De volta ao básico: custos da privacidade

Segue um resusminho do podcast #115 Back to the Basics: the Costs of Privacy, do OpenSource Intelligence

Se pensarmos em três níveis de custos de segurança, essas são nossa sugestão (da OSInt) de 5 ações para melhorar a privacidade:

De graça:

  • Linux: provavelmente é a mudança mais forte em privacidade digital
  • Gerenciador de Senhas: software local como KeePassXC
  • Comunicações seguras, email e IM:
    • ProtonMail: servidor não tem acesso ao conteúdo (Mariscotron recomenda: riseup.net e autistici.org)
    • Chat no espertophone não é muito seguro, mas use Signal, Wire
  • Remover conteúdo online (Mariscotron recomenda: datadetox kit do Tactical Tech)
  • Eliminar seus usos em redes sociais:
    • se achas precisas usar, crie uma nova conta e recomece do zero
    • não usar os aplicativos das redes no espertofone; acesse pelo navegador (firefox)

Com algum gasto:

  • Endereço Postal: usar um endereço postal comercial para desvincular seu correio do endereço pessoal. Usar UPS Store. (descobrir algo semelhante aqui)
  • Usar uma empresa de telefonia que não pede informação pessoal: Mint Mobile. Totalmente anônimo. Pensando nos seviços GSM.
  • Usar uma bolsinha de Faraday no celular/espertofone enquanto não precisar dele
  • Usar VPN. Se for pagar, encontrar um serviço que aceita pagamento anônimo.
  • Comparar as coias com dinheiro ou com um cartão de crédito/débito pré-pago. Ter vários e ir alterando (descobrir se tem algo semelhante aqui)

Gastando muito dinheiro:

  • Privacy mail Box
  • Comprar um novo celular: crie novas contas (diferentes das do pc)
  • Comprar um novo computador: crie novas contas (diferentes das do espertofone)
  • Mudar de carro
  • Mudar de casa

Como Criptografar seus Emails de Forma Fácil

Quando enviamos um e-mail para outras pessoas é como se enviássemos cartões postais, quer dizer toda a mensagem fica exposta para quem quiser interceptar. Em alguns casos, a mensagem até fica protegida enquanto está em trânsito, mas uma vez que chega nos servidores, fica legível e à disposição das empresas que hospedam nossas contas.

Usar métodos de criptografia para impedir que leiam seus e-mails muitas vezes é percebido como uma tarefa complexa. Porém com as ferramentas certas, podemos criptografar nossas mensagens com uns poucos cliques. Isso é uma saída para quando precisamos trocar mensagens mais intimas ou proteger nossas conspirações para organizar piqueniques subversivos. Na verdade, a criptografia serve para todos os momentos em que não queremos que nossos dados sejam observados, vendidos, gravados e guardados para posterioridade, independente do que estamos falando. Ou seja, SEMPRE. Nesse tutorial vamos ensinar como instalar os plugins necessários para criar seu par de chaves GPG e criptografar suas mensagens no cliente de email.

Breve História

Paul Zimmermann, um ativista contra o uso de energia nuclear norte-americano, desenvolveu em 1991 a primeira versão do programa de criptografia PGP. O nome vem da sigla em inglês Pretty Good Privacy (em português seria algo como Privacidade Muito Boa) e tinha o intuito de permitir a postagem anônima em fóruns online, impedindo que o movimento anti-nuclear fosse vigiado pelo Estado. O programa se espalhou rapidamente, principalmente por ter sido lançado gratuitamente e com código aberto incluído com todas as cópias. Em pouco tempo, estava sendo usado ao redor do mundo por dissidentes, ativistas e cypherpunks.

Nos anos que se seguiram, Zimmermann enfrentou várias batalhas judiciais em função de ter sido responsável pelo desenvolvimento do PGP, no entanto seguiu desenvolvendo melhorias no código. Na metade da década de 1990, Zimmermann e seus colegas formaram uma empresa para seguir com o desenvolvimento do PGP. Posteriormente, essa empresa foi adquirida por outras companhias, entre elas a Symantec. Em 1997, Zimmermann e sua equipe propuseram para a IETF (Internet Engineering Task Force) a criação de um padrão de criptografia que pudesse ser intercambiável com o protocolo PGP. Esse padrão veio a ser chamado OpenPGP e a partir daí muitos programas começaram a ser desenvolvidos em torno desse protocolo. A Free Software Foundation desenvolveu o programa Gnu Privacy Guard (GPG ou GnuPG) que é aplicado por várias interfaces. Outros programas estão disponíveis em diferentes linguagens e para diferentes plataformas, incluindo Android e iOS.

Como Funciona

A criptografia PGP  funciona com o uso de um par de chaves assimétricas geradas aleatoriamente. Cada pessoa possui seu par de chaves, sendo uma chave pública e a outra privada. A chave privada é secreta, deve ser guardada com segurança e nunca compartilhada com nenhuma pessoa. É com ela que você vai desembaralhar as mensagens criptografadas que receber. Já a chave pública será utilizada por quem quiser lhe enviar uma mensagem criptografada, por isso é bom que você divulgue ela para seus contatos. Abordamos mais a fundo esse assunto nessa postagem.

Existem muitos usos para a criptografia por chaves assimétricas além de segurança de e-mails, sendo parte importante da segurança em vários protocolos da internet como TLS, mensagens instantâneas e podendo ser usada para verificar a integridade de arquivos como demonstramos anteriormente aqui.

Baixando os complementos necessários

GnuPG, GPG4Win e GPGTools

Se você usa sistemas operacionais Gnu/Linux você provavelmente já tem GnuPG instalado em seu computador. Se você roda sistemas operacionais não-livres, terá que baixar e instalar um programa para operar as suas chaves. Para Windows, você deve baixar o programa GPG4Win e para Mac o programa se chama GPGTools. Baixe e instale optando sempre pelas configurações padrões.

Thunderbird

Você vai precisar de um cliente de e-mails instalado em seu computador. Um cliente de e-mails é um programa que opera no seu computador e acessa de modo seguro seu servidor de e-mails para receber e enviar mensagens. Ainda que existam complementos que permitem utilizar chaves PGP diretamente no webmail, é preferível fazer a criptografia na própria máquina. Lembre-se, sua chave privada deve ficar somente com você. Para esse tutorial, vamos usar o Thunderbird (da Mozilla Foundation). Existe um software livre de código aberto baseado no cliente da Mozilla chamado de IceDove. Caso você ainda não tenha o programa instalado, baixe-o no site da Mozilla e instale-o.

Abra o Thunderbird e siga o assistente de configuração passo-a-passo para configurar sua conta de e-mail.

Caso utilize uma conta em servidores radicais como o Riseup.net ou Inventati, dê uma conferida nos tutoriais que esses coletivos disponibilizam, pois oferecem configurações otimizadas para maior segurança.

Enigmail

Com sua conta configurada para receber e enviar e-mails através do Thunderbird, é hora de baixar o complemento Enigmail. É esse plugin que vai servir de interface para todo o processo de criptografia do GnuPG.

No menu do programa de e-mails, busque a parte de configurações – geralmente representada por três barras empilhadas no canto direito superior. Nesse menu, vá até Ferramentas e então Complementos. Busque por Enigmail, e depois de instalá-lo reinicie o programa.

Criando suas chaves

Quando reiniciar o programa, o assistente de configurações do Enigmail deve abrir automaticamente. Caso não abra, vá novamente até o menu do programa de e-mails e selecione Enigmail e Assistente de Configuração.

No assistente de configuração, clique em Avançar com as opções padrão selecionadas, exceto nesses casos:

-> Na tela intitulada “Encryption”, selecione “Encrypt all of my messages by default, because privacy is critical to me”.
-> Na tela intitulada “Assinatura”, selecione “Don’t sign my messages by default”.
-> Na tela intitulada “Seleção de Chave”, selecione “Eu desejo criar um novo par de chaves para assinar e criptografar minhas mensagens”.
-> Na tela intitulada “Criar Chave”, escolha uma senha forte!

Recomendamos fortemente a utilização de senhas longas e aleatórias. Considere utilizar um gerenciador de senhas ou o método Diceware (Dadoware) para elaboração dessa senha. Descreveremos esse método em breve.

A seguir, o computador irá gerar seu par de chaves. Isso pode demorar um pouco, nesse meio tempo é importante que você utilize seu computador para todo o tipo de tarefas, isso vai ajudar o computador a gerar suas chaves aleatórias.

Pronto!

Teste suas configurações: Envie um e-mail para Edward, o bot da Free Software Foundation, << edward-pt-br@fsf.org >>. Comece enviando sua chave pública em anexo para o bot. Lembre-se que esse e-mail não pode ser criptografado, já que você ainda não tem a chave pública de Edward. Ele lhe responderá em alguns minutos e você poderá testar descriptografar sua primeira mensagem! Desse momento em diante, a criptografia acontecerá automaticamente entre vocês.

Aproveite para achar um/a cúmplice para seguir esse tutorial e criar suas chaves. Usem as ferramentas para começar a se enviar e-mails verdadeiramente privados!

Apps de Encontros: Vazando nossos dados íntimos e mediando nossas interações mais pessoais

Aplicativos de encontros vem crescendo de forma rápida e transformando como muitas pessoas se relacionam afetivamente. O Tinder, aplicativo lançado em 2012, é líder mundial e já em 2015 tinha 24 milhões de usuários cadastrados. Em número de usuários, o Brasil está na terceira colocação no ranking mundial. Concorrendo com o Tinder, existem muitos outros apps desenvolvidos para demografias específicas: Grindr com foco na comunidade gay masculina, Her e Wapa para a comunidade lésbica e Casualx, para quem busca sexo casual.

Alguns problemas são visíveis em cada um desses aplicativos. Como se tratam de softwares com fins lucrativos e de código fechado, não temos acesso ou controle sobre como seus algorítimos funcionam, nos classificam e o que fazem com nossos dados íntimos. Acabamos nos submetendo a divisões arbitrárias – como quem possui uma conta grátis e quem é usuário premium – e ampliamos a superficialidade de nossas relações, pondo uma tecnologia privada sob a qual não temos qualquer controle para mediar ainda mais uma de nossas interações com outros seres humanos.

Um novo artigo da Coding Rights, aponta que a forma como essas empresas manejam nossos dados não têm sido a mais ética, e viola até mesmo seus próprios termos de privacidade. Denúncias de vulnerabilidades, repasse de dados privados para outras empresas e vazamento de informações têm deixado usuárixs com ainda menos controle de sua privacidade e quais dados desejam compartilhar.

Leia o artigo completo aqui: https://chupadados.codingrights.org/suruba-de-dados/

Beabá da Criptografia de Ponta-a-Ponta

Beabá da Criptografia de Ponta-a-Ponta

As Revelações do Vault 7 Significam que Criptografia é Inútil?

Se você usou a internet em algum momento desde maio de 2013, provavelmente ouviu falar que deveria usar comunicações encriptadas. As revelações de Edward Snowden de que a Agência de Segurança Nacional dos EUA registra todas as suas ligações, textos e e-mails impulsionou o desenvolvimento e uso de aplicativos e serviços criptografados. Apenas alguns anos mais tarde, a criptografia é usada em nossa comunicação diária. Se você usa alguma dessas ferramentas de criptografia, provavelmente ouviu a frase “criptografia de ponta-a-ponta”, ou “E2EE” (end-to-end encryption). O nome é direto o suficiente: ponta-a-ponta significa que o conteúdo é encriptado de um ponto final (geralmente seu celular ou computador) a outro ponto final (o celular ou computador do destinatário pretendido de sua mensagem). Mas que tipo de segurança isso promete para você, o usuário?

Desde o início da administração de Donald Trump nos EUA, a polícia alfandegária e de proteção de fronteiras dos EUA (CBP) tem ampliado as ações que invadem a privacidade de viajantes. A CBP tem ordenado tanto cidadãos dos EUA quanto visitantes a logar em seus telefones e notebooks e entregá-los para inspeção. Eles também têm ordenado que viajantes passem suas senhas ou loguem em suas redes sociais. Viajantes que não acatam com essas ordens podem ter seu ingresso no país negado.

No início de março, o Wikileaks publicou uma coleção de documentos vazados (Vault 7) da CIA, incluindo informação sobre vulnerabilidades e brechas de software (exploits) que a CIA pagou por e manteve em segredo do público em geral. Agora que essa informação vazou, já não é apenas a CIA que tem conhecimento sobre essas vulnerabilidades – é todo mundo. O jornal New York Times e outros erroneamente noticiaram que a CIA havia quebrado a criptografia em aplicativos como Signal e WhatsApp, quando de fato o que a CIA fez foi selecionar e comprometer dispositivos Android de pessoas específicas.

Resumindo, essa revelação confirma a importância do uso de comunicação criptografada de ponta-a-ponta, porque impede que adversários estatais realizem vigilância em massa de amplo espectro. A E2EE continua sendo importante.

Muitos relatos ao redor de Vault 7 tem deixado a impressão que apps encriptados como Signal foram comprometidos. Na verdade, o dispositivo (o smartphone) é que está comprometido – o ponto final. Não há motivo para pensarmos que a criptografia em si não funciona.

Limitações: Ponto final em Texto Simples

Primeiro, é importante entender que se você pode ler uma mensagem, ela está em texto simples – ou seja, não está mais encriptada. Na criptografia de ponta-a-ponta, os pontos fracos na cadeia de segurança são você e seu dispositivo e seu destinatário e o dispositivo delx. Se seu destinatário pode ler sua mensagem, qualquer pessoa com acesso ao dispositivo delx também pode ler. Um policial disfarçado poderia ler a mensagem espiando sobre o ombro do seu destinatário, ou a polícia poderia confiscar o dispositivo do seu destinatário e abri-lo a força. Se há qualquer risco de algumas dessas situações desagradáveis acontecerem, você deve pensar duas vezes antes de enviar qualquer coisa que não gostaria de compartilhar com as autoridades.

Essa limitação em particular é relevante também para as recentes revelações feitas no Vault 7, que demonstram como que apps como Signal, WhatsApp e Telegram podem não ser úteis se um adversário (como a CIA) ganha acesso físico ao seu dispositivo ou ao dispositivo de seu contato e é capaz de desbloqueá-lo. Muitos relatos sobre o Vault 7 foram um pouco enganosos, dando a impressão que os apps em si tinham sido comprometidos. Nesse caso, o comprometimento é no nível do dispositivo – no ponto final. A criptografia em si continua sendo boa.

Limitações: Vigilância Pontual

Considerando que você não pode controlar as condições de segurança no destinatário da sua mensagem, você deve considerar a possibilidade que qualquer mensagem que você enviar para essa pessoa poderá ser lida. Ainda que raros, existem casos em que poderes estatais usam vigilância pontual direcionada a alvos individuais. Nesses casos, alvos podem estar operando com dispositivos infectados por malware com a intenção de registrar todas as comunicações que entram e saem. Esse ataque funciona no nível do ponto final, tornando a E2EE inútil contra esses adversários específicos. Por ser difícil de saber se você (ou o destinatário da sua mensagem) são alvos desse tipo de ataque, é sempre melhor evitar por padrão enviar informações muito sensíveis por meios digitais. Atualmente, esse tipo de ataque parece ser raro, mas nunca se deve correr riscos desnecessários.

Limitações: Metadados

A terceira coisa que você precisa saber sobre E2EE é que ela não protege necessariamente seus metadados. Dependendo de como as comunicações são transmitidas, os registros podem ainda conter e mostrar o tamanho e horário da mensagem, assim como remetente e destinatárix. Registros podem também mostrar a localização tanto dx remetente quanto dx destinatárix no momento que a comunicação ocorreu. Apesar de tipicamente isso não ser suficiente para mandar alguém para a cadeia, pode ser útil para provar associações entre pessoas, estabelecer proximidade a cenas de crimes, e rastrear padrões de comunicações. Todos esses pedaços de informações são úteis para estabelecer padrões maiores de comportamento em casos de vigilância direta.

Então… Por quê?

Então, se criptografia de ponta-a-ponta não necessariamente protege o conteúdo de suas comunicações, e ainda assim deixa passar metadados úteis, qual o sentido em usá-la? Uma das coisas mais importantes que a E2EE faz é garantir que seus dados nunca atinjam os servidores de outra pessoa de forma legível. Como a criptografia de ponta-a-ponta inicia no momento que você pressiona “enviar” e persiste até atingir o dispositivo dx destinatárix, quando uma empresa – como o Facebook – é intimada a fornecer os registros de suas comunicações, ela não possui nenhum conteúdo em texto simples para dar. Isso coloca as autoridades em uma posição de que, se precisam conseguir o conteúdo de suas comunicações, serão forçadas a gastar muito tempo e recursos tentando quebrar a criptografia. Nos Estados Unidos, seu direito a um julgamento rápido pode tornar essa evidência inútil para xs promotorxs, que podem não ser capazes de desencriptar a tempo de agradar umx juízx.

Vigilância em Massa

Outro uso útil para a E2EE é dificultar muito a vigilância indiscriminada, feita de arrasto pela NSA e outras órgãos da repressão. Já que não existe um ponto no meio em que suas comunicações não criptografadas possam ser pegas, o que é capturado são os mesmos blocos de texto encriptado disponíveis através de intimação. Vigilância de arrasto é geralmente conduzida coletando quaisquer dados disponíveis e submetendo-os a uma classificação automatizada em vez de análise individual. O uso de criptografia impede que algoritmos peneirem conteúdos específicos, tornando o processo muito mais complicado e geralmente não vantajoso.

Torres de Celular falsas (Stingrays)

Além da coleta de dados que a NSA executa, as polícias estaduais e federal têm, e frequentemente usam, simuladores de torres celulares conhecidos como “capturadores de IMSI” ou “Stingrays”. Capturadores de IMSI fingem ser torres celulares para enganar seu telefone e fazer com que ele dê informações que possam servir para lhe identificar, incluindo sua localização. Simuladores de torres celulares também capturam e registram suas comunicações. Como com outros tipos de interceptação, a criptografia significa que o que é capturado é largamente inútil, a menos que os órgãos da repressão estejam dispostos ao dispendioso trabalho de desencriptá-lo.

Criptografia em Repouso

Em adição ao uso de criptografia de ponta-a-ponta para proteger o conteúdo de suas mensagens enquanto elas estão em trânsito, você também pode usar encriptação total de disco para proteger suas informações enquanto estão armazenadas em seu dispositivo. Criptografia de disco significa que todas as informações em seu dispositivo são indecifráveis sem sua chave de criptografia (geralmente uma palavra-chave), criando um ponto final reforçado que é muito mais difícil de comprometer. Ainda que criptografar seu ponto final não seja necessariamente uma proteção contra os métodos mais insidiosos de vigilância, como malware, a criptografia pode prevenir que adversários que tomam posse de seus dispositivos tirem qualquer informação útil deles.


Criptografia de ponta-a-ponta não é de forma alguma um escudo mágico contra a vigilância feita por adversários Estatais ou indivíduos maliciosos, mas como visibilizado no Vault 7, seu uso pode ajudar a forçar uma mudança de procedimento: ao invés de vigilância de arrasto em massa, ataques direcionados super dispendiosos. Quando aliados ao bom senso, a dispositivos criptografados, e demais práticas de segurança, a E2EE pode ser uma ferramenta poderosa para reduzir significativamente a área de ataque. O uso consistente e habitual de criptografia de ponta-a-ponta pode anular muitas das ameaças de nível inferior e podem até mesmo levar adversários de alto nível a decidir que lhe atacar simplesmente não vale o esforço.

Leitura Adicional

— Por Elle Armageddon

Traduzido do inglês da postagem original em Crimethinc.

Onde foi que o WhatsApp errou?

Tradução do artigo de 26/01/2017 da EFF Where WhatsApp Went Wrong: EFF’s Four Biggest Security Concerns.

Onde foi que o WhatsApp errou?

Nenhuma tecnologia é 100% segura para todos os usuários, e sempre existem perdas e ganhos em relação à segurança, facilidade de uso e outras considerações. No manual de Autodefesa contra Vigilância (Surveillance Self Defense – SSD), nosso objetivo é destacar tecnologias confiáveis e ao mesmo tempo explicar e chamar atenção para como seus pontos fortes e fracos afetam a privacidade e a segurança do usuário. No caso do WhatsApp, está ficando cada vez mais difícil de explicar adequadamente suas armadilhas de forma clara, compreensível e prática. Tem sido assim especialmente desde o aviso do WhatsApp de que a empresa mudaria seu acordo com os usuários com respeito ao compartilhamento de dados com os outros serviços do Facebook.

Isso é uma pena precisamente por causa dos pontos fortes de segurança do WhatsApp. No fundo, o WhatsApp usa o que há de melhor em troca de mensagens encriptadas: o Protocolo Signal. Isso confere uma ótima garantia de que as mensagens entre você e seus contatos são encriptadas de forma que mesmo o WhatsApp não pode lê-las, que a identidade de seus contatos pode ser verificada e que mesmo se alguém roubar suas chaves de encriptação e for capaz de “grampear” a sua conexão, ele não conseguirá desencriptar as mensagens que você enviou no passado. Na linguagem de criptografia, essas garantias são chamadas de encriptação de ponta a ponta, autenticidade, e sigilo encaminhado (forward secrecy).

Não temos nenhum problema em como essa encriptação é feita. Na verdade, esperamos que o protocolo que o WhatsApp usa se torne amplamente difundido no futuro. Entretanto, estamos preocupados com a segurança do WhatsApp apesar dos melhores esforços do Protocolo Signal. Todo aplicativo é feito de vários componentes: a interface do usuário, o código que interage com o sistema operacional, o modelo de negócios por trás de toda a operação – e os aplicativos de mensagem não são uma exceção. Mudanças nessas funcionalidades circundantes são onde identificamos que um usuário pode superestimar, a ponto de se arriscar, a segurança do WhatsApp.

Abaixo, descrevemos nossas quatro principais preocupações em mais detalhes.

Backups não encriptados

O WhatsApp fornece um mecanismo de salvaguardar mensagens na nuvem. Para fazer isso de forma que as mensagens possam ser restauradas sem uma frase secreta no futuro, esses backups precisam ser armazenados sem encriptação. Na primeira instalação, o WhatsApp te pede para escolher com que frequência você gostaria de salvaguardar suas mensagens: diariamente, semanalmente, mensalmente ou nunca. Em nosso manual, avisamos os usuários para nunca salvaguardarem suas mensagens na nuvem, já que isso entregaria cópias não encriptadas de suas mensagens ao provedor da nuvem. Para que sua comunicação seja de fato segura, todas as pessoas com quem você se comunica devem fazer o mesmo.

Notificações de mudança de chave

Se a chave de encriptação de um contato muda, um aplicativo de mensagens seguro deveria enviar uma notificação e perguntar se você aceita essa mudança. No WhatsApp, entretanto, se um contato muda suas chaves, este fato fica escondido por padrão. Para ser avisado, os usuários têm que procurar pela configuração “Notificações de Segurança” (encontrada em “Segurança” na seção “Conta” das suas configurações) e ativá-la manualmente.

Note que mesmo que você ative esta configuração, você somente será notificado de mudanças de chave após a mensagem em questão ter sido enviada. Se o seu modelo de ameaças tolera ser notificado após um potencial incidente de segurança acontecer, então ativar essa opção pode ser suficiente. Porém, se você é um usuário em alto risco cuja segurança pode ser comprometida por uma única mensagem reveladora, então receber um aviso após o ocorrido é um perigo.

A verificação de chaves é muito importante para prevenir um ataque de Homem no Meio (Man in the Middle attack), no qual uma terceira pessoa se faz passar por um contato seu. Neste tipo de ataque, essa terceira pessoa se coloca no meio da sua comunicação e convence o seu aparelho a enviar mensagens a ele ao invés de para o seu contato, ao mesmo tempo decriptando essas mensagens, possivelmente modificando-as e enviando-as a diante para o seu destinatário original. Se as chaves de um contato mudam repentinamente, isso pode ser a indicação de que você está sofrendo esse tipo de ataque (embora tipicamente isso aconteça simplesmente porque o seu contato comprou um novo telefone e reinstalou o aplicativo).

Aplicativo Web

O WhatsApp fornece uma interface web protegida por HTTPS para seus usuários enviarem e receberem mensagens. Como acontece com todos os websites, os recursos necessários para carregar a aplicação são entregues cada e toda vez que você visita aquele site. Assim, mesmo que o seu navegador suporte criptografia, o aplicativo web pode facilmente ser modificado para uma versão maliciosa a qualquer momento, o que poderia fazer com que suas mensagens fossem entregues a terceiros. Uma opção melhor e mais segura seria fornecer um cliente desktop através de extensões (do navegador) ao invés de uma interface na web.

Compartilhamento de dados com o Facebook

A atualização recente da política de privacidade do WhatsApp anunciou planos de compartilhar dados com a companhia que o possui, o Facebook, assinalando uma mudança significativa nas atitudes do WhatsApp com respeito à privacidade do usuário. Em particular, a linguagem vaga e aberta da atualização da política de privacidade levanta questões sobre exatamente quais informações de usuário o WhatsApp está ou não compartilhando com o Facebook. O WhatsApp anunciou publicamente seus planos para compartilhar os números de telefones dos usuários e dados de uso com o Facebook com o propósito de fornecer aos usuários recomendações mais relevantes de amigos e propaganda. Embora aos atuais usuários do WhatsApp é dado 30 dias para optar por não aderir a essa mudança na sua experiência de usuário do Facebook, eles não podem optar pelo não compartilhamento de dados em si. Isso dá ao Facebook uma capacidade alarmantemente aumentada de olhar a comunicação dos usuários online com respeito a atividades, afiliações e hábitos.

Próximos passos

O WhatsApp e o Facebook poderiam dar alguns passos simples para restaurar nossa confiança nos seus produtos.

  • Simplificar a interface de usuário do WhatsApp para fortalecer a privacidade. Uma configuração que ativasse todas as opções de proteção – tais como desabilitar backups, habilitar notificações de mudança de chave e optar por estar fora do compartilhamento de dados – tornaria muito mais fácil para os usuários ter o controle sobre sua segurança.
  • Fazer uma declaração pública sobre exatamente quais tipos de dados serão compartilhados entre WhatsApp e facebook e como eles serão usados. O WhatsApps precisa decidir certos usos futuros de seus dados através da definição do irá fazer – e, tão importante quanto, o que não irá fazer – com as informações de usuário que coleta.

Até que tais mudanças aconteçam, temos que avisar os usuários para que tomem cuidados extras quando decidirem se e quando se comunicarão usando o WhatsApp. Se você decidir usar o WhatsApp, veja nosso guia para Android e iOS para mais informações sobre como mudar suas configurações para proteger a sua segurança e privacidade.