segunda-feira, 13 de abril de 2009

Saiba como bloquear bisbilhotagem em seu messenger

Usando recursos de criptografia, no entanto, é possível “codificar” o conteúdo das mensagens, impedindo que outros leiam sua conversa. No caso das mensagens instantâneas, existem duas maneiras de fazer isso: SILC e Off-the-record Messaging (OTR). A coluna de hoje vai falar sobre esses dois protocolos de comunicação.

SILC: Secure Internet Live Conferencing

O protocolo SILC começou a ser desenvolvido em 1996 para ser um meio seguro de comunicação direta com múltiplos utilizadores (conferência ou “chat”). Ele foi lançado apenas em 2000, e ainda é bem desconhecido. Ele se assemelha mais com o protocolo de bate-papo IRC (utilizado pelo programa mIRC) do que com outros programas de mensagem mais modernos.

Para usar o SILC no Windows é preciso usar o Pidgin, antes chamado de Gaim, o mesmo programa recomendado para o uso do Off-the-record. (Foto: Reprodução)

É possível criar seu próprio servidor de bate-papo com o SILC, o que pode ser muito útil para empresas ou outros grupos que precisam se comunicar com segurança. Isso é apenas recomendado para usuários avançados ou técnicos, mas quem precisa se comunicar com várias pessoas ao mesmo tempo de forma segura, o SILC é uma ótima opção.

No entanto, se a comunicação é entre apenas duas pessoas sem conhecimentos técnicos em informática, existe uma solução melhor e com mais recursos: o off-the-record.

Off-the-Record Messaging: criptografia em protocolos existentes

O Off-the-record Messaging (OTR) recebe seu nome do jargão jornalístico “falar off-the-record”, comumente dito apenas como “falar em off”. Significa que alguém disse algo que não deve ser publicado.

Uma chave de criptografia OTR pode ser gerada para qualquer protocolo de mensagem instantânea, como MSN ou AIM, e até mesmo para ICQ. (Foto: Reprodução)

Diferentemente do SILC, o OTR pode (e precisa) ser usado “em cima” de protocolos de comunicação instantânea populares, como MSN, AIM e Yahoo! Messenger, desde que os dois participantes da conversa tenham um programa compatível com a criptografia instalado.

De modo geral, fazer o OTR funcionar no programa “oficial” da rede é complicado, quando não for impossível, pelo menos por enquanto. Em outras palavras, não dá para usar o OTR via MSN com o Live Messenger, por exemplo. A maneira mais fácil é com o programa mensageiro Pidgin, que suporta múltiplos protocolos, entre eles o MSN. O OTR em si precisa ser baixado separadamente no site oficial.

Uma vez baixado, ele irá constar como “plugin” no Pidgin. Basta selecioná-lo e clicar na opção “Configurar plugin”. Ali é possível gerar as chaves criptográficas que serão usadas para “embaralhar” as conversas.

É possível configurar uma resposta secreta para identificar se a pessoa com quem você está falando é ela mesma. Depois, é só conversar normalmente: a conversa estará protegida. (Foto: Reprodução)

Depois, basta iniciar uma conversa com outra pessoa que também tenha o OTR e iniciar a sessão de conversa (private). O OTR exigirá que você “autentique” a outra pessoa. Isso serve para certificar que a pessoa com quem você está falando é mesmo quem ela diz ser.

Na versão atual do OTR, a 3.2.0, é possível fazer a autenticação de três maneiras: pergunta com resposta secreta, segredo compartilhado e autenticação manual. A primeira, como o próprio nome sugere, funciona com uma pergunta que a outra pessoa terá de responder. O “segredo compartilhado” é apenas uma frase ou combinação qualquer que os dois participantes da conversa precisam saber com antecedência. É claro que o referido “segredo” precisa ser compartilhado por um meio seguro (pessoalmente, por exemplo).

A autenticação manual consiste em ambos dizerem que confiam na chave do outro. A chave pode ser identificada por meio da digital (“fingerprint”). A chave não deverá mudar, desde que o computador usado para a comunicação seja o mesmo. Caso o mesmo usuário esteja com outra chave, seria sinal de um impostor.

Assim, além de garantir a segurança da comunicação, o OTR também garante que a pessoa com quem você está falando não teve sua a senha roubada. A vantagem dos outros métodos de autenticação (resposta secreta e segredo compartilhado) é que haverá um verificação em cada conversa, garantindo que mesmo alguém usando o mesmo computador não consiga se passar pela pessoa com quem você gostaria de falar.

Proteção contra grampos

Usando o OTR ou o SILC, mesmo um “grampo” na conexão – realizado por malfeitores, pessoas que gostariam de espionar sua conexão por qualquer motivo ou mesmo autoridades – não conseguiriam decodificar o conteúdo das mensagens.

A única maneira de grampear as comunicações criptografadas é por meio da instalação de um código malicioso no computador. Em alguns países do mundo, o uso de “cavalos de troia policiais” já é aceito para burlar esse tipo de proteção. O FBI admitiu em 2001 ter desenvolvido um programa de espionagem chamado Magic Lantern, mas negou tê-lo usado.

Embora isso signifique que criminosos possuem um canal seguro de comunicação, vale dizer que muitos já fazem uso desse recurso. Geralmente são os usuários mais leigos e as empresas cujo investimento em segurança é baixo que desconhecem essas ferramentas e acabam sendo vítimas de algum tipo de espionagem.

Existem tecnologias ainda mais avançadas para codificar não apenas as mensagens instantâneas, mas todo o tráfego. É o caso das Redes Virtuais Privadas ou Virtual Private Network (VPN). Essa, no entanto, depende de maior conhecimento e, no caso da aplicação específica para mensagem instantânea, não tem todos os benefícios do OTR.