O sistema de criptografia de ponta-a-ponta, adotado pelo WhatsApp em 2016, não garante aos usuários do aplicativo de mensagens toda a privacidade e segurança prometidas. Conforme o jornal britânico The Guardian, o mensageiro verdinho possui uma brecha que permite ler as conversas dos usuários mesmo que as mensagens estejam criptografadas.
Um pesquisador da Universidade de Berkeley, na Califórnia, Tobias Boelter, descobriu a falha em abril do ano passado e, inclusive, chegou a comunicá-la ao Facebook, dono do WhatsApp. Porém, a empresa não resolveu o problema.
Segundo reportagem publicada pelo The Guardian na sexta-feira, dia 13, a vulnerabilidade é causada pela forma como o WhatsApp implantou o modelo de criptografia de ponta-a-ponta. Neste sistema, são geradas chaves únicas de segurança para cada usuário. É com ela que as mensagens são codificadas e decodificadas. Desta forma, a criptografia de ponta-a-ponta protege todo o trajeto de comunicação entre os participantes de uma conversa. Logo, nenhum intermediário, nem mesmo o WhatsApp, deve ser capaz de ter acesso ao conteúdo compartilhado.
Entretanto, o WhatsApp adaptou o protocolo Signal, desenvolvido pela Open Whisper Systems, utilizado por outros aplicativos, como o Telegram. Esta alteração permite que o mensageiro force a troca das chaves de um usuário que não esteja conectado à internet sem que as pessoas envolvidas na conversa sejam avisadas. Então todas as mensagens marcadas como não entregues são criptografadas com a nova chave e reenviadas.
É neste processo que a interceptação das mensagens se torna possível. "Se o WhatsApp for questionado por uma agência governamental para revelar um registro de mensagem, pode efetivamente garantir acesso por causa dessa mudança de chaves", explicou Boelter ao jornal.
Veja também:
- O que é critografia?
- Quais os principais tipos de criptografia?
- Facebook anuncia criptografia para o Messenger
Quem conversa com o usuário cuja chave foi modificada até pode ser notificado (a) da mudança, porém, apenas se tiver acionado essa opção nas configurações do app. Além disso o alerta virá só depois que as mensagens forem reenviadas.
Originalmente o protocolo Signal não permite o reenvio automático se um usuário off-line muda sua chave enquanto algumas de suas mensagens não foram entregues ao destinatário. Ainda, o remetente é avisado da troca dos códigos de encriptação.
"Podem dizer que essa vulnerabilidade pode apenas ser explorada para espionar uma só mensagem, não conversas inteiras. Isso não é verdade se você considerar que o servidor do WhatsApp pode encaminhar mensagens sem mandar a notificação de que a mensagem não foi entregue, o que os usuários podem não notar. Usando a retransmissão da vulnerabilidade, o servidor do WhatsApp pode mais tarde conseguir uma transcrição de toda a conversa, não apenas de uma única mensagem", afirmou Boelter.
O que diz o WhatsApp?
Ao The Guardian, o WhatsApp disse que o envio automático após a troca de chaves é feito para que as mensagens sempre cheguem ao seu destino. "Nós sabemos que as razões mais comuns para isso acontecer (troca de chaves) são porque as pessoas trocam de celulares ou reinstalam o WhatsApp. Isso ocorre porque em muitas partes do mundo, as pessoas frequentemente mudam de aparelho ou de SIM card. Nessas situações, nós queremos dar às pessoas a certeza de que as mensagens serão enviadas, não perdidas no meio do caminho", explicou um porta-voz da empresa ao jornal.
Ainda que o WhatsApp esteja intermediando a troca de mensagens e os desenvolvedores do aplicativo tenham acesso às chaves que forem transmitidas, isto não compromete o sigilo da conversa, segundo a empresa. Isto porque o sistema de criptografia do mensageiro é "assimétrico", o que quer dizer que a chave usada para codificar uma mensagem no envio não é a mesma usada para decifrá-la quando recebida. A chave que realiza a decodificação é diferente para cada usuário e fica somente no telefone, não sendo transmitida ao WhatsApp. Isto explica o fato da empresa não ter acesso ao conteúdo das conversas.
O risco desta brecha fica mesmo por conta de espiões. Criminosos podem aproveitar a falha para interferir no processo de troca de chaves, violando a segurança e a privacidade da comunicação do mesmo jeito que seria possível antes do mensageiro adotar o sistema de criptografia. Contudo, vale ressaltar que os espiões teriam uma dificuldade considerável para intervir neste processo de troca de chaves, já que ele também é protegido por chaves criptográficas do próprio app.
É possível verificar se a troca de chaves ocorreu de maneira correta, ou seja, se a chave recebida por seu amigo é a mesma que ele enviou. O meio é fornecido pelo próprio WhatsApp. Para isso abra o perfil do contato no WhatsApp e clique no item de cadeado (criptografia). Após, é só escanear o código QR que aparece na tela. Em caso de segurança, o código se transformará em um tique verde.