Por dentro da criptografia do Snugg: Como garantimos a privacidade

Não confie em nós. Verifique-nos.
Isso não é apenas um slogan chamativo. É a base de como o Snugg funciona.
Quando digo às pessoas que o Snugg usa criptografia de ponta a ponta, frequentemente recebo a mesma resposta: "Sim, o WhatsApp também. E daí?"
Aqui está o que torna o Snugg diferente: Não podemos ler seu conteúdo mesmo se quiséssemos.
Não "não vamos ler" ou "prometemos não ler".
Nós fisicamente não podemos ler suas publicações, mensagens, fotos ou vídeos.
E podemos provar isso.
Deixe-me mostrar como.
A promessa: O que não podemos ver
Antes de explicar como a criptografia funciona, deixe-me ser cristalino sobre o que o Snugg não pode acessar:
Seu conteúdo:
- ❌ Suas publicações
- ❌ Seus comentários
- ❌ Suas mensagens diretas
- ❌ Suas fotos
- ❌ Seus vídeos
- ❌ Suas reações
Seus metadados:
- ❌ Com quem você se comunica
- ❌ Quem está nos seus grupos
- ❌ Sobre o que você publica
- ❌ Quando você publica (além de janelas de 5 minutos)
- ❌ Quem reage a quê
- ❌ Seus padrões de uso
O que podemos ver:
- ✅ Que você tem uma conta (seu e-mail)
- ✅ Quando você fez login pela última vez (aproximadamente)
- ✅ Quanto armazenamento você está usando
- ✅ Que dados criptografados existem em nossos servidores
Isso é tudo. Não estamos sendo nobres ou fazendo uma promessa que poderíamos quebrar depois. A arquitetura torna impossível para nós acessar seu conteúdo.
Como funciona a criptografia de ponta a ponta (A versão simples)
Pense na criptografia de ponta a ponta como um sistema de cofres.
Redes sociais tradicionais (Facebook, Instagram):
1. Você escreve uma publicação
2. Você entrega ao Facebook
3. O Facebook lê, armazena, analisa
4. O Facebook mostra aos seus amigos
5. O Facebook pode vender anúncios baseados no que você escreveu
Criptografia de ponta a ponta do Snugg:
1. Você escreve uma publicação
2. Seu dispositivo tranca em uma caixa criptografada antes de enviar
3. Armazenamos a caixa trancada (mas não temos a chave)
4. Os dispositivos dos seus amigos recebem a caixa trancada
5. Os dispositivos deles destrancam com suas chaves
6. Nunca vemos o que está dentro
A diferença crítica: A criptografia acontece no seu dispositivo antes de qualquer coisa sair dele.
Quando seu conteúdo chega aos nossos servidores, já está criptografado. Estamos apenas armazenando dados criptografados que só você e seus destinatários pretendidos podem decifrar.
A realidade técnica: O que "ponta a ponta" realmente significa
Quando empresas dizem "criptografado de ponta a ponta", deveriam significar isto:
Ponta = Seu dispositivo → Ponta = Dispositivo do destinatário
O conteúdo é criptografado no dispositivo do remetente e só pode ser descriptografado no dispositivo do destinatário. Ninguém no meio—nem a empresa, nem hackers, nem governos—pode ler.
Mas aqui está o problema: nem toda "criptografia de ponta a ponta" é igual.
WhatsApp:
- ✅ Mensagens são criptografadas de ponta a ponta
- ❌ Coletam metadados extensivos (com quem você se comunica, quando, com que frequência)
- ❌ Propriedade da Meta (compartilha dados com Facebook/Instagram)
- ❌ Backups não são criptografados (se você usa iCloud/Google Drive)
Telegram:
- ❌ Chats normais NÃO são criptografados de ponta a ponta
- ✅ "Chats Secretos" são criptografados (mas você precisa habilitá-los manualmente)
- ❌ Chats em grupo não são criptografados de forma alguma
- ❌ Eles podem ler suas mensagens normais
Signal:
- ✅ Tudo é criptografado de ponta a ponta por padrão
- ✅ Coleta mínima de metadados
- ✅ Código aberto e auditado
- ❌ Apenas mensagens (sem recursos de feed social)
Snugg:
- ✅ Tudo é criptografado de ponta a ponta por padrão (mensagens E publicações)
- ✅ Proteção avançada de metadados
- ✅ Código aberto (lançamento com código disponível)
- ✅ Feed social + mensagens em uma plataforma
Por baixo do capô: Como funciona a criptografia do Snugg
Você não precisa entender os detalhes técnicos para usar o Snugg, mas quero mostrar exatamente o que acontece para que você possa verificar nossas afirmações.
Passo 1: Geração de chaves (Quando você se cadastra)
Quando você cria uma conta Snugg, várias coisas acontecem no seu dispositivo:
1. Você escolhe uma senha (nunca a vemos)
2. Seu dispositivo gera chaves de criptografia a partir da sua senha
3. Seu dispositivo cria um par de chaves único para você
4. Seu dispositivo criptografa sua chave privada com sua senha
5. Armazenamos sua chave privada criptografada (mas não podemos descriptografá-la)
6. Armazenamos sua chave pública (necessária para outros enviarem conteúdo criptografado para você)
Ponto crucial: Sua chave privada nunca sai do seu dispositivo em forma não criptografada. Armazenamos ela criptografada, e somente sua senha pode descriptografá-la.
Passo 2: Criação de grupo (Quando você cria um grupo)
Quando você cria um grupo:
1. Seu dispositivo gera uma chave de grupo aleatória (chave de criptografia de 256 bits)
2. Seu dispositivo criptografa esta chave de grupo separadamente para cada membro
3. Armazenamos estas versões criptografadas
4. O dispositivo de cada membro descriptografa sua cópia usando sua chave privada
5. Nunca vemos a chave de grupo real
Resultado: Todos no grupo têm a chave para criptografar/descriptografar conteúdo do grupo, mas nós não.
Passo 3: Publicar conteúdo (Quando você compartilha)
Quando você publica em um grupo:
1. Seu dispositivo gera uma chave única para esta publicação específica
2. Seu dispositivo criptografa seu conteúdo com esta chave de publicação
3. Seu dispositivo criptografa a chave de publicação com a chave do grupo
4. Seu dispositivo nos envia o pacote criptografado
5. Armazenamos dados criptografados incompreensíveis
Quando membros do grupo veem sua publicação:
1. Seus dispositivos baixam o pacote criptografado
2. Seus dispositivos descriptografam a chave de publicação usando a chave do grupo
3. Seus dispositivos descriptografam o conteúdo usando a chave de publicação
4. Eles veem seu conteúdo; nós nunca vimos
Passo 4: Fotos e vídeos
A criptografia de mídia funciona de forma similar, mas com uma diferença importante:
1. Seu dispositivo criptografa cada foto/vídeo separadamente
2. Seu dispositivo gera uma chave de criptografia única por arquivo
3. Seu dispositivo faz upload do arquivo criptografado para nosso armazenamento
4. Armazenamos dados binários criptografados (parece ruído aleatório)
5. Destinatários baixam e descriptografam em seus dispositivos
Podemos ver que um arquivo criptografado de 5MB existe. Não podemos ver se é uma foto do seu gato, suas férias ou a festa de aniversário dos seus filhos.
O que torna a criptografia do Snugg diferente
Ok, usamos criptografia de ponta a ponta. O Signal também. O que torna o Snugg especial?
1. Recursos sociais criptografados (Não apenas mensagens)
O Signal é incrível para mensagens. Mas não é uma plataforma social.
O Snugg criptografa:
- Feeds sociais persistentes (publicações não desaparecem)
- Comentários em publicações
- Reações (curtidas, corações, etc.)
- Fotos e vídeos
- Feeds de grupo com histórico
- Mensagens diretas
Isso é tecnicamente mais difícil do que apenas criptografar mensagens. Publicações têm metadados (quem publicou, quando, em qual grupo). Comentários têm threading. Reações precisam ser contáveis.
Tivemos que projetar um sistema que mantém tudo isso criptografado enquanto permanece funcional.
2. Proteção de metadados
A maioria dos apps de mensagens criptografadas vaza metadados. Eles precisam—caso contrário não podem rotear mensagens.
O WhatsApp sabe:
- Com quem você se comunica
- Quando você se comunica
- Com que frequência você se comunica
- Sua lista de contatos
- Membros de grupos
O Signal minimiza isso, mas ainda precisa:
- Seu número de telefone
- Quando você está online (aproximadamente)
- Com quem você se comunica (usam sealed sender para minimizar isso)
A proteção de metadados do Snugg vai mais longe:
Membros do grupo: Criptografamos a lista de quem está em cada grupo. Sabemos que um grupo existe, mas não sabemos quem está nele.
Autores de publicações: Usamos "tokens de capacidade" para que publicações sejam anônimas para nós. Sabemos que alguém do grupo publicou, mas não quem.
Desfoque temporal: Arredondamos timestamps para intervalos de 5 minutos. Sabemos que uma publicação aconteceu entre 14:00 e 14:05, mas não o segundo exato.
Reações criptografadas: Armazenamos reações em um manifesto criptografado dentro de cada publicação. Não podemos ver quem reagiu a quê.
Isso é exagero? Talvez. Mas metadados podem revelar muito. Preferimos proteger demais do que de menos.
3. Exclusão criptográfica
Quando você exclui conteúdo na maioria das plataformas, está "excluído" no sentido de que você não pode mais ver. Mas ainda existe em backups, arquivos e sistemas da empresa.
O Snugg oferece exclusão real:
Quando você exclui uma publicação ou sai de um grupo, pode escolher destruir as chaves de criptografia. Uma vez que as chaves são destruídas, o conteúdo criptografado se torna permanentemente ilegível—mesmo para você, mesmo para nós.
Isso é exclusão criptográfica. Os dados ainda existem (como dados criptografados incompreensíveis), mas sem as chaves, é impossível descriptografar. Não difícil—impossível.
Mesmo se alguém roubasse todo nosso banco de dados, conteúdo excluído permaneceria criptografado para sempre.
A promessa de código aberto: Não confie em nós, verifique-nos
Aqui está a coisa sobre afirmações de privacidade: você não deveria simplesmente acreditar em nós.
Empresas fazem promessas o tempo todo. O Facebook prometeu que seus dados seriam privados. Depois vendeu para a Cambridge Analytica. O Twitter prometeu DMs criptografadas de ponta a ponta. Depois abandonou o plano.
Então, como você pode confiar no Snugg?
Não confie. Verifique.
Nosso código é público
O código-fonte do Snugg será publicado no GitHub quando lançarmos. Qualquer pessoa pode:
- Ler o código
- Verificar a implementação da criptografia
- Checar que estamos fazendo o que dizemos
- Executar auditorias de segurança
- Reportar vulnerabilidades
Auditorias de segurança independentes
Estamos agendando auditorias de segurança de terceiros com empresas de segurança profissionais. Eles vão:
- Revisar nosso código
- Testar vulnerabilidades
- Verificar nossas afirmações de criptografia
- Publicar suas descobertas publicamente
Publicaremos estes relatórios de auditoria em nosso site. Se encontrarem problemas, corrigiremos e auditaremos novamente.
Programa de recompensa por bugs
Estamos lançando um programa de recompensa por bugs onde pesquisadores de segurança podem ganhar dinheiro encontrando vulnerabilidades. A melhor forma de garantir segurança é convidar pessoas inteligentes para tentar quebrá-la.
Você pode exportar tudo
A qualquer momento, você pode exportar todos os seus dados do Snugg. Você receberá:
- Seus dados criptografados
- Suas chaves de criptografia
- Prova do que temos acesso (ou melhor, do que não temos)
Você pode verificar que tudo está criptografado exatamente como afirmamos.
E as chaves?
Sei o que você está pensando: "Se tudo é criptografado com chaves, e essas chaves são geradas da minha senha, o que acontece se eu esquecer minha senha?"
A resposta honesta: Você perde acesso ao seu conteúdo.
Este é o trade-off da verdadeira criptografia de ponta a ponta. Não podemos redefinir sua senha e devolver seu acesso, porque nunca tivemos acesso para começar.
Se pudéssemos recuperar seu conteúdo quando você esquece sua senha, então podemos acessar seu conteúdo a qualquer momento.
Esse é o teste da criptografia real: Se a empresa pode recuperar seus dados, ela pode ler seus dados.
O que oferecemos em vez disso:
1. Códigos de recuperação: Quando você se cadastra, geramos códigos de recuperação que você pode guardar com segurança. Estes permitem recuperar acesso se você esquecer sua senha.
2. Backup seguro: Você pode opcionalmente criptografar suas chaves com uma chave de recuperação separada e armazená-la com segurança.
3. Avisos claros: Avisaremos extensivamente durante a configuração sobre a importância da sua senha.
Isso é menos conveniente que outras plataformas. Mas é o preço da privacidade real.
Comparando criptografia: Snugg vs. o resto
Deixe-me colocar isso em uma tabela simples:
| Recurso | Facebook/Instagram | Signal | Telegram | Snugg | |
|---|---|---|---|---|---|
| Mensagens criptografadas | ❌ | ✅ | ✅ | ⚠️ (manual) | ✅ |
| Publicações criptografadas | ❌ | N/A | N/A | ❌ | ✅ |
| Fotos criptografadas | ❌ | ✅ | ✅ | ⚠️ (manual) | ✅ |
| Metadados protegidos | ❌ | ❌ | ⚠️ (mínimo) | ❌ | ✅ |
| Código aberto | ❌ | ❌ | ✅ | ⚠️ (parcial) | ✅ |
| Auditoria independente | ❌ | ⚠️ (para protocolo) | ✅ | ⚠️ (limitada) | ✅ (planejada) |
| Empresa pode ler | ✅ Sim | ❌ Não | ❌ Não | ✅ Sim (chats normais) | ❌ Não |
A stack técnica (Para os nerds)
Se você quer verificar nossa implementação, aqui está exatamente o que usamos:
Biblioteca de criptografia: TweetNaCl.js v1.0.3
- Auditada, estável, amplamente implantada
- 7KB de tamanho
- Usada por aplicações importantes focadas em segurança
Algoritmos:
- Criptografia simétrica: XSalsa20-Poly1305 (criptografia autenticada, chaves de 256 bits)
- Troca de chaves: X25519 (Curva Elíptica Diffie-Hellman)
- Assinaturas: Ed25519 (para tokens de capacidade)
- Hashing: BLAKE2b (para impressões digitais), SHA-256 (para derivação de chaves)
- Derivação de chaves: PBKDF2-HMAC-SHA256 (100.000 iterações)
Por que essas escolhas?
- XSalsa20-Poly1305: Rápido, seguro, fornece criptografia autenticada (previne adulteração)
- X25519: Padrão da indústria para troca de chaves, usado pelo Protocolo Signal
- Ed25519: Algoritmo de assinatura rápido, usado pelo Signal e muitos sistemas seguros
- PBKDF2 com 100k iterações: Desacelera ataques de adivinhação de senha
Estas são as mesmas primitivas usadas pelo Signal, criptografia age e outros sistemas focados em segurança.
Perguntas frequentes
P: "Se é tão seguro, criminosos não podem usar?"
Sim. Assim como podem usar Signal, ProtonMail ou telefones criptografados.
Privacidade é um direito fundamental, não apenas para pessoas perfeitas. A mesma criptografia que protege ativistas, jornalistas e sobreviventes de abuso também protege criminosos.
Estamos construindo uma ferramenta. Como qualquer ferramenta, pode ser mal utilizada. Mas os benefícios da privacidade para pessoas normais superam em muito os riscos.
P: "E se vocês receberem um pedido governamental por dados?"
Cumpriremos pedidos legais válidos—mas só podemos dar o que temos.
O que podemos fornecer:
- Que uma conta existe
- Endereço de e-mail (se fornecido)
- Quando a conta foi criada
- Horários aproximados de login
- Uso de armazenamento
O que não podemos fornecer:
- Conteúdo de publicações ou mensagens (não temos as chaves)
- Quem está em quais grupos (criptografado)
- Quem publicou o quê (anonimizado com tokens de capacidade)
- Suas fotos ou vídeos reais (criptografados)
Isso não é desafio—é realidade técnica. Fisicamente não podemos descriptografar seu conteúdo.
P: "Como sei que vocês não vão mudar isso depois?"
Você não precisa confiar em nós. O código é aberto. Se mudarmos para reduzir a privacidade, todos podem ver.
Além disso, mudar a arquitetura de criptografia de ponta a ponta não é um pequeno ajuste. Exigiria:
- Reescrever sistemas centrais de criptografia
- Forçar todos os usuários a atualizar
- Explicar por que estamos reduzindo a privacidade
Nosso modelo de negócio (assinatura) não requer acessar seus dados. Não temos incentivo para enfraquecer a criptografia.
P: "Isso é legal?"
Sim. Criptografia de ponta a ponta é legal na maioria dos países. Signal, WhatsApp e iMessage todos usam.
Alguns governos não gostam. Azar. Privacidade é um direito humano.
A conclusão: Privacidade por arquitetura, não por promessa
Aqui está o que separa o Snugg de plataformas que apenas prometem privacidade:
Facebook/Instagram dizem: "Não vamos ler seus dados (mas totalmente podemos e fazemos)."
Snugg diz: "Não podemos ler seus dados. Aqui está o código. Verifique você mesmo."
Isso é privacidade por design, não privacidade por política.
- Política pode mudar com uma decisão de negócios
- Política pode ser violada sem você saber
- Política depende de confiar na empresa
Arquitetura não pode ser facilmente mudada:
- Está embutida na fundação
- Mudanças são visíveis no código
- Não requer confiança—você pode verificar
Quer verificar? Veja como
Quando lançarmos, você pode verificar cada afirmação que fiz:
1. Verifique o código no GitHub
2. Leia a auditoria de segurança (publicaremos)
3. Exporte seus dados e examine a criptografia
4. Execute o código você mesmo (é código aberto)
5. Reporte problemas através do nosso programa de recompensa por bugs
Não estamos pedindo para confiar em nós. Estamos dando as ferramentas para nos verificar.
Essa é a diferença.
Junte-se a nós
Se você está cansado de plataformas que afirmam proteger sua privacidade enquanto mineram seus dados para receita publicitária, construí o Snugg para você.
Verdadeira criptografia de ponta a ponta. Recursos sociais criptografados. Código aberto. Sem anúncios. Nunca.
Estamos procurando 1.000 membros fundadores que querem ajudar a construir isso.
Entre na lista de espera: https://snugg.social
Perguntas? Me escreva diretamente: hello@snugg.social
Não confie em nós. Verifique-nos. Esse é o ponto.
Saiba mais: snugg.social
Perguntas: hello@snugg.social
Sobre a Autora - Sam Bartlett
Sou inspetora de iates no Caribe e fundadora do Snugg. Depois de 15 anos observando as plataformas de redes sociais priorizarem anúncios em vez de conexões genuínas, decidi construir a alternativa. Anteriormente, construí e administrei um negócio bem-sucedido de férias à vela, liderando os resultados de pesquisa do Google por anos até que as mudanças no algoritmo destruíram o alcance orgânico. Não sou desenvolvedora nem ativista de privacidade – apenas alguém que se cansou de plataformas que esqueceram seu propósito. Quando não estou construindo o Snugg ou inspecionando iates, desejo que todos tenham mais tempo para velejar em lugares bonitos (ou para o que lhes traga alegria).
Conecte-se comigo:
- Twitter: @snugg_social
- LinkedIn: Sam Bartlett
- Email: hello@capitainesam.com