis” devem ser
tratados pessoalmente, de preferência numa caminhada ao ar livre, longe
de olhos e ouvidos curiosos. Telefones, só os públicos, apenas para recados
urgentes e sem jamais mencionar nomes. Como dizia Tancredo Neves, "telefone só serve para marcar encontro, e assim mesmo no lugar errado". Portanto, reunião só na sauna e com todo mundo nu.
O Telegram afirma que protege as
mensagens tanto no envio quando no armazenamento, que jamais compartilhou um único byte com terceiros, que nenhuma
maneira de corromper sua encriptação foi descoberta até hoje e que seus servidores não foram invadidos,
além de indicar uma página onde
explica como manter seguro o conteúdo das conversas. Pelo visto, Moro, Dallagnol e os demais envolvidos nesse carnaval midiático foram
relapsos e deram sopa para o azar. Se tivessem usado o "chat secreto", suas mensagens teriam
sido encriptadas e apagadas automaticamente segundos ou minutos após a leitura.
Especula-se que o acesso não autorizado ao aparelho de Moro e seu grupo de interlocutores se deu através de malwares (códigos maliciosos), mas é igualmente possível que as linhas tenham sido comprometidas e os SMS com os códigos de login no Telegram, interceptados. A propósito, é bom lembrar que quando o celular é invadido o invasor obtém acesso total ao dispositivo, podendo capturar tudo que é digitado e visto na tela. Portanto, quem não quer correr riscos deve evitar qualquer meio de comunicação eletrônica.
Especula-se que o acesso não autorizado ao aparelho de Moro e seu grupo de interlocutores se deu através de malwares (códigos maliciosos), mas é igualmente possível que as linhas tenham sido comprometidas e os SMS com os códigos de login no Telegram, interceptados. A propósito, é bom lembrar que quando o celular é invadido o invasor obtém acesso total ao dispositivo, podendo capturar tudo que é digitado e visto na tela. Portanto, quem não quer correr riscos deve evitar qualquer meio de comunicação eletrônica.
Cibercriminosos costumam explorar de falhas no sistema
operacional e nos próprios aplicativos para instalar spywares (programinhas
espiões). Em maio, por exemplo, uma brecha de segurança descoberta no WhatsApp permitia que, através de
chamadas feitas para o número da vítima, os crackers instalassem códigos
maliciosos tanto em aparelhos com sistema Android
quanto com iOS. Onesta postagem).
WhatsApp recomendou enfaticamente aos
usuários que migrassem para a versão mais recente do aplicativo, na qual o bug havia sido corrigido (mais detalhes
Confira no vídeo abaixo como a invasão é feita em celulares
com sistema Android — que é o mais
visado por estar presente em 85,1% dos dispositivos
móveis comercializados no ano passado, bem à frente do iOS, que abocanha apenas 14,9%
do mercado.
Outra técnica antiga, mas extremamente sofisticada e
largamente utilizada por cibercriminosos experientes, o SS7 (Sistema de Sinalização 7) tem brechas que permitem a captação
de ligações, mensagens e localização do usuário. O número de telefone é clonado
sem que seja necessário o contato com a operadora de telefonia ou o furto do
telefone em si (clique aqui para assistir a um clipe que
simula a operação).
Continua na próxima postagem.