top of page

Como o Vazamento de Conversas no Signal Dificulta o Trabalho da NSA

Atualizado: 19 de jun.

Agora que todos usam as mesmas tecnologias de comunicação, as vulnerabilidades de segurança são amplificadas.


O Conselheiro de Segurança Nacional dos EUA, Mike Waltz, que iniciou o agora infame grupo no Signal para coordenar um ataque contra os houthis (grupo armado no Iêmen) no dia 15 de março, parece estar sugerindo que o Signal — considerado um dos apps mais seguros do mundo — tem falhas de segurança.


“Não vi esse perdedor no grupo”, disse Waltz à Fox News sobre Jeffrey Goldberg, editor-chefe da revista The Atlantic, que foi acidentalmente incluído no grupo. “Se ele entrou de propósito ou se foi algum problema técnico, estamos tentando descobrir.”

Logo depois dessa declaração, a CBS News publicou que a NSA (Agência de Segurança Nacional) dos EUA havia enviado um boletim interno alertando seus funcionários sobre uma possível vulnerabilidade no Signal.




🎯 O verdadeiro problema



Se o Signal realmente tem falhas, China, Rússia e outros adversários dos EUA agora têm mais incentivo para encontrá-las. Ao mesmo tempo, a NSA precisa agir rapidamente para identificar e corrigir vulnerabilidades — e garantir que smartphones comerciais não contenham backdoors, ou seja, acessos secretos que permitam burlar a segurança dos dispositivos.


Isso é essencial para qualquer pessoa que deseje manter suas comunicações privadas — e, idealmente, isso deveria incluir todos nós.




🕵️ A missão dupla da NSA



É de conhecimento público que a NSA tem como missão espionar redes de comunicação estrangeiras. (Durante o governo George W. Bush, a agência chegou a grampear comunicações domésticas sem mandado judicial — algo que tribunais federais declararam ilegal, até que decisões posteriores em instâncias superiores reverteram o entendimento.)


Ao mesmo tempo, a NSA tem outra responsabilidade: proteger as comunicações dos EUA contra espionagem estrangeira. Em outras palavras, enquanto uma parte da NSA ouve comunicações alheias, outra trabalha para impedir que o mesmo seja feito com os americanos.


Durante a Guerra Fria, essas missões não se contradiziam — aliados e inimigos usavam sistemas distintos. Hoje, todos usam os mesmos smartphones, os mesmos apps e os mesmos servidores.




⚖️ Explorar ou corrigir falhas?



Quando a NSA descobre uma falha técnica no Signal (ou compra uma no mercado negro de exploits), deve usá-la em segredo para espionar inimigos, ou divulgá-la para que seja corrigida?


Desde 2014, o governo dos EUA adota um processo chamado “Vulnerabilities Equities Process” para decidir se uma falha será explorada ou corrigida — mas essas decisões nem sempre são simples.




📱 Quando o Signal é usado pelo próprio governo



Agora, com Mike Waltz, o vice-presidente J.D. Vance, o secretário de Defesa Pete Hegseth e outros altos funcionários usando o Signal para coordenar ações militares, a situação se complica.


O Signal é amplamente utilizado por governos menores, jornalistas, ativistas de direitos humanos, minorias perseguidas, executivos de grandes empresas e criminosos. Muitos desses grupos estão no radar da NSA.


Porém, o mesmo app está sendo usado por autoridades militares dos EUA. Então o que a NSA faz se encontrar uma falha no Signal?


Antes, ela poderia mantê-la em segredo para espionar inimigos.
Agora, se fizer isso, corre o risco de outro país encontrar a mesma falha e usá-la contra os EUA.
Se isso acontecer e for revelado que a NSA poderia ter corrigido o problema e não o fez, o dano institucional pode ser enorme.



📲 O elo mais fraco: os smartphones



O maior risco de interceptação em conversas no Signal está nos próprios dispositivos móveis. Não está claro se os oficiais dos EUA estavam usando celulares pessoais ou aparelhos fornecidos pelo governo — mas tudo indica que eram smartphones comuns, inadequados para comunicações confidenciais.


Hoje existe um mercado de spywares altamente sofisticados, vendidos para governos do mundo todo. China já teria tentado acessar os celulares de Trump e Vance com essas ferramentas.


Além disso, o FBI e outras agências já pressionaram a Apple e o Google para que inserissem backdoors nos sistemas operacionais — o que abriria novas portas para invasores.


Um ataque recente vindo da China teria explorado exatamente uma dessas portas ocultas em redes de telecomunicação nos EUA.



🔐 Para proteger os EUA, a NSA precisa 

divulgar falhas

, não escondê-las



Diante dos eventos, o governo americano tem agora um incentivo urgente para proteger esses dispositivos, o que significa também que não deve mais esconder falhas do Signal.


Isso é uma boa notícia para qualquer cidadão americano que deseje manter suas conversas privadas, sem interferência do governo ou de terceiros.


É difícil prever como a administração Trump está pressionando os serviços de inteligência a agirem, mas existe um risco real de a NSA voltar a monitorar comunicações internas — como fez no passado.


Por causa do vazamento no Signal, é menos provável que isso seja feito por meio de brechas no aplicativo. Por outro lado, criminosos, como cartéis de drogas, também podem se sentir mais seguros usando o Signal.


O motivo? Eles compartilham os mesmos riscos que o próprio governo: ninguém quer seus segredos expostos.




🛡️ Segurança deve ser prioridade — sem brechas impostas pelo governo



Com smartphones nos bolsos de ministros, policiais, juízes, CEOs e operadores de usinas nucleares, e agora sendo usados para conversas “sensíveis” entre membros do gabinete, precisamos que esses dispositivos sejam o mais seguros possível.


E isso significa proibir backdoors obrigatórios por parte do governo.


Pode ser que ainda descubramos como exatamente o vice-presidente e outros altos cargos passaram a usar Signal em aparelhos pessoais, violando possivelmente as leis federais sobre comunicações oficiais.


Talvez eles nunca tenham pensado nas consequências — mas agora elas são reais.

Governos aliados e rivais dos EUA têm, a partir de agora, mais motivos do que nunca para tentar quebrar a segurança do Signal — e para hackear os celulares de autoridades norte-americanas.

 
 
 

Comentários


bottom of page