{"id":1880,"date":"2022-06-22T16:32:44","date_gmt":"2022-06-22T14:32:44","guid":{"rendered":"https:\/\/trueconf.com/pt-br/blog\/?p=1880"},"modified":"2026-04-09T10:05:15","modified_gmt":"2026-04-09T08:05:15","slug":"criptografia-de-ponta-a-ponta","status":"publish","type":"post","link":"https:\/\/trueconf.com/pt-br/blog\/noticias\/criptografia-de-ponta-a-ponta","title":{"rendered":"O que \u00e9 criptografia de ponta-a-ponta?"},"content":{"rendered":"<div style=\"display:inline-flex;align-items:center;gap:6px;padding:5px 12px;background:#E6F1FB;border-radius:20px;font-size:13px;color:#0C447C;white-space:nowrap;line-height:1;font-family:sans-serif;\">\n  <span style=\"width:6px;height:6px;border-radius:50%;background:#378ADD;flex-shrink:0;display:block;\"><\/span><br \/>\n  <span>Actualizado <strong style=\"font-weight:500;\">em abril de 2026<\/strong><\/span>\n<\/div>\n<p class=\"primary-medium-text ui-mb-sm-1\">\n<p><img decoding=\"async\" src=\"https:\/\/trueconf.com\/pt-br\/blog\/wp-content\/uploads\/2022\/06\/718_359_en-2025-11-01t150144.164-690x345.png\" alt=\"O que \u00e9 criptografia de ponta-a-ponta?\" width=\"690\" height=\"345\" class=\"alignnone size-medium wp-image-4383\" loading=\"lazy\" title=\"\" srcset=\"https:\/\/trueconf.com/pt-br/blog\/wp-content\/uploads\/2022\/06\/718_359_en-2025-11-01t150144.164-690x345.png 690w, https:\/\/trueconf.com/pt-br/blog\/wp-content\/uploads\/2022\/06\/718_359_en-2025-11-01t150144.164.png 718w\" sizes=\"auto, (max-width: 690px) 100vw, 690px\" \/><\/p>\n<p class=\"primary-medium-text ui-mb-sm-1\">A criptografia de ponta a ponta (E2EE) \u00e9 um m\u00e9todo de comunica\u00e7\u00e3o segura que impede que terceiros acessem dados enquanto s\u00e3o transferidos de um sistema final ou dispositivo para outro.<\/p>\n<p><!--more--><\/p>\n<p class=\"primary-medium-text ui-mb-sm-1\">No E2EE, os dados s\u00e3o criptografados no sistema ou dispositivo do remetente e somente o destinat\u00e1rio pretendido pode descriptograf\u00e1-los. Enquanto viaja para o seu destino, a mensagem n\u00e3o pode ser lida ou adulterada por um provedor de servi\u00e7os de Internet (ISP), provedor de servi\u00e7os de aplicativos, hacker ou qualquer outra entidade ou servi\u00e7o.<\/p>\n<p class=\"primary-medium-text ui-mb-sm-1\">Muitos provedores de servi\u00e7os de mensagens populares usam criptografia de ponta a ponta, incluindo Facebook, WhatsApp e Zoom. Esses provedores enfrentaram controv\u00e9rsias em torno da decis\u00e3o de adotar o E2EE. A tecnologia torna mais dif\u00edcil para os provedores compartilhar informa\u00e7\u00f5es de usu\u00e1rios de seus servi\u00e7os com as autoridades e potencialmente permite mensagens privadas para pessoas envolvidas em atividades il\u00edcitas.<\/p>\n<p class=\"primary-medium-text ui-mb-sm-1\"><b>Exemplo<\/b><\/p>\n<p><img decoding=\"async\" class=\"alignnone wp-image-1882\" src=\"https:\/\/trueconf.com\/br\/blog\/wp-content\/uploads\/2022\/06\/o-que-e-criptografia-de-ponta-a-ponta-690x387.png\" alt=\"O que \u00e9 criptografia de ponta-a-ponta?\" width=\"902\" height=\"506\" loading=\"lazy\" title=\"\" srcset=\"https:\/\/trueconf.com/pt-br/blog\/wp-content\/uploads\/2022\/06\/o-que-e-criptografia-de-ponta-a-ponta-690x387.png 690w, https:\/\/trueconf.com/pt-br/blog\/wp-content\/uploads\/2022\/06\/o-que-e-criptografia-de-ponta-a-ponta-768x430.png 768w, https:\/\/trueconf.com/pt-br/blog\/wp-content\/uploads\/2022\/06\/o-que-e-criptografia-de-ponta-a-ponta-290x162.png 290w, https:\/\/trueconf.com/pt-br/blog\/wp-content\/uploads\/2022\/06\/o-que-e-criptografia-de-ponta-a-ponta.png 855w\" sizes=\"auto, (max-width: 902px) 100vw, 902px\" \/><\/p>\n<p class=\"primary-medium-text ui-mb-sm-1\">Digamos que Maria e Jos\u00e9 criam contas no sistema. O sistema criptografado de ponta a ponta fornece a cada um, um par de chaves p\u00fablica-privada, em que suas chaves p\u00fablicas s\u00e3o armazenadas no servidor e suas chaves privadas s\u00e3o armazenadas em seu dispositivo.<\/p>\n<p class=\"primary-medium-text ui-mb-sm-1\">Maria quer enviar a Jos\u00e9 uma mensagem criptografada. Ela usa a chave p\u00fablica de Jos\u00e9 para criptografar sua mensagem para ele. Ent\u00e3o, quando Jos\u00e9 recebe a mensagem, ele usa sua chave privada em seu dispositivo para descriptografar a mensagem de Maria.<\/p>\n<p class=\"primary-medium-text ui-mb-sm-1\">Quando Jos\u00e9 quer responder, ele simplesmente repete o processo, criptografando sua mensagem para Maria usando a chave p\u00fablica de Maria.<\/p>\n<h2 class=\"h4--main h4--thick black-text ui-mb-xs-3 ui-mt-md-1\">O que a criptografia de ponta a ponta realmente protege<\/h2>\n<p class=\"primary-medium-text ui-mb-sm-1\">A criptografia de ponta a ponta protege o conte\u00fado de mensagens, chamadas e arquivos para que apenas os dispositivos autorizados possam descriptograf\u00e1-lo. A diferen\u00e7a decisiva em rela\u00e7\u00e3o \u00e0 criptografia &#8220;apenas em tr\u00e2nsito&#8221; \u00e9 que o provedor do servi\u00e7o n\u00e3o deve ter acesso \u00e0 chave que revela o conte\u00fado da comunica\u00e7\u00e3o.<\/p>\n<p class=\"primary-medium-text ui-mb-sm-1\">A criptografia de ponta a ponta n\u00e3o elimina todos os riscos de seguran\u00e7a. A prote\u00e7\u00e3o deixa de ser suficiente quando o dispositivo final est\u00e1 comprometido, quando o backup n\u00e3o recebe a mesma prote\u00e7\u00e3o ou quando certos recursos exigem processamento no servidor.<\/p>\n<p class=\"primary-medium-text ui-mb-sm-1\">Para empresas, a pergunta certa n\u00e3o \u00e9 &#8220;h\u00e1 criptografia?&#8221;, mas sim &#8220;quem controla as chaves, quais recursos deixam de funcionar e onde os dados permanecem?&#8221;. Essa distin\u00e7\u00e3o hoje separa E2EE, criptografia em nuvem e client-side encryption \u2014 tr\u00eas modelos que aparecem juntos na documenta\u00e7\u00e3o de grandes plataformas, mas n\u00e3o oferecem o mesmo n\u00edvel de confidencialidade.<\/p>\n<p class=\"primary-medium-text ui-mb-sm-1\">A tabela abaixo resume as diferen\u00e7as que mais confundem usu\u00e1rios e equipes de TI ao comparar plataformas &#8220;seguras&#8221;. Ela condensa a forma como IBM, Cloudflare e Google explicam E2EE, criptografia em nuvem e client-side encryption.<\/p>\n<table style=\"overflow-x: auto; display: block;\">\n<thead>\n<tr>\n<th style=\"padding: 8px 16px; text-align: left; border-bottom: 1px solid #F7F9FC; vertical-align: middle;\">\n<p class=\"primary-smallest-text\">Modelo<\/p>\n<\/th>\n<th style=\"padding: 8px 16px; text-align: left; border-bottom: 1px solid #F7F9FC; vertical-align: middle;\">\n<p class=\"primary-smallest-text\">Quem pode descriptografar<\/p>\n<\/th>\n<th style=\"padding: 8px 16px; text-align: left; border-bottom: 1px solid #F7F9FC; vertical-align: middle;\">\n<p class=\"primary-smallest-text\">Quando faz sentido<\/p>\n<\/th>\n<th style=\"padding: 8px 16px; text-align: left; border-bottom: 1px solid #F7F9FC; vertical-align: middle;\">\n<p class=\"primary-smallest-text\">O que validar antes de comprar<\/p>\n<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td style=\"padding: 8px 16px; border-bottom: 1px solid #F7F9FC; vertical-align: middle;\">\n<p class=\"primary-smallest-text ui-mb-xs-1\"><strong>Criptografia de ponta a ponta (E2EE)<\/strong><\/p>\n<\/td>\n<td style=\"padding: 8px 16px; border-bottom: 1px solid #F7F9FC; vertical-align: middle;\">\n<p class=\"primary-smallest-text\">Apenas os dispositivos autorizados da conversa<\/p>\n<\/td>\n<td style=\"padding: 8px 16px; border-bottom: 1px solid #F7F9FC; vertical-align: middle;\">\n<p class=\"primary-smallest-text\">Mensagens, chamadas e troca de arquivos altamente sens\u00edveis<\/p>\n<\/td>\n<td style=\"padding: 8px 16px; border-bottom: 1px solid #F7F9FC; vertical-align: middle;\">\n<p class=\"primary-smallest-text\">Se a E2EE \u00e9 padr\u00e3o, opcional ou restrita a cen\u00e1rios espec\u00edficos<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"padding: 8px 16px; border-bottom: 1px solid #F7F9FC; vertical-align: middle;\">\n<p class=\"primary-smallest-text ui-mb-xs-1\"><strong>Criptografia em nuvem<\/strong><\/p>\n<\/td>\n<td style=\"padding: 8px 16px; border-bottom: 1px solid #F7F9FC; vertical-align: middle;\">\n<p class=\"primary-smallest-text\">O provedor ainda processa a sess\u00e3o dentro da sua infraestrutura protegida<\/p>\n<\/td>\n<td style=\"padding: 8px 16px; border-bottom: 1px solid #F7F9FC; vertical-align: middle;\">\n<p class=\"primary-smallest-text\">Reuni\u00f5es e colabora\u00e7\u00e3o com mais recursos na nuvem<\/p>\n<\/td>\n<td style=\"padding: 8px 16px; border-bottom: 1px solid #F7F9FC; vertical-align: middle;\">\n<p class=\"primary-smallest-text\">Se &#8220;criptografado&#8221; significa apenas prote\u00e7\u00e3o em tr\u00e2nsito e em repouso<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"padding: 8px 16px; border-bottom: 1px solid #F7F9FC; vertical-align: middle;\">\n<p class=\"primary-smallest-text ui-mb-xs-1\"><strong>Client-side encryption (CSE)<\/strong><\/p>\n<\/td>\n<td style=\"padding: 8px 16px; border-bottom: 1px solid #F7F9FC; vertical-align: middle;\">\n<p class=\"primary-smallest-text\">A organiza\u00e7\u00e3o controla as chaves ou o servi\u00e7o de chaves<\/p>\n<\/td>\n<td style=\"padding: 8px 16px; border-bottom: 1px solid #F7F9FC; vertical-align: middle;\">\n<p class=\"primary-smallest-text\">Ambientes regulados, dados corporativos e exig\u00eancias de soberania<\/p>\n<\/td>\n<td style=\"padding: 8px 16px; border-bottom: 1px solid #F7F9FC; vertical-align: middle;\">\n<p class=\"primary-smallest-text\">Quais edi\u00e7\u00f5es suportam CSE e quem administra as chaves<\/p>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2 class=\"h4--main h4--thick black-text ui-mb-xs-3 ui-mt-md-1\">Criptografia sim\u00e9trica e assim\u00e9trica<\/h2>\n<h3 class=\"h5--main h5--thick black-text ui-mb-xs-3 ui-mt-md-1\">O que \u00e9 criptografia sim\u00e9trica?<\/h3>\n<p class=\"primary-medium-text ui-mb-sm-1\">A criptografia sim\u00e9trica \u00e9 uma t\u00e9cnica de criptografia de dados amplamente utilizada em que os dados s\u00e3o criptografados e descriptografados usando uma \u00fanica chave criptogr\u00e1fica secreta.<\/p>\n<p class=\"primary-medium-text ui-mb-sm-1\">Especificamente, a chave \u00e9 usada para criptografar o texto simples \u2013 o estado de pr\u00e9-criptografia ou p\u00f3s-descriptografia dos dados \u2013 e descriptografar o texto cifrado \u2013 o estado de p\u00f3s-criptografia ou pr\u00e9-descriptografia dos dados.<\/p>\n<p><img decoding=\"async\" class=\"alignnone\" src=\"https:\/\/trueconf.com\/pt-br\/blog\/wp-content\/uploads\/2022\/06\/image_3_end-690x346.png\" alt=\"criptografia sim\u00e9trica\" width=\"905\" height=\"454\" loading=\"lazy\" title=\"\"><\/p>\n<p class=\"primary-medium-text ui-mb-sm-1\">A criptografia sim\u00e9trica \u00e9 uma das t\u00e9cnicas de criptografia mais utilizadas e tamb\u00e9m uma das mais antigas, remontando aos dias do Imp\u00e9rio Romano. A cifra de C\u00e9sar, em homenagem a ningu\u00e9m menos que J\u00falio C\u00e9sar, que a usou para criptografar sua correspond\u00eancia militar, \u00e9 um famoso exemplo hist\u00f3rico de criptografia sim\u00e9trica em a\u00e7\u00e3o.<\/p>\n<p class=\"primary-medium-text ui-mb-sm-1\">O objetivo da criptografia sim\u00e9trica \u00e9 proteger informa\u00e7\u00f5es confidenciais, secretas ou classificadas. Ele \u00e9 usado diariamente em muitos setores importantes, incluindo defesa, aeroespacial, banc\u00e1rio, sa\u00fade e outros setores nos quais proteger os dados confidenciais de uma pessoa, empresa ou organiza\u00e7\u00e3o \u00e9 de extrema import\u00e2ncia.<\/p>\n<h3 class=\"h5--main h5--thick black-text ui-mb-xs-3 ui-mt-md-1\">O que \u00e9 criptografia assim\u00e9trica?<\/h3>\n<p class=\"primary-medium-text ui-mb-sm-1\">Ao contr\u00e1rio da criptografia sim\u00e9trica, que usa a mesma chave secreta para criptografar e descriptografar informa\u00e7\u00f5es confidenciais, a criptografia assim\u00e9trica, tamb\u00e9m conhecida como criptografia de chave p\u00fablica ou criptografia de chave p\u00fablica, usa pares de chaves p\u00fablica e privada vinculados matematicamente para criptografar e descriptografar remetentes e dados sens\u00edveis dos destinat\u00e1rios.<\/p>\n<p><img decoding=\"async\" class=\"alignnone\" src=\"https:\/\/trueconf.com\/pt-br\/blog\/wp-content\/uploads\/2022\/06\/image_4_end-690x387.png\" alt=\"criptografia assim\u00e9trica\" width=\"901\" height=\"505\" loading=\"lazy\" title=\"\"><\/p>\n<p class=\"primary-medium-text ui-mb-sm-1\">Assim como na criptografia sim\u00e9trica, o texto simples ainda \u00e9 convertido em texto cifrado e vice-versa durante a criptografia e a descriptografia, respectivamente. A principal diferen\u00e7a \u00e9 que dois pares de chaves exclusivos s\u00e3o usados para criptografar dados de forma assim\u00e9trica.<\/p>\n<h2 class=\"h4--main h4--thick black-text ui-mb-xs-3 ui-mt-md-1\">Os mensageiros populares s\u00e3o seguros?<\/h2>\n<h3 class=\"h5--main h5--thick black-text ui-mb-xs-3 ui-mt-md-1\">Por que o Telegram n\u00e3o \u00e9 t\u00e3o seguro quanto voc\u00ea pensa<\/h3>\n<ul class=\"ui-list ui-list--medium\" style=\"margin-bottom: 18px;\">\n<li class=\"ui-list__item ui-list__item--disc\"><b>A criptografia de ponta a ponta do Telegram est\u00e1 desativada por padr\u00e3o<\/b><\/li>\n<\/ul>\n<p class=\"primary-medium-text ui-mb-sm-1\">Por padr\u00e3o, todas as mensagens do Telegram s\u00e3o criptografadas. Mas isso s\u00f3 ocorre durante o tr\u00e2nsito do seu dispositivo para os servidores do Telegram. Assim que chegam aos servidores do Telegram, os dados s\u00e3o descriptografados e, portanto, as mensagens podem ser acessadas.<\/p>\n<p class=\"primary-medium-text ui-mb-sm-1\">O Telegram fornece criptografia de ponta a ponta para mensagens privadas, mas somente se voc\u00ea selecionar especificamente a op\u00e7\u00e3o Chat Secreto. \u200b\u200b\u200b\u200bEsta op\u00e7\u00e3o tamb\u00e9m precisa ser selecionada individualmente para cada um de seus contatos.<\/p>\n<ul class=\"ui-list ui-list--medium\" style=\"margin-bottom: 18px;\">\n<li class=\"ui-list__item ui-list__item--disc\"><b>A pol\u00edtica de privacidade do Telegram tem muitas isen\u00e7\u00f5es de responsabilidade<\/b><\/li>\n<\/ul>\n<p class=\"primary-medium-text ui-mb-sm-1\">A pol\u00edtica de privacidade do Telegram inclui muitos avisos de isen\u00e7\u00e3o de responsabilidade que voc\u00ea n\u00e3o esperaria encontrar em um aplicativo focado em privacidade. Por exemplo, a empresa registra seu endere\u00e7o IP, informa\u00e7\u00f5es do dispositivo e altera\u00e7\u00f5es de nome de usu\u00e1rio, armazenando-os por at\u00e9 12 meses.<\/p>\n<p class=\"primary-medium-text ui-mb-sm-1\">O Telegram tamb\u00e9m pode ler suas mensagens de bate-papo na nuvem para investigar spam e outras formas de abuso. Al\u00e9m disso, eles podem fornecer seu n\u00famero de telefone e endere\u00e7o IP \u00e0s autoridades, se for legalmente solicitado a faz\u00ea-lo.<\/p>\n<p class=\"primary-medium-text ui-mb-sm-1\">O Telegram n\u00e3o fornece criptografia de ponta a ponta para bate-papos em grupo.<\/p>\n<ul class=\"ui-list ui-list--medium\" style=\"margin-bottom: 18px;\">\n<li class=\"ui-list__item ui-list__item--disc\"><b>O Telegram usa um protocolo de criptografia propriet\u00e1rio<\/b><\/li>\n<\/ul>\n<p class=\"primary-medium-text ui-mb-sm-1\">O Telegram usa um protocolo de criptografia exclusivo conhecido como MTProto.<\/p>\n<p class=\"primary-medium-text ui-mb-sm-1\">O MTProto foi desenvolvido pelo Telegram \u2013 e eles s\u00e3o a \u00fanica empresa que o usa. Isso significa que ele n\u00e3o foi testado tanto quanto outros protocolos que s\u00e3o usados mais amplamente.<\/p>\n<p class=\"primary-medium-text ui-mb-sm-1\">Se houver uma vulnerabilidade em algo que todos os aplicativos usam, provavelmente saberemos sobre isso. Mas se houver uma vulnerabilidade no MTProto, seria muito mais f\u00e1cil que ela passasse despercebida.<\/p>\n<p class=\"primary-medium-text ui-mb-sm-1\">Em segundo lugar, alguns especialistas em seguran\u00e7a apontaram problemas potenciais com a forma como o MTProto \u00e9 projetado. O exemplo mais recente disso ocorreu em julho de 2021, quando cientistas da computa\u00e7\u00e3o da ETH Z\u00fcrich, na Su\u00ed\u00e7a, e Royal Holloway, da Universidade de Londres, no Reino Unido, relataram v\u00e1rias falhas de seguran\u00e7a.<\/p>\n<ul class=\"ui-list ui-list--medium\" style=\"margin-bottom: 18px;\">\n<li class=\"ui-list__item ui-list__item--disc\"><b>Voc\u00ea precisa usar seu n\u00famero de telefone<\/b><\/li>\n<\/ul>\n<p class=\"primary-medium-text ui-mb-sm-1\">Se voc\u00ea quiser usar o Telegram, precisar\u00e1 fornecer um n\u00famero de telefone. Dado o fato de que os n\u00fameros de telefone da maioria das pessoas est\u00e3o vinculados \u00e0 sua identidade, isso torna imposs\u00edvel se inscrever no Telegram anonimamente (sem usar um n\u00famero falso).<\/p>\n<p class=\"primary-medium-text ui-mb-sm-1\">Isso \u00e9 algo de que todos os aplicativos de mensagens populares s\u00e3o culpados e n\u00e3o h\u00e1 nada de nefasto nessa pol\u00edtica. Os n\u00fameros de telefone s\u00e3o coletados para dificultar a cria\u00e7\u00e3o de centenas de contas para fins de spam. Mas \u00e9 algo que voc\u00ea deve estar ciente se quiser um aplicativo para comunica\u00e7\u00e3o an\u00f4nima.<\/p>\n<h3 class=\"h5--main h5--thick black-text ui-mb-xs-3 ui-mt-md-1\">WhatsApp pode acessar suas mensagens, mesmo as criptografadas!<\/h3>\n<ul class=\"ui-list ui-list--medium\" style=\"margin-bottom: 18px;\">\n<li class=\"ui-list__item ui-list__item--disc\"><b>Criptografia de ponta a ponta \u2014 mas o que \u00e9 uma \u201cponta\u201d?<\/b><\/li>\n<\/ul>\n<p class=\"primary-medium-text ui-mb-sm-1\">A brecha na criptografia de ponta a ponta do WhatsApp \u00e9 simples: o destinat\u00e1rio de qualquer mensagem do WhatsApp pode sinaliz\u00e1-la. Uma vez sinalizada, a mensagem \u00e9 copiada no dispositivo do destinat\u00e1rio e enviada como uma mensagem separada ao Facebook para revis\u00e3o.<\/p>\n<p class=\"primary-medium-text ui-mb-sm-1\">As mensagens s\u00e3o geralmente sinalizadas \u2013 e revisadas \u2013 pelos mesmos motivos que seriam no pr\u00f3prio Facebook, incluindo alega\u00e7\u00f5es de fraude, spam, pornografia infantil e outras atividades ilegais. Quando um destinat\u00e1rio de mensagem sinaliza uma mensagem do WhatsApp para revis\u00e3o, essa mensagem \u00e9 agrupada com as quatro mensagens anteriores mais recentes nesse t\u00f3pico e, em seguida, enviada para o sistema de revis\u00e3o do WhatsApp como anexos de um ticket.<\/p>\n<ul class=\"ui-list ui-list--medium\" style=\"margin-bottom: 18px;\">\n<li class=\"ui-list__item ui-list__item--disc\"><b>Metadados n\u00e3o criptografados<\/b><\/li>\n<\/ul>\n<p class=\"primary-medium-text ui-mb-sm-1\">Embora a criptografia \u201cponta a ponta\u201d do conte\u00fado de mensagens do WhatsApp s\u00f3 possa ser subvertida pelos pr\u00f3prios dispositivos do remetente ou destinat\u00e1rio, uma grande quantidade de metadados associados a essas mensagens \u00e9 vis\u00edvel para o Facebook \u2013 e para as autoridades policiais ou outros que o Facebook decide compartilhar isto com\u2014sem tal ressalva.<\/p>\n<p class=\"primary-medium-text ui-mb-sm-1\">A ProPublica encontrou mais de uma d\u00fazia de inst\u00e2ncias do Departamento de Justi\u00e7a buscando metadados do WhatsApp desde 2017. Essas solicita\u00e7\u00f5es s\u00e3o conhecidas como \u201cpedidos de registro de caneta\u201d, terminologia que data de solicita\u00e7\u00f5es de metadados de conex\u00e3o em contas de telefones fixos. A ProPublica aponta corretamente que esta \u00e9 uma fra\u00e7\u00e3o desconhecida do total de solicita\u00e7\u00f5es nesse per\u00edodo, j\u00e1 que muitas dessas ordens e seus resultados s\u00e3o selados pelos tribunais.<\/p>\n<ul class=\"ui-list ui-list--medium\" style=\"margin-bottom: 18px;\">\n<li class=\"ui-list__item ui-list__item--disc\"><b>Modera\u00e7\u00e3o de conte\u00fado por qualquer outro nome<\/b><\/li>\n<\/ul>\n<p class=\"primary-medium-text ui-mb-sm-1\">Quando um t\u00edquete de revis\u00e3o chega ao sistema do WhatsApp, ele \u00e9 alimentado automaticamente em uma fila \u201creativa\u201d para que trabalhadores terceirizados humanos avaliem. Os algoritmos de IA tamb\u00e9m alimentam o ticket em filas \u201cproativas\u201d que processam metadados n\u00e3o criptografados, incluindo nomes e imagens de perfil dos grupos do usu\u00e1rio, n\u00famero de telefone, impress\u00e3o digital do dispositivo, contas relacionadas do Facebook e Instagram e muito mais.<\/p>\n<p class=\"primary-medium-text ui-mb-sm-1\">Os revisores humanos do WhatsApp processam os dois tipos de fila \u2013 reativa e proativa \u2013 para viola\u00e7\u00f5es de pol\u00edticas relatadas e\/ou suspeitas. Os revisores t\u00eam apenas tr\u00eas op\u00e7\u00f5es para um ticket \u2013 ignor\u00e1-lo, colocar a conta do usu\u00e1rio em \u201cobservar\u201d ou banir totalmente a conta do usu\u00e1rio. (De acordo com a ProPublica, o Facebook usa o conjunto limitado de a\u00e7\u00f5es como justificativa para dizer que os revisores n\u00e3o \u201cmoderam o conte\u00fado\u201d na plataforma.)<\/p>\n<p class=\"primary-medium-text ui-mb-sm-1\">Embora os moderadores do WhatsApp \u2013 desculpem-nos, revisores \u2013 tenham menos op\u00e7\u00f5es do que seus colegas do Facebook ou Instagram, eles enfrentam desafios semelhantes e t\u00eam obst\u00e1culos semelhantes. A Accenture, a empresa com a qual o Facebook contrata para modera\u00e7\u00e3o e revis\u00e3o, contrata funcion\u00e1rios que falam v\u00e1rios idiomas, mas n\u00e3o todos. Quando as mensagens chegam em um idioma em que os moderadores n\u00e3o est\u00e3o familiarizados, eles devem confiar nas ferramentas autom\u00e1ticas de tradu\u00e7\u00e3o de idiomas do Facebook.<\/p>\n<h2 class=\"h4--main h4--thick black-text ui-mb-xs-3 ui-mt-md-1\">Resultado<\/h2>\n<p class=\"primary-medium-text ui-mb-sm-1\">A criptografia \u00e9 muito mais do que uma quest\u00e3o tecnol\u00f3gica. Hoje, \u00e9 uma caracter\u00edstica central em uma luta pol\u00edtica altamente controversa.<\/p>\n<p class=\"primary-medium-text ui-mb-sm-1\">Enquanto os gigantes da tecnologia tentam apelar ao crescente apetite dos consumidores por privacidade digital, pol\u00edticos em Washington e Londres exigem acesso irrestrito a dispositivos criptografados e servi\u00e7os de mensagens criptografadas.<\/p>\n<p class=\"primary-medium-text ui-mb-sm-1\">Os governos dos EUA, Reino Unido e at\u00e9 da Austr\u00e1lia t\u00eam se manifestado fortemente contra a seguran\u00e7a de ponta a ponta, chegando a solicitar que certas plataformas implementem uma backdoor para seus servi\u00e7os de mensagens. Em teoria, a backdoor poderia ajudar a pol\u00edcia e as ag\u00eancias de intelig\u00eancia em sua batalha contra criminosos. Mas os cr\u00edticos dizem que isso \u00e9 um caminho perigoso e alertam que a chave de descriptografia da backdoor pode facilmente acabar nas m\u00e3os de cibercriminosos, espi\u00f5es e regimes autorit\u00e1rios.<\/p>\n<p class=\"primary-medium-text ui-mb-sm-1\">Para o usu\u00e1rio final, realmente n\u00e3o h\u00e1 desvantagens em introduzir mais seguran\u00e7a cibern\u00e9tica. Pode ser t\u00e3o simples quanto um c\u00f3digo de seguran\u00e7a toda vez que eles fazem login, mas a criptografia de ponta a ponta est\u00e1 rapidamente se tornando uma obriga\u00e7\u00e3o para qualquer aplicativo de mensagens respeit\u00e1vel. O TrueConf, por exemplo, tornou a prote\u00e7\u00e3o de dados do usu\u00e1rio uma prioridade desde o in\u00edcio. Al\u00e9m da criptografia de ponta a ponta, esta solu\u00e7\u00e3o implementou v\u00e1rios outros truques \u00fateis para garantir que nenhum estranho acesse os dados do usu\u00e1rio \u2013 protocolo propriet\u00e1rio.<\/p>\n<style>\n\t.accent-card {\n\t    \/*background: url(\/images\/common\/backgrounds\/blue-semi-transparent-rounded-squares-1138-x-510.svg) 50% 50% \/ cover no-repeat;*\/\n\t    border-radius: 12px;\n\t\tpadding: 40px 28px;\n\t}\n\t@media screen and (max-width: 576px) {\n\t\t.accent-card {\n\t\t\tpadding: 24px;\n\t\t}\n\t}\n<\/style>\n<div style=\"background: #00B3CD; border-radius: 12px; padding: 24px;\">\n<h4 class=\"h4--main h4--thick white-text center-text ui-mb-xs-3\">Suas mensagens est\u00e3o seguras com o TrueConf!<\/h2>\n<p class=\"primary-smallest-text white-text center-text ui-mb-sm-3\">\n        Uma solu\u00e7\u00e3o potente de videoconfer\u00eancia auto-hospedada para at\u00e9 1000 usu\u00e1rios, dispon\u00edvel em sistemas de desktop, dispositivos m\u00f3veis e salas. Suas informa\u00e7\u00f5es confidenciais est\u00e3o protegidas gra\u00e7as a 12 n\u00edveis de seguran\u00e7a.\n    <\/p>\n<div class=\"button-group-container button-group-container--center\">\n        <a href=\"https:\/\/trueconf.com\/pt-br\/produtos\/tcsf\/servidor-trueconf-gratis.html\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" role=\"link\" class=\"default-button default-button--sm default-button--orange default-button--rounded default-button--truncate default-button__download-icon default-button--left-icon white-icon\"><span class=\"default-button__text white-text\">Baixar!<\/span><br \/>\n        <\/a><\/p>\n<p>        <a href=\"https:\/\/trueconf.com\/pt-br\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" role=\"link\" class=\"primary-smallest-text to-page to-page--rarr white-icon white-text\">Saber m\u00e1s<\/a>\n    <\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Actualizado em abril de 2026 A criptografia de ponta a ponta (E2EE) \u00e9 um m\u00e9todo de comunica\u00e7\u00e3o segura que impede que terceiros acessem dados enquanto s\u00e3o transferidos de um sistema final ou dispositivo para outro.<\/p>\n","protected":false},"author":22,"featured_media":4383,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[18],"tags":[],"class_list":["post-1880","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","wpautop"],"_links":{"self":[{"href":"https:\/\/trueconf.com/pt-br/blog\/wp-json\/wp\/v2\/posts\/1880","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/trueconf.com/pt-br/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/trueconf.com/pt-br/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/trueconf.com/pt-br/blog\/wp-json\/wp\/v2\/users\/22"}],"replies":[{"embeddable":true,"href":"https:\/\/trueconf.com/pt-br/blog\/wp-json\/wp\/v2\/comments?post=1880"}],"version-history":[{"count":18,"href":"https:\/\/trueconf.com/pt-br/blog\/wp-json\/wp\/v2\/posts\/1880\/revisions"}],"predecessor-version":[{"id":4380,"href":"https:\/\/trueconf.com/pt-br/blog\/wp-json\/wp\/v2\/posts\/1880\/revisions\/4380"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/trueconf.com/pt-br/blog\/wp-json\/wp\/v2\/media\/4383"}],"wp:attachment":[{"href":"https:\/\/trueconf.com/pt-br/blog\/wp-json\/wp\/v2\/media?parent=1880"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/trueconf.com/pt-br/blog\/wp-json\/wp\/v2\/categories?post=1880"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/trueconf.com/pt-br/blog\/wp-json\/wp\/v2\/tags?post=1880"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}