O Twitter esta a adotar criptografia end-to-end para as mensagens diretas. A empresa está atualmente a testar um novo serviço apelidado de “Conversa Secreta“.
A descoberta foi feita pelo estudante de computer science da Universidade de Massachusetts, Dartmouth Jane Manchun Wong, que se apercebeu do recurso Secret Conversation na última versão do pacote de aplicações Android (APK) do Twitter.
Twitter is working on End-to-End Encrypted Secret DM! pic.twitter.com/2lLr5i1p42
— Jane Manchun Wong (@wongmjane) May 4, 2018
Muitas empresas já a implementam este tipo de serviço nos seus produtos, incluindo WhatsApp, Facebook e Skype.
A funcionalidade está em teste, e apenas disponível para um grupo muito restrito de utilizadores.
Ao contrário de outras plataformas, como o WhatsApp, as conversas no Twitter Direct Message não usam a criptografia end-to-end por defeito.
Para tal, e como acontece no Facebook Messenger, os utilizadores têm de escolher se querem usar esta funcionalidade.
Os passos para usar a funcionalidade são os seguintes:
- Open the Twitter app on your Android device.
- Open an existing conversation or start a new DM conversation.
- Tap on the information icon in the upper right corner of your phone.
- Select ‘Start a secret text message.
Ainda não existe qualquer comunicado sobre este recurso por parte do Twitter.
Pedro Tavares is a professional in the field of information security working as an Ethical Hacker/Pentester, Malware Researcher and also a Security Evangelist. He is also a founding member at CSIRT.UBI and Editor-in-Chief of the security computer blog seguranca-informatica.pt.
In recent years he has invested in the field of information security, exploring and analyzing a wide range of topics, such as pentesting (Kali Linux), malware, exploitation, hacking, IoT and security in Active Directory networks. He is also Freelance Writer (Infosec. Resources Institute and Cyber Defense Magazine) and developer of the 0xSI_f33d – a feed that compiles phishing and malware campaigns targeting Portuguese citizens.
Read more here.