O escândalo surpreendente envolvendo o gabinete de Trump e o convite acidental ao editor-chefe da The Atlantic para se juntar a um grupo de mensagens de texto que planejava secretamente um bombardeio no Iémen entrou em seu terceiro dia, e essa controvérsia agora tem um nome: SignalGate, uma referência ao fato de que a conversa ocorreu na ferramenta de mensagens gratuita e criptografada Signal.
À medida que esse nome se torna a abreviação do maior erro público da segunda administração Trump até agora, no entanto, especialistas em segurança e privacidade que promoveram o Signal como a melhor ferramenta de mensagens criptografadas disponível ao público querem deixar claro uma coisa: SignalGate não é sobre o Signal.
Desde que o editor da The Atlantic, Jeffrey Goldberg, revelou na segunda-feira que foi incluído por engano em um chat em grupo do Signal criado para planejar ataques aéreos dos EUA contra os rebeldes Houthi no Iémen, a reação dos críticos do gabinete de Trump e até mesmo da administração em alguns casos pareceu culpar o Signal pela violação de segurança. Alguns comentaristas apontaram para relatos do mês passado sobre phishing direcionado ao Signal por espiões russos. O conselheiro de segurança nacional Michael Waltz, que supostamente convidou Goldberg para o grupo do Signal, até sugeriu que Goldberg pode ter hackeado o chat.
A verdadeira lição é muito mais simples, diz Kenn White, um criptógrafo e pesquisador de segurança que conduziu auditorias em ferramentas de criptografia amplamente utilizadas no passado como diretor do Open Crypto Audit Project: Não convide contatos não confiáveis para o seu chat em grupo do Signal. E se você é um funcionário do governo lidando com informações altamente sensíveis ou classificadas, use as ferramentas de comunicação criptografadas que funcionam em dispositivos restritos, muitas vezes isolados, destinados a um ambiente de alto segredo, em vez dos dispositivos não autorizados que podem executar aplicativos publicamente disponíveis como o Signal.
“Sem dúvida, nenhuma culpa recai sobre o Signal”, diz White. “O Signal é uma ferramenta de comunicação projetada para conversas confidenciais. Se alguém é incluído em uma conversa que não deveria fazer parte, isso não é um problema tecnológico. É uma questão de operador.”
O criptógrafo Matt Green, professor de ciência da computação na Universidade Johns Hopkins, coloca de forma mais simples. “O Signal é uma ferramenta. Se você usar mal uma ferramenta, coisas ruins vão acontecer”, diz Green. “Se você bater com um martelo na cara, não é culpa do martelo. É realmente sua responsabilidade garantir que você saiba com quem está falando.”
A única maneira pela qual SignalGate é um escândalo relacionado ao Signal, acrescenta White, é que o uso do Signal sugere que os oficiais de nível de gabinete envolvidos nos planos de bombardeio Houthi, incluindo o Secretário de Defesa Pete Hegseth e o Diretor de Inteligência Nacional Tulsi Gabbard, estavam conduzindo a conversa em dispositivos conectados à internet—possivelmente até mesmo incluindo pessoais—já que o Signal normalmente não seria permitido em máquinas oficiais, altamente restritas, destinadas a tais conversas. “Em administrações passadas, pelo menos, isso seria absolutamente proibido, especialmente para comunicações classificadas”, diz White.
De fato, usar o Signal em dispositivos comerciais conectados à internet não apenas deixa as comunicações abertas a qualquer um que possa, de alguma forma, explorar uma vulnerabilidade hackeável no Signal, mas a qualquer um que possa hackear os dispositivos iOS, Android, Windows ou Mac que possam estar executando os aplicativos móveis ou de desktop do Signal.
É por isso que as agências dos EUA, em geral, e o Departamento de Defesa, em particular, conduzem negócios em dispositivos federais especialmente gerenciados que são especialmente provisionados para controlar qual software é instalado e quais recursos estão disponíveis. Se os membros do gabinete conduziram a discussão no Signal ou em outra plataforma de consumo, a questão central era comunicar sobre operações militares secretas de altíssimo risco usando dispositivos ou software inadequados.
Uma das razões mais diretas pelas quais aplicativos de comunicação como Signal e WhatsApp não são adequados para trabalho governamental classificado é que eles oferecem recursos de “mensagens que desaparecem”—mecanismos para excluir automaticamente mensagens após um período de tempo predefinido—que são incompatíveis com as leis de retenção de registros federais. Essa questão foi exibida de forma clara no chat de princípios sobre o iminente ataque ao Iémen, que originalmente estava definido para auto-excluir em uma semana antes que a conta de Michael Waltz mudasse o temporizador para auto-exclusão de quatro semanas, de acordo com capturas de tela do chat que a The Atlantic publicou na quarta-feira. Se o Goldberg da The Atlantic não tivesse sido incluído por engano no chat, seu conteúdo pode não ter sido preservado de acordo com os requisitos governamentais de longa data.
Em depoimento no Congresso na quarta-feira, a diretora de inteligência nacional dos EUA, Tulsi Gabbard, disse que o Signal pode vir pré-instalado em dispositivos governamentais. Múltiplas fontes dizem à WIRED que isso não é a norma, embora tenham notado especificamente que baixar aplicativos de consumo como o Signal em dispositivos do Departamento de Defesa é altamente restrito e muitas vezes proibido. O fato de Hegseth, o secretário de defesa, ter participado do chat indica que ele obteve uma isenção extremamente incomum para instalar o Signal em um dispositivo do departamento, contornou o processo padrão para solicitar tal isenção ou estava usando um dispositivo não do DoD para o chat. De acordo com o consultor político e podcaster FP Wellman, os “apontados políticos” do DoD exigiram que o Signal fosse instalado em seus dispositivos governamentais no mês passado.
Central à defesa do comportamento da administração Trump está a alegação de que nenhuma informação classificada foi discutida no chat do Signal. Em particular, Gabbard e outros notaram que Hegseth é a própria autoridade de classificação para a informação. Múltiplas fontes dizem à WIRED, no entanto, que essa autoridade não torna um aplicativo de consumo o fórum certo para tal discussão.
“A maneira como isso estava sendo comunicado, a conversa não tinha nenhuma designação formal como ‘para uso oficial apenas’ ou algo assim. Mas, seja classificado ou não, o que quer que fosse, era obviamente informação operacional sensível que nenhum soldado ou oficial seria esperado liberar ao público—mas eles adicionaram um membro da mídia ao chat”, diz Andy Jabbour, um veterano do Exército dos EUA e fundador da empresa de gerenciamento de risco de segurança doméstica Gate 15.
Jabbour acrescenta que o pessoal militar passa por treinamento anual de conscientização e segurança da informação para reforçar os procedimentos operacionais para lidar com todos os níveis de informação não pública. Múltiplas fontes enfatizam à WIRED que, embora a informação no chat do ataque ao Iémen pareça atender ao padrão para classificação, mesmo material não classificado pode ser extremamente sensível e é tipicamente cuidadosamente protegido.
“Deixando de lado por um momento que informações classificadas nunca devem ser discutidas em um sistema não classificado, também é simplesmente surpreendente para mim que todos esses altos funcionários que estavam nessa linha e ninguém se preocupou em verificar, higiene de segurança 101, quem são todos os nomes? Quem são eles?”, disse o senador dos EUA Mark Warner, um democrata da Virgínia, durante a audiência do Comitê de Inteligência do Senado na terça-feira.
De acordo com a The Atlantic, 12 funcionários da administração Trump estavam no chat do Signal, incluindo o vice-presidente JD Vance, o secretário de Estado Marco Rubio e o conselheiro de Trump Susie Wiles. Jabbour acrescenta que, mesmo com autoridades de tomada de decisão presentes e participando de uma comunicação, estabelecer uma designação de informação ou desclassificar informações acontece por meio de um processo estabelecido e proativo. Como ele coloca, “Se você derramar leite no chão, não pode simplesmente dizer: ‘na verdade, não é leite derramado, porque eu pretendia derramar’.”
Tudo isso para dizer que o SignalGate levanta muitas questões de segurança, privacidade e legais. Mas a segurança do Signal em si não é uma delas. Apesar disso, após a história da The Atlantic na segunda-feira, alguns buscaram conexões tenuosas entre a violação de segurança do gabinete de Trump e as vulnerabilidades do Signal. Na terça-feira, por exemplo, um conselheiro do Pentágono ecoou um relatório dos pesquisadores de segurança do Google, que alertaram o Signal no início deste ano sobre uma técnica de phishing que a inteligência militar russa usou para atacar os usuários do aplicativo na Ucrânia. Mas o Signal lançou uma atualização para tornar essa tática—que engana os usuários para adicionar um hacker como um dispositivo secundário em sua conta—muito mais difícil de ser realizada, e a mesma tática também atacou algumas contas nos serviços de mensagens WhatsApp e Telegram.
“Ataques de phishing contra pessoas que usam aplicativos e sites populares são um fato da vida na internet”, diz o porta-voz do Signal, Jun Harada, à WIRED. “Assim que soubemos que os usuários do Signal estavam sendo alvo e como estavam sendo alvo, introduzimos salvaguardas adicionais e avisos no aplicativo para ajudar a proteger as pessoas de se tornarem vítimas de ataques de phishing. Esse trabalho foi concluído meses atrás.”
Na verdade, diz White, o pesquisador de criptografia, se a administração Trump vai colocar comunicações secretas em risco discutindo planos de guerra em dispositivos comerciais não aprovados e aplicativos de mensagens disponíveis gratuitamente, eles poderiam ter feito muito pior do que escolher o Signal para essas conversas, dada sua reputação e histórico entre especialistas em segurança.
“O Signal é a recomendação consensual para comunidades altamente em risco—ativistas de direitos humanos, advogados e fontes confidenciais para jornalistas”, diz White. Apenas não, como esta semana deixou claro, oficiais do ramo executivo planejando ataques aéreos.