
2026 年 4 月的一个庭审现场,得州 Prairieland 拘留中心案。
FBI 特工在法庭上展示了一份编号 Exhibit 158 的证据——被告 Lynette Sharp 手机里,已经删除的 Signal 加密聊天记录。
完整的。一字不差的。
Sharp 用的是 Signal,业界公认最安全的端到端加密聊天工具。她不仅删除了消息,还卸载了整个 App。按照大多数人的理解,这些消息应该彻底消失了。
但 FBI 从她 iPhone 的通知数据库里,把它们全部捞了出来。
据 404 Media 报道,FBI 使用的不是什么高级破解工具,也没有攻破 Signal 的加密协议。
方法简单得让人不安:他们读取了 iPhone 系统自带的通知存储。
iOS 有一个内部数据库,专门用来保存推送通知的内容。每次你收到一条 Signal 消息,iPhone 会把消息内容缓存到本地通知系统中——用于在锁屏、通知中心展示。
关键来了:这些缓存不归 Signal 管。
Signal 的端到端加密确实保护了消息在网络上的传输。但一旦消息到达你的手机、被解密、交给 iOS 通知系统展示,那份数据就脱离了 Signal 的保护范围。
更尴尬的是:即使你在 Signal 里删除了消息,甚至卸载了 Signal,iOS 通知数据库中的缓存可能仍然存在。
FBI 恢复的只是接收到的消息(不是发出去的),但这已经足够在庭审中构成关键证据。

端到端加密的"最后一公里":消息解密后,iOS 通知系统会缓存明文内容
这不是 Signal 的 bug,也不是苹果故意留的后门。
这是一个架构层面的盲区。
打个比方:端到端加密就像给你的快递箱上了三道锁。从发件人到收件人,没有人能在路上打开它。但快递送到你家之后,你打开箱子把东西摆在客厅——这时候进来的人不需要钥匙,因为东西已经不在箱子里了。
iOS 的推送通知就是那个"客厅"。
技术上说,流程是这样的:
Signal 能控制的,到第 2 步就结束了。第 3 步以后发生的事,是操作系统的地盘。
如果你以为这只影响 Signal 用户,那就想简单了。
理论上,所有通过 iOS 推送通知展示消息内容的加密聊天 App 都面临同样的风险——Telegram、WhatsApp、Wickr,概莫能外。
只要你的加密 App 允许在通知中显示消息内容,iOS 就可能缓存这些内容。
据 404 Media 报道,苹果和 Signal 都拒绝对此事置评。
我的看法是:这种沉默本身就是一种态度。这不是一个可以简单修复的"漏洞",而是移动操作系统通知架构的设计选择——方便和隐私之间的老矛盾。
1. 关闭通知预览
在 Signal 里:设置 → 通知 → 显示 → 选择"无名称或内容"。 在 iOS 系统层面:设置 → 通知 → 显示预览 → 选"从不"或"解锁时"。
这样 iOS 通知数据库里就不会缓存消息明文。
2. 检查你的 iPhone 备份
如果你用 iCloud 备份且没有开启"高级数据保护",你的备份本身也不是端到端加密的。去设置 → Apple ID → iCloud → 高级数据保护,确认已开启。
3. 重新理解"加密"的边界
端到端加密保护的是传输通道,不是你的设备。加密消息到达你手机之后,安全责任就从 Signal 转移到了你和你的操作系统。
"加密"不等于"安全",就像"上锁"不等于"无法进入"。
Signal 没有被破解。苹果没有留后门。但你删掉的加密消息,可能从来没有真正消失过。
加密是必要的,但不是充分的。在隐私这件事上,魔鬼从来不在协议里——在你的手机设置里。
···
参考来源:404 Media: FBI Extracts Suspect's Deleted Signal Messages Saved in iPhone Notification Database9to5Mac: FBI used iPhone notification data to retrieve deleted Signal messages