A criptografia ponta a ponta (E2EE) garante que seus dados sejam criptografados (mantidos em segredo) até que cheguem ao destinatário pretendido. Quer você esteja falando sobre mensagens criptografadas de ponta a ponta, e-mail, armazenamento de arquivos ou qualquer outra coisa, isso garante que ninguém no meio possa ver seus dados privados.

Veja também o que é criptografia!

Em outras palavras: se um app de bate-papo oferece criptografia de ponta a ponta, por exemplo, apenas você e a pessoa com quem está conversando poderão ler o conteúdo de suas mensagens. Nesse cenário, nem mesmo a empresa que opera o app de bate-papo pode ver o que você está dizendo.

Noções básicas de criptografia

Criptografia de ponta a ponta: veja do que se trata! - Foto: AF
Criptografia de ponta a ponta: veja do que se trata! – Foto: AF

Primeiramente, vamos começar com o básico da criptografia. Dessa forma, a criptografia é uma forma de embaralhar (criptografar) os dados para que não possam ser lidos por todos. Apenas as pessoas que podem decifrar (descriptografar) as informações podem ver seu conteúdo. Se alguém não tiver a chave de descriptografia, não conseguirá decodificar os dados e visualizar as informações. É assim que deve funcionar, é claro. Mas alguns sistemas de criptografia têm falhas de segurança e outras fraquezas.

Seus dispositivos estão usando várias formas de criptografia o tempo todo. Por exemplo, quando você acessa seu site de banco on-line – ou qualquer site usando HTTPS, que é a maioria dos sites hoje em dia – as comunicações entre você e esse site são criptografadas para que sua operadora de rede, provedor de serviços de Internet e qualquer outra pessoa bisbilhotando o seu tráfego não consiga ver a sua senha bancária e detalhes financeiros.

Além disso, o Wi-Fi também usa criptografia. É por isso que seus vizinhos não podem ver tudo o que você está fazendo em sua rede Wi-Fi – supondo que você use um padrão de segurança Wi-Fi moderno que não sofra invasões.

Por fim, a criptografia também é útil para proteger seus dados. Dispositivos modernos como iPhones, celulares Android, iPads, Macs, Chromebooks e sistemas Linux (mas nem todos os PCs com Windows ) armazenam seus dados em seus dispositivos locais de forma criptografada. Dessa forma, ele é descriptografado depois que você entra com seu PIN ou senha.

Criptografia “em trânsito” e “em repouso”: quem detém as chaves?

Criptografia de ponta a ponta: veja do que se trata! - Foto: CW
Criptografia de ponta a ponta: veja do que se trata! – Foto: CW

Portanto, a criptografia está em todo lugar e isso é ótimo. Mas quando você está falando sobre a comunicação privada ou armazenamento de dados com segurança, a pergunta é: quem possui as chaves?

Por exemplo, vamos pensar sobre a sua conta do Google. Seus dados do Google – seus e-mails do Gmail, eventos do Google Agenda, arquivos do Google Drive, histórico de pesquisa e outros dados – recebem proteção por criptografia? Bem, sim. Em algumas formas.

Dessa forma, o Google usa criptografia para proteger os dados “em trânsito”. Quando você acessa sua conta do Gmail, por exemplo, o Google se conecta via HTTPS seguro. Isso garante que ninguém mais possa espionar a comunicação entre o seu dispositivo e os servidores do Google. O seu provedor de serviços de Internet, operadora de rede, pessoas dentro do alcance de sua rede Wi-Fi e quaisquer outros dispositivos entre você e os servidores do Google não podem ver o conteúdo de seus e-mails ou interceptar a senha de sua conta do Google.

Além disso, o Google também usa criptografia para proteger os dados “em repouso”. Antes de os dados serem salvos em disco nos servidores do Google, eles são criptografados. Mesmo se alguém der um golpe, entrando de forma sorrateira no data center do Google e roubando alguns HDs, eles não serão capazes de ler os dados nesses discos.

A criptografia em trânsito e em repouso é importante, é claro. Dessa forma, eles são bons para segurança e privacidade. É muito melhor do que enviar e armazenar os dados não criptografados!

Mas aqui está a questão: quem possui a chave que pode descriptografar esses dados? A resposta é o Google. O Google detém as chaves.

Mas por qual motivo é importante saber quem tem as chaves?

Criptografia de ponta a ponta: veja do que se trata! - Foto: G1
Criptografia de ponta a ponta: veja do que se trata! – Foto: G1

Como o Google detém as chaves, isso significa que o Google é capaz de ver seus dados – e-mails, documentos, arquivos, eventos de calendário e tudo mais.

Dessa forma, se um funcionário desonesto do Google quisesse espionar os seus dados – e sim, já aconteceu – a criptografia não os impediria.

Caso um hacker de alguma forma comprometeu os sistemas e as chaves privadas do Google (uma tarefa bem difícil), eles seriam capazes de ler os dados de todos. Inclusive, se o Google fosse obrigado a entregar dados a um governo, o Google seria capaz de acessar os seus dados e entregá-los.

Outros sistemas podem proteger os seus dados, é claro. O Google diz que implementou proteções melhores contra engenheiros desonestos que acessam dados. Além disso, o Google é muito sério sobre como manter os seus sistemas protegidos contra hackers. O Google tem até mesmo recusado as solicitações de dados em Hong Kong, por exemplo.

Então, sim, esses sistemas podem proteger os seus dados. Mas isso não significa que a criptografia protege os seus dados do Google. Dessa forma, são apenas as políticas do Google que protegem os seus dados.

Não fique com a impressão de que tudo se resume ao Google. Não é – de forma alguma. Mesmo a Apple, tão amada por suas posturas de privacidade, não criptografa de ponta a ponta os backups do iCloud. Em outras palavras: a Apple mantém chaves que podem ser úteis para descriptografar tudo o que você carrega em um backup do iCloud.

Como funciona a criptografia de ponta a ponta?

Criptografia de ponta a ponta: veja do que se trata! - Foto: PO
Criptografia de ponta a ponta: veja do que se trata! – Foto: PO

Agora, vamos falar de apps de bate-papo. Por exemplo: o Facebook Messenger.  Quando você contata alguém no Facebook Messenger, as mensagens recebem criptografias em trânsito entre você e o Facebook e entre o Facebook e a outra pessoa. Além disso, o log de mensagem armazenado é criptografado em repouso pelo Facebook antes de ser armazenado nos servidores do Facebook.

Mas o Facebook tem uma chave. Assim, o próprio Facebook pode ver o conteúdo de suas mensagens.

A solução é a criptografia de ponta a ponta. Com a criptografia de ponta a ponta, o provedor intermediário – quem quer que você substitua o Google ou o Facebook, nesses exemplos – não será capaz de ver o conteúdo de suas mensagens. Dessa forma, eles não possuem uma chave que desbloqueia os seus dados privados. Somente você e a pessoa com quem você está se comunicando têm a chave para acessar esses dados.

Suas mensagens são realmente privadas e apenas você e as pessoas com quem está falando podem vê-las – não a empresa intermediária.

Por que isso importa?

Criptografia de ponta a ponta: veja do que se trata! - Foto: TG
Criptografia de ponta a ponta: veja do que se trata! – Foto: TG

A criptografia ponta a ponta oferece muito mais privacidade. Por exemplo, quando você tem uma conversa em um serviço de bate-papo criptografado de ponta a ponta como o Signal, você sabe que apenas você e a pessoa com quem está falando podem visualizar o conteúdo de suas comunicações.

No entanto, quando você tem uma conversa por meio de um app de mensagens que não é criptografado de ponta a ponta – como o Facebook Messenger – você sabe que a empresa que está no meio da conversa pode ver o conteúdo de suas comunicações.

Não se trata apenas de apps de bate-papo. Por exemplo, o e-mail pode ser criptografado de ponta a ponta, mas requer a configuração da criptografia PGP ou o uso de um serviço integrado, como ProtonMail. Muito poucas pessoas usam e-mail criptografado de ponta a ponta.

A criptografia de ponta a ponta lhe dá confiança ao comunicar e armazenar informações confidenciais, sejam detalhes financeiros, condições médicas, documentos comerciais, procedimentos legais ou apenas conversas pessoais íntimas às quais você não deseja que ninguém mais tenha acesso.

Criptografia ponta a ponta não se trata apenas de comunicações

Criptografia de ponta a ponta: veja do que se trata! – Foto: NO

A criptografia ponta a ponta era tradicionalmente um termo que aparecia para descrever comunicações seguras entre diferentes pessoas. No entanto, o termo também é comumente aplicado a outros serviços em que apenas você possui a chave que pode descriptografar seus dados.

Por exemplo, gerenciadores de senhas como 1Password, BitWarden, LastPass e  Dashlane são criptografados de ponta a ponta. Dessa forma, aempresa não pode vasculhar seu cofre de senhas – suas senhas recebem proteção por um segredo que só você conhece.

Em certo sentido, é indiscutivelmente uma criptografia “ponta a ponta” – exceto que você está nas duas pontas. Ninguém mais – nem mesmo a empresa que faz o gerenciador de senhas – possui uma chave que permite descriptografar seus dados privados. Você pode usar o gerenciador de senhas sem permitir que os funcionários da empresa do gerenciador de senhas tenham acesso a todas as suas senhas de banco on-line.

Outro bom exemplo: se um serviço de armazenamento de arquivos for criptografado de ponta a ponta, isso significa que o provedor de armazenamento de arquivos não pode ver o conteúdo dos seus arquivos. Se você deseja armazenar ou sincronizar arquivos confidenciais com um serviço de nuvem – por exemplo, declarações fiscais que têm seu número de previdência social e outros detalhes confidenciais – os serviços de armazenamento de arquivos criptografados são uma maneira mais segura de fazer isso do que apenas despejá-los em uma nuvem tradicional de serviço de armazenamento como Dropbox, Google Drive ou Microsoft OneDrive.

Uma desvantagem: não esqueça sua senha!

Criptografia de ponta a ponta: veja do que se trata! – Foto: KI

Há uma grande desvantagem com a criptografia de ponta a ponta para a pessoa comum: se você perder sua chave de descriptografia, perderá o acesso aos seus dados. Alguns serviços podem oferecer chaves de recuperação que você pode armazenar, mas se você esquecer sua senha e perder essas chaves de recuperação, não poderá mais descriptografar seus dados.

Esse é um grande motivo pelo qual empresas como a Apple, por exemplo, podem não querer criptografar backups do iCloud de ponta a ponta. Como a Apple possui a chave de criptografia, ela pode permitir que você redefina sua senha e forneça acesso aos seus dados novamente. Isso é consequência do fato de que a Apple possui a chave de criptografia e pode, de uma perspectiva técnica, fazer o que quiser com os seus dados. Se a Apple não tivesse a chave de criptografia para você, você não seria capaz de recuperar seus dados.

Imagine se, toda vez que alguém esquecer a senha de uma de suas contas, seus dados nessa conta sejam apagados e se tornem inacessíveis. Esqueceu sua senha do Gmail? O Google teria que apagar todos os seus Gmails para devolver sua conta. Isso é o que aconteceria se a criptografia ponta a ponta aparecesse em todos os lugares.

Exemplos de serviços criptografados de ponta a ponta

Criptografia de ponta a ponta: veja do que se trata! – Foto: NR

Aqui estão alguns serviços básicos de comunicação que oferecem criptografia de ponta a ponta. Esta não é uma lista exaustiva – é apenas uma breve introdução.

Para apps de bate-papo, o Signal oferece criptografia de ponta a ponta para todos por padrão. O Apple iMessage oferece criptografia de ponta a ponta, mas a Apple obtém uma cópia de suas mensagens com as configurações de backup padrão do iCloud. O WhatsApp diz que toda conversa é criptografada de ponta a ponta, mas compartilha muitos dados com o Facebook. Alguns outros apps oferecem criptografia de ponta a ponta como um recurso opcional que você deve habilitar manualmente, incluindo Telegram e Facebook Messenger.

Para e-mail criptografado de ponta a ponta, você pode usar PGP – no entanto, é complicado de configurar. O Thunderbird agora possui suporte PGP integrado. Há serviços de e-mail criptografados como ProtonMail e Tutanota  que armazenam seus e-mails em seus servidores com criptografia e torná-lo possível enviar mais facilmente e-mails criptografados. Por exemplo, se um usuário ProtonMail enviar um e-mail para outro usuário ProtonMail, a mensagem será enviada automaticamente criptografada para que ninguém mais possa ver seu conteúdo. No entanto, se um usuário ProtonMail enviar um e-mail para alguém usando um serviço diferente, ele precisará configurar o PGP para usar a criptografia. (Observe que o e-mail criptografado não criptografa tudo: embora o corpo da mensagem seja criptografado, por exemplo, as linhas de assunto não são.)

Gostou? O que achou? Deixe seu comentário. Além disso, não se esqueça de entrar no nosso grupo do Telegram. Basta clicar em “Canal do Telegram” que está localizado no canto superior direito da página!