Eter Eter
Baixar app
Analise forense

Eles disseram que era seguro.
Nao era.

Casos reais onde mensageiros “criptografados” foram quebrados, dados foram extraidos e pessoas foram presas. Para cada caso, analisamos: o que aconteceria se estivessem usando o Eter?

“Metadados dizem absolutamente tudo sobre a vida de alguem. Se voce tem metadados suficientes, voce nem precisa do conteudo.”
Stewart Baker — Ex-Conselheiro Geral da NSA
13.000+ Presos
1B+ Mensagens interceptadas
45+ Paises afetados
$2B+ Apreendidos
🔒

Mensageiros “seguros” que cairam

Plataformas que prometiam criptografia invulneravel. Todas foram comprometidas.

O que aconteceu

Apos desmontar a Phantom Secure em 2018, o FBI recrutou um informante que estava desenvolvendo um novo celular criptografado. Em vez de apreender, o FBI financiou o desenvolvimento — com uma backdoor embutida. O app ANOM foi distribuido em celulares Android modificados (ArcaneOS) com todas as funcoes normais desativadas. O app ficava escondido atras de uma calculadora. Cada mensagem era secretamente copiada para um servidor do FBI via uma chave-mestra invisivel. Por 3 anos, 12.800 dispositivos foram vendidos em 100+ paises. O FBI leu cada mensagem enviada.

O que foi extraido

  • 27 milhoes de mensagens de 11.800 dispositivos
  • 800+ presos em 16 paises em um unico dia
  • 8 toneladas de cocaina, 250 armas, US$48M apreendidos
  • 150 assassinatos planejados foram evitados

E se fosse no Eter?

Impossivel. O Eter usa o Signal Protocol — codigo aberto, auditado, sem chave-mestra possivel. A criptografia e ponta-a-ponta real: o servidor nunca ve o conteudo. ANOM funcionou porque era proprietario e fechado — ninguem podia verificar que havia uma backdoor. Com protocolo aberto + zero-storage, nao ha onde esconder uma chave-mestra e nao ha historico para copiar.

Wikipedia: Operation Trojan Shield

O que aconteceu

EncroChat vendia celulares Android modificados (EUR 1.000 + EUR 1.500/semestre) com criptografia OTR, mensagens autodestrutivas e “panic wipe”. Os servidores ficavam em um datacenter OVH na Franca. A Gendarmeria francesa infiltrou a infraestrutura e empurrou um implante de vigilancia disfarfado de atualizacao de software. O malware capturava mensagens antes da criptografia, senhas, geolocalizacao, WiFi proximo e contatos — tudo transmitido em tempo real para servidores policiais.

O que foi extraido

  • 120+ milhoes de mensagens interceptadas
  • 6.500 presos, 7.938 anos de prisao combinados (so UK)
  • EUR 900 milhoes em bens apreendidos

E se fosse no Eter?

Protegido. O Eter e distribuido pela App Store e Google Play — nao por servidores proprietarios controlados por uma empresa. Nao existe mecanismo de update OTA que permita injetar malware. Alem disso, com zero-storage, mesmo que o dispositivo fosse comprometido, nao haveria historico de mensagens para extrair — so o que estivesse na tela naquele momento.

Wikipedia: EncroChat

O que aconteceu

Sky ECC se vendia como “a plataforma de mensagens mais segura que voce pode comprar”. A policia belga e holandesa primeiro interceptou e armazenou comunicacoes criptografadas (sem conseguir ler). Depois, usando um dispositivo MITM autorizado por juiz, enviaram push notifications invisiveis que forcaram os celulares a liberar chaves criptograficas locais. Com as chaves, decifraram tanto as mensagens em tempo real quanto todo o historico acumulado. 1 bilhao de mensagens interceptadas.

O que foi extraido

  • ~1 bilhao de mensagens, 500M decifradas
  • 5.000+ usuarios condenados na Europa
  • EUR 1,2M em dinheiro + 17 toneladas de cocaina (so no dia da operacao)

E se fosse no Eter?

Protegido. No Signal Protocol, as chaves mudam a cada mensagem (Double Ratchet com forward secrecy). Nao existe uma “chave local” que decifre todo o historico. Mesmo que uma chave fosse extraida, decifraria no maximo uma unica mensagem. E com zero-storage, nao ha historico armazenado para decifrar retroativamente.

Wikipedia: Shutdown of Sky Global

O que aconteceu

Ghost era operado por uma unica pessoa na Australia. A AFP (policia federal australiana), com ajuda de especialistas em criptografia franceses, hackeou o computador de administracao do operador e modificou as atualizacoes de software enviadas aos dispositivos. As atualizacoes infectadas deram acesso total as comunicacoes de milhares de usuarios. Um unico ponto de falha: um administrador, um computador.

O que foi extraido

  • 51 presos em 5 paises
  • 50 ameacas de morte evitadas
  • US$9,3M em cripto apreendidos

E se fosse no Eter?

Protegido. Eter nao depende de um unico administrador nem de atualizacoes proprietarias. O app e distribuido pela App Store/Google Play com code signing verificavel. Nao existe um unico computador que, se comprometido, exponha todos os usuarios.

👁

Espionagem estatal

Spywares de nivel governamental que comprometem qualquer celular — e qualquer app nele.

O que aconteceu

Pegasus e o spyware mais sofisticado ja documentado. Instalado via exploits zero-click no iMessage (FORCEDENTRY: um PDF disfarfado de GIF que construia um computador virtual dentro do decodificador JBIG2 para escapar do sandbox). Nenhuma interacao do usuario necessaria. Uma vez instalado, acessa absolutamente tudo: mensagens (mesmo de apps E2E como Signal), camera, microfone, GPS, senhas, arquivos. 14 chefes de estado, 180+ jornalistas e amigos de Jamal Khashoggi foram alvos. Meta ganhou US$167M em danos contra a NSO em 2025.

E se fosse no Eter?

Mitigado significativamente. Pegasus e um ataque ao sistema operacional, nao ao app. Qualquer app — Signal, WhatsApp, Eter — e afetado quando o OS esta comprometido. Mas o Eter minimiza os danos: com zero-storage, nao ha historico de mensagens para exfiltrar. O atacante so capturaria o que estivesse na tela naquele instante. E o cache wipe automatico ao ir para background apaga dados da RAM mesmo com o spyware ativo.

Wikipedia: Pegasus (spyware)

O que aconteceu

Paragon se vendia como a alternativa “etica” ao NSO Group, alegando vender apenas para democracias. Em janeiro 2025, o WhatsApp notificou 90 alvos de que foram hackeados via zero-click: um PDF malicioso era adicionado a um grupo do WhatsApp e processado automaticamente pelo app. Jornalistas italianos e ativistas de direitos humanos foram alvos confirmados. A Italia terminou seu contrato com a Paragon. O ICE (EUA) reativou o contrato em agosto 2025.

E se fosse no Eter?

Vetor de entrada bloqueado. O exploit Graphite usou o processamento automatico de PDFs do WhatsApp como porta de entrada. O Eter nao processa PDFs automaticamente nem anexos em grupos. Alem disso, zero-storage garante que mesmo com comprometimento do OS, nao haveria historico para extrair.

Citizen Lab: Graphite forensic confirmation

O que aconteceu

Em 2024, documentos internos da Cellebrite e GrayKey vazaram. Revelacao principal: ambas as ferramentas dependem do estado AFU (After First Unlock) — o telefone precisa ter sido desbloqueado pelo menos uma vez desde que foi ligado. No estado BFU (Before First Unlock), as chaves de criptografia nunca foram carregadas na memoria e a extracao falha. iOS 18.1+ introduziu reboot automatico por inatividade (volta ao BFU), devastando essas ferramentas. Quando a extracao funciona, acessam tudo: mensagens, fotos, Keychain, apps, dados deletados.

E se fosse no Eter?

Filesystem vazio. Quando Cellebrite faz uma copia “bit-a-bit” do dispositivo, ela encontra tudo que esta gravado no disco. Com o Eter: nao ha mensagens no disco (zero-storage), nao ha banco SQLite de conversas, nao ha arquivos de midia em cache, nao ha backup local. A ferramenta encontraria chaves no Keychain (protegidas por Secure Enclave KEK + Face ID no Eter) mas nenhum conteudo para decifrar.

404 Media: Leaked Cellebrite docs
☁️

Seus dados “protegidos”

Quando a nuvem, os metadados ou o proprio servidor te entregam.

O que aconteceu

Paul Manafort, assessor de campanha de Trump, usava WhatsApp acreditando que a criptografia E2E protegia suas mensagens. Nao protegia. Ate outubro de 2021, backups do WhatsApp no iCloud e Google Drive nao tinham criptografia. O FBI obteve um mandado para a conta iCloud de Manafort e acessou todo o historico de conversas — incluindo mensagens usadas para coordenar obstrucao de justica. Isso levou a acusacoes adicionais. Mesmo depois de 2021, o backup E2E e opt-in — a grande maioria dos 2+ bilhoes de usuarios nunca ativou.

E se fosse no Eter?

Nao existe backup. O Eter nao participa do backup do iCloud nem do Google Drive. Nao ha banco de dados local para fazer backup. Zero-storage significa que nao ha nada para copiar para a nuvem — nem acidentalmente, nem por escolha do usuario.

Slate: How FBI accessed Manafort's WhatsApp

O que aconteceu

Um documento interno de treinamento do FBI (obtido via FOIA) revelou que o WhatsApp e o unico dos 9 principais apps de mensagem que responde a ordens de pen register — fornecendo metadados a cada 15 minutos. Isso inclui: quem o alvo esta mensageando, quando, e os contatos da agenda. O conteudo continua criptografado, mas o grafo social completo e entregue em tempo quase real.

E se fosse no Eter?

Sem metadados para entregar. O servidor do Eter nao tem acesso a sua agenda de contatos. Os participantes de conversas sao protegidos por tokens HMAC opacos. O cadastro e feito sem telefone ou email. Mesmo sob ordem judicial, a resposta seria similar a do Signal: praticamente nada.

Rolling Stone: FBI can get WhatsApp data in real time

O que aconteceu

O Signal recebeu uma intimacao de grand jury do Departamento de Justica dos EUA exigindo: enderecos, nomes, conteudo de correspondencia e dados de 6 usuarios. O Signal respondeu com a totalidade dos dados que possuia: a data de criacao da conta e a data da ultima conexao. Dois timestamps. E isso. Nao ha mensagens no servidor, nao ha contatos, nao ha grupos, nao ha perfis. O Signal publicou a intimacao e sua resposta em signal.org/bigbrother.

E se fosse no Eter?

Resultado identico ou melhor. O Eter segue a mesma filosofia: zero-storage no servidor, criptografia E2E real, sem logs de comunicacao. Alem disso, o Eter vai alem: o cadastro nao exige telefone ou email (Signal exige telefone), os participant tokens sao HMAC opacos, e os usernames sao protegidos por OPRF criptografico — o servidor nao sabe nem quem sao os usuarios.

Signal: Grand Jury Subpoena Response

O que aconteceu

ProtonMail divulgava “nao logamos seu IP”. A policia francesa, investigando o grupo Youth for Climate, identificou que um ativista usava ProtonMail. Via Europol, obtiveram ordem judicial suica obrigando a ProtonMail a comecar a logar o IP da conta-alvo. O IP foi entregue. O ativista foi preso. ProtonMail removeu a frase “nao logamos IPs” do site e admitiu: “se voce esta violando a lei suica, podemos ser legalmente compelidos a logar seu IP.”

E se fosse no Eter?

Cadastro anonimo. O Eter nao exige telefone, email ou qualquer identificador vinculavel. O cadastro usa username + senha com Argon2id via Cloud Function. Mesmo que um IP fosse logado, nao haveria como vincular a conta a uma identidade real sem dados de cadastro identificaveis.

TechCrunch: ProtonMail logged activist IP

O que aconteceu

Os “Cloud Chats” padrao do Telegram usam criptografia cliente-servidor (MTProto 2.0), nao ponta-a-ponta. O servidor do Telegram possui as chaves de descriptografia e pode ler qualquer mensagem de chat normal. Apenas os “Secret Chats” (opt-in, indisponiveis para grupos) usam E2E real. Apos a prisao de Pavel Durov na Franca em agosto 2024, o Telegram mudou sua politica: agora compartilha IPs e telefones com autoridades para qualquer violacao dos termos de servico — antes, apenas em “investigacoes de terrorismo confirmadas.”

E se fosse no Eter?

E2E sempre, sem excecao. No Eter, TODAS as conversas usam Signal Protocol com criptografia ponta-a-ponta. Nao existe modo “cloud” sem E2E. O servidor so transporta ciphertext — nunca ve o conteudo. Nao e uma escolha do usuario: e o padrao e o unico modo.

🇧🇷

Casos no Brasil

Como a Policia Federal brasileira extrai dados de celulares apreendidos.

O que aconteceu

Daniel Vorcaro (Banco Master) e o ministro do STF Alexandre de Moraes trocaram mensagens escrevendo no bloco de notas, tirando prints, e enviando via WhatsApp com “visualizacao unica”. A PF extraiu o celular de Vorcaro com Cellebrite + IPED e recuperou tudo: os prints originais do bloco de notas estavam no armazenamento interno, e o IPED cruzou os timestamps dos prints com os metadados de entrega do WhatsApp, provando que as mensagens foram enviadas e entregues. O recurso “view once” do WhatsApp nao protegeu nada.

E se fosse no Eter?

Nada para recuperar. No Eter, mensagens existem apenas na RAM enquanto o app esta aberto. Nao ha banco SQLite, nao ha arquivos temporarios, nao ha prints salvos automaticamente (captura de tela e bloqueada). Quando a Cellebrite faz a copia bit-a-bit do disco, encontra zero conteudo de mensagens. O IPED nao teria dados para indexar.

O que aconteceu

Apos a invasao dos Tres Poderes em 8 de janeiro de 2023, a PF apreendeu 800+ celulares, armazenados em gaiolas de Faraday para impedir limpeza remota. Usando Cellebrite Premium + GrayKey + IPED, extrairam: mensagens de WhatsApp e Telegram (inclusive deletadas), geolocalizacao por torres de celular, 2 milhoes de faces identificadas por cameras, 2.000 horas de audio transcritas com busca por palavras-chave. Resultado: 900+ presos, 653+ processados, condenacoes de 12-17 anos.

E se fosse no Eter?

Gaiola de Faraday irrelevante. A gaiola de Faraday impede limpeza remota — mas o Eter limpa automaticamente ao ir para background (lifecycle paused/detached). Ao apreender o celular e desligar a tela, o wipe ja ocorreu. Mesmo com Cellebrite desbloqueando o aparelho, o filesystem estaria vazio de conteudo de mensagens. As chaves no Keychain estariam protegidas por Secure Enclave KEK com Face ID.

O que aconteceu

Na investigacao do plano para assassinar Lula, Alckmin e Moraes, militares usaram um grupo do Signal chamado “Copa 2022” com codinomes de paises. Em 13 ocasioes distintas, moveram conversas sensiveis do WhatsApp para o Signal. A PF comprou Cellebrite Premium especificamente para esta operacao. Resultado: mensagens do WhatsApp deletadas foram recuperadas. Mensagens do Signal nao puderam ser acessadas. A PF usou metadados de torres de celular e dados de telecom para identificar os membros do grupo, mas nao o conteudo das conversas.

E se fosse no Eter?

Protecao superior ao Signal. O Signal resistiu — mas a PF identificou os membros via numero de telefone (Signal exige telefone no cadastro) e dados de telecom. No Eter: sem telefone no cadastro, sem email, sem identificador vinculavel. Alem disso, o Signal armazena mensagens localmente em banco SQLite — que e protegido mas existe no disco. O Eter nao armazena nada no disco. Se Cellebrite desbloqueasse o aparelho, encontraria mensagens do Signal (locais) mas zero do Eter.

O que aconteceu

A PF requisitou dados de 2.428 torres de celular ao longo da rota de Marielle, retornando 33.000+ linhas. Foram estreitando ate 318 suspeitos. Com mandado judicial, obtiveram dados telematicos completos (historico de mensagens, navegacao). No celular de Ronnie Lessa (assassino), encontraram buscas no Google pelo endereco de Marielle e modelos de submetralhadoras compativeis com a arma do crime. A brilhante intersecao de dados de torre de celular + Google + Cellebrite resolveu o caso.

O que nenhum app pode proteger

Torres de celular, historico do Google e navegacao nao sao responsabilidade de um mensageiro. O Eter protege suas comunicacoes, mas nao substitui OPSEC completa. Buscas no Google, dados de localizacao das operadoras e cameras de seguranca sao vetores independentes. Proteger conversas e necessario, mas nao suficiente.

Comparativo: o que cada app entrega

Dados que governos podem obter via ordem judicial ou extracao forense.

Vetor WhatsApp Telegram Signal Eter
Conteudo de mensagens (servidor) Via backup iCloud/GDrive Sim (chats padrao) Nao Nao
Metadados em tempo real Sim, a cada 15 min IP + telefone 2 timestamps Tokens opacos
Identificacao do usuario Telefone Telefone Telefone Username anonimo
Backup na nuvem Padrao (opt-out E2E) Sempre (servidor) Nenhum Nenhum
Mensagens no disco (extracao) SQLite + media SQLite + media SQLite (criptografado) Zero. Nada no disco.
Recuperar msgs deletadas Sim (SQLite free list) Sim Possivel (disco) Impossivel (nunca gravou)
View once / auto-destruct Recuperavel Melhor (secret chat) Local existe Desnecessario (tudo e efemero)
Grafo social no servidor Completo Completo Minimo (sealed sender) Tokens HMAC opacos

A pergunta nao e “se”, e “quando”.

Cada caso acima era uma pessoa que achava que estava segura.

Baixar o Eter

Esta analise e educacional, baseada em informacoes publicamente disponiveis de fontes jornalisticas, documentos judiciais e pesquisa academica. O Eter e uma ferramenta de privacidade para uso legitimo — jornalistas, advogados, ativistas, executivos e qualquer pessoa que valorize a confidencialidade de suas comunicacoes. Nenhuma tecnologia e infalivel contra ataques de nivel estatal ao sistema operacional.