Geral

Em pleno 2017 continuamos sem poder auditar o resultado das urnas eletrônicas

O pesquisador Diego Aranha publicou, recentemente, uma sequência de tweets retomando o assunto das urnas eletrônicas brasileiras. Estamos nos encaminhando, aos trancos e barrancos, para eleições gerais em 2018, e apesar de todo o foco da discussão encontrar-se nos desdobramentos da Lava Jato e da “crise política” (políticos flagrados roubando = crise?), a principal ferramenta usada nas eleições continua sem receber a devida atenção popular.

Para quem não o conhece, Aranha foi professor de Ciência da Computação na UnB, atualmente leciona na Unicamp e, em 2012, publicou seu trabalho mais conhecido: um relatório sobre sua auditoria pessoal do código-fonte das urnas eletrônicas do TSE. O resultado desse relatório foi bombástico. O estudo revelou falhas diversas no código-fonte das urnas eletrônicas.

(Vale a pena conferir a discussão que se seguiu no Reddit em 31/7/2017 a respeito dos Tweets .)

A um ano das próximas eleições gerais, seguimos nos entretendo com notícias de escândalos sobre os quais todos já sabemos tudo.

Porém não estamos prestando atenção no que está acontecendo atrás das cortinas.

Para Saber Mais

 

Standard
Hardware

O Ryzen Threadripper

Os novos Ryzen Threadripper terão 16 cores e 32 threads, formados por dois chips de 8 cores, lado a lado, no mesmo núcleo.

Nos Estados Unidos os processadores já podem ser comprados a U$ 500. Apenas considerando impostos e o câmbio a R$ 3,20, chegariam aqui com preço de custo a R$ 2500.

Em alguns benchmarks, o Ryzen vem saindo-se bem contra os Intel. A boa notícia é que os AMD’s devem perder a fama de trabalharem quentes demais. Em diversos testes, o Ryzen foi igual ou mais eficiente que os concorrentes.

Porém, o câmbio desfavorável e a alta carga tributária me obrigam a aguardar que os preços tenham uma queda antes de poder testar os novos brinquedos AMD.

Foto: Divulgação AMD

Standard
Geral

Interceptação de conversas do WhatsApp : Os detalhes que faltam.

De acordo com reportagem do G1, as mensagens enviadas via WhatsApp são criptografadas não podem ser interceptadas. A explicação encontra-se em um infográfico elaborado pelo G1, que pode ser conferido na reportagem citada.

Ficaram faltando alguns detalhes que valem a pena comentarmos aqui.

  1. Se o intercâmbio de chaves ocorre entre usuários (peer to peer), conforme informado pelos dirigentes do WhatsApp, então o servidor central não consegue ler a mensagem. Mas se o servidor não conseguisse ler nada da mensagem, ele não saberia para que usuário encaminhá-la.
  2. Se o intercâmbio de chaves ocorre tendo o servidor como árbitro, e este coloca-se na posição central na comunicação revezando dados como um “carteiro”, então o WhatsApp pode ler todas as mensagens. Na língua inglesa esta configuração é conhecida como “man in the middle” ou MITM (“intermediador”). Nesse caso o servidor faz o revezamento de chaves : primeiro recebe as chaves de todos os participantes durante o início da conversa. Então ao receber uma mensagem para alguém, a decodifica, recodifica com a chave do destinatário, e a envia para ele. Fazendo o oposto na volta. Nesse caso tudo é lido no servidor, porque há uma etapa de decodificação.

Nessas duas configurações, o WhatsApp lê o que está sendo enviado ou, pelo menos, metadados da mensagem: sabem de quem veio, e para quem foi. Se houvesse criptografia completa dos dados, o servidor do WhatsApp não saberia rotear a mensagem para seu destinatário. O sistema de criptografia de mensagem completa, onde é impossível saber o remetente e o destinatário, utiliza um endereço de rede dedicado para o envio e recebimento de mensagens. Então é sabido que aquele endereço IP é o destino da mensagem, mas não se sabe quem enviou ou quem deve recebê-la, até que a chave privada seja usada para decodificar a mensagem após o recebimento naquele IP.

Não é esse tipo de sistema usado no WhatsApp porque isso exigiria um IP único por telefone, o que não ocorre hoje com o IPv4.

E os Grupos de WhatsApp? Como funcionam?

Caso o esquema de criptografia empregado realmente seja conforme descrito ao STF pelos representantes do WhatsApp, caberia mais uma pergunta: como funciona a criptografia “ponto a ponto” (peer to peer) no caso de grupos do WhatsApp?

O remetente não poderia codificar a mensagem usando, individualmente, a chave pública de cada um dos destinatários do grupo. Então seria preciso codificar a mensagem com uma chave pública coletiva, do grupo, e o servidor faria a decodificação e posterior recodificação com a chave individual de cada um dos participantes do grupo. Novamente envolve o servidor que precisa decodificar a mensagem para poder encaminhá-la para todo o grupo. Nesse caso, novamente, o servidor faz a leitura de todas as mensagens.

Anúncios Relacionados

Os anúncios relacionados são, frequentemente, usados como argumento pelos usuários de que o WhatsApp lê as mensagens. Isso não é totalmente equivocado pois, como vimos, existe a possibilidade de realmente todas as mensagens serem decodificadas no servidor.

Mas vale ressaltar que existe outra hipótese possível: o cruzamento do número de telefone com aquele informado em sua conta do Facebook. Nesse caso, os anúncios teriam a ver com sua atividade no Facebook, e não nas conversas do WhatsApp. Mas isso é fácil de ser verificado: 99% das conversas no WhatsApp divergem dos assuntos tratados no Facebook. Então faça a seguinte pergunta: os anúncios vistos tem relação com qual dos ambientes?!

Conclusão

É muito bom saber que empresas estão, pelo menos, buscando mostrar-se publicamente preocupadas com a privacidade dos usuários. Mas, precaução e canja de galinha não fazem mal a ninguém. As informações prestadas ao STF, pelo menos as que foram divulgadas publicamente, são insuficientes para garantir que a conversa via WhatsApp é realmente segura. Em especial, a questão da comunicação entre usuários individuais e grupos do WhatsApp chama a atenção.

Caveat emptor.

Standard