🔏 O CADEADO NÃO CHEGA: COMO É QUE SABEMOS A QUEM PERTENCE UM WEBSITE?

Já alguma vez pediu uma certidão online ( based on a true story🤯)?
Se sim, aposto que o processo começou como começa hoje quase tudo: abriu o Google e escreveu “certidão online”. Em poucos segundos tinha uma lista de resultados e fez aquilo que qualquer pessoa faz quando quer tratar do assunto rapidamente: clicou no primeiro (ou num dos primeiros).
Neste caso, o problema é que o primeiro clique pode ser a diferença entre:
- entrar num circuito de intermediação privada (com custos adicionais e exposição de dados de forma inadvertida), ou
- usar um canal oficial do Estado; ou
- no pior cenário, cair num site fraudulento.
E este problema não é “do utilizador”. É um problema do modelo de confiança digital que estamos a aceitar como normal.
O que aparece(u) na pesquisa “certidão online”?
Neste exemplo, de pesquisa real por “certidão online”, surgiram, os seguintes resultados:
https://e-registo.pt/https://www.predialonline.pt/PredialOnline/https://www.registo.com/https://www.civilonline.mj.pt/https://registo.justica.gov.pt/
E agora? Eu só quero pedir uma certidão, como sei que estou no sitio certo?
O utilizador quer o serviço, não está sensibilizado para a problemática de “avaliar a legitimidade do proprietário do domínio”. E neste caso em particular, o grande problema é que este tipo de pedidos envolve informação sensível e de alto valor, como:
- nome completo
- dados de identificação
- NIF
- dados do registo civil
- email e telefone
- morada
- e contexto do pedido (muitas vezes)
Este conjunto de dados pessoais, geridos de forma negligente ou de forma fraudulenta, pode gerar:
- exposição indevida
- campanhas de marketing não desejadas
- reutilização de dados
- retenção excessiva
- risco de engenharia social
- e, no limite, fraude por associação de identidade
Em grande parte os problemas ocorrem pois a validação é análise do site por parte do cidadão é superficial, especialmente quando temos urgência, pressão e pouca literacia digital e não existem meios e informação disponíveis para ajudar nesta validação.
O assunto deixa de ser a “certidão” e passa a ser um problemas de proteção de dados e da garantia da cadeia de confiança.
O mito do cadeado 🔒: HTTPS não prova que um site é oficial!
Este é o ponto mais importante, muita gente acredita que: “Se tem cadeado, é oficial e seguro”.
Nada mais falso.
O cadeado/HTTPS prova essencialmente isto:
- a ligação está cifrada;
- e o servidor controla o domínio usado naquela ligação;
Mas não prova:
- que a entidade é quem diz ser;
- que o serviço seja oficial;
- que não seja uma imitação;
- que não seja um domínio parecido com outro.
Hoje, qualquer pessoa pode:
- criar um site muito credível;
- obter HTTPS em minutos.
Portanto, o cadeado é necessário… mas é insuficiente.
Certificados digitais DV (Domain Validation) validam o domínio, não a instituição
Mesmo quando um site é legítimo, o tipo de certificado mais comum é DV. E o DV diz essencialmente “eu sou o dono e tenho controlo sobre este domínio”
Para o caso concreto em apreço, não diz:
“esta entidade é o Estado”
“esta instituição é responsável por este serviço/website”
Identificamos pessoas com exigência … mas e as instituições?
E então chegamos ao paradoxo, temos mecanismos fortes para o Estado validar o cidadão. Mas o cidadão tem mecanismos fracos (ou pouco visíveis) para validar o Estado.
Em Portugal temos mecanismos de identificação do cidadão excelentes (nível eIDAS LoA High), como o Cartão de Cidadão (CC) e Chave Móvel Digital (CMD), mas quem garante ao cidadão que está a interagir com a instituição certa? Qual a identidade da instituição do outro lado do ecrã?
O GOV.PT prova que dá para fazer melhor (e já faz)
E o mais interessante é que quando analisamos/observamos o website gov.pt, vemos que é possível identificar a entidade responsável, bem expressa no certificado digital (OV):
- CN:
gov.pt - O: Agência para a Reforma Tecnológica do Estado, IP
Então a pergunta final é incontornável, porque é que este padrão não está generalizado em todos os portais públicos?
Faz sentido ter serviços críticos fora de gov.pt?
Se há serviços oficiais fora de gov.pt, como é que o cidadão distingue um domínio oficial de um domínio privado convincente?
Quanto mais fragmentado o ecossistema, mais difícil é a validação pelo cidadão.
Não faria sentido normalizar o uso de certificados OV/EV/QWAC nos websites do Estado?
Se o problema é confiança institucional, então faria sentido:
- obrigar OV (no mínimo) em todos os websites públicos;
- e em serviços críticos, exigir certificados digitais de autenticação de website com o padrão EV ou eIDAS QWAC (Qualified Website Autentication Certificate).
e nos casos onde tal não acontece, pelo menos estarem em subdomínios do gov.pt?
CONCLUSÃO: num Estado digital, o cidadão não pode ser o único a “provar identidade”
Deveremos avançar para concretizar um princípio simples: “Se o Estado exige prova de identidade ao cidadão, o Estado também deve apresentar prova de identidade ao cidadão”.
Checklist prático (antes de inserir dados pessoais)
Antes de avançar num pedido de certidão, pare 10 segundos e confirme:
- O domínio é claramente institucional? (
gov.pt,mj.pt,justica.gov.pt) - Entrou por um portal oficial ou por pesquisa/anúncio?
- Está num resultado patrocinado?
- O site explica claramente se é oficial ou intermediário?
- Os dados pedidos são proporcionais ao pedido?
- O custo é o custo público ou inclui comissão?
Se houver dúvida, a regra é simples:
não confie no cadeado. Confirme a origem.


Deixe um comentário