Telegram é seguro?

Telegram é seguro?

Telegram Seguro

O Telegram é uma aplicação de mensagens que alega focar-se na segurança. Os desenvolvedores da aplicação afirmam no seu site que o Telegram “é mais seguro que aplicações de mensagens de massas como o WhatsApp”. Mas será que o Telegram é assim tão seguro? A verdade é que:

  • A função de encriptação ponta-a-ponta não está activada por definição no Telegram. Para encriptar as suas conversas, tem que utilizar a função “Secret Chats”. Ao falar através da função “Secret Chats”, todos os dados são encriptados com uma chave que apenas você e o destinatário da mensagem sabem, não ficando a conversa armazenada nos servidores do Telegram. Se não o fizer, o Telegram utiliza a função “Cloud Chats”, através da qual as mensagens, imagens, vídeos e documentos que enviar ficam armazenados nos servidores do Telegram. Isto significa que o Telegram (ou alguém com acesso aos seus servidores) pode ver as suas mensagens. Só assim é possível que o Telegram sincronize as suas conversas entre vários dispositivos. Se todas as conversas fossem encriptadas de ponta-a-ponta, isso não seria possível. Sendo assim, alguém que consiga aceder à sua conta irá igualmente ter acesso a todas as suas mensagens que não foram enviadas através de um “Secret Chat”.
  • Mas, mesmo que utilize a função “Secret Chat”, isso não significa que as suas conversas estejam seguras. Isto porque, para a encriptação ponta-a-ponta, o Telegram utiliza o protocolo MTProto. Este protocolo foi desenvolvido por um dos fundadores do Telegram, Nikolai Durov. No entanto, a primeira regra da criptografia é “não criar a sua própria criptografia”, pois o desenvolvimento de protocolos criptográficos deve ficar a cargo de especialistas. E Durov não é um reconhecido especialista em criptografia. De facto, já foram identificadas várias falhas no protocolo MTProto: 1. Investigadores descobriram em 2015 um ataque man-in-the-middle que envolve gerar segredos partilhados Diffie-Hellman para as duas vítimas que têm a mesma fingerprint visual de 128 bits, para que os utilizadores que comparem as fingerprints não consigam detectar o ataque, o que, tirando partido do ataque do aniversário, requer apenas 264 operações. O Telegram já aumentou o número de bits da fingerprint, no entanto, o facto desta vulnerabilidade ter existido é preocupante pois é “um erro que especialistas não deviam cometer”; 2. Até 2014, o Telegram utilizava uma versão modificada da troca de chaves Diffie-Hellman, porém, ao invés de utilizar a chave gerada pelo normal protocolo DH, o servidor enviava para os utilizadores a chave XORada com um nonce, o que permitiria que um servidor malicioso utilizasse diferentes variáveis nonce para os dois utilizadores. Desta forma, os utilizadores teriam a mesma chave, mas o servidor saberia disso. Este problema já foi resolvido, no entanto o facto de ter existido volta a levantar questões sobre o empenho dos desenvolvedores do Telegram na segurança, pois este problema era “muito simples”; 3. Utiliza a função hash SHA-1, que não é resistente a colisões. Apesar de o Telegram afirmar que o protocolo utiliza a função SHA-1 apenas quando “a escolha de uma função hash é irrelevante para a segurança“, seria mais razoável utilizar uma função hash mais forte como a SHA-256.
  • O Telegram envia a sua lista de contactos para os seus servidores, e armazena-a.
  • O Telegram envia uma notificação para todos os seus contactos quando você entra ou sai da aplicação. Para ter acesso a estes dados, o atacante necessita apenas de saber um número de telefone. Sabendo o número de telefone de dois utilizadores, o atacante poderá descobrir se estes comunicam, pois dois utilizadores que estejam a trocar mensagens vão ficar online e offline alternadamente. Existe uma opção para prevenir este ataque, no entanto não se encontra activada por definição.
  • O Telegram já teve problemas de segurança: em 2016, hackers iranianos comprometeram mais de 12 contas do Telegram, e identificaram os números de telefone de 15 milhões de utilizadores iraquianos. Estes ataques puseram em risco as comunicações de activistas, jornalistas e outras pessoas em cargos sensíveis no Irão. Isto foi possível porque, quando se activa um novo dispositivo para utilizar o Telegram, o Telegram envia um código de verificação por SMS. A operadora telefónica pode ter interceptado o código e partilhado com os hackers. O envio do código por SMS torna o Telegram vulnerável em qualquer país em que as operadoras telefónicas são propriedade ou que são altamente influenciadas pelo governo. O Telegram permite definir uma palavra-passe, que terá que inserir, para além do código de verificação por SMS, cada vez que fizer o login na sua conta a partir de um novo dispositivo. Com uma palavra-passe, este ataque não seria possível executar este ataque, no entanto a maior parte dos utilizadores não tira proveito desta opção.

Apesar de todos estes problemas, os desenvolvedores do Telegram lançaram um concurso, com um prémio de 300 mil dólares para quem conseguir quebrar o protocolo da aplicação. No entanto, Moxie Marlispike, da Open Whisper Systems, afirmou que, da maneira como os desenvolvedores do Telegram apresentaram o concurso, estão a tirar partido de um concurso manipulado para enganar o público, pois utilizam o facto de ninguém ter ainda vencido o concurso como prova da segurança do Telegram. Marlinspike exemplificou ao descrever um mau protocolo que não resistiria um segundo no mundo real, mas que se torna inquebrável quando apresentado no mesmo enquadramento do concurso do Telegram. Para Marliskpike, pela lógica dos desenvolvedores do Telegram, este concurso seria a prova da segurança impenetrável de um mau protocolo, apesar da única coisa que isto prova é que concursos como estes “são ferramentas ao serviço da banha da cobra”.

Em suma, o Telegram não é seguro. Deve utilizar o WhatsApp e o Signal – Private Messenger para as suas comunicações.