Como a criptografia de ponta a ponta do WhatsApp protege seus chats da bisbilhotice?

Pode ser hilário quando você vê um meme como esse aparecer toda vez que há um debate sobre privacidade e como ele está sendo invadido online, mas as coisas ficam muito mais sérias quando esse sentimento finalmente o atinge com força total … aquele sentimento orwelliano lhe dizendo que:O Whatsapp, um dos aplicativos de comunicação mais populares, com mais de um bilhão de usuários em todo o mundo, implementou recentemente um recurso de “criptografia de ponta a ponta” que será aplicado por padrão em todos os dispositivos host depois de serem atualizados em seguida. Enquanto a maioria de nós estava feliz com o fato de que nossos textos e chamadas no Whatsapp agora seriam “encobertos”, ainda não há muita explicação sobre o que o recurso realmente é e como ele faz o que afirma.

Então, vamos descriptografar esse mistério da tecnologia criptografada!

O que é criptografia de ponta a ponta?

whatsapp fim para acabar com a criptografia 1

A criptografia de ponta a ponta é um recurso muito poderoso que basicamente codifica suas mensagens. Quando você envia um texto para um amigo, ele é embaralhado (e, portanto, criptografado) e só pode ser decodificado no dispositivo do destinatário. O mesmo algoritmo se aplica para compartilhar arquivos e fazer chamadas. O benefício de tal embaralhamento é que ele mantém seus bate-papos e chamadas protegidos contra atos indesejados de violação de privacidade por terceiros.

O que isso basicamente significa é que a conversa que você está tendo com seus amigos / parentes é lida apenas por eles e por ninguém mais; não pelo Whatsapp, nem pelo seu provedor de serviços, nem pelos seus inimigos, nem pelo governo!

Como funciona a criptografia de ponta a ponta?

O objetivo da criptografia de ponta a ponta é codificar as informações do remetente (neste caso, mensagens, chamadas e arquivos compartilhados) de tal forma que somente o dispositivo do destinatário possa decodificá-lo, tornando-o imune a qualquer interceptação externa. Isso é conseguido fornecendo apenas o dispositivo do destinatário com as chaves de descriptografia que podem decodificar a mensagem enviada pelo remetente. É aí que dois tipos principais de chaves entram na imagem da criptografia: chaves públicas e chaves privadas.

Chaves Públicas e Chaves Privadas

O termo “chave pública” refere-se precisamente ao que parece, apenas no mundo da criptografia, é um código complexo em vez de uma chave física feita de aço. Qualquer pessoa pode gerar chaves públicas (e chaves privadas) em seus dispositivos. Para entender melhor o que eu estou falando, dê uma olhada no que as chaves públicas e chaves privadas normalmente se parecem:

chave privada e chave pública

Como você pode ver por si mesmo, essas teclas são incrivelmente complexas e quase impossíveis de fazer qualquer sentido real com apenas um olhar superficial. É por isso que existem algoritmos e sistemas que fazem o trabalho técnico para você em segundo plano enquanto você toca na tela do seu telefone.

Quando você se registra no Whatsapp instalando-o em seu telefone, várias Chaves Públicas do seu telefone são geradas e armazenadas no servidor do Whatsapp e são usadas para criptografar os textos que alguém lhe envia. O número de chaves públicas atribuídas a um dispositivo pode variar para aplicativos e programas diferentes. No caso do Whatsapp, por exemplo, existem três chaves públicas, ou seja, aChave de Identidade, Chave Pré Assinada e Pré-Chave Única(esta é usada apenas pela primeira vez que alguém lhe envia uma mensagem e depois é apagada posteriormente).

Veja como você pode entender esse processo em palavras simples; quando alguém, Sam, envia uma mensagem para Emma, ​​o telefone de Sam usa o telefone Public Keys of Emma para criptografar a mensagem e entregá-la para Emma. No entanto, o sistema tem que ter certeza que a mensagem só pode ser lida por Emma (ou seja, o destinatário pretendido) e mais ninguém, nem mesmo o servidor que está transmitindo a mensagem.

como funciona a criptografia de ponta a ponta do WhatsApp?

Sam envia uma mensagem que ninguém além de Emma consegue ler

É aqui que as chaves privadas entram na foto. Cada dispositivo tem uma chave privada exclusiva que é armazenada no dispositivo e não em qualquer outro lugar. Portanto, quando Sam envia uma mensagem para Emma, ​​ela é criptografada e transmitida usando as Chaves Públicas de Emma e descriptografada usando a Chave Privada quando chega ao telefone de Emma.

Para dar uma analogia simples, pense em como funcionam as caixas de correio (caixas de correio). Qualquer um pode colocar suas cartas na caixa (servidor) através do slot estreito (Chave Pública), mas apenas o carteiro, que possui uma chave exclusiva (Chave Privada), pode desbloquear a caixa e recuperar todas as letras. A criptografia em dispositivos funciona de maneira semelhante, mas eles usam grandes quantidades de algoritmos e códigos.

códigos em todos os lugares meme

Observe que esta é apenas a descrição básica de como a criptografia de ponta a ponta funciona; para uma explicação detalhada de como o Whatsapp aplica essa criptografia aos dispositivos host, confira oWhitepaper de SegurançadoWhatsApp.

Prós e contras

Em um mundo onde tudo, desde pedir uma pizza até compartilhar documentos altamente confidenciais, é feito online, há uma necessidade urgente, quase desesperada, de ferramentas e sistemas capazes de salvaguardar sua privacidade. A necessidade torna-se ainda mais premente no contexto de aplicativos que usamos de forma “hiper-regular”, como aplicativos de mídia social e certos aplicativos de comunicação que apresentam mensagens de texto e chamadas “gratuitas”.

Com tudo isso dito, o recurso de criptografia end-to-end do Whatsapp é, sem dúvida, uma medida bem-vinda para seus usuários, mas, como tudo, também tem sua desvantagem. Como esse é um recurso automatizado tecnicamente sofisticado que criptografa bate-papos e chamadas em todos os dispositivos, ele dá às autoridades e governos de manutenção da paz um tempo difícil, mantendo um olho em elementos anti-sociais e outras atividades nefastas.

Em suma, é um recurso útil que marca um passo significativo para a segurança da privacidade em um nível de usuário final; como isso vai influenciar a sociedade em escala global é algo que teremos que manter de olho.

Referências:

  1. Wikipedia
  2. Whatsapp
  3. Análise de Papel de Segurança do WhatsApp / Laboratório de Ciência da Computação e Inteligência Artificial do MIT
Deixe uma resposta

Seu endereço de email não será publicado.