Quando se trata de segurança e privacidade, o Signal é frequentemente considerado o padrão ouro em aplicativos de mensagens criptografadas. Mas até que ponto essa reputação é justificada? Neste artigo, investigamos o quão seguro é o aplicativo Signal, incluindo o Protocolo Signal — o protocolo criptográfico subjacente que protege o Signal e outros aplicativos semelhantes, como o WhatsApp, Facebook Messenger, Google Messages para criptografia de ponta a ponta RCS e Skype para seu recurso de Conversas Privadas (agora descontinuado).

O que é o aplicativo Signal?

O Signal é um aplicativo de mensagens gratuito criptografado de ponta a ponta (E2EE). E2EE significa que as mensagens são criptografadas no dispositivo do remetente e só podem ser descriptografadas pelo destinatário pretendido, não pelo Signal enquanto estão em trânsito ou em armazenamento. Como tal, é uma alternativa atraente a aplicativos populares, mas proprietários e menos amigáveis à privacidade, como o WhatsApp e o Facebook Messenger (veremos isso com mais detalhes abaixo).

Quem é dono do Signal?

Tanto o Signal quanto o Protocolo Signal são de código aberto, o que significa que qualquer pessoa pode verificar, usar e modificar seu código. Eles são desenvolvidos pela Signal Foundation, uma organização sem fins lucrativos 501(c)(3)(nova janela) com sede nos EUA, fundada pelo renomado criptógrafo e ativista de privacidade Moxie Marlinspike e pelo cofundador do WhatsApp, Brian Acton, que doou US$ 50 milhões para impulsionar a fundação depois de deixar o Facebook em 2018.

Como o Signal ganha dinheiro?

Com o objetivo declarado de criar “ferramentas de privacidade que permitem às pessoas se comunicar livremente sem medo ou inibição”, a independência sem fins lucrativos da Signal Foundation permite que ela rejeite o modelo de financiamento típico do Vale do Silício e priorize a privacidade sobre os lucros dos acionistas, assim como a Proton Foundation faz pela Proton.

Crucialmente, a Signal Foundation “não tem dados para vender, nem anunciantes para quem vender, nem acionistas para se beneficiar de tal venda”. Para dar suporte ao desenvolvimento do Signal e do Protocolo Signal, ela recebe financiamento de:

  • Doações individuais (fonte principal)
  • Assinaturas do Signal Sustainer(nova janela) (um fluxo de receita crescente que regulariza doações individuais)
  • Subsídios filantrópicos
  • Doação de Brian Acton (que continua sendo um estabilizador financeiro para a Fundação)

O Signal é seguro?

Todas as mensagens no Signal são protegidas usando o Protocolo Signal, um protocolo moderno de mensagens assíncronas criptografadas de ponta a ponta, construído a partir de três componentes principais:

1. X3DH (Extended Triple Diffie–Hellman)

Antes de você enviar sua primeira mensagem para um contato, seu aplicativo pega as chaves públicas dele no servidor do Signal. Usando essas chaves, ele cria um segredo compartilhado que apenas o seu dispositivo e o dispositivo do seu contato podem computar.

Mesmo que o servidor ajude a transmitir mensagens, ele não aprende nada sobre o segredo. Pense nisso como deixar um pacote trancado na porta de alguém que apenas a chave exclusiva dessa pessoa pode abrir.

O Signal agora fez upgrade do protocolo de acordo de chaves X3DH original para torná-lo resistente ao pós-quântico, um design que a empresa está chamando de PQXDH(nova janela), que tem sido amplamente elogiado(nova janela) por especialistas em segurança.

Saiba mais sobre criptografia de chave assimétrica

2. Double Ratchet

Este algoritmo garante que suas chaves de mensagens mudem constantemente, de forma automática e invisível. Assim que uma conversa começa, cada mensagem é criptografada com novas chaves que nunca são reutilizadas. Isso fornece sigilo de encaminhamento(nova janela), portanto, mesmo que uma mensagem seja comprometida, todas as outras permanecerão seguras.

3. Sesame

Este algoritmo gerencia sessões de criptografia de mensagens em uma configuração assíncrona e multidispositivo. Como cada mensagem tem uma chave exclusiva e única, o Signal pode lidar com coisas como:

  • Mensagens chegando atrasadas
  • Mensagens chegando fora de ordem
  • Perda temporária de conexão

Para fazer isso, o Sesame mantém um pequeno “estoque” de chaves não utilizadas localmente em seu dispositivo, para que possa decodificar mensagens atrasadas com segurança. Ele também lida com suporte a vários dispositivos (as mensagens são criptografadas várias vezes — uma vez para cada dispositivo) e mensagens em grupo (cada pessoa recebe sua própria cópia criptografada exclusiva da sua mensagem).

Como cada mensagem é criptografada exclusivamente, suas conversas permanecem privadas mesmo se o servidor do Signal for hackeado ou se você perder seu dispositivo.

Os dados em si são protegidos usando primitivas criptográficas comprovadas, como AES‑GCM ou ChaCha20‑Poly1305, com assinaturas digitais d25519 para provar que uma mensagem realmente veio da pessoa certa.

No aplicativo Signal, você pode verificar a identidade de novos contatos comparando Números de Segurança em outros canais de confiança. Você também pode definir um PIN de bloqueio de registro (PIN do Signal) para evitar sequestros de troca de SIM, onde um hacker registra novamente sua conta do Signal em outro dispositivo.

Preocupações de segurança com o Protocolo Signal

Embora o Protocolo Signal seja geralmente considerado seguro e protegido, existem algumas preocupações que você deve conhecer.

Ataque de desanonimização de 0 clique

No início de 2025, um pesquisador de segurança (um estudante do ensino médio chamado “Daniel”) publicou uma prova de conceito de um ataque de desanonimização de 0 clique(nova janela) que poderia geolocalizar usuários do Signal e outros aplicativos (como o Discord) em um raio de 250 milhas abusando de como as redes de entrega de conteúdo (CDNs) — principalmente a Cloudflare — fazem cache de imagens.

A Cloudflare respondeu lançando uma correção, mas “Daniel” afirma que isso não resolve fundamentalmente o problema. Por sua vez, o Signal vê o problema como algo relacionado ao funcionamento das CDNs e, portanto, fora de seu escopo. Se o verdadeiro anonimato for necessário ao usar o Signal, ele recomenda o uso de uma VPN(nova janela) de código aberto(nova janela) ou Tor(nova janela).

Auditoria inconsistente

O Protocolo Signal passou por inúmeras auditorias independentes de terceiros(nova janela). Problemas foram encontrados, mas já foram corrigidos. O protocolo em si (não apenas implementações específicas) permanece amplamente considerado como criptograficamente forte, e análises formais(nova janela) ao longo dos anos não encontraram falhas importantes em seu design principal, como seu sigilo de encaminhamento, E2EE ou algoritmo Double Ratchet.

No entanto, não há uma auditoria totalmente atualizada cobrindo todo o ecossistema do aplicativo, incluindo todas as versões atuais e plataformas de aplicativos, código de servidor e armazenamento, a interface do usuário e o mecanismo de atualização.

O Signal é privado?

Qualquer aplicativo que use o Protocolo Signal é seguro, o que significa que nenhum usuário não autorizado (incluindo a própria empresa) pode acessar o conteúdo de suas mensagens de texto e chamadas de voz ou vídeo.

No entanto, o Protocolo Signal não protege seus metadados, então os desenvolvedores do aplicativo podem ver com quem você fala, quando fala com eles, com que frequência e por quanto tempo. Portanto, o Protocolo Signal não fornece, por si só, privacidade.

O que diferencia o Signal (o aplicativo desenvolvido pela Signal Foundation) da maioria dos outros aplicativos que usam o Protocolo Signal é que ele não coleta seus metadados. O Signal mantém apenas “a data e hora em que um usuário se registrou no Signal e a última data de conectividade de um usuário ao serviço Signal”. Essa afirmação foi provada no tribunal(nova janela).

Preocupações de privacidade do Signal

Novamente, embora amplamente elogiado por seu respeito à sua privacidade, existem algumas preocupações (bastante pequenas).

Número de telefone

Você deve se registrar com um número de telefone válido para encontrar contatos. No entanto, desde 2024, o Signal introduziu nomes de usuário, permitindo que você oculte seu número de telefone de outras pessoas (mesmo em bate-papos em grupo) e evite que outras pessoas o encontrem pelo seu número. Os contatos são armazenados apenas localmente e não podem ser acessados pela Signal Foundation. Essa configuração também torna relativamente fácil encontrar outras pessoas que você conhece que usam o Signal.

Dependência de SGX

O Signal permite que você veja quais pessoas em seus contatos usam o aplicativo sem expor sua lista de contatos à empresa ou depender de um banco de dados centralizado de números de telefone. Ele faz isso usando enclaves Intel Software Guard Extensions (SGX), que ativam a descoberta de contatos privados e impedem que o Signal acesse ou armazene os catálogos de endereços dos usuários.

No entanto, o SGX é (nova janela)vulnerável a uma série de ameaças(nova janela) — notavelmente ataques de side-channel — que poderiam revelar quais números de telefone estão sendo verificados durante a descoberta de contatos e quem mais na sua lista de contatos usa o Signal. Essas vulnerabilidades não apresentam perigo para o conteúdo criptografado de ponta a ponta de suas mensagens ou chamadas.

O Signal reconhece que o SGX não é o ideal(nova janela), mas diz que sistemas de contato alternativos são atualmente muito lentos em escala global sem aceleração de hardware.

Dependência da AWS

O Signal depende principalmente da Amazon Web Services (AWS) para hospedar sua infraestrutura, incluindo seus enclaves SGX, que está sujeita a exigências legais do governo dos EUA e outras agências de aplicação da lei dos EUA. Eles poderiam teoricamente usar seu acesso privilegiado para atacar ou contornar o isolamento do SGX.

Recibos de entrega

Um artigo acadêmico(nova janela) de outubro de 2025 mostrou que recibos de entrega (as mensagens confirmando que uma mensagem foi entregue) podem ser abusados para expor metadados (não o conteúdo da mensagem) em vários aplicativos de mensagens instantâneas, incluindo WhatsApp, Threema e Signal.

Atacantes podem enviar interações especialmente criadas, muitas vezes invisíveis, como edições de mensagens ou reações que acionam recibos de entrega silenciosos sem notificar o destinatário. Ao observar o tempo e o padrão desses recibos, um atacante pode inferir se um usuário está on-line, ativo, dormindo ou alternando entre dispositivos, e pode potencialmente identificar o número e o tipo de dispositivos que uma pessoa usa para acessar esse serviço de mensagens.

Esses ataques de “canal lateral” permitem potencialmente rastreamento secreto, perfilamento comportamental e ataques de consumo de bateria ou dados, muitas vezes sem lhe dar nenhum sinal de aviso. No entanto, eles também dependem do atacante saber seu número de telefone e, portanto, podem ser pelo menos parcialmente mitigados no Signal ocultando seu número de telefone e usando um nome de usuário.

Por que mudar para o Signal?

Apesar dessas ressalvas, o Signal continua sendo amplamente considerado entre os profissionais de segurança como o aplicativo de mensagens mais seguro, capaz de competir de igual para igual e fornecer uma alternativa amigável à privacidade aos “grandes players” de propriedade comercial no espaço de aplicativos de mensagens.

Gráfico comparando o Signal com outras plataformas de mensagens

Signal vs. SMS

O Short Message Service (SMS) foi desenvolvido muito antes de a segurança e a privacidade serem preocupações centrais de design na comunicação moderna. O resultado é que as mensagens SMS são um livro aberto, facilmente lidas pelo seu provedor de serviços móveis, seu governo e hackers criminosos.

Ao contrário do Signal, as mensagens SMS não são criptografadas de nenhuma forma, então seu provedor de serviços móveis pode ler tudo o que você envia e recebe. No caso de uma violação de dados, essas informações podem ser expostas publicamente. Além disso, as operadoras de celular podem entregar essas informações a terceiros em certas circunstâncias. Nos Estados Unidos, por exemplo, o Electronic Communications Privacy Act(nova janela) permite que a polícia acesse livremente mensagens SMS com mais de 180 dias; acessar mensagens mais novas requer um mandado.

As mensagens SMS também são altamente vulneráveis a ataques man-in-the-middle(nova janela) via SS7, a massa extensa de tecnologias desatualizadas que remontam à década de 1970 que continuam a sustentar toda a rede SMS. Essas fraquezas foram exploradas tanto por atores estatais quanto por hackers criminosos, tornando o SMS a opção menos segura para comunicação privada.

Saiba mais sobre por que você deve parar de usar SMS

Signal vs. WhatsApp

Todas as mensagens do WhatsApp são protegidas usando o Protocolo Signal, então ninguém pode acessar seu conteúdo. No entanto, como observado acima, o Protocolo Signal não protege seus metadados.

Dado que o WhatsApp é de propriedade da Meta (que também é dona do Facebook), cujo modelo de negócios inteiro é aprender o máximo possível sobre você para poder direcionar anúncios cada vez mais personalizados, sempre foi uma suposição segura que a Meta abusaria de seu acesso aos metadados do WhatsApp. E, como o Signal, a Meta está sediada nos Estados Unidos e, portanto, está sujeita a solicitações de aplicação da lei dos EUA para dados do usuário, muitas vezes sem um mandado ou aviso.

Um processo judicial de (nova janela)2025(nova janela) do ex-chefe de segurança do WhatsApp afirma que os funcionários do WhatsApp têm acesso a informações confidenciais do usuário, incluindo localização, fotos de perfil, associações a grupos e listas de contatos. Ele também alega que a Meta ignorou repetidamente grandes falhas de segurança e privacidade que poderiam ser exploradas por hackers e outras entidades maliciosas.

Saiba mais sobre se o WhatsApp é seguro para usar

Signal vs. Facebook Messenger

Assim como o WhatsApp, o Facebook Messenger é de propriedade da Meta. Também como o WhatsApp, o conteúdo das mensagens é criptografado de ponta a ponta usando o Protocolo Signal, mas os metadados podem ser acessados pela Meta. Como tal, todas as críticas feitas ao WhatsApp acima também se aplicam ao Facebook Messenger.

Signal vs. e-mail

A maioria dos e-mails não é criptografada de ponta a ponta. Eles são criptografados em trânsito usando HTTPS e armazenados criptografados nos servidores do provedor de e-mail. De modo geral, isso torna os e-mails seguros contra hackers criminosos. Mas, como o provedor de e-mail faz a criptografia e detém as chaves (como o Gmail), ele pode acessá-los e processá-los para publicidade ou conformidade com solicitações de terceiros, dependendo de suas políticas e da lei aplicável.

O Proton Mail é muito mais seguro do que o e-mail comum. E-mails enviados entre contas do Proton Mail são criptografados de ponta a ponta, e você pode enviar e-mails E2EE para usuários que não são da Proton usando nosso recurso de E-mail protegido por senha ou OpenPGP. Todos os e-mails armazenados em nossos servidores são protegidos usando criptografia de acesso zero, o que significa que nem mesmo nós podemos acessá-los.

No entanto, o e-mail é um sistema muito antigo que (como o SMS) foi projetado muito antes que a necessidade de segurança e privacidade ocorresse a alguém. Isso significa que não há como ocultar seus metadados. E como projetamos o Proton Mail para ser compatível com o padrão aberto OpenPGP E2EE, atualmente não criptografamos a linha de assunto. Também não há nada que possamos fazer para proteger e-mails não protegidos por senha ou OpenPGP armazenados em servidores de terceiros.

Signal vs. Threema

O Threema representa uma raça de aplicativos de mensagens de código aberto que indiscutivelmente rivalizam ou até excedem o Signal em termos de privacidade.

Todos os aplicativos Threema usam a biblioteca de criptografia NaCl(nova janela) de código aberto para criptografar mensagens de ponta a ponta, e eles foram auditados por profissionais de segurança(nova janela). Ao contrário da maioria dos aplicativos de mensagens, você não precisa de um endereço de e-mail ou número de telefone para registrar uma conta, e é possível comprar o Threema para Android anonimamente usando Bitcoin — o Threema é um aplicativo pago. A empresa diz que isso permite que você envie mensagens de texto e faça chamadas anonimamente, e ela se esforça para garantir que colete o mínimo de metadados(nova janela).

A maior desvantagem do Threema é sua base de usuários pequena.

O infame “vazamento” Signalgate do governo dos EUA

Em março de 2025(nova janela), um bate-papo em grupo entre vários líderes de segurança nacional de alto nível dos EUA foi criado no Signal, no qual planos operacionais altamente sensíveis para atacar militantes Houthi no Iêmen foram discutidos.

Em uma violação impressionante da segurança nacional, um repórter do The Atlantic foi inadvertidamente convidado a entrar no bate-papo em grupo e logo disponibilizou uma transcrição parcialmente redigida ao público. Crucialmente, todo o escândalo “Signalgate” foi resultado de erro puramente humano, não de qualquer falha técnica no Signal.

Um problema semelhante parece ser responsável por uma operação de espionagem do FBI(nova janela) bem-sucedida que visava um bate-papo em grupo do Signal de ativistas de direitos dos imigrantes. Embora os detalhes ainda não estejam claros, o FBI disse que a informação veio de uma “fonte sensível com excelente acesso”, o que sugere fortemente que uma fonte interna havia sido convidada para o bate-papo.

Considerações finais sobre a segurança do Signal

O Signal continua sendo amplamente considerado o padrão ouro para mensagens privadas seguras por razões muito boas. O Protocolo Signal é extremamente seguro e, ao contrário da maioria dos outros aplicativos que usam o Protocolo Signal, o Signal coleta quase nenhum metadado do aplicativo Signal.

O Signal é, portanto, muito mais privado do que qualquer um de seus principais concorrentes e, com descoberta fácil de contatos e uma riqueza de recursos avançados, você pode realisticamente convencer seus amigos e familiares a usá-lo de fato.

No entanto, ser hospedado em servidores AWS continua sendo uma preocupação à luz da dependência do Signal no SGX. Há uma série de aplicativos de mensagens criptografadas de código aberto, como o Threema, que tentam resolver isso e outros problemas percebidos com o Signal — como sua dependência de um servidor centralizado e a necessidade de fornecer um número de telefone real — alguns dos quais mostram grande promessa.

Mas nenhum deles passou pelo mesmo nível de escrutínio externo rigoroso que o Signal, e todos eles têm bases de usuários minúsculas em comparação com o Signal, o que limita sua utilidade prática.