FBI leu mensagens do Signal através dos dados de notificação do iPhone

Comparte tu amor

Um detalhe técnico revelado num julgamento federal nos EUA mudou o que se sabia sobre a segurança do Signal no iPhone. Segundo testemunho do agente especial do FBI Clark Wiethorn, mensagens recebidas no Signal foram recuperadas de um iPhone mesmo após o aplicativo ter sido removido do aparelho. A fonte foi o banco de dados de notificações do próprio iOS.

O caso envolve Lynette Sharp, acusada de participação em ação de vandalismo contra um centro de detenção da ICE no Texas. O documento de suporte publicado por apoiadores descreve o Exhibit 158 assim: as mensagens foram recuperadas do telefone de Sharp por meio do armazenamento interno de notificações da Apple. O aplicativo Signal havia sido removido do celular, mas as notificações recebidas estavam preservadas na memória interna. Ou seja, apenas mensagens recebidas foram capturadas, não as enviadas.

O relato foi publicado originalmente pelo 404 Media e confirmado pelo 9to5Mac.

Como funciona o armazenamento de notificações

O iOS mantém um banco de dados local com o histórico de notificações recebidas — incluindo o conteúdo que aparece na pré-visualização da notificação, como o início de uma mensagem. Esse armazenamento existe para que o sistema possa exibir o histórico de notificações quando o usuário desliza a Central de Notificações. Por padrão, esse cache pode guardar dados por até 30 dias.

O ponto crítico: quando o Signal exibe o conteúdo de uma mensagem na notificação — o texto que aparece na tela de bloqueio ou no banner na parte de cima da tela — esse conteúdo passa pelo sistema de notificações do iOS e pode ser armazenado localmente. O Signal não envia o conteúdo das mensagens para os servidores da Apple.

O que acontece é: o Signal descriptografa a mensagem no próprio dispositivo e a entrega ao sistema de notificações do iOS. A partir daí, o iOS a armazena como faz com qualquer outra notificação. Mesmo com o app deletado, o iOS pode continuar armazenando o conteúdo das notificações por este período de até um mês.

O 9to5Mac nota que a Apple alterou a forma como o iOS valida tokens de notificação na versão 26.4, lançada recentemente. A temporalidade é sugestiva, mas a empresa não confirmou qualquer relação com este caso.

Por que isso importa além do caso específico

O Signal é um dos mensageiros mais recomendados por especialistas em segurança e privacidade exatamente por seu protocolo de criptografia ponta a ponta, que é auditado e considerado robusto. O que este caso demonstra é que a criptografia do Signal funcionou — ninguém interceptou as mensagens em trânsito. O ponto de falha do ponto de vista de privacidade foi local: o momento em que o conteúdo descriptografado aparece como notificação e é guardado no dispositivo.

É um lembrete importante sobre como a segurança funciona em camadas. Um elo fraco num ponto da cadeia — neste caso, as configurações padrão de notificação — pode expor o conteúdo que a criptografia protegeu durante a transmissão. Ferramentas de extração forense usadas por agências de segurança, como o Cellebrite, são capazes de acessar esse banco de dados quando têm acesso físico ao dispositivo desbloqueado.

Como se proteger: configurações que fazem diferença

Há duas camadas de proteção independentes, e basta ativar uma delas para interromper o armazenamento do conteúdo das mensagens nas notificações.

A primeira é no próprio Signal. Acesse Configurações → Notificações → Conteúdo das Notificações e selecione “Sem nome ou conteúdo”. Com isso, o Signal entrega ao iOS apenas uma notificação genérica, sem o texto da mensagem. O banco de dados de notificações do iOS não terá nada de substancial para armazenar.

A segunda é no iOS, aplicável a qualquer app de mensagens. Acesse Ajustes → Notificações → [nome do app] → Mostrar Pré-visualizações e selecione “Nunca”. Isso impede que o iOS exiba e armazene o conteúdo das notificações daquele app. Para aplicar globalmente a todos os apps, acesse Ajustes → Notificações → Mostrar Pré-visualizações → Nunca.

As duas configurações são independentes: desabilitar em qualquer uma delas é suficiente para evitar o armazenamento de conteúdo. Desabilitar nas duas é redundância prudente.

Uma terceira medida, mais abrangente, é ativar a Proteção Avançada de Dados no iCloud. Essa configuração ativa criptografia de ponta a ponta para a maioria dos dados sincronizados com o iCloud, incluindo backups, de modo que nem a Apple tem acesso às chaves. Acesse Ajustes → [seu nome] → iCloud → Proteção Avançada de Dados. O processo exige configurar pelo menos um contato de recuperação ou chave de recuperação, pois a Apple não conseguirá ajudar a recuperar o acesso caso você perca as credenciais.

O que este caso revela sobre privacidade por padrão

A configuração padrão do Signal exibe o conteúdo das mensagens nas notificações. A configuração padrão do iOS armazena esse conteúdo. Nenhuma das duas empresas respondeu ao 404 Media sobre como esse armazenamento funciona ou por quanto tempo os dados são mantidos.

O modelo de privacidade do Signal é sólido, e ainda pode ser usado com tranquilidade por usuários preocupados com segurança das mensagens. Mas privacidade real exige configuração ativa, o padrão de qualquer sistema é otimizado para conveniência, não para proteção.

Para o leitor que usa Signal como ferramenta de soberania: as mudanças acima levam menos de dois minutos e fecham a vulnerabilidade documentada neste caso.

Comparte:

Boletín de noticias

Introduzca su dirección de correo electrónico para recibir noticias

Manténgase informado y no se agobie, ¡suscríbase ahora!