🔏 O CADEADO NÃO CHEGA: COMO É QUE SABEMOS A QUEM PERTENCE UM WEBSITE?

Já alguma vez pediu uma certidão online ( based on a true story🤯)? 

Se sim, aposto que o processo começou como começa hoje quase tudo: abriu o Google e escreveu “certidão online”. Em poucos segundos tinha uma lista de resultados e fez aquilo que qualquer pessoa faz quando quer tratar do assunto rapidamente: clicou no primeiro (ou num dos primeiros).

Neste caso, o problema é que o primeiro clique pode ser a diferença entre:

  • entrar num circuito de intermediação privada (com custos adicionais e exposição de dados de forma inadvertida), ou
  • usar um canal oficial do Estado; ou
  • no pior cenário, cair num site fraudulento.

E este problema não é “do utilizador”. É um problema do modelo de confiança digital que estamos a aceitar como normal.

O que aparece(u) na pesquisa “certidão online”?

Neste exemplo, de pesquisa real por “certidão online”, surgiram, os seguintes resultados:

  • https://e-registo.pt/
  • https://www.predialonline.pt/PredialOnline/
  • https://www.registo.com/
  • https://www.civilonline.mj.pt/
  • https://registo.justica.gov.pt/

E agora? Eu só quero pedir uma certidão, como sei que estou no sitio certo?

O utilizador quer o serviço, não está sensibilizado para a problemática de “avaliar a legitimidade do proprietário do domínio”. E neste caso em particular, o grande problema é que este tipo de pedidos envolve informação sensível e de alto valor, como:

  • nome completo
  • dados de identificação
  • NIF
  • dados do registo civil
  • email e telefone
  • morada
  • e contexto do pedido (muitas vezes)

Este conjunto de dados pessoais, geridos de forma negligente ou de forma fraudulenta, pode gerar:

  • exposição indevida
  • campanhas de marketing não desejadas
  • reutilização de dados
  • retenção excessiva
  • risco de engenharia social
  • e, no limite, fraude por associação de identidade

Em grande parte os problemas ocorrem pois a validação é análise do site por parte do cidadão é superficial, especialmente quando temos urgência, pressão e pouca literacia digital e não existem meios e informação disponíveis para ajudar nesta validação.

O assunto deixa de ser a “certidão” e passa a ser um problemas de proteção de dados e da garantia da cadeia de confiança.

O mito do cadeado 🔒: HTTPS não prova que um site é oficial!

Este é o ponto mais importante, muita gente acredita que: “Se tem cadeado, é oficial e seguro”.

Nada mais falso.

O cadeado/HTTPS prova essencialmente isto:

  • a ligação está cifrada;
  • e o servidor controla o domínio usado naquela ligação;

Mas não prova:

  • que a entidade é quem diz ser;
  • que o serviço seja oficial;
  • que não seja uma imitação;
  • que não seja um domínio parecido com outro.

Hoje, qualquer pessoa pode:

  • criar um site muito credível;
  • obter HTTPS em minutos.

Portanto, o cadeado é necessário… mas é insuficiente.

Certificados digitais DV (Domain Validation) validam o domínio, não a instituição

Mesmo quando um site é legítimo, o tipo de certificado mais comum é DV. E o DV diz essencialmente “eu sou o dono e tenho controlo sobre este domínio

Para o caso concreto em apreço, não diz:

“esta entidade é o Estado”
“esta instituição é responsável por este serviço/website”

Identificamos pessoas com exigência … mas e as instituições?

E então chegamos ao paradoxo, temos mecanismos fortes para o Estado validar o cidadão. Mas o cidadão tem mecanismos fracos (ou pouco visíveis) para validar o Estado.

Em Portugal temos mecanismos de identificação do cidadão excelentes (nível eIDAS LoA High), como o Cartão de Cidadão (CC) e Chave Móvel Digital (CMD), mas quem garante ao cidadão que está a interagir com a instituição certa? Qual a identidade da instituição do outro lado do ecrã?

O GOV.PT prova que dá para fazer melhor (e já faz)

E o mais interessante é que quando analisamos/observamos o website gov.pt, vemos que é possível identificar a entidade responsável, bem expressa no certificado digital (OV):

  • CN: gov.pt
  • O: Agência para a Reforma Tecnológica do Estado, IP

Então a pergunta final é incontornável, porque é que este padrão não está generalizado em todos os portais públicos?

Faz sentido ter serviços críticos fora de gov.pt?

Se há serviços oficiais fora de gov.pt, como é que o cidadão distingue um domínio oficial de um domínio privado convincente?

Quanto mais fragmentado o ecossistema, mais difícil é a validação pelo cidadão.

Não faria sentido normalizar o uso de certificados OV/EV/QWAC nos websites do Estado?

Se o problema é confiança institucional, então faria sentido:

  • obrigar OV (no mínimo) em todos os websites públicos;
  • e em serviços críticos, exigir certificados digitais de autenticação de website com o padrão EV ou eIDAS QWAC (Qualified Website Autentication Certificate).

e nos casos onde tal não acontece, pelo menos estarem em subdomínios do gov.pt?

CONCLUSÃO: num Estado digital, o cidadão não pode ser o único a “provar identidade”

Deveremos avançar para concretizar um princípio simples: “Se o Estado exige prova de identidade ao cidadão, o Estado também deve apresentar prova de identidade ao cidadão”.

Checklist prático (antes de inserir dados pessoais)

Antes de avançar num pedido de certidão, pare 10 segundos e confirme:

  1. O domínio é claramente institucional? (gov.pt, mj.pt, justica.gov.pt)
  2. Entrou por um portal oficial ou por pesquisa/anúncio?
  3. Está num resultado patrocinado?
  4. O site explica claramente se é oficial ou intermediário?
  5. Os dados pedidos são proporcionais ao pedido?
  6. O custo é o custo público ou inclui comissão?

Se houver dúvida, a regra é simples:

não confie no cadeado. Confirme a origem.


Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *