Hack Alerta

WhatsApp nega ação coletiva e reafirma E2EE via Signal

WhatsApp negou categoricamente uma ação coletiva apresentada em 23/01/2026 que acusa a Meta de acessar mensagens E2EE. A empresa reafirmou uso do protocolo Signal, afirmou que mensagens são criptografadas no dispositivo e planeja buscar sanções contra os advogados autores. A ação envolve demandantes de cinco países, incluindo o Brasil, mas não foi acompanhada de provas técnicas públicas.

Resumo

WhatsApp emitiu uma negação firme a uma ação coletiva apresentada nos EUA que alega acesso indevido a mensagens end-to-end encrypted (E2EE). A empresa reafirmou que a criptografia é realizada no dispositivo e declarou intenção de buscar sanções contra os advogados autores da queixa.

O que foi apresentado na ação

Uma queixa coletiva protocolada em 23 de janeiro de 2026 no Tribunal Distrital dos EUA para o Distrito Norte da Califórnia alega que a Meta Platforms – controladora do WhatsApp – engana mais de 2 bilhões de usuários ao divulgar mensagens como “inviolavelmente” privadas.

Os autores, segundo o texto disponível publicamente, incluem demandantes de Austrália, Brasil, Índia, México e África do Sul. A petição afirma que o WhatsApp armazenaria conteúdos de mensagens após a entrega, realizaria análise interna desses conteúdos e permitiria que empregados acessassem chats por meio de um procedimento interno de “tarefas”, citando alegados denunciantes não identificados.

Evidência e limite das alegações

Conforme o resumo da matéria original, a ação não foi acompanhada por amostras de código, logs ou outras provas técnicas públicas que comprovem a capacidade da empresa de acessar o conteúdo das mensagens. Essa ausência de evidência técnica é observada de forma explícita no material divulgado pelas fontes.

Resposta oficial do WhatsApp

“Categorically false and absurd,” disse o porta-voz Andy Stone, na declaração citada pela matéria. O WhatsApp reiterou que as mensagens são criptografadas no dispositivo e que apenas o destinatário possui as chaves para descriptografá‑las.

A empresa também informou que utilizará a implementação pública do protocolo Signal para sustentar tecnicamente sua posição e que pretende buscar sanções contra os advogados responsáveis pela ação, segundo o comunicado mencionado pela fonte.

Aspectos técnicos invocados pela empresa

O WhatsApp descreve o uso do protocolo Signal como base de sua segurança de mensagem e forneceu, na nota divulgada, detalhes operacionais do protocolo, incluindo:

  • Troca de chaves baseada em Curve25519 para estabelecimento de sessões;
  • Uso do algoritmo Double Ratchet para prover forward secrecy;
  • Criptografia de payload com AES‑256 (em CBC, conforme noticiado) e HMAC‑SHA256 para integridade.

A empresa ressalta que servidores tratam apenas ciphertext e que auditorias independentes desde 2016 não apontaram backdoors no protocolo adotado pelo WhatsApp.

Limitações conhecidas: backups e metadados

As matérias citam uma distinção já conhecida entre criptografia ponta a ponta das mensagens em trânsito e mecanismos opcionais que podem reduzir a proteção, como backups na nuvem. Quando backups em nuvem estão ativados (por exemplo, iCloud), cópias podem ser armazenadas fora do modelo de E2EE do aplicativo — fato reconhecido em auditorias e discussões públicas.

Além disso, as ações judiciais e debates públicos anteriores têm apontado que E2EE não evita coleta de metadados (quem, quando, para quem), algo que permanece separado do conteúdo das mensagens e que não foi demonstrado pela ação como prova de acesso a mensagens criptografadas.

Potenciais desdobramentos processuais

A queixa busca certificação de classe e danos não especificados, com abrangência potencialmente global (as matérias mencionam impacto em até 180 países). O andamento do processo poderá exigir produção de documentos, depoimentos e eventuais perícias técnicas — etapas em que evidências técnicas poderão ser demandadas pelas partes e pelo juízo.

Observações para profissionais de segurança

  • Do ponto de vista técnico, a defesa do WhatsApp apoia‑se em um protocolo amplamente auditado (Signal); qualquer contestação técnica sólida exigirá evidências concretas como amostras de logs, dumps de memória ou demonstrações reproduzíveis.
  • Organizações e equipes de segurança devem revisar políticas de backup e orientações sobre armazenamento de chats em nuvem, além de avaliar riscos associados à exposição de metadados.
  • Para administradores e responsáveis por compliance no Brasil, a presença de demandantes brasileiros na ação pode atrair atenção regulatória local (LGPD) dependendo dos dados efetivamente implicados, embora as matérias não indiquem, neste momento, prova de vazamento de conteúdo de mensagens.

O que falta saber

Não há, até a publicação das fontes consultadas, divulgação pública de evidências técnicas que corroborem as alegações de acesso a conteúdos E2EE por empregados da Meta. Também não há decisão judicial sobre mérito ou eventual descoberta inicial que modifique substancialmente o quadro factual apresentado nas queixas.

Referência

Este texto se baseia nas informações publicadas pela matéria original sobre a negação oficial do WhatsApp e no resumo do conteúdo técnico do protocolo signal contido na fonte.


Baseado em publicação original de Cyber Security News
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.