FBI a recuperat mesaje Signal șterse de pe un iPhone: ce s-a întâmplat de fapt și de ce Signal rămâne de neclintit
Apple a remediat vulnerabilitatea prin iOS 26.4.2
La începutul lunii aprilie 2026, o știre a făcut înconjurul lumii tech și a stârnit îngrijorare printre utilizatorii de aplicații de mesagerie criptată: FBI a reușit să recupereze mesaje șterse de pe Signal de pe un iPhone confiscat. Detaliile cazului, dezvăluite inițial de 404 Media și preluate de 9to5Mac, arată însă că nu vorbim despre o spargere a criptării, ci despre o lecție despre cum setările tale de notificări pot face diferența dintre confidențialitate totală și vulnerabilitate exploatabilă.
Iată exact ce s-a întâmplat, pas cu pas.
Contextul: cazul Lynette Sharp
În aprilie 2026, un tribunal din Texas judeca un caz legat de un grup de persoane acuzate de vandalizarea unui centru de detenție ICE. Una dintre inculpate, Lynette Sharp, a pledat vinovată anterior pentru oferirea de suport material celor care au atacat ICE. Telefonul ei, un iPhone, a fost confiscat și analizat de FBI.
Ce au găsit anchetatorii
În timpul analizei, agentul special FBI Clark Wiethorn a extras conținutul unor mesaje Signal. Particularitatea șocantă? Aplicația Signal fusese ștearsă complet de pe telefon, iar mesajele erau setate să dispară. Cu toate acestea, mesajele primite erau încă acolo, adăpostite într-un loc în care nimeni nu s-ar fi așteptat: baza de date internă de notificări a iOS.
Cum a fost posibil? Mecanismul tehnic
Cheia acestei breșe nu ține de criptarea Signal, ci de felul în care iOS gestionează notificările:
1. Când un mesaj Signal este primit, aplicația îl decriptează pe dispozitiv.
2. Dacă utilizatorul are activate previzualizările, conținutul mesajului este trimis către sistemul de notificări al iPhone-ului pentru a fi afișat pe ecranul blocat.
3. iOS stochează aceste previzualizări într-o bază de date internă, ca parte a unui mecanism de logging.
4. Chiar și după ștergerea aplicației Signal, acele notificări rămân în baza de date. Din cauza unei erori de sistem (un „logging issue”), iOS nu le ștergea automat, chiar dacă fuseseră marcate pentru ștergere.
FBI a putut astfel extrage acele date folosind instrumente forensice comerciale aplicate pe o copie de rezervă a telefonului. Este important de subliniat că doar mesajele primite au fost recuperate – nu și cele trimise – tocmai pentru că doar notificările despre mesaje noi erau stocate.
Setarea care a făcut diferența
Signal oferă o setare esențială de confidențialitate: Settings → Notifications → Show. Dacă selectezi „No Name or Content”, aplicația nu va trimite textul mesajului în notificare, afișând doar „New message”. În cazul de față, această setare nu era activată, ceea ce a permis ca previzualizările să ajungă în baza de date a iOS.
Dacă setarea ar fi fost activă, baza de date de notificări ar fi rămas goală, iar FBI nu ar fi avut ce extrage.
Apple a remediat vulnerabilitatea prin iOS 26.4.2
După dezvăluirile din presă, Apple a lansat pe 22 aprilie 2026 iOS 26.4.2 și iPadOS 26.4.2, o actualizare care „abordează o problemă prin care notificările marcate pentru ștergere puteau fi reținute în mod neașteptat pe dispozitiv”. Deși nu a menționat explicit cazul FBI, corelarea este evidentă. Compania a descris soluția ca pe o „îmbunătățire a redactării datelor”, reparând astfel această scurgere involuntară de informații.
Signal nu a fost compromis
Acest caz a fost, de multe ori, interpretat greșit ca o breșă în Signal. Nimic mai fals. Signal nu a fost spart, iar criptarea sa end-to-end a rămas intactă. Ceea ce s-a exploatat a fost o vulnerabilitate a sistemului de operare (iOS), combinată cu o setare de notificare neactivată de către utilizator.
Signal rămâne cel mai auditat și mai sigur protocol de mesagerie din lume. A trecut prin peste 120 de teste și audituri independente de securitate, iar în niciunul dintre aceste audituri nu s-a descoperit vreo vulnerabilitate în designul criptografic al aplicației.
Mai mult, Signal este în avangarda securității post-cuantice. Protocolul său criptografic avansat, Triple Ratchet (SPQR), oferă protecție împotriva viitoarelor atacuri cu computere cuantice, fiind deja implementat și pregătit pentru era post-cuantică. Niciun alt serviciu de mesagerie nu a atins acest nivel de reziliență criptografică dovedită prin audit.
Lecția pentru utilizatori este simplă: activați setarea „No Name or Content” în notificările Signal și actualizați-vă sistemul de operare iOS la 26.4.2 Criptarea face restul, iar Signal continuă să fie standardul de aur al confidențialității digitale.

