O Google acaba de anunciar que o Gmail está mais seguro. A conexão HTTPS, que transmite as informações de maneira criptografada, existia desde que o serviço foi lançado, se tornou padrão em 2010 e agora sempre será usada quando você for verificar suas mensagens. E há mais uma mudança: a partir de agora, os dados do Gmail também serão transferidos criptografados entre os datacenters do Google.

Apesar de não citar a NSA pelo nome, o Google afirma no anúncio que as mudanças de hoje estavam no topo da lista de prioridades da empresa depois das revelações do ano passado, fazendo referência às denúncias da espionagem norte-americana que vieram a público em junho de 2013 por Edward Snowden.

gmail-janela-nova

Como o Google possui vários servidores ao redor do mundo, uma das táticas da NSA para interceptar informações de milhões de usuários era monitorar a conexão entre os datacenters da empresa. Agora que tudo será transferido por meio de uma conexão criptografada, a NSA não poderá mais ter acesso aos dados. Ou, pelo menos, terá mais dificuldade.

Ao obrigar o uso do HTTPS, as informações dos usuários desatentos ficarão mais protegidas quando eles acessarem o Gmail através de uma rede Wi-Fi pública, por exemplo. Além disso, o Google recomendou a todos que usem senhas fortes e ativem a verificação em duas etapas.

O Google acrescentou que o Gmail permaneceu disponível por 99,978% do tempo em 2013, o que significa menos de duas horas de interrupção de serviço no ano inteiro. Curiosamente, o anúncio foi feito logo após o Hangouts e o planilhas do Google terem passado por um problema que deixou os serviços instáveis por pelo menos duas horas na última segunda-feira (17).

Comentários

Envie uma pergunta

Os mais notáveis

Comentários com a maior pontuação

gicapp
Eu não confiaria na privacidade do serviço do UOL (e isso inclui seus agregados como o BOL). ** TALVEZ ** o serviço do POP (que é da GVT e gratuito, com baixa latência, bom uptime) pode ser uma boa alternativa por aqui. Também o serviço da Mandic (pago), e voltado pro corporativo. Terra hospeda seus e-mails nos EUA, bem como, até onde sei, todos os provedores que oferecem o Office 365 (como é o caso do corporativo do UOL).
Daniel Silva
O problema não está somente na localização dos servidores com suas informações e sim na passagem do tráfego destes dados até o destino. Mesmo através de um canal criptografado.
Daniel Silva
Verdade, não só o HTTPS quanto o algoritmo de criptografia que está sendo utilizado na comunicação interna entre os servidores. O problema é que esses padrões foram criados a muitos anos atrás quando os processadores eram bem mais fracos do que hoje. Atualmente a NSA possui um poder de processamento muito grande para realização de brute-force o que invalida qualquer criptografia.
Alisson Silva
Serviços de e-mail com servidores no Brasil podem ser considerados mais seguros contra espionagem do que serviços americanos, como Outlook, Gmail e Yahoo? Eu tenho um e-mail do UOL e estou pensando em usar como principal.
qgustavor
2 de 3 artigos que li sobre essa atualização falaram que ela protege os dados contra a NSA. Não sei se alguém percebeu isso mas enquanto o Gmail oferecer suporte a celulares antigos, ou seja, aqueles sem suporte a JavaScript, ou ainda outros protocolos que não oferecem encriptação end-to-end a NSA sempre terá acesso aos dados: Quando qualquer usuário abre o Gmail os servidores decriptam os dados (isso se considerarmos que eles estão encriptados nele, o que pessoalmente duvido) para criar a página mostrada pelo usuário e então encriptar novamente usando HTTPS. A NSA sabe e pode acessar seus dados interceptando essa etapa onde os dados são decriptados pelo servidor (isso está nos documentos relevados pelo Snowden). A única maneira de evitar isso é efetuar esse processo diretamente no navegador e/ou aplicativos. Um exemplo que temos disso, mas não o único, é o MEGA: os dados são enviados criptografados, armazenados assim e decriptados somente no computador que baixará os arquivos usando uma chave que nunca é enviada para o servidor (pois tudo depois do # em um link não é enviado para o servidor, porém o navegador tem acesso a essa parte). A única falha contra encriptação end-to-end é se o usuário revelar a chave, algo que só é comum quando o usuário não deseja usar a encriptação do sistema e que ele não funciona em situações que não foram criadas para tal, como dumb-phones e aplicativos nativos (Outlook?). Empresas que tentaram implementar isso em e-mails sofreram pressão e fecharam: o Gmail não vai ter isso.
Alberto Prado
Não adianta muito usar HTTPS se o mesmo tem falhas sem solução até hoje. As novas normas HTML5 deveriam ter vindo juntamente com um pacote de reformas nos métodos de segurança utilizados atualmente.