Quando se trata de segurança e privacidade, o Signal é frequentemente considerado o padrão-ouro em aplicações de mensagens encriptadas. Mas até que ponto esta reputação é justificada? Neste artigo, investigamos quão segura é a aplicação Signal, incluindo o Protocolo Signal — o protocolo criptográfico subjacente que protege o Signal e outras aplicações semelhantes, como o WhatsApp, o Facebook Messenger, o Google Messages para encriptação ponto a ponto RCS e o Skype para a sua funcionalidade de Conversas Privadas (agora descontinuada).
- O que é a aplicação Signal?
- Quem detém o Signal?
- Como é que o Signal faz dinheiro?
- O Signal é seguro?
- Preocupações de segurança com o Protocolo Signal
- O Signal é privado?
- Preocupações de privacidade do Signal
- Porquê mudar para o Signal?
- A “fuga” do Signalgate do governo dos EUA
- Considerações finais sobre a segurança do Signal
O que é a aplicação Signal?
O Signal é uma aplicação de mensagens gratuita encriptada de ponto a ponto (E2EE). E2EE significa que as mensagens são encriptadas no dispositivo do remetente e só podem ser desencriptadas pelo destinatário pretendido, não pelo Signal enquanto estão em trânsito ou em armazenamento. Como tal, é uma alternativa atraente a aplicações populares mas proprietárias e menos amigas da privacidade, como o WhatsApp e o Facebook Messenger (analisaremos isto com mais detalhe abaixo).
Quem detém o Signal?
Tanto o Signal como o Protocolo Signal são de código aberto, o que significa que qualquer pessoa pode verificar, usar e modificar o seu código. São desenvolvidos pela Signal Foundation, uma organização sem fins lucrativos 501(c)(3)(nova janela) sediada nos EUA, fundada pelo renomado criptógrafo e ativista da privacidade Moxie Marlinspike e pelo cofundador do WhatsApp Brian Acton, que doou 50 milhões de dólares para dar o pontapé de saída à fundação depois de deixar o Facebook em 2018.
Como é que o Signal faz dinheiro?
Com o objetivo declarado de criar “ferramentas de privacidade que permitam às pessoas comunicar livremente sem medo ou inibição”, a independência sem fins lucrativos da Signal Foundation permite-lhe rejeitar o modelo de financiamento típico de Silicon Valley e priorizar a privacidade sobre os lucros dos acionistas, tal como a Proton Foundation faz para a Proton.
Crucialmente, a Signal Foundation “não tem dados para vender, não tem anunciantes para vender, e não tem acionistas para beneficiar de tal venda”. Para apoiar o desenvolvimento do Signal e do Protocolo Signal, recebe financiamento de:
- Doações individuais (fonte principal)
- Subscrições do Signal Sustainer(nova janela) (um fluxo de receitas crescente que regulariza as doações individuais)
- Subsídios filantrópicos
- A doação de Brian Acton (que continua a ser um estabilizador financeiro para a Fundação)
O Signal é seguro?
Todas as mensagens no Signal são protegidas utilizando o Protocolo Signal, um protocolo de mensagens encriptadas de ponto a ponto assíncrono moderno construído a partir de três componentes principais:
1. X3DH (Extended Triple Diffie–Hellman)
Antes de enviar a sua primeira mensagem a um contacto, a sua aplicação obtém as chaves públicas dele no servidor do Signal. Usando estas, cria um segredo partilhado que apenas o seu dispositivo e o dispositivo do seu contacto conseguem calcular.
Mesmo que o servidor ajude a passar mensagens, não aprende nada sobre o segredo. Pense nisso como deixar um pacote trancado à porta de alguém que apenas a sua chave única pode abrir.
O Signal atualizou agora o protocolo de acordo de chaves X3DH original para o tornar resistente ao pós-quântico, um design a que a empresa chama PQXDH(nova janela), que tem sido amplamente elogiado(nova janela) por especialistas em segurança.
Saiba mais sobre a criptografia de chave assimétrica
2. Double Ratchet
Este algoritmo garante que as suas chaves de mensagens mudam constantemente, de forma automática e invisível. Assim que uma conversa começa, cada mensagem é encriptada com novas chaves que nunca são reutilizadas. Isto proporciona sigilo de encaminhamento(nova janela), para que, mesmo que uma mensagem seja comprometida, todas as outras permaneçam seguras.
3. Sesame
Este algoritmo gere sessões de encriptação de mensagens num ambiente assíncrono e de múltiplos dispositivos. Como cada mensagem tem uma chave única e descartável, o Signal pode lidar com coisas como:
- Mensagens que chegam tarde
- Mensagens que chegam fora de ordem
- Perda temporária de ligação
Para fazer isso, o Sesame mantém um pequeno “esconderijo” de chaves não utilizadas localmente no seu dispositivo, para que possa descodificar mensagens atrasadas com segurança. Também lida com o suporte a vários dispositivos (as mensagens são encriptadas várias vezes — uma para cada dispositivo) e mensagens de grupo (cada pessoa recebe a sua própria cópia encriptada única da sua mensagem).
Como toda e qualquer mensagem é encriptada de forma única, as suas conversas permanecem privadas mesmo que o servidor do Signal seja hackeado ou perca o seu dispositivo.
Os dados em si são protegidos utilizando primitivas criptográficas comprovadas, como AES‑GCM ou ChaCha20‑Poly1305, com assinaturas digitais d25519 para provar que uma mensagem veio realmente da pessoa certa.
Na aplicação Signal, pode verificar a identidade de novos contactos comparando Números de Segurança noutros canais de confiança. Também pode definir um PIN de bloqueio de registo (PIN do Signal) para evitar sequestros de SIM-swap, em que um hacker volta a registar a sua conta Signal noutro dispositivo.
Preocupações de segurança com o Protocolo Signal
Embora o Protocolo Signal seja geralmente considerado seguro e protegido, existem algumas preocupações que deve conhecer.
Ataque de desanonimização de clique zero
No início de 2025, um investigador de segurança (um estudante do ensino secundário sob o nome “Daniel”) publicou uma prova de conceito de um ataque de desanonimização de clique zero(nova janela) que podia geolocalizar utilizadores do Signal e de outras aplicações (como o Discord) num raio de 400 quilómetros, abusando da forma como as redes de entrega de conteúdos (CDNs) — principalmente a Cloudflare — armazenam imagens em cache.
A Cloudflare respondeu lançando um patch, mas “Daniel” afirma que isso não resolve fundamentalmente o problema. Pela sua parte, o Signal vê o problema como algo relacionado com o funcionamento das CDNs e, portanto, fora do seu âmbito. Se for necessário verdadeiro anonimato ao usar o Signal, recomenda-se o uso de uma VPN(nova janela) de código aberto(nova janela) ou Tor(nova janela).
Auditoria inconsistente
O Protocolo Signal foi submetido a inúmeras auditorias independentes de terceiros(nova janela). Foram encontrados problemas, mas desde então foram corrigidos. O protocolo em si (não apenas implementações específicas) continua a ser amplamente considerado como criptograficamente forte, e análises formais(nova janela) ao longo dos anos não encontraram falhas graves no seu design principal, como o seu sigilo de encaminhamento, E2EE ou algoritmo Double Ratchet.
No entanto, não existe uma auditoria totalmente atualizada que cubra todo o ecossistema da aplicação, incluindo todas as versões atuais e plataformas de aplicações, código de servidor e armazenamento, a interface de utilizador e o mecanismo de atualização.
O Signal é privado?
Qualquer aplicação que utilize o Protocolo Signal é segura, o que significa que nenhum utilizador não autorizado (incluindo a própria empresa) pode aceder ao conteúdo das suas mensagens de texto e chamadas de voz ou vídeo.
No entanto, o Protocolo Signal não protege os seus metadados, pelo que os programadores da aplicação podem ver com quem fala, quando fala com eles, com que frequência e durante quanto tempo. Portanto, o Protocolo Signal não fornece, por si só, privacidade.
O que distingue o Signal (a aplicação desenvolvida pela Signal Foundation) da maioria das outras aplicações que utilizam o Protocolo Signal é que não recolhe os seus metadados. O Signal apenas mantém “a data e hora em que um utilizador se registou no Signal e a última data de conectividade de um utilizador ao serviço Signal”. Esta afirmação foi provada em tribunal(nova janela).
Preocupações de privacidade do Signal
Mais uma vez, embora amplamente elogiado pelo seu respeito pela sua privacidade, existem algumas preocupações (bastante menores).
Número de telefone
Deve registar-se com um número de telefone válido para corresponder contactos. No entanto, desde 2024, o Signal introduziu nomes de utilizador, permitindo-lhe ocultar o seu número de telefone de outros (mesmo em conversas de grupo) e impedir que outros o encontrem pelo seu número. Os contactos são armazenados apenas localmente e não podem ser acedidos pela Signal Foundation. Esta configuração também torna relativamente fácil encontrar outras pessoas que conhece e que usam o Signal.
Dependência de SGX
O Signal permite-lhe ver quais das pessoas nos seus contactos utilizam a aplicação sem expor a sua lista de contactos à empresa ou depender de uma base de dados centralizada de números de telefone. Faz isto utilizando enclaves Intel Software Guard Extensions (SGX), que permitem a descoberta privada de contactos e impedem o Signal de aceder ou armazenar os livros de endereços dos utilizadores.
No entanto, o SGX é (nova janela)vulnerável a várias ameaças(nova janela) — nomeadamente ataques de canal lateral — que poderiam revelar que números de telefone estão a ser verificados durante a descoberta de contactos e quem mais na sua lista de contactos utiliza o Signal. Estas vulnerabilidades não representam perigo para o conteúdo encriptado de ponto a ponto das suas mensagens ou chamadas.
O Signal reconhece que o SGX não é ideal(nova janela), mas diz que os sistemas de contacto alternativos são atualmente demasiado lentos à escala global sem aceleração de hardware.
Dependência da AWS
O Signal depende principalmente da Amazon Web Services (AWS) para alojar a sua infraestrutura, incluindo os seus enclaves SGX, que estão sujeitos a exigências legais do governo dos EUA e outras agências de aplicação da lei dos EUA. Estas poderiam teoricamente usar o seu acesso privilegiado para atacar ou contornar o isolamento do SGX.
Recibos de entrega
Um artigo académico(nova janela) de outubro de 2025 mostrou que os recibos de entrega (as mensagens que confirmam que uma mensagem foi entregue) podem ser abusados para expor metadados (não o conteúdo da mensagem) em várias aplicações de mensagens instantâneas que incluem WhatsApp, Threema e Signal.
Os atacantes podem enviar interações especialmente criadas, muitas vezes invisíveis, como edições de mensagens ou reações que desencadeiam recibos de entrega silenciosos sem notificar o destinatário. Ao observar o tempo e o padrão destes recibos, um atacante pode inferir se um utilizador está online, ativo, a dormir ou a alternar entre dispositivos, e pode potencialmente tirar a impressão digital do número e tipo de dispositivos que uma pessoa usa para aceder a esse serviço de mensagens.
Estes ataques de “canal lateral” permitem potencialmente rastreio encoberto, perfis comportamentais e ataques de drenagem de bateria ou dados, muitas vezes sem lhe dar quaisquer sinais de aviso. No entanto, também dependem de o atacante saber o seu número de telefone e, portanto, podem ser pelo menos parcialmente mitigados no Signal ocultando o seu número de telefone e usando um nome de utilizador em vez disso.
Porquê mudar para o Signal?
Apesar destas queixas, o Signal continua a ser amplamente considerado entre os profissionais de segurança como a aplicação de mensagens mais segura capaz de competir frente a frente com os “grandes intervenientes” de propriedade comercial no espaço das aplicações de mensagens e de fornecer uma alternativa amiga da privacidade.

Signal vs. SMS
O Short Message Service (SMS) foi desenvolvido muito antes de a segurança e a privacidade serem preocupações centrais de design na comunicação moderna. O resultado é que as mensagens SMS são um livro aberto, facilmente lidas pelo seu fornecedor de serviços móveis, pelo seu governo e por hackers criminosos.
Ao contrário do Signal, as mensagens SMS não são encriptadas de forma alguma, pelo que o seu fornecedor de serviços móveis pode ler tudo o que envia e recebe. No caso de um incidente de dados, essa informação poderia ser exposta publicamente. Além disso, as operadoras móveis podem entregar essa informação a terceiros em certas circunstâncias. Nos Estados Unidos, por exemplo, o Electronic Communications Privacy Act(nova janela) permite à polícia aceder livremente a mensagens SMS com mais de 180 dias; o acesso a mensagens mais recentes requer um mandado.
As mensagens SMS também são altamente vulneráveis a ataques man-in-the-middle(nova janela) via SS7, a massa desordenada de tecnologias desatualizadas que remontam à década de 1970 e que continuam a sustentar toda a rede SMS. Estas fraquezas têm sido exploradas tanto por atores estatais como por hackers criminosos, tornando o SMS a opção menos segura para comunicação privada.
Saiba mais sobre o motivo pelo qual deve parar de usar SMS
Signal vs. WhatsApp
Todas as mensagens do WhatsApp são protegidas utilizando o Protocolo Signal, por isso ninguém pode aceder ao seu conteúdo. No entanto, como referido acima, o Protocolo Signal não protege os seus metadados.
Dado que o WhatsApp é propriedade da Meta (que também detém o Facebook), cujo modelo de negócio é aprender o máximo possível sobre si para o poder atingir com anúncios cada vez mais personalizados, foi sempre uma suposição segura que a Meta abusaria do seu acesso aos metadados do WhatsApp. E, tal como o Signal, a Meta está sediada nos Estados Unidos e, portanto, sujeita a pedidos de dados de utilizadores por parte das autoridades policiais dos EUA, muitas vezes sem um mandado ou aviso prévio.
Um processo judicial de (nova janela)2025(nova janela) movido pelo antigo chefe de segurança do WhatsApp alega que os funcionários do WhatsApp têm acesso a informações sensíveis do utilizador, incluindo localização, fotos de perfil, adesões a grupos e listas de contactos. Também alega que a Meta ignorou repetidamente grandes falhas de segurança e privacidade que poderiam ser exploradas por hackers e outras entidades maliciosas.
Saiba mais sobre se o WhatsApp é seguro para usar
Signal vs. Facebook Messenger
Tal como o WhatsApp, o Facebook Messenger é propriedade da Meta. Também como o WhatsApp, o conteúdo das mensagens é encriptado de ponto a ponto utilizando o Protocolo Signal, mas os metadados podem ser acedidos pela Meta. Como tal, todas as críticas dirigidas ao WhatsApp acima também se aplicam ao Facebook Messenger.
Signal vs. e-mail
A maioria dos e-mails não é encriptada de ponto a ponto. É encriptada em trânsito usando HTTPS e armazenada encriptada nos servidores do fornecedor de e-mail. De um modo geral, isto torna os e-mails seguros contra hackers criminosos. Mas, como o fornecedor de e-mail faz a encriptação e detém as chaves (como o Gmail), pode aceder e processar para publicidade ou conformidade com pedidos de terceiros, dependendo das suas políticas e da lei aplicável.
O Proton Mail é muito mais seguro do que o e-mail normal. Os e-mails enviados entre contas Proton Mail são encriptados de ponto a ponto, e pode enviar e-mails E2EE a utilizadores não Proton utilizando a nossa funcionalidade de e-mail protegido por palavra-passe ou OpenPGP. Todos os e-mails armazenados nos nossos servidores são protegidos utilizando encriptação de acesso zero, o que significa que nem mesmo nós podemos aceder aos mesmos.
No entanto, o e-mail é um sistema muito antigo que (como o SMS) foi concebido muito antes de a necessidade de segurança e privacidade ocorrer a alguém. Isto significa que não há forma de ocultar os seus metadados. E, como concebemos o Proton Mail para ser compatível com o padrão aberto OpenPGP E2EE, atualmente não encriptamos a linha de assunto. Também não há nada que possamos fazer para proteger e-mails não protegidos por palavra-passe ou OpenPGP armazenados em servidores de terceiros.
Signal vs. Threema
O Threema representa uma geração de aplicações de mensagens de código aberto que indiscutivelmente rivalizam ou até excedem o Signal em termos de privacidade.
Todas as aplicações Threema utilizam a biblioteca de criptografia NaCl(nova janela) de código aberto para encriptar mensagens de ponto a ponto, e foram auditadas por profissionais de segurança(nova janela). Ao contrário da maioria das aplicações de mensagens, não precisa de um endereço de e-mail ou número de telefone para registar uma conta, e é possível comprar o Threema para Android anonimamente usando Bitcoin — o Threema é uma aplicação paga. A empresa diz que isto lhe permite enviar mensagens de texto e fazer chamadas anonimamente, e faz um esforço para garantir que recolhe o mínimo de metadados(nova janela).
A maior desvantagem do Threema é a sua base de utilizadores minúscula.
A infame “fuga” do Signalgate do governo dos EUA
Em março de 2025(nova janela), foi criada uma conversa de grupo entre vários líderes de segurança nacional de alto nível dos EUA no Signal, na qual foram discutidos planos operacionais altamente sensíveis para atacar militantes Houthi no Iémen.
Numa violação impressionante da segurança nacional, um repórter do The Atlantic foi inadvertidamente convidado a juntar-se à conversa de grupo e rapidamente disponibilizou ao público uma transcrição parcialmente redigida da mesma. Crucialmente, todo o escândalo “Signalgate” foi o resultado de erro puramente humano, não de qualquer falha técnica no Signal.
Um problema semelhante parece ser responsável por uma operação de espionagem do FBI(nova janela) bem-sucedida que visou uma conversa de grupo de ativistas dos direitos dos imigrantes no Signal. Embora os detalhes ainda não sejam claros, o FBI disse que a informação veio de uma “fonte sensível com excelente acesso”, o que sugere fortemente que uma fonte interna tinha sido convidada para a conversa.
Considerações finais sobre a segurança do Signal
O Signal continua a ser amplamente considerado como o padrão-ouro para mensagens privadas seguras por muito boas razões. O Protocolo Signal é extremamente seguro e, ao contrário da maioria das outras aplicações que usam o Protocolo Signal, o Signal recolhe quase nenhuns metadados da aplicação Signal.
O Signal é, portanto, muito mais privado do que qualquer um dos seus concorrentes convencionais e, com a fácil descoberta de contactos e uma riqueza de funcionalidades avançadas, pode convencer realisticamente os seus amigos e família a usá-lo.
No entanto, estar alojado em servidores AWS continua a ser uma preocupação à luz da dependência do Signal do SGX. Existem várias aplicações de mensagens encriptadas de código aberto, como o Threema, que tentam resolver este e outros problemas percebidos com o Signal — como a sua dependência de um servidor centralizado e a necessidade de fornecer um número de telefone real — algumas das quais mostram grande promessa.
Mas nenhuma destas foi submetida ao mesmo nível de escrutínio externo rigoroso que o Signal, e todas elas têm bases de utilizadores minúsculas em comparação com o Signal, o que limita a sua utilidade prática.






