2 pontos por GN⁺ 2026-02-02 | 1 comentários | Compartilhar no WhatsApp
  • Agentes especiais do Departamento de Comércio dos EUA estão investigando alegações feitas por ex-terceirizados da Meta, que levantaram a possibilidade de acesso a mensagens do WhatsApp
  • Ex-terceirizados afirmaram que eles e alguns funcionários da Meta tinham permissão de “acesso irrestrito (unfettered access)”
  • A alegação entra em conflito com a posição oficial da Meta de que o WhatsApp é criptografado e privado
  • O mesmo conteúdo também foi incluído em uma denúncia de whistleblower apresentada à Comissão de Valores Mobiliários dos EUA (SEC) em 2024
  • Esta investigação e a denúncia são assuntos que não haviam sido divulgados anteriormente e têm impacto significativo na confiabilidade da privacidade do mensageiro

Visão geral da investigação do governo dos EUA

  • Autoridades de aplicação da lei dos EUA estão investigando alegações de ex-terceirizados da Meta Platforms Inc. sobre a possibilidade de acesso a mensagens do WhatsApp
    • Segundo relatórios de investigadores e entrevistas obtidos pela Bloomberg News, surgiram suspeitas de que funcionários da Meta poderiam acessar conversas no WhatsApp
  • O órgão responsável pela investigação é identificado como os agentes especiais do Departamento de Comércio dos EUA (Special Agents with the US Department of Commerce)
  • O conteúdo da investigação está diretamente relacionado à confiabilidade das alegações da Meta sobre criptografia de ponta a ponta e política de proteção de conversas privadas

Alegações dos ex-terceirizados

  • Ex-terceirizados declararam que eles e alguns funcionários da Meta “podiam acessar mensagens do WhatsApp sem restrições (unfettered access)”
    • Essas declarações se baseiam em registros das autoridades, em pessoas familiarizadas com o caso e no próprio testemunho dos terceirizados
  • Um dos terceirizados falou sob condição de anonimato por temor de possíveis retaliações

Denúncia e órgãos relacionados

  • A mesma alegação também está incluída em uma denúncia de whistleblower apresentada à Comissão de Valores Mobiliários dos EUA (SEC) em 2024
  • Segundo a Bloomberg, tanto a denúncia quanto a investigação do Departamento de Comércio são fatos que não haviam sido tornados públicos até então

Conflito com a posição oficial da Meta

  • A Meta vem afirmando continuamente que o WhatsApp é privado e criptografado
  • No entanto, esta investigação e os depoimentos levantam a possibilidade de algo contrário à explicação oficial da Meta

Significado do caso

  • O caso levanta dúvidas sobre a confiabilidade da criptografia em serviços de mensagens e o nível de proteção da privacidade dos usuários
  • Como uma agência do governo dos EUA iniciou investigação direta, o tema da transparência de segurança em plataformas globais de mensagens volta a ganhar atenção

1 comentários

 
GN⁺ 2026-02-02
Opiniões do Hacker News
  • A criptografia de ponta a ponta (E2EE) do WhatsApp foi investigada de forma independente
    O código-fonte completo não foi revisado; apenas o núcleo criptográfico foi analisado
    O principal problema era que o servidor do WhatsApp decide quais usuários serão incluídos em um grupo de chat
    Dan Goodin abordou isso em um artigo da Ars Technica

    • Acho problemático não terem visto o código-fonte completo
      O Facebook já contornou medidas de segurança móvel com transmissão de dados via localhost
      O app envia dados para vários destinos e também pode ler mensagens por meio de notificações push
      Artigo relacionado: Cybersecurity News
    • O APK do WhatsApp também carrega scripts do Google Tag Manager mesmo em instalações fora da Google Play
      Eles são carregados repetidamente a cada chat, e isso também pode ser confirmado com um firewall MitM
      Fico me perguntando por que essas auditorias sempre tratam só da parte de criptografia
      Se o cliente enviar mensagens em texto puro para outro servidor ou serviço de tradução, a criptografia em trânsito não significa nada
    • O servidor pode adicionar membros arbitrariamente a um grupo, mas o cliente mostra a presença do novo membro e as mensagens anteriores não são compartilhadas
      Ainda assim, se o cliente também for comprometido ao mesmo tempo, esse aviso pode ser ocultado
      Segundo um artigo recente da Livemint, o WhatsApp está desenvolvendo um recurso para compartilhar mensagens antigas com novos membros, o que pode enfraquecer a segurança
      O alerta é que, com a velocidade das mudanças de política, ninguém está imune
    • O servidor do WhatsApp também decide qual chave pública associar a um número de telefone
      Sem verificação presencial direta, é difícil confiar nisso
    • Obrigado por avaliar a tecnologia com base na implementação real
  • Acho que um cliente E2EE fechado nunca pode ser totalmente seguro
    Detectar backdoors só é realisticamente possível em software open source, e builds reproduzíveis (reproducible builds) são importantes
    Até uma vulnerabilidade sutil de execução remota de código que só possa ser explorada pelo servidor pode funcionar como backdoor

    • Afirma que detectar backdoors só é possível no nível binário
      É impossível encontrar um backdoor oculto no código-fonte sem entender perfeitamente o comportamento do compilador
    • Menciona a filosofia do Stallman e diz que, em termos de segurança, software fechado pode até ter a vantagem de um efeito automático de ofuscação
      O open source tem muitas vantagens, mas não há necessidade de alegar uma superioridade de segurança sem base
  • Como ex-engenheiro do WhatsApp, tenho certeza de que a equipe dedicou um esforço enorme à implementação de E2EE
    Era impossível ler mensagens criptografadas
    Também do ponto de vista comercial, a WhatsApp Business API gera receita suficiente

    • O Facebook se interessa mais por influenciar o comportamento do usuário e vender atenção do que por receita simples
    • Houve um momento em que Signal e WhatsApp usavam o mesmo endereço na Google Play; fico curioso se houve colaboração na integração do protocolo Signal
    • É uma pergunta sobre por que Andreas Schjelderup foi pego ao compartilhar conteúdo de pequena escala
    • Fico curioso se o servidor pode fazer um ataque man-in-the-middle (MitM) na conexão entre dois clientes,
      e se os clientes podem comparar diretamente as chaves um do outro ou verificar o conteúdo dos pacotes
    • Se nem que seja um único engenheiro receber instruções diferentes, todo o esforço de privacidade pode se tornar inútil
  • Matthew Green avaliou recentemente, em um post no Bluesky,
    que o processo alegando que o WhatsApp teria acesso a texto puro é uma alegação fraca e sensacionalista

  • As falas da Meta, de ex-funcionários do WhatsApp e os resultados da investigação não contradizem a alegação do denunciante
    Para confiar de verdade, seria necessário um documento oficial da SEC declarando: “A Meta nunca acessou mensagens do WhatsApp de nenhuma forma e isso continuará sendo impossível no futuro”

  • São apresentados alguns cenários hipotéticos

    1. Coletar mensagens criptografadas e tentar descriptografá-las com computação quântica
    2. Inferir o conteúdo real por meio de análise de metadados
      Por exemplo, se eu visito uma página, envio o link a um amigo e depois esse amigo também visita a mesma página, dá para inferir o conteúdo da mensagem
    • Riram do (1), dizendo que é irrealista
      Empresas FAANG são tecnicamente mais capengas do que parece
      Internamente, projetos com nomes como “Decryption at Scale” muitas vezes acabam virando trabalho de documentação para pontuar desempenho
    • Com metadados suficientes, como em (2), também é possível identificar padrões de vida e localização de uma pessoa
      Não é necessário descriptografar o conteúdo em si
    • Descriptografar com computação quântica é quase cientificamente impossível
      Seria como afirmar que em 2016 alguém já tinha tecnologia do nível de 2026
    • É mais provável que o governo dos EUA não esteja tentando ler as mensagens agora, mas sim armazenando-as para ler no futuro
      Referência relacionada: Utah Data Center
    • O problema real é que os backups não são E2EE completos
      O servidor, e não o usuário, detém a chave
  • Fico curioso sobre como esse tipo de investigação realmente é conduzido
    Se fazem apenas perguntas, se analisam tecnicamente o app com especialistas em TI,
    e se exigem a verificação do código-fonte correspondente ao código executado nos dispositivos dos usuários

    • Na primeira etapa, o medo de ser pego mentindo em uma investigação governamental funciona como fator de dissuasão
      Mas isso não pode ser descartado completamente
    • Qualquer um pode auditar o binário do cliente
    • É bem provável que vários governos já tenham feito essa análise por meio de engenharia reversa
  • Acho que o ponto central de toda criptografia é o gerenciamento de chaves
    Se você não controla diretamente a chave, no fim outra pessoa controla
    O sincronismo automático de mensagens entre dispositivos no WhatsApp é um compromisso entre conveniência e segurança
    A maioria dos usuários não verifica diretamente a impressão digital (fingerprint) da outra parte

  • As maiores empresas de violação de privacidade do mundo têm todos os incentivos para enfraquecer a privacidade dos usuários
    O próprio modelo de negócios delas se baseia em coleta de dados e manipulação de comportamento
    Portanto, mesmo sem provas, não confiar nelas é a escolha racional