Telegram, o “honey pot” da moda.
Em jargão informático “honey pot” (pote de mel) significa um sistema ou plataforma que se mostra, capciosamente, como apetecível, desejável, interessante ou mesmo vulnerável, destarte captando a atenção de possíveis utilizadores ou intrusos, os quais são então levados a aceder a tais endereços electrónicos ou a usar os respectivos serviços, mas ignorando que, ao fazê-lo, não estão, na verdade, a fazer mais do que a revelar ou entregar, aos detentores dos ditos sistemas ou plataformas, os seus dados, ficheiros e outras informações…A imagem deste engodo é pois a de um urso a ir a um pote de mel.Aquando do meu artigo sobre o XMPP tinha prometido escrever uma publicação sobre o Telegram. Ultimamente alguns amigos têm-me recordado essa promessa, pelo que aqui estou eu a cumpri-la.Em sede do dito artigo sobre o XMPP, tinha já indicado as razões pelas quais a utilização do Signal é de evitar. Signal este que, tal como o Telegram, é um serviço de mensagens instantâneas (“instant messaging”) que ultimamente tem estado em voga.Pois bem, as razões pelas quais não é nada recomendável utilizar-se o Telegram são similares às que apontei ao Signal, só que em maior número e, no geral, mais graves.O Telegram padece de graves problemas, desde logo em função do seu regime de funcionamento (baseado num controlo centralizado, opaco e autoritário) e em virtude da falta de segurança que lhe é congénita. No que respeita à questão da segurança, destaco a ausência de anonimato e lacunas ou falhas graves a nível da privacidade e da confidencialidade dos dados, ficheiros e comunicações.Passo pois a enunciar os principais defeitos, inconvenientes, lacunas, perigos e debilidades do Telegram:A. Da ausência de anonimato e da facilidade na identificação dos utilizadores.Como sabem, o anonimato é um dos pilares essenciais de qualquer Estado de direito: anonimato de identidade e anonimato nas comunicações. No que toca à Internet, como meio que é, ainda por cima global, de comunicação à distância, e em que impera a recolha e tráfico ilegal de dados, a faculdade ou possibilidade de garantir ambos esses tipos de anonimato é ainda mais crucial.As redes sociais proprietárias (Facebook, Instagram, Gab, TikTok, MeWe, Parler, Minds, LinkedIn, etc) e os serviços proprietários prestados na nuvem (Microsoft Teams, 365 ou Azure; Google Workspace ou Classroom; etc), bem como as plataformas proprietárias de mensagens instantâneas (Messenger, Skype, Google Meet, WhatsApp, Viber, Zoom, etc) não são mais do que gigantescas máquinas de recolha e tráfico de dados, incluindo documentação, informações e comunicações pessoais.De forma que a primeira recomendação básica a dar a qualquer pessoa que, não obstante todos estes perigos e graves inconvenientes, resolva, ainda assim, ligar-se e usar este tipo de serviços e plataformas, é a seguinte: garanta o seu anonimato e forneça o mínimo de dados possível.Exemplos: Nunca criar conta com (ou de qualquer forma usar) o nome verdadeiro (a regra na Internet é o “nickname”); nunca colocar, publicar, ou por qualquer forma partilhar, fotos, de rosto, suas (a regra na Internet é o “avatar”); nunca publicar vídeos com o seu rosto descoberto; nunca revelar dados como a data de nascimento ou local de residência (revelar o país já é demais); nunca revelar ou partilhar números de telefone; se a ideia for criar um perfil, meta tudo falso.Bom, acho que fui suficientemente claro… Já desde os tempos do IRC e ICQ que são estas as regras básicas, de anonimato.Se, por acaso, o digno leitor tiver alguma tendência para a vaidade, futilidade, frivolidade, egocentrismo ou narcisismo, acorde para a vida, vá ler um livro, dar um passeio, jogar xadrez, cultivar-se, produzir ou apreciar arte, ser solidário, lutar pelos direitos humanos, etc. Se você se acha muito bonito ou bonita, guarde isso para si, ninguém precisa de saber. Não partilhe uma única foto do seu rosto ou corpo esbelto, isso só o faz parecer convencido, fútil, parolo, patego e ridículo. Além do mais, isso tem o condão de atrair demasiadas pessoas indesejáveis. Se você se acha rico, tem uma vida faustosa, vai a eventos ou lugares caros, compra objectos luxuosos, etc, guarde isso para si; até por respeito à imensidão de pessoas que vivem em condições miseráveis, por esse mundo fora. A única coisa que toda essa ostentação faz é deixar transparecer a sua doença mental, falta de senso, frivolidade, egoísmo, vulgaridade e falta de substrato e cultura. Repito: acorde para a vida, não se venda pela Internet, por mais rico que seja ou por mais carinha laroca ou bunda gostosa que tenha…Naturalmente que algumas das regras supra indicadas têm uma excepção óbvia, que é quando as pessoas desempenham uma actividade necessariamente pública, e precisam de a divulgar. Mas, mesmo nesses casos, há que manter um certo “low profile”, e devemo-nos abster de difundir dados ou informação eminentemente particular ou privada.Dito isto:Toda a infra-estrutura de ligações e contactos do Telegram é baseada nos números de telemóvel dos utilizadores. Números estes que, de resto, ficam, em permanência, armazenados no servidor do Telegram… Além disso, qualquer pessoa poderá, ela mesmo, e directamente, ter acesso ao número de telemóvel dos seus contactos… Um convite claro à espionagem e a todo o tipo de artimanhas e abusos. Salvo o devido respeito, só um incauto fornece o seu número de telemóvel para usar uma rede social ou um serviço de mensagens instantâneas.Fica pois uma dica: em caso algum usem ferramentas de comunicação que vos peçam o número de telemóvel.B. Da inexistência de encriptação ponta-a-ponta a nível dos Canais, Grupos e Chats Privados (entre 2 interlocutores). Esta lacuna envolve tanto as mensagens como os ficheiros trocados.A encriptação usada pelo Telegram em todos os Canais, Grupos e “Chats entre duas pessoas” (one-to-one chats) é apenas do tipo daquilo que, normalmente, se designa por “encriptação na nuvem” (“cloud based encryption”). Neste tipo de configuração, a encriptação que é feita é entre cliente (isto é, a aplicação usada pelo utilizador para aceder aos serviços Telegram) e servidor (isto é, o software do Telegram – aliás de natureza secreta e portanto não escrutinável e insindicável – que é usado para assegurar a mútua descoberta e conexão entre os utilizadores e para proporcionar os serviços de comunicação em causa).Significa isto que esta encriptação existe apenas e só ao nível do tráfego, ou seja, enquanto a comunicação está em movimento: processada e transmitida entre cliente (na acepção supra indicada) e servidor (também na acepção já acima explicada). Quer isto dizer que todos os dados e comunicações dos utilizadores estão encriptados unicamente durante a transmissão, entre cliente e servidor. Sendo que quem emite e detém as chaves de encriptação (e desencriptação) destes dados e comunicações é o próprio Telegram…Assim, quando um utilizador, nesta plataforma de comunicação, envia algum elemento ou informação (por exemplo uma mensagem escrita ou um ficheiro de áudio ou vídeo, uma fotografia, um documento de texto, etc), esse pacote de dados é desencriptado pelo Telegram, à chegada ao seu servidor, e aí armazenado. A partir daí, o Telegram fica com acesso, para todo o sempre (se assim o entender), a todos esses dados e ficheiros. Material este do qual poderá então servir-se como mais lhe aprouver. Inclusivamente poderá o Telegram efectuar cópias de todo esse material ou até encriptá-lo, com chaves só do seu conhecimento, o que impossibilitará a posterior prova de que ainda esteja na detenção do mesmo…Logicamente que o que se disse a respeito do acesso, por parte do Telegram, a toda essa panóplia de dados, informações e ficheiros, estende-se a todos aqueles que eventualmente tiverem acesso aos seus servidores, como directores da empresa, funcionários, entidades externas com quem contratualizem serviços, autoridades policiais ou judiciais, etc. Quem terá de facto acesso a todo esse material? Não se sabe…E pior: como o código da plataforma é proprietário, nem sequer se pode saber se ele não estará feito de molde a facultar a pessoas ou entidades terceiras o acesso, directamente e via Internet, a todos esses dados, ficheiros e informações, bem como a todo o conteúdo que se encontrar armazenado no servidor… Aliás, por alguma razão o código fonte do servidor Telegram é secreto/proprietário…C. Dos obstáculos ao uso dos “Secret Chats”, e consequente desincentivo.Com excepção das vídeo chamadas (video calls) e chamadas de voz (voice calls), o Telegram só usa encriptação ponta-a-ponta (ou seja, cliente a cliente, na acepção supra aludida) a nível dos chamados “secret chats”.Acontece, porém, que a utilização dos apelidados “secret chats” é claramente desincentivada, pelo próprio Telegram. Aliás, este tipo de chats tem inúmeros inconvenientes, o que, só por si, leva a que só uma ínfima parcela dos utilizadores a eles recorra e, ainda assim, só raramente.Vejamos algumas dessas inconveniências:a) Os “secret chats” só podem ser usados num único aparelho e aplicação (programa informático cliente), tanto dum lado como do outro da comunicação. Ou seja, as mensagens enviadas no âmbito de um “secret chat” apenas podem ser acedidas no aparelho e aplicação onde tal “secret chat” foi iniciado e no aparelho e aplicação em que o mesmo “secret chat” foi aceite.b) O recurso a “secret chats” só está disponível quando ambos os interlocutores estejam a usar aplicações Android, iOS ou macOS (num PC desktop ou laptop, por exemplo, tal é impossível).c) Só é possível trocar-se mensagens encriptadas (peer-to-peer encrypted communication), nesses “secret chats”, se ambos os interlocutores estiverem online…Ou seja, tudo é feito de forma a que o uso dos “secret chats” seja algo de muito inconveniente, sendo que, recorde-se, só neste tipo de chats é que é usada encriptação ponta-a-ponta…D. Da falta de segurança e fidedignidade do protocolo MTProto.No Telegram, a encriptação ponta-a-ponta (a qual, recorde-se, só está disponível no âmbito dos “secret chats” e ao nível de video ou voice calls) é feita através de um protocolo ainda não suficientemente testado e ao qual já têm sido apontadas importantes falhas e vulnerabilidades: o protocolo MTProto.Portanto, e para cúmulo, nem a nível de chamadas de vídeo ou de voz, ou dos inconvenientes “secret chats”, se pode estar seguro, em Telegram.E. Da ausência de encriptação ponta-a-ponta nos chats comuns, nos grupos e nos canais.Conforme resulta do já referido, o Telegram não disponibiliza encriptação ponta-a-ponta (cliente a cliente):a) Nos chats entre duas pessoas (one-to-one chats);b) Nos canais;c) Nos grupos.Ou seja, todas as mensagens, comunicações e transferências de ficheiros que se processem a nível de “one-to-one chats”, assim como a nível de canais e grupos, são do domínio público, para sempre. Todos esses dados ficam armazenados no servidor Telegram e são de livre acesso por parte deste, bem como por parte das pessoas ou entidades às quais o mesmo faculte tal acesso.F. Da centralização.O Telegram é uma plataforma absolutamente centralizada, baseada num único servidor, que é detido e totalmente controlado pelo próprio Telegram.Nesta plataforma tudo está ligado a um único servidor (ainda por cima hospedado no Dubai…), apresentando-se o Telegram como entidade totalitária que tudo comanda e controla, a quase tudo tem acesso e de quem tudo depende. Todo o tipo de abusos, actuais ou futuros, são pois possíveis.As ferramentas de “instant messaging” dividem-se em três categorias (sendo que só se pode confiar nas do tipo 2. e 3.):1. Centralizadas:As centralizadas são aquelas em que tudo está ligado a um único servidor, uma entidade totalitária que tudo dita, a tudo ou quase tudo tem acesso e de quem tudo depende. Exemplos disto são: Messenger do Facebook, WhatsApp, Telegram, Skype, Signal, Google Meet, Viber, Zoom, etc.2. Descentralizadas:As descentralizadas são aquelas em que os utilizadores se ligam por intermédio de múltiplos e diferentes servidores. Tratando-se de ferramentas opensource (código aberto), como por regra é o caso neste tipo de ferramentas, é ainda característico das mesmas o facto de toda e qualquer pessoa poder instalar e correr o seu próprio servidor!No caso deste tipo de ferramentas, a falha num servidor não coloca em causa nenhuma parte do resto da rede. E logicamente que se algum servidor resolver adoptar comportamentos reprováveis ou inadequados (como censura, invasão de privacidade, etc), também isso em nada compromete a rede ou se traduz num problema para quem a usa, pois o utilizador simplesmente muda de servidor e importa os seus contactos. Aliás, as pessoas podem até ter o mesmo “username” em múltiplos servidores, e ao mesmo tempo. Pode ter-se o número de contas que se quiser. Em alguns casos, como no protocolo de comunicação Zot (usado pelo Hubzilla), é até possível ter-se a mesma conta em múltiplos servidores, numa clonagem autêntica e perfeita.Com este tipo de ferramentas, é virtualmente impossível o respectivo serviço ficar inoperacional, pois a rede é composta por uma enorme quantidade de nódulos ou instâncias.Além disso, ninguém fica dependente de uma única entidade que tudo controle, pois a regra é a existência de milhares ou mesmo dezenas ou centenas de milhar de diferentes servidores, sendo que, repito, cada utilizador, querendo, pode instalar e correr o seu próprio servidor.Naturalmente que, apesar de se encontrarem ligadas por imensos diferentes servidores, as pessoas conseguem comunicar entre si da mesma forma (em termos pragmáticos) que o fariam caso estivessem ligadas através de um único servidor. É muito semelhante pois ao que se passa (e sempre se passou) com o email: cada um pode ter conta de email no servidor que escolher e, no entanto, as pessoas conseguem à mesma trocar emails umas com as outras.Exemplos destas ferramentas descentralizadas:- XMPP (a que mais recomendo, sendo que até escrevi um artigo sobre isso, que está publicado no meu perfil). De notar que XMPP é o nome do protocolo, sendo inúmeras as aplicações (tanto para computadores como para dispositivos móveis) que dele se servem. Exemplos de apps para computadores: Gajim, Dino. Exemplos de apps para dispositivos móveis: Conversations, Blabber.im, Monocles, Monal, Siskin.- Jitsi (excelente para vídeo conferências com muitos participantes e para video call e voice call, mas não tão boa como o XMPP nos restantes aspectos).- Nextcloud Talk (este requer a utilização de um servidor Nextcloud, próprio ou de terceiros).- aTalk;- O velhinho IRC (através de DCC). Aplicações: HexChat, Revolution IRC, etc.3. Apenas clientes:Trata-se daquelas ferramentas que não dependem (nem utilizam) qualquer tipo de servidores: Trata-se de comunicação não intermediada por servidores, ou seja, de redes de comunicação constituídas apenas e só por clientes.Exemplos deste tipo de ferramentas:- Jami (a minha preferida, dentro deste tipo).- Tox (Tox é o nome do protocolo, existindo várias apps que o usam).- Ricochet.De referir que todos os exemplos que dei de ferramentas dos tipos 2. e 3. (respectivamente descentralizadas e não dependentes de servidores) são de software livre e opensource.De referir também que, com excepção do IRC, a privacidade e confidencialidade das comunicações está garantida não só no que toca às aplicações do tipo 3. como também no que respeita às aplicações do tipo 2., desde que, também quanto a estas, os utilizadores façam uso da funcionalidade de encriptação ponta-a-ponta que todas elas disponibilizam.G. Da circunstância do servidor do Telegram ser proprietário.Para agravar toda esta situação, o servidor do Telegram é proprietário, ou seja, ninguém sabe o que de facto aquele software está ou não a fazer com os nossos dados e comunicações…Sendo que é em tal servidor que todos os nossos dados, informações, contactos, ficheiros e comunicações ficam armazenados…Ser “proprietário” significa que o código fonte do servidor é secreto, sendo só do conhecimento do próprio Telegram. Portanto, trata-se de código insusceptível de ser auditado, sindicado, analisado, escrutinado…Ora, acontece que só analisando o código fonte de um dado software (coisa que o Telegram impede) é que é possível saber-se que instruções o mesmo contém ou não, que operações e tarefas o mesmo executa ou não… Assim, e sem acesso ao código fonte do servidor Telegram, fica vedada a possibilidade, nomeadamente, de se indagar da existência de falhas, bugs de toda a ordem, vulnerabilidades, quebras de segurança, concessão ou facilitação de acesso por parte de terceiros, “backdoors”, etc…Ou seja, os utilizadores Telegram estão inteiramente nas mãos deste.Termino com três artigos cuja leitura recomendo:https://en.wikipedia.org/wiki/Telegram_(software)https://www.wired.co.uk/…/telegram-encryption-end-to…https://repository.canterbury.ac.uk/…/685125/15054.pdfAss.: Pedro de Ataíde