El FBI recuperó mensajes borrados de Signal sin romper el cifrado
El FBI logró extraer mensajes eliminados de Signal en un iPhone accediendo al caché de notificaciones de iOS, sin comprometer el cifrado de extremo a extremo de la aplicación. Este hallazgo, revelado en un testimonio judicial de abril 2026, expone una vulnerabilidad crítica que afecta a millones de usuarios que confían en Signal como estándar de privacidad.
Para founders que manejan información sensible en su startup —desde negociaciones con inversores hasta datos de usuarios— este caso demuestra que la seguridad de tu comunicación depende tanto del sistema operativo como de la aplicación que uses.
¿Cómo funcionaba exactamente esta vulnerabilidad?
No se trata de un bug tradicional que pudiera explotarse remotamente, sino de un comportamiento inherente al sistema de notificaciones de iOS. Cuando un mensaje entrante de Signal llega al dispositivo, iOS lo descifra localmente para mostrar la vista previa en la notificación push. Ese contenido queda almacenado en una base de datos interna del sistema operativo, fuera del contenedor de la aplicación.
👥 ¿Quieres ir más allá de la noticia?
En nuestra comunidad discutimos las tendencias, compartimos oportunidades y nos ayudamos entre emprendedores. Sin humo, solo acción.
👥 Unirme a la comunidadLos puntos críticos que explotaron las autoridades:
- Persistencia post-desinstalación: El caché reside en el almacenamiento del SO, no en la sandbox de Signal, por lo que sobrevive incluso después de eliminar la app del dispositivo.
- Inmunidad a temporizadores de autodestrucción: Los mensajes configurados para desaparecer después de cierto tiempo se eliminan de Signal, pero sus vistas previas permanecen en el caché durante semanas.
- Limitado a mensajes entrantes: Solo se pueden recuperar mensajes recibidos, no enviados, ya que estos últimos no generan notificaciones push locales.
En iOS 26.4, Apple modificó la validación de tokens push, un ajuste que expertos interpretan como respuesta indirecta a esta revelación, aunque la compañía no ha emitido declaraciones oficiales sobre el parche específico.
¿Qué herramientas forenses explotaron esta brecha?
Según los reportes, el FBI utilizó Cellebrite, una de las plataformas de inteligencia digital más usadas por agencias gubernamentales y fuerzas del orden mundial. Esta herramienta permite acceder a capas profundas del sistema operativo y extraer el caché de notificaciones, incluso después de que la aplicación haya sido desinstalada.
Cellebrite no es la única opción en el mercado. Herramientas como GrayKey (de Grayshift) también ofrecen capacidades similares de extracción forense para dispositivos iOS, aunque los detalles exactos de cómo acceden a estos datos permanecen bajo secreto por acuerdos de confidencialidad con las agencias.
El costo de estas soluciones no es trivial: licencias de Cellebrite pueden superar los $50,000 anuales para agencias, lo que las pone fuera del alcance de actores no gubernamentales pero las hace accesibles para investigaciones corporativas de alto nivel.
¿Cómo respondieron Apple y Signal?
Hasta la fecha de publicación, ni Apple ni Signal han emitido comunicados oficiales detallando este incidente. Sin embargo, las acciones hablan más que las palabras:
- Apple lanzó ajustes en iOS 26.4 que modifican el comportamiento de validación de notificaciones push.
- Signal recomienda en su documentación configurar las notificaciones para ocultar el contenido (mostrando solo "nuevo mensaje" en lugar del texto completo).
El problema de fondo es estructural: una vez que el mensaje se descifra para mostrar la notificación, iOS gestiona ese dato según sus propias políticas de retención, fuera del control de la aplicación. Esto ocurre con cualquier app de mensajería que muestre vistas previas, incluyendo WhatsApp y Telegram.
¿Qué significa esto para tu startup?
Si tu startup maneja información sensible —y casi todas lo hacen— este caso debe activar alarmas. No se trata de paranoia, sino de due diligence en seguridad operativa. Aquí hay acciones concretas que puedes implementar hoy:
Acciones inmediatas para proteger comunicaciones
- Desactiva vistas previas en notificaciones: En iOS, ve a Ajustes > Notificaciones > Signal y selecciona "Ocultar contenido". Esto aplica para todas las apps de mensajería que uses para trabajo sensible.
- Configura mensajes temporizados: Aunque no son infalibles según este caso, siguen siendo una capa adicional de protección. En Signal, activa "mensajes efímeros" por defecto en conversaciones críticas.
- Segmenta dispositivos: Considera usar dispositivos separados para comunicaciones personales y empresariales. Un iPhone dedicado solo a trabajo reduce la superficie de ataque forense.
- Audita tu stack de comunicación: Revisa qué apps usa tu equipo para compartir información sensible. Si es WhatsApp por defecto, evalúa migrar a Signal o alternativas enterprise como Wire o Threema.
Para startups en sectores regulados
Si operas en fintech, healthtech o cualquier sector con requisitos de compliance estrictos (GDPR, HIPAA, SOC 2), documenta estas configuraciones en tus políticas de seguridad. Los auditores preguntarán cómo proteges las comunicaciones internas y con clientes.
En el ecosistema hispanohablante, donde muchas startups operan con equipos distribuidos entre LATAM, España y EE.UU., la consistencia en políticas de seguridad es crítica. Un equipo en México puede tener regulaciones distintas a uno en Madrid, pero la protección de datos debe ser uniforme.
Lecciones para founders que priorizan privacidad
Este incidente refuerza una verdad incómoda: la seguridad es tan fuerte como el eslabón más débil. Signal tiene cifrado de extremo a extremo robusto, pero depende de iOS para gestionar las notificaciones. Ese es el punto de falla.
Para founders, la lección es clara:
- No confíes ciegamente en una sola capa de seguridad.
- Entiende cómo interactúan las herramientas que usas (app + SO + hardware).
- La privacidad requiere configuración activa, no solo instalación pasiva.
En un mundo donde herramientas forenses comerciales están al alcance de agencias y corporaciones, asumir que "los mensajes borrados desaparecen" es un riesgo operativo que tu startup no puede permitirse.
Fuentes
- TechCrunch - Apple fixes bug that cops used to extract deleted chat messages from iPhones (fuente original)
- Ecosistema Startup - FBI recupera mensajes Signal en iPhone vía notificaciones iOS
- Europa Press - El FBI accede a los mensajes borrados de Signal de un iPhone
- Letem Světem Applem - El FBI rompió Signal sin piratear el cifrado
- Infosertecla - Fuga de datos en Signal: mensajes recolectados en iPhone
👥 ¿Quieres ir más allá de la noticia?
En nuestra comunidad discutimos las tendencias, compartimos oportunidades y nos ayudamos entre emprendedores. Sin humo, solo acción.
👥 Unirme a la comunidad













