Assim como a cópia da Xerox, os documentos produzidos pelo Dangerzone não são réplicas exatas. Quando a WIRED testou uma versão anterior do Dangerzone, funcionou perfeitamente para criar PDFs higienizados da maioria dos arquivos do PowerPoint, Word e PDF, embora em alguns casos demorasse alguns minutos para convertê-los. Mas outros tipos de documentos ficaram mais confusos: os GIFs, como seria de esperar, transformaram-se em PDFs inanimados e de várias páginas, preenchidos com algumas imagens pixeladas em algumas páginas. As planilhas do Excel transformaram-se em coleções de números flutuando em páginas brancas em vez de uma grade organizada, e alguns slides do PowerPoint foram girados 90 graus por algum motivo. Um PowerPoint com um vídeo incorporado resultou na mensagem "Falha :(".

Apesar dessas peculiaridades e alguns erros persistentes, o Dangerzone representa uma tentativa há muito esperada de ajudar as pessoas comuns a abrir anexos sem medo, diz Harlo Holmes, diretor de segurança digital da redação da Freedom of the Press Foundation. Holmes salienta que alguns usuários tecnicamente sofisticados e paranóicos já usam outros truques para neutralizar anexos perigosos, como abri-los em máquinas virtuais ou no efêmero Tails do sistema operacional ou explorando um recurso do Qubes do sistema operacional que pode converter PDFs em " PDFs confiáveis ​​". Mas o Dangerzone, pelo menos quando está fora de sua fase de testes, trará a mesma segurança para a esmagadora maioria das pessoas que não executam sistemas operacionais obscuros ou ativam VMs casualmente. "Isso vai igualar a segurança de todos quando eles abrem coisas em seus computadores todos os dias", diz Holmes. "Simplifica tudo e oferece às pessoas um vasto grau de segurança que elas não teriam de outra forma".

Holmes alerta que, como qualquer software de segurança, ninguém deve confiar demais em uma versão de teste inicial do Dangerzone. O próprio Lee admite que um invasor pode encontrar vulnerabilidades no LibreOffice - que o Dangerzone usa para abrir documentos - e também no Docker, que combinado pode permitir que códigos maliciosos saiam da quarentena e executados no computador de destino. No entanto, a Dangerzone eleva significativamente a fasquia dos invasores e, graças ao seu design simples, não apresenta maneiras óbvias de derrotar sua segurança. "Ainda há um longo caminho a percorrer antes que alguém simplesmente o execute e espere que ele resista aos casos mais direcionados e extremos", diz Holmes. "Mas a simplicidade disso ajuda bastante."

Para a grande maioria das pessoas que precisam abrir arquivos enviados a eles regularmente por estranhos, mesmo uma solução imperfeita pode ser melhor que a alternativa: clicar duas vezes no anexo sombrio e rolar os dados.


Mais grandes histórias WIRED