Na quinta-feira, a Reuters publicou uma foto mostrando o então conselheiro de segurança nacional dos Estados Unidos, Mike Waltz, checando seu telefone durante uma reunião de gabinete presidida por Trump na Casa Branca. Se você ampliar a parte da imagem que captura a tela de Waltz, parece que ele está usando o aplicativo de mensagens criptografadas Signal. Mas se você olhar mais de perto, uma notificação na tela se refere ao aplicativo como “TM SGNL”. Durante uma reunião de gabinete da Casa Branca na quarta-feira, então, Waltz estava aparentemente usando um aplicativo israelense chamado TeleMessage Signal para se comunicar com pessoas que parecem ser altos funcionários dos EUA, incluindo JD Vance, Marco Rubio e Tulsi Gabbard.
Após membros seniores do gabinete da administração Trump usarem mensagens desaparecedoras do Signal para coordenar ataques militares em março no Iémen — e acidentalmente incluírem o editor-chefe da The Atlantic no grupo de chat — o escândalo “SignalGate” destacou preocupantes violações dos protocolos tradicionais de “segurança operacional” do governo, bem como questões de conformidade com as leis federais de retenção de registros. No centro do debacle estava Waltz, que foi destituído por Trump como conselheiro de segurança nacional na quinta-feira. Waltz criou o chat “Houthi PC Small Group” e foi o membro que adicionou o editor da Atlantic, Jeffrey Goldberg. “Eu assumo total responsabilidade. Eu construí o grupo,” disse Waltz à Fox News no final de março. “Temos as melhores mentes técnicas analisando como isso aconteceu,” acrescentou na época.
O SignalGate não tinha nada a ver com o Signal. O aplicativo estava funcionando normalmente e estava simplesmente sendo usado em um momento inadequado para uma discussão incrivelmente sensível que deveria ter sido realizada em dispositivos e plataformas de software federais especiais e reforçados. Se você vai ignorar os protocolos, no entanto, o Signal é (relativamente falando) um bom lugar para fazê-lo, porque o aplicativo é projetado para que apenas os remetentes e destinatários das mensagens em um chat em grupo possam lê-las. E o aplicativo é construído para coletar o mínimo de informações possível sobre seus usuários e seus associados. Isso significa que, se funcionários do governo dos EUA estivessem conversando no aplicativo, espiões ou hackers maliciosos poderiam acessar suas comunicações apenas comprometendo diretamente os dispositivos dos participantes — um desafio que é potencialmente superável, mas que pelo menos limita os pontos de acesso possíveis. Usar um aplicativo como o TeleMessage Signal, no entanto, presumivelmente em uma tentativa de cumprir os requisitos de retenção de dados, abre numerosos outros caminhos para que adversários acessem mensagens.
“Eu realmente não sei por onde começar com isso,” diz Jake Williams, um ex-hacker da NSA e vice-presidente de pesquisa e desenvolvimento da Hunter Strategy. “É de deixar a mente perplexa que o governo federal esteja usando tecnologia israelense para roteirizar dados extremamente sensíveis para fins de arquivamento. Você sabe que alguém está pegando uma cópia desses dados. Mesmo que a TeleMessage não esteja entregando isso voluntariamente, eles acabaram de se tornar um dos maiores alvos de estados-nação por aí.”
A TeleMessage foi fundada em Israel em 1999 por ex-tecnologistas das Forças de Defesa de Israel e operou no país até ser adquirida no ano passado pela empresa americana de arquivamento de comunicações digitais Smarsh. O serviço cria duplicatas de aplicativos de comunicação que são equipados com uma ferramenta de “arquivamento móvel” para gravar e armazenar mensagens enviadas pelo aplicativo.
“Capture, archive and monitor mobile communication: SMS, MMS, Voice Calls, WhatsApp, WeChat, Telegram & Signal,” diz a TeleMessage em seu site. Para o Signal, acrescenta: “Grave e capture chamadas, textos, multimídia e arquivos do Signal em telefones corporativos e em dispositivos BYOD de funcionários.” (BYOD significa traga seu próprio dispositivo.) Em outras palavras, existem versões da TeleMessage do Signal para essencialmente qualquer dispositivo de consumo mainstream. A empresa afirma que, usando o TeleMessage Signal, os usuários podem “Manter todos os recursos e funcionalidades do aplicativo Signal, bem como a criptografia do Signal,” acrescentando que o aplicativo fornece “Criptografia de ponta a ponta do telefone móvel até o arquivo corporativo.” A existência do “arquivo corporativo”, no entanto, compromete a privacidade e a segurança do esquema de criptografia de ponta a ponta.
Os aplicativos da TeleMessage não são aprovados para uso sob o Programa Federal de Gerenciamento de Risco e Autorização ou FedRAMP. A TeleMessage e a Smarsh não retornaram imediatamente pedidos de comentário sobre se seus produtos são usados pelo governo federal dos EUA e em que capacidade.
“Como já dissemos muitas vezes, o Signal é um aplicativo aprovado para uso governamental e está carregado em telefones do governo,” diz a secretária de imprensa da Casa Branca, Anna Kelly, à WIRED. Ela não respondeu a perguntas sobre se a Casa Branca aprova o uso do TeleMessage Signal por funcionários federais — que é um aplicativo diferente do Signal — ou se outros funcionários além de Waltz usaram o aplicativo ou o usam atualmente.
A Agência de Cibersegurança e Segurança de Infraestrutura não cria políticas em torno do uso de tecnologia federal, mas publica orientações públicas. Quando perguntada sobre o aparente uso de TeleMessage Signal por Waltz, a CISA simplesmente se referiu ao guia de melhores práticas para comunicações móveis. O documento aconselha especificamente que, “Ao selecionar um aplicativo de mensagens criptografadas de ponta a ponta, avalie a extensão em que o aplicativo e os serviços associados coletam e armazenam metadados.”
Não está claro quando Waltz começou a usar o TeleMessage Signal e se ele já o estava usando durante o SignalGate ou começou a usá-lo depois em resposta a críticas de que ativar o recurso de mensagens desaparecedoras do Signal está em conflito com as leis federais de retenção de dados.
“Não tenho dúvida de que a liderança do aparato de segurança nacional dos EUA executou esse software por um processo completo de garantia de informações para garantir que não houvesse vazamento de informações para nações estrangeiras,” diz o criptógrafo da Johns Hopkins, Matt Green. “Porque se não o fizeram, estamos ferrados.”