{ "@context": "https://schema.org/", "@graph": [ { "@type": "NewsArticle", "mainEntityOfPage": { "@type": "Webpage", "url": "/next/2025/03/31/signal-foi-uma-escolha-arriscada-para-a-partilha-de-planos-confidenciais-qual-e-a-aplicaca" }, "headline": "Signal foi uma escolha \u201carriscada\u201d para a partilha de planos confidenciais. Qual \u00e9 a aplica\u00e7\u00e3o de mensagens mais segura?", "description": "\u00c0 luz da controv\u00e9rsia em torno da partilha de planos de ataque dos EUA no Signal, a seguran\u00e7a das aplica\u00e7\u00f5es de mensagens est\u00e1 agora no centro do debate.", "articleBody": "Apenas tr\u00eas dias depois de o secret\u00e1rio da Defesa dos EUA, Pete Hegseth, se ter gabado na televis\u00e3o nacional de que os Estados Unidos \u0022j\u00e1 n\u00e3o pareciam idiotas\u0022, veio a lume que ele fazia parte de um grupo de altos funcion\u00e1rios que, inadvertidamente, enviou por SMS a um jornalista os planos para um ataque no I\u00e9men.Hegseth, juntamente com o vice-presidente JD Vance, o secret\u00e1rio de Estado Marco Rubio, o conselheiro de Seguran\u00e7a Nacional Michael Waltz, entre outros, tinham estado a utilizar a plataforma de mensagens Signal para discutir informa\u00e7\u00e3o altamente sens\u00edvel e confidencial.Os legisladores democratas condenaram rapidamente o caso como uma viola\u00e7\u00e3o \u0022flagrante\u0022 de seguran\u00e7a e o presidente Donald Trump disse que n\u00e3o sabia \u0022nada sobre isso\u0022, enquanto a sua equipa afirmava que a culpa era de uma \u0022falha\u0022 que levou \u00e0 inclus\u00e3o do jornalista Jeffrey Goldberg num grupo chamado \u0022Houthi PC small group\u0022.Embora encriptada e tecnicamente segura, a plataforma est\u00e1 \u0022cheia de riscos\u0022 relacionados com erros humanos e spyware, e n\u00e3o era a escolha apropriada para uma conversa deste tipo, defende Callum Voge, diretor de Assuntos Governamentais e Advocacia da Internet Society.\u201cOs governos t\u00eam protocolos espec\u00edficos para proteger a informa\u00e7\u00e3o confidencial, e esses protocolos normalmente estabelecem que a informa\u00e7\u00e3o confidencial s\u00f3 pode ser partilhada em determinadas condi\u00e7\u00f5es. Por isso, quando as pessoas dizem que o Signal n\u00e3o \u00e9 apropriado para partilhar segredos de Estado, n\u00e3o se trata apenas do Signal - trata-se de qualquer aplica\u00e7\u00e3o de mensagens para consumidores. Quer se trate do WhatsApp, do Signal ou do Telegram, todos eles apresentam riscos\u201d, disse Voge \u00e0 Euronews Next.Um dos principais perigos prende-se com o facto de o Signal estar dispon\u00edvel para o p\u00fablico em geral e ser utilizado por milh\u00f5es de pessoas em todo o mundo.\u201cQualquer pessoa no mundo pode criar uma conta Signal. Assim, por exemplo, uma pessoa sem autoriza\u00e7\u00e3o de seguran\u00e7a pode ser acidentalmente adicionada a uma conversa de grupo. Esta \u00e9 uma forma de os segredos serem divulgados - por acidente, erro humano ou de prop\u00f3sito\u201d, acrescentou Voge.\u201cAl\u00e9m disso, o Signal \u00e9 utilizado em dispositivos pessoais. Tal introduz o risco de spyware - software que pode registar o que est\u00e1 a acontecer no seu dispositivo em tempo real e envi\u00e1-lo a terceiros. Por isso, mesmo que o Signal seja a aplica\u00e7\u00e3o mais segura do mundo, se o seu telem\u00f3vel tiver spyware, continua a ser uma fuga de informa\u00e7\u00e3o.\u201dAlertas de que o Signal era alvo de piratas inform\u00e1ticosDe facto, o Pent\u00e1gono emitiu um memorando para todo o departamento, poucos dias depois da fuga de informa\u00e7\u00e3o, sobre as conversas de grupo no Signal, avisando que grupos de piratas inform\u00e1ticos profissionais russos estavam a atacar ativamente a aplica\u00e7\u00e3o.De acordo com o memorando, os atacantes estavam a explorar a funcionalidade \u201cdispositivos ligados\u201d do Signal - uma fun\u00e7\u00e3o leg\u00edtima que permite aos utilizadores aceder \u00e0 sua conta atrav\u00e9s de v\u00e1rios dispositivos - para espiar conversas encriptadas.\u201cA efic\u00e1cia do Signal depende da seguran\u00e7a do dispositivo utilizado. \u00c9 como instalar o sistema de alarme mais seguro numa casa sem portas\u201d, observou Gustavo Alito, especialista em ciberseguran\u00e7a da Equans BeLux. \u201cSe um dispositivo for comprometido - seja atrav\u00e9s de malware, o n\u00e3o autorizado ou spyware sofisticado como o Pegasus - a encripta\u00e7\u00e3o torna-se irrelevante. Os atacantes podem monitorizar e captar toda a atividade do dispositivo em tempo real, incluindo as mensagens que est\u00e3o a ser escritas\u201d, disse \u00e0 Euronews Next.\u201cUm desenvolvimento surpreendente neste caso \u00e9 o facto de os relat\u00f3rios indicarem que o Signal estava pr\u00e9-instalado nos dispositivos do governo dos EUA. Embora isto sugira um impulso institucional para a comunica\u00e7\u00e3o encriptada, tamb\u00e9m levanta preocupa\u00e7\u00f5es\u201d, acrescentou Alito. \u201cO facto de o Signal ter sido amplamente disponibilizado pode ter levado os funcion\u00e1rios a assumir que estava aprovado para discuss\u00f5es confidenciais, apesar dos avisos da NSA [Ag\u00eancia de Seguran\u00e7a Nacional] e do Departamento de Defesa contra a sua utiliza\u00e7\u00e3o para assuntos sens\u00edveis.\u201dSignal, WeChat, WhatsApp, Telegram: qual \u00e9 a plataforma mais segura?No extremo inferior do espetro, onde as mensagens s\u00e3o mais vulner\u00e1veis, est\u00e3o as plataformas que n\u00e3o t\u00eam encripta\u00e7\u00e3o de ponta a ponta ou n\u00e3o a ativam por defeito. De acordo com Voge, \u201cisso significa que as mensagens s\u00e3o encriptadas de extremo a extremo. Assim, por exemplo, um ponto final \u00e9 o seu telem\u00f3vel e o outro \u00e9 o meu - e \u00e0 medida que a conversa ou o texto vai e volta entre n\u00f3s, nenhum terceiro o pode desencriptar, nem mesmo o fornecedor\u201d.Aplica\u00e7\u00f5es como o WeChat, por exemplo, n\u00e3o oferecem encripta\u00e7\u00e3o de ponta a ponta, o que significa que as mensagens podem ser acedidas pelo fornecedor do servi\u00e7o ou pelas autoridades governamentais - uma grande preocupa\u00e7\u00e3o em pa\u00edses como a China. Da mesma forma, o Telegram n\u00e3o encripta, por defeito, as conversas de grupo ou mesmo as conversas individuais; os utilizadores t\u00eam de ativar manualmente as \u201cconversas secretas\u201d para obterem prote\u00e7\u00e3o de ponta a ponta. Por este motivo, as mensagens nestas plataformas s\u00e3o mais suscept\u00edveis de serem intercetadas.No segmento de alta seguran\u00e7a est\u00e3o aplica\u00e7\u00f5es como o Signal, o WhatsApp e, em certa medida, o iMessage, que oferecem encripta\u00e7\u00e3o de ponta a ponta por defeito. Entre elas, o Signal destaca-se pelo seu protocolo de c\u00f3digo aberto, pela governa\u00e7\u00e3o sem fins lucrativos, bem como pela reten\u00e7\u00e3o m\u00ednima de metadados e pela encripta\u00e7\u00e3o predefinida de mensagens, chamadas e conversas de grupo. O WhatsApp, apesar de tamb\u00e9m ser encriptado utilizando o protocolo do Signal, \u00e9 propriedade da Meta e ret\u00e9m mais metadados, o que alguns consideram uma potencial vulnerabilidade. O iMessage \u00e9 considerado tecnicamente seguro, mas \u00e9 um sistema de c\u00f3digo fechado, exclusivo da Apple, o que limita a transpar\u00eancia e a auditoria.Assim, o Signal \u00e9 amplamente considerado pelos especialistas como o padr\u00e3o de excel\u00eancia para mensagens encriptadas, mas, como acab\u00e1mos de ver, n\u00e3o est\u00e1 imune a riscos decorrentes de erros do utilizador, quando um dispositivo \u00e9 comprometido ou \u00e0 utiliza\u00e7\u00e3o indevida em contextos que exigem protocolos de comunica\u00e7\u00e3o confidenciais.\u201cComo qualquer empresa, o Signal audita regularmente outras partes da sua aplica\u00e7\u00e3o - nomeadamente a forma como os utilizadores verificam os seus n\u00fameros de telefone ou adicionam novos dispositivos. Por vezes, surgem problemas e eles respondem com corre\u00e7\u00f5es de seguran\u00e7a, que publicam no seu site com pormenores\u201d, afirmou Voge.\u201cTalvez tenha ouvido falar de uma vulnerabilidade recente que envolveu a R\u00fassia. Tratou-se de um ataque de phishing utilizado na Ucr\u00e2nia: os atacantes enviaram c\u00f3digos QR falsos para induzir as pessoas a aderir a grupos no Signal. Quando algu\u00e9m digitalizava o c\u00f3digo, ligava um novo dispositivo \u00e0 sua conta - sequestrando-a efetivamente\u201d, continuou. \u201cN\u00e3o se tratava de uma falha no protocolo de encripta\u00e7\u00e3o, mas na forma como o Signal lidava com a conex\u00e3o de dispositivos. O Signal respondeu com uma atualiza\u00e7\u00e3o - agora, se quisermos associar um novo dispositivo, \u00e9 necess\u00e1rio o Face ID ou o Touch ID.\u201dQual \u00e9 a melhor maneira de enviar uma mensagem de forma segura?Ent\u00e3o, o que \u00e9 que Hegseth, Vance, Waltz e o resto dos membros do \u0022Houthi PC small group\u0022 deveriam ter feito? O governo dos EUA tem, quase de certeza, os seus pr\u00f3prios sistemas para lidar com informa\u00e7\u00e3o confidencial. \u201cOs funcion\u00e1rios do governo devem geralmente usar dispositivos e sistemas especiais que n\u00e3o est\u00e3o dispon\u00edveis ao p\u00fablico. Podemos imaginar uma plataforma que s\u00f3 os funcion\u00e1rios do governo podem descarregar e que talvez at\u00e9 tenha n\u00edveis de classifica\u00e7\u00e3o incorporados - como confidencial, secreto e ultrassecreto\u201d, disse Voge.De facto, o especialista imagina \u201cum cen\u00e1rio governamental em que os funcion\u00e1rios v\u00e3o para uma sala segura, deixam os seus dispositivos pessoais e utilizam um computador especial que n\u00e3o est\u00e1 ligado \u00e0 Internet para aceder a informa\u00e7\u00f5es sens\u00edveis\u201d. \u201cUma vez que as pessoas viajam, \u00e9 prov\u00e1vel que existam redes ou aplica\u00e7\u00f5es governamentais apenas \u00edveis aos funcion\u00e1rios que utilizam dispositivos fornecidos pelo governo. Estes sistemas n\u00e3o estariam dispon\u00edveis para o p\u00fablico e provavelmente t\u00eam formas integradas de lidar com os diferentes n\u00edveis de classifica\u00e7\u00e3o\u201d, acrescentou.Ou, como refere Alito, \u201cum sistema encriptado de ponta a ponta, aprovado pelo governo, concebido especificamente para comunica\u00e7\u00f5es classificadas. Plataformas seguras como o Protocolo de Interoperabilidade de Comunica\u00e7\u00f5es Seguras (SCIP) da NSA ou redes classificadas como a SIPRNet e a JWICS est\u00e3o mais alinhadas com as necessidades de seguran\u00e7a e encripta\u00e7\u00e3o de uma organiza\u00e7\u00e3o governamental\u201d.O sistema deve tamb\u00e9m permitir a manuten\u00e7\u00e3o de registos das conversas, o que est\u00e1 relacionado com a legisla\u00e7\u00e3o em mat\u00e9ria de manuten\u00e7\u00e3o de registos. \u201cAlguns governos exigem que os respons\u00e1veis pol\u00edticos mantenham um registo das suas mensagens ou e-mails. Mas o Signal tem funcionalidades como o desaparecimento de mensagens. Por isso, se os funcion\u00e1rios p\u00fablicos o utilizarem, esse registo de comunica\u00e7\u00e3o pode perder-se, o que pode ir contra as leis da transpar\u00eancia ou da responsabilidade\u201d, disse Voge.", "dateCreated": "2025-03-31T14:23:09+02:00", "dateModified": "2025-03-31T15:49:43+02:00", "datePublished": "2025-03-31T15:47:50+02:00", "image": { "@type": "ImageObject", "url": "https://image.staticox.com/?url=https%3A%2F%2Fstatic.euronews.com%2Farticles%2Fstories%2F09%2F14%2F11%2F84%2F1440x810_cmsv2_50804899-039d-5163-a3f4-94f347ccb96c-9141184.jpg", "width": "1440px", "height": "810px", "caption": "Aplica\u00e7\u00e3o Signal num smartphone, no ecr\u00e3 de um dispositivo m\u00f3vel", "thumbnail": "https://image.staticox.com/?url=https%3A%2F%2Fstatic.euronews.com%2Farticles%2Fstories%2F09%2F14%2F11%2F84%2F432x243_cmsv2_50804899-039d-5163-a3f4-94f347ccb96c-9141184.jpg", "publisher": { "@type": "Organization", "name": "euronews", "url": "https://image.staticox.com/?url=https%3A%2F%2Fstatic.euronews.com%2Fwebsite%2Fimages%2Feuronews-logo-main-blue-403x60.png" } }, "author": { "@type": "Person", "name": "Leticia Batista Cabanas" }, "publisher": { "@type": "Organization", "name": "Euronews", "legalName": "Euronews", "url": "/", "logo": { "@type": "ImageObject", "url": "https://image.staticox.com/?url=https%3A%2F%2Fstatic.euronews.com%2Fwebsite%2Fimages%2Feuronews-logo-main-blue-403x60.png", "width": "403px", "height": "60px" }, "sameAs": [ "https://www.facebook.com/pt.euronews", "https://twitter.com/euronewspt", "https://flipboard.com/@euronewspt", "https://www.linkedin.com/company/euronews" ] }, "articleSection": [ "Noticias Tecnologia" ], "isAccessibleForFree": "False", "hasPart": { "@type": "WebPageElement", "isAccessibleForFree": "False", "cssSelector": ".poool-content" } }, { "@type": "WebSite", "name": "Euronews.com", "url": "/", "potentialAction": { "@type": "SearchAction", "target": "/search?query={search_term_string}", "query-input": "required name=search_term_string" }, "sameAs": [ "https://www.facebook.com/pt.euronews", "https://twitter.com/euronewspt", "https://flipboard.com/@euronewspt", "https://www.linkedin.com/company/euronews" ] } ] }
PUBLICIDADE

Signal foi uma escolha “arriscada” para a partilha de planos confidenciais. Qual é a aplicação de mensagens mais segura?

Aplicação Signal num smartphone, no ecrã de um dispositivo móvel
Aplicação Signal num smartphone, no ecrã de um dispositivo móvel Direitos de autor AP Photo
Direitos de autor AP Photo
De Leticia Batista Cabanas
Publicado a Últimas notícias
Partilhe esta notíciaComentários
Partilhe esta notíciaClose Button

À luz da controvérsia em torno da partilha de planos de ataque dos EUA no Signal, a segurança das aplicações de mensagens está agora no centro do debate.

PUBLICIDADE

Apenas três dias depois de o secretário da Defesa dos EUA, Pete Hegseth, se ter gabado na televisão nacional de que os Estados Unidos "já não pareciam idiotas", veio a lume que ele fazia parte de um grupo de altos funcionários que, inadvertidamente, enviou por SMS a um jornalista os planos para um ataque no Iémen.

Hegseth, juntamente com o vice-presidente JD Vance, o secretário de Estado Marco Rubio, o conselheiro de Segurança Nacional Michael Waltz, entre outros, tinham estado a utilizar a plataforma de mensagens Signal para discutir informação altamente sensível e confidencial.

Os legisladores democratas condenaram rapidamente o caso como uma violação "flagrante" de segurança e o presidente Donald Trump disse que não sabia "nada sobre isso", enquanto a sua equipa afirmava que a culpa era de uma "falha" que levou à inclusão do jornalista Jeffrey Goldberg num grupo chamado "Houthi PC small group".

Embora encriptada e tecnicamente segura, a plataforma está "cheia de riscos" relacionados com erros humanos e spyware, e não era a escolha apropriada para uma conversa deste tipo, defende Callum Voge, diretor de Assuntos Governamentais e Advocacia da Internet Society.

“Os governos têm protocolos específicos para proteger a informação confidencial, e esses protocolos normalmente estabelecem que a informação confidencial só pode ser partilhada em determinadas condições. Por isso, quando as pessoas dizem que o Signal não é apropriado para partilhar segredos de Estado, não se trata apenas do Signal - trata-se de qualquer aplicação de mensagens para consumidores. Quer se trate do WhatsApp, do Signal ou do Telegram, todos eles apresentam riscos”, disse Voge à Euronews Next.

Um dos principais perigos prende-se com o facto de o Signal estar disponível para o público em geral e ser utilizado por milhões de pessoas em todo o mundo.

“Qualquer pessoa no mundo pode criar uma conta Signal. Assim, por exemplo, uma pessoa sem autorização de segurança pode ser acidentalmente adicionada a uma conversa de grupo. Esta é uma forma de os segredos serem divulgados - por acidente, erro humano ou de propósito”, acrescentou Voge.

“Além disso, o Signal é utilizado em dispositivos pessoais. Tal introduz o risco de spyware - software que pode registar o que está a acontecer no seu dispositivo em tempo real e enviá-lo a terceiros. Por isso, mesmo que o Signal seja a aplicação mais segura do mundo, se o seu telemóvel tiver spyware, continua a ser uma fuga de informação.”

Alertas de que o Signal era alvo de piratas informáticos

De facto, o Pentágono emitiu um memorando para todo o departamento, poucos dias depois da fuga de informação, sobre as conversas de grupo no Signal, avisando que grupos de piratas informáticos profissionais russos estavam a atacar ativamente a aplicação.

De acordo com o memorando, os atacantes estavam a explorar a funcionalidade “dispositivos ligados” do Signal - uma função legítima que permite aos utilizadores aceder à sua conta através de vários dispositivos - para espiar conversas encriptadas.

Se um dispositivo for comprometido - seja através de malware, o não autorizado ou spyware sofisticado como o Pegasus - a encriptação torna-se irrelevante.
Gustavo Alito
Especialista em cibersegurança, Equans BeLux

A eficácia do Signal depende da segurança do dispositivo utilizado. É como instalar o sistema de alarme mais seguro numa casa sem portas”, observou Gustavo Alito, especialista em cibersegurança da Equans BeLux.

“Se um dispositivo for comprometido - seja através de malware, o não autorizado ou spyware sofisticado como o Pegasus - a encriptação torna-se irrelevante. Os atacantes podem monitorizar e captar toda a atividade do dispositivo em tempo real, incluindo as mensagens que estão a ser escritas”, disse à Euronews Next.

“Um desenvolvimento surpreendente neste caso é o facto de os relatórios indicarem que o Signal estava pré-instalado nos dispositivos do governo dos EUA. Embora isto sugira um impulso institucional para a comunicação encriptada, também levanta preocupações”, acrescentou Alito.

“O facto de o Signal ter sido amplamente disponibilizado pode ter levado os funcionários a assumir que estava aprovado para discussões confidenciais, apesar dos avisos da NSA [Agência de Segurança Nacional] e do Departamento de Defesa contra a sua utilização para assuntos sensíveis.”

Signal, WeChat, WhatsApp, Telegram: qual é a plataforma mais segura?

No extremo inferior do espetro, onde as mensagens são mais vulneráveis, estão as plataformas que não têm encriptação de ponta a ponta ou não a ativam por defeito.

De acordo com Voge, “isso significa que as mensagens são encriptadas de extremo a extremo. Assim, por exemplo, um ponto final é o seu telemóvel e o outro é o meu - e à medida que a conversa ou o texto vai e volta entre nós, nenhum terceiro o pode desencriptar, nem mesmo o fornecedor”.

Aplicações como o WeChat, por exemplo, não oferecem encriptação de ponta a ponta, o que significa que as mensagens podem ser acedidas pelo fornecedor do serviço ou pelas autoridades governamentais - uma grande preocupação em países como a China.

Da mesma forma, o Telegram não encripta, por defeito, as conversas de grupo ou mesmo as conversas individuais; os utilizadores têm de ativar manualmente as “conversas secretas” para obterem proteção de ponta a ponta. Por este motivo, as mensagens nestas plataformas são mais susceptíveis de serem intercetadas.

No segmento de alta segurança estão aplicações como o Signal, o WhatsApp e, em certa medida, o iMessage, que oferecem encriptação de ponta a ponta por defeito.

Entre elas, o Signal destaca-se pelo seu protocolo de código aberto, pela governação sem fins lucrativos, bem como pela retenção mínima de metadados e pela encriptação predefinida de mensagens, chamadas e conversas de grupo.

O WhatsApp, apesar de também ser encriptado utilizando o protocolo do Signal, é propriedade da Meta e retém mais metadados, o que alguns consideram uma potencial vulnerabilidade. O iMessage é considerado tecnicamente seguro, mas é um sistema de código fechado, exclusivo da Apple, o que limita a transparência e a auditoria.

Assim, o Signal é amplamente considerado pelos especialistas como o padrão de excelência para mensagens encriptadas, mas, como acabámos de ver, não está imune a riscos decorrentes de erros do utilizador, quando um dispositivo é comprometido ou à utilização indevida em contextos que exigem protocolos de comunicação confidenciais.

“Como qualquer empresa, o Signal audita regularmente outras partes da sua aplicação - nomeadamente a forma como os utilizadores verificam os seus números de telefone ou adicionam novos dispositivos. Por vezes, surgem problemas e eles respondem com correções de segurança, que publicam no seu site com pormenores”, afirmou Voge.

“Talvez tenha ouvido falar de uma vulnerabilidade recente que envolveu a Rússia. Tratou-se de um ataque de phishing utilizado na Ucrânia: os atacantes enviaram códigos QR falsos para induzir as pessoas a aderir a grupos no Signal. Quando alguém digitalizava o código, ligava um novo dispositivo à sua conta - sequestrando-a efetivamente”, continuou.

“Não se tratava de uma falha no protocolo de encriptação, mas na forma como o Signal lidava com a conexão de dispositivos. O Signal respondeu com uma atualização - agora, se quisermos associar um novo dispositivo, é necessário o Face ID ou o Touch ID.”

Qual é a melhor maneira de enviar uma mensagem de forma segura?

Então, o que é que Hegseth, Vance, Waltz e o resto dos membros do "Houthi PC small group" deveriam ter feito?

O governo dos EUA tem, quase de certeza, os seus próprios sistemas para lidar com informação confidencial.

“Os funcionários do governo devem geralmente usar dispositivos e sistemas especiais que não estão disponíveis ao público. Podemos imaginar uma plataforma que só os funcionários do governo podem descarregar e que talvez até tenha níveis de classificação incorporados - como confidencial, secreto e ultrassecreto”, disse Voge.

De facto, o especialista imagina “um cenário governamental em que os funcionários vão para uma sala segura, deixam os seus dispositivos pessoais e utilizam um computador especial que não está ligado à Internet para aceder a informações sensíveis”.

“Uma vez que as pessoas viajam, é provável que existam redes ou aplicações governamentais apenas íveis aos funcionários que utilizam dispositivos fornecidos pelo governo. Estes sistemas não estariam disponíveis para o público e provavelmente têm formas integradas de lidar com os diferentes níveis de classificação”, acrescentou.

Ou, como refere Alito, “um sistema encriptado de ponta a ponta, aprovado pelo governo, concebido especificamente para comunicações classificadas. Plataformas seguras como o Protocolo de Interoperabilidade de Comunicações Seguras (SCIP) da NSA ou redes classificadas como a SIPRNet e a JWICS estão mais alinhadas com as necessidades de segurança e encriptação de uma organização governamental”.

O sistema deve também permitir a manutenção de registos das conversas, o que está relacionado com a legislação em matéria de manutenção de registos.

“Alguns governos exigem que os responsáveis políticos mantenham um registo das suas mensagens ou e-mails. Mas o Signal tem funcionalidades como o desaparecimento de mensagens. Por isso, se os funcionários públicos o utilizarem, esse registo de comunicação pode perder-se, o que pode ir contra as leis da transparência ou da responsabilidade”, disse Voge.

Ir para os atalhos de ibilidade
Partilhe esta notíciaComentários

Notícias relacionadas

Conselheiro de Segurança Nacional de Trump assume "total responsabilidade" por fuga de informação no Signal

Trump desvaloriza falha de segurança no Signal como um pequeno “erro"

Google introduz novo "modo IA" em mais uma tentativa de revolucionar as pesquisas