Apple e Google habilitam a criptografia de ponta a ponta para o RCS - Uma inovação na história das mensagens
Pela primeira vez, as mensagens de texto trocadas entre dispositivos iPhone e Android estão protegidas por criptografia de ponta a ponta (E2EE). Apple e Google anunciaram o lançamento do protocolo Messaging Layer Security (MLS) sobre o RCS 3.0, tornando as mensagens criptografadas multiplataforma um recurso padrão para bilhões de usuários - nenhum aplicativo de terceiros é necessário.
O que mudou e por que isso importa
Antes desta atualização, as mensagens enviadas entre o iOS e o Android recorriam a SMS padrão ou RCS básico - ambos completamente desprotegidos. Qualquer pessoa com as ferramentas certas - uma agência de inteligência, um órgão de aplicação da lei, um funcionário de telecomunicações mal-intencionado ou um invasor sofisticado - poderia interceptar essas mensagens em texto simples. Bilhões de conversas de texto multiplataforma aconteciam abertamente todos os dias.O MLS (RFC 9420), ratificado pelo IETF em 2023, é o mesmo padrão criptográfico que já potencializa a criptografia em plataformas como o Cisco Webex. Ao contrário do Protocolo Signal (usado pelo WhatsApp e pelo iMessage em conversas apenas da Apple), o MLS foi projetado desde o início para interoperabilidade em larga escala - o que significa que ele pode funcionar em aplicativos e sistemas operacionais sem um servidor central que detenha as chaves.Com essa atualização, quando um usuário de iPhone envia uma mensagem de texto a um usuário de Android por meio da interface padrão de Mensagens ou iMessage, a conversa é criptografada de ponta a ponta por padrão. Nem a Apple, nem o Google, nem a operadora podem ler essas mensagens.
O que as agências de inteligência realmente perdem
SMS e RCS multiplataforma têm sido um alvo principal para programas de vigilância em massa. Documentos vazados por Edward Snowden mostraram que as agências de inteligência americanas e britânicas coletavam tráfego SMS em grande escala nas redes das operadoras. A aplicação da lei doméstica nos EUA, na UE e em outros lugares obtinha rotineiramente registros SMS em massa por meio de processos legais - ou simplesmente os comprava de corretores de dados.Esse canal em particular está agora fechado. As agências de inteligência ainda podem direcionar ataques a dispositivos individuais por meio de malware (ver: Pegasus do NSO Group), obrigar as lojas de aplicativos a fornecer atualizações com backdoors ou usar outros vetores. Mas a interceptação passiva e em massa do tráfego de texto multiplataforma não é mais possível da mesma forma.Grupos de lobby da aplicação da lei já começaram a pressionar por backdoors obrigatórios no MLS. O Projeto de Lei C-22 do Canadá - que propôs a retenção obrigatória de metadados e backdoors para mensagens criptografadas - fez com que o Signal anunciasse que deixaria o mercado canadense se fosse aprovado. Na Europa, a proposta Chat Control exigiria que as plataformas verificassem todas as mensagens do lado do servidor antes da criptografia. Se a Apple e o Google forem obrigadas a implementar a varredura no nível do dispositivo antes da criptografia, o ganho de privacidade será anulado.
O que o RCS 3.0 não protege
A E2EE criptografa o conteúdo da mensagem em trânsito. Ela não protege:
- Metadados - para quem você enviou mensagens, quando, com que frequência e de qual endereço IP. Esses dados permanecem visíveis para operadoras e operadores de plataforma.
- Backups - se você fizer backup de suas mensagens no iCloud ou no Google Drive sem habilitar os backups criptografados de ponta a ponta, essas mensagens armazenadas poderão ser acessadas sob processo legal.
- Acesso ao dispositivo - se a polícia apreender o seu telefone e desbloqueá-lo, as mensagens no dispositivo poderão ser lidas.
- Vazamento por captura de tela - não há proteção contra o destinatário que compartilha suas mensagens.
Para usuários em ambientes de alto risco - jornalistas, ativistas, dissidentes, advogados - mensageiros criptografados dedicados como o Signal continuam sendo a escolha mais forte. As mensagens que desaparecem do Signal, o remetente selado e a arquitetura de metadados zero vão muito além do que o RCS 3.0 oferece. O contraste é gritante: enquanto a Apple e o Google estão adicionando criptografia, outras plataformas têm se movido na direção oposta. Mas, para o usuário comum que nunca instalará um aplicativo de privacidade dedicado, a E2EE por padrão na interface de mensagens de texto nativa é uma melhoria significativa.
Por que os usuários de VPN devem se importar
Os usuários de VPN tendem a pensar em camadas. Uma VPN criptografa o seu tráfego entre o seu dispositivo e o servidor VPN - protegendo-o da vigilância a nível do ISP e de ataques "man-in-the-middle" em redes públicas. Mas, até agora, o conteúdo real de suas mensagens de texto viajava totalmente fora dessa camada protegida, visível para as operadoras, independentemente de sua VPN estar ativada ou não.O RCS E2EE e uma VPN são proteções complementares que cobrem diferentes vetores de ameaças. Um protege o conteúdo das mensagens de ponta a ponta. O outro protege o tráfego da sua rede contra os ISPs e os observadores ao nível da rede. O uso de ambos em conjunto fecha duas lacunas distintas na sua postura de privacidade.
Cronograma e disponibilidade
O lançamento do MLS começou em 11 de maio de 2026. A Apple confirmou que o recurso está ativo no iOS 18.5 e posterior; o Google confirmou que ele está ativado por padrão no Google Messages para Android. Os usuários não precisam realizar nenhuma ação - a criptografia é ativada automaticamente quando as duas partes possuem versões de software compatíveis.Dispositivos mais antigos com versões anteriores do iOS ou do Android retornarão ao RCS ou SMS não criptografado. Verifique a sua versão do iOS ou Android se quiser confirmar se está coberto.