WhatsApp, Telegram, Signal: la privacidad por fin sobre la mesa.
El cambio en las condiciones de servicio de WhatsApp llevó a muchas personas a ocuparse de la privacidad de sus datos. En este artículo revisamos algunos conceptos clave sobre seguridad y privacidad, y comparamos las características de la aplicación cuestionada con las de sus principales competidoras: Telegram y Signal.
El éxodo
En los últimos años se conocieron numerosas demandas contra la empresa Facebook por la venta o la utilización de datos obtenidos de sus usuarios. Así, en 2019 se supo que la empresa creada por Mark Zukerberg había usado la información de sus usuarios para favorecer a las empresas que le contrataban publicidad, y castigar a aquellas que pudieran representar una competencia (La Vanguardia); ese mismo año, la Comisión Federal de Comercio de los Estados Unidos le impuso una multa de u$d 5.000 millones por la comercialización de los datos de 87 millones de usuarios a la empresa Cambridge Analytica, la que a su vez empleó para campañas políticas personalizadas (BBC, The Guardian) el año pasado, una usuaria de Instagram (perteneciente a Facebook) demandó a la empresa por activar secretamente la cámara del celular y capturar información privada (The Independent).
Desde octubre de 2014, la popular aplicación de mensajería WhatsApp pasó a ser parte del conglomerado que encabeza Marck Zuckerberg, luego de que la Unión Europea considerara que no se trataba de una maniobra monopólica y autorizara la oepración. La adquisición costó casi 22.000 millones de dólares, según una nota de La Nación en base a un cable de Reuters.
El 6 de enero último WhatsApp informó a sus usuarios que deberían aceptar nuevos términos de servicio para continuar usando la aplicación. Un mensaje enviado a cada cliente explicaba que, para seguir usando la aplicación de mensajería, a partir del 8 de febrero debería suscribir las nuevas condiciones en las que se explicita el consentimiento sobre prácticas que ya parcialmente operaban desde 2014, cuando la aplicación pasó a ser parte del mundo de Facebook.
Millones de usuarios se decidieron a explorar alternativas de mensajería, percibiendo que las nuevas condiciones comprometerían (aún más) su privacidad. Las dos opciones más elegidas fueron Telegram y Signal.
Ante la desbandada, la empresa emitió un comunicado asegurando que las nuevas condiciones no permitirían a la empresa conocer el contenido de los mensajes que se intercambien (también decidió postergar la fecha límite hasta mayo). La firma encabezada por Zückerberg no hizo referencia a lo más importante: que seguirá recolectando diversas informaciones de los usuarios, como la frecuencia y duración del uso del servicio, con quiénes se comunica, qué dispositivo y qué sistema operativo usa, etc. Todo eso conforma el conjunto de “metadatos” que se registra en cada comunicación de WhatsApp y que se comparte con Facebook.
¿De qué hablamos cuando hablamos de privacidad?
Cuando nos comunicamos por la red, alguien podría registrar sin nuestro consentimiento con quiénes hablamos, con qué frecuencia, por cuánto tiempo, desde dónde nos comunicamos, etc. Ese conjunto de datos (los metadata de una comunicación) se puede usar para elaborar “perfiles” de gran utilidad para la publicidad comercial y/o política. Es lo que posibilita que los anuncios que se presenten en las redes se orienten según las características del destinatario. Los casos contra Facebook mencionados maás arriba ponen de relieve que la recolección y comercialización de esos datos puede comprometer a la privacidad de las personas, más allá de lo que éstas consientan al aceptar los términos de servicio (que rara vez alguien lee).
Entre los múltiples aspectos que conforman la privacidad en las comunicaciones, nos centraremos aquí en 2: la recopilación y uso de “metadata”, y la posible captura de las conversaciones privadas.
Movimientos controlados
Los nuevos términos de servicio de WhatsApp profundizan el modelo que enriqueció a Mark Zuckenberg (fundador y CEO de Facebook): la venta de datos de los usuarios.
En base a los posteos, interacciones, “me gusta”, y demás actividades de cada usuario, es posible diseñar perfiles de gustos, ideología, comportamientos, etc., que pueden guiar a empresas para enviarles publicidad personalizada, o a entidades gubernamentales y de inteligencia para monitorear adherentes u opositores, etc.
Si al cúmulo de datos con los que ya cuenta Facebook se les agrega las interacciones en Instagram y WhatsApp, el perfilado de los usuarios se hace más extenso. El peligro que representa ese escenario queda en evidencia en los casos mencionados al comienzo.
Por otra parte, la utilización de Facebook (y otras redes) como herramienta de vigilancia no es una mera especulación. En 2013 el Wasington Post dio a conocer que la Agencia Nacional de Seguridad de los Estados Unidos y el FBI tenían acceso directo a los posts, vídeos, imágenes y demás elementos que se compartieran en la red social, así como en otros servicios de la red (Microsoft, Google, YouTube, Yahoo, Apple, entre otras). No sorprende que la condición de “socia de la Agencia Nacional de Seguridad” estadounidense sea considerada como un aspecto preocupante para la seguridad, como lo consigna el cuadro comparativo realizado por el especialista neozelandés Mark Williams en su sitio Secure Messagings App.
Según expresó en numerosas oportunidades su fundador, Pável Dúrov, Telegram no sigue un modelo de financiamiento basado en la comercialización de datos. En 2018, el Servicio Federal de Supervisión de las Telecomunicaciones, Tecnologías de la Información y Medios de Comunicación de Rusia (Roskomnadzor) intimó a la compañía responsable de Telegram a que entregara al Servicio Federal de Seguridad (FSB) el acceso a las comunicaciones realizadas a través de la plataforma (véase la noticia en Financial Times). La firma se negó, por lo que el funcionamiento de la aplicación fue bloqueado en ese país por decisión de la justicia durante algo más de 2 años.
Según la empresa, la política de seguridad de Telegram se basa en dos principios: no usar los datos de los usuarios para mostrarles publicidad personalizada, y mantener sólo la información necesaria para sostener el funcionamiento de la aplicación. Sin embargo, tales afirmaciones no se apoyan en las características técnicas de la aplicación: la información sobre quién se comunica con quién, durante cuanto tiempo, e incluso qué se dicen entre sí, está almacenada en los servidores de Telegram -excepto cuando se usa el “chat secreto”, del que hablaremos luego- por lo que el cumplimiento de los principios declamados están en manos de los titulares de la empresa.
Signal, por su parte, almacena mucha menos información sobre sus usuarios y su comportamiento. En su política de privacidad asegura que la empresa no vende, alquila ni monetiza los mensajes ni los datos personales “de ninguna manera, nunca”.
Es importante aclarar que las declaraciones plasmadas en los Términos de Servicios o el uso de técnicas de vanguardia para el cifrado de los mensajes no son suficientes como para que los usuarios deban sentirse libres de violaciones a su privacidad. Por ejemplo, el investigador de la Universidad de Massachussets Alireza Bahlamari y otros revelaron el año pasado que era posible determinar -con alto grado de certeza- quiénes eran integrantes de un grupo y quiénes oficiaban de administradores sin romper ninguno de los mecanismos de seguridad de WhatsApp, Telegram y Signal. Para ello analizaron la transferencia de mensajes en las tres aplicaciones, que mostraron patrones similares que posibilitaban identificar quiénes interactuaban y cómo, sin necesidad de descifrar el contenido de los mensajes ni los metadatos de los mismos.
Quién lee tus mensajes
Probablemente uno de los temores más difundidos respecto de la privacidad en este tipo de aplicaciones tenga que ver con la posibilidad de que “alguien” vea el contenido de nuestras conversaciones. En general, las aplicaciones enfrentan esa preocupación proveyendo algún sistema de cifrado que impide (o dificulte seriamente) que un intruso que “lea” los mensajes que viaja pueda comprenderlos o incluso identificarlos.
Para profundizar un poco -sólo un poco- en la problemática en cuestión, vamos a ver primero algunos conceptos básicos de cifrado.
Algunos elementos de cifrado
Si quiero enviar un mensaje y no quiero que un “espía” que lo intercepte sepa qué estoy diciendo, es necesario convertir mi mensaje (en criptografía se le llama “texto plano”) a un embrollo de caracteres irreconocible (el texto cifrado)(*). El destinatario recibe el espagueti de letras, por lo que debe disponer de medios para reconstruir el mensaje original (descifrado), tarea que suele requerir de una clave que sólo conozcan el emisor y el receptor (lo que se conoce como cifrado simétrico), o de una combinación de claves de carácter público con otras que no se comparten con nadie, ni siquiera con el interlocutor (cifrado asimétrico, véase el gráfico más abajo).
El cifrado con clave no es suficiente para asegurar que la misiva no pueda descifrarse. De hecho, si fuera viable probar con todas las claves posibles, a la larga se podría descifrar cualquier cosa. Está claro que con capacidades de computación infinitas, esta forma de “fuerza bruta” para desentrañar un mensaje en código siempre tendría éxito. Lo que se trata, entonces, es de hacer extremadamente difícil de acertarle a esa clave, algo en lo que ayuda la matemática. Por ejemplo, es mucho más fácil realizar la multiplicación entre dos números primos muy grandes que encontrar cuáles son esos números a partir del resultado de la multiplicación; si el descifrado depende de esos primos, a quien no los conozca de antemano le será muy difícil descubrirlos.
En las aplicaciones de mensajería hay dos aproximaciones para la tarea de cifrado: extremo-intermediario-extremo o de extremo a extremo. En el primer caso, el mensaje se convierte a texto cifrado y se envía a un servidor, que a su vez vuelve a cifrarlo antes de enviarlo a su destino. Telegram usa este mecanismo para los chats comunes, por motivos de rendimiento (según los autores).
La segunda vía se trata de cifrar el mensaje antes de que salga, descifrándolo recién una vez que llega. Telegram usa este método para sus “chats secretos”, mientras que WhatsApp y Signal lo usan en todos los mensajes. En caso de que se use una clave única compartida, existen protocolos que permiten compartir información secreta a partir de información pública (claves públicas) que se intercambian entre las partes y que sólo puede descifrarse con otras claves que tiene exclusivamente cada interlocutor por separado (claves privadas). Ejemplo de ello es el protocolo Diffie-Hellman que se utiliza frecuentemente para generar claves compartidas privadas a partir de datos públicos (**).
¿Hasta qué punto alcanzan esas técnicas para garantizar que nadie lea lo que le escribo a mi pareja, a mis compañerxs de militancia o al vendedor de sándwiches del barrio? Veamos con un poco más de detalle de qué se trata todo esto.
WhatsApp vs Signal vs Telegram
WhatsApp y Signal cifran todos los mensajes entre los usuarios mediante un protocolo desarrollado por Open Whispers Systems. Ese protocolo tiene a su favor precisamente su carácter abierto, que ha permitido estudios y auditorías abundantes. El cifrado es de extremo a extremo, y utiliza diferentes técnicas para “firmar” los mensajes (lo que permite al receptor verificar la autenticidad e integridad de los mismos ), generar, mantener y modificar claves compartidas por las partes, y cifrar y descifrar los mensajes (el sitio de Signal ofrece un detalle de los algoritmos usados). Telegram en cambio, usa cifrado extremo-intermediario-extremo en sus grupos y conversaciones normales, aunque brinda la opción de chat secreto donde sí implementa el cifrado de punta a punta.
A pesar del cifrado mencionado, hay dos aspectos que merecen señalarse sobre WhatsApp: que los mensajes en esa aplicación incluyen una mayor cantidad de metadata (lo que podría reducir la eficacia del protocolo) y que el código de la aplicación no está públicamente disponible para su estudio. Esa es una deficiencia clave en este tipo de programas: es necesario que sean software libre para contar con la posibilidad de numerosos análisis independientes. En ese sentido, en una entrevista con Piyasree Dasgupta (Huffington Post), la investigadora Nidhi Rastogi (Instituto Politécnico Rensselaer, Nueva York) señaló que el carácter público del código implica “que expertos independientes en seguridad y privacidad han revisado el código fuente en busca de posibles puertas traseras, protocolos de encriptación débiles y filtración de datos del usuario”.
Telegram, en cambio, utiliza su propio protocolo denominado MTProto. La primera crítica que se le hace a ese método es, precisamente, es su carácter “ad hoc” en lugar de apegarse a métodos probados y consensuados en la comunidad internacional. Diversos trabajos encontraron debilidades en el protocolo, que posibilitaban obtener información sobre las comunicaciones o (véase Saribekyan y otros). En 2017 la aplicación adoptó una nueva versión del protocolo (llamada MT Proto 2.0), que corrigió algunos de los problemas detectados o señalados anteriormente. Cabe señalar que el año pasado, Miculan y otros realizaron una verificación automática de la nueva versión -mediante la herramienta ProVerif-, comprobando la “la solidez” de los mismos “para la primera autenticación, chat normal, chat encriptado de extremo a extremo y mecanismos de reintroducción con respecto a varias propiedades de seguridad, incluida la autenticación”; tal prueba, de todos modos, se refiere a la “correcta implementación” de los protocolos, advirtiendo la necesidad de que los usuarios tomen previsiones respecto de sus claves compartidas y que aún hacen falta otras comprobaciones.
Los chats secretos de Telegram y los mensajes en Signal comparten otra característica interesante: se autodestruyen pasados cierto tiempo, incluso de los servidores por los que hubiera pasado en el camino. En el primer caso el usuario puede decidir durante cuánto tiempo permanecerán los mensajes antes de ser borrados, eliminándose también de los dispositivos donde se produjeron.
Las dos aplicaciones prevén en sus Términos de Servicio que proveerán información de usuarios si se lo requiere una autoridad judicial (Punto 8.3 de la Política de Privacidad).
Como Telegram almacena en sus servidores contenidos de las charlas -aunque cifrados, según explican en el documento aludido en el párrafo anterior-, parece plausible que una autoridad (o un espía) pudiera acceder a ellos. La empresa tiene antecedentes de haberse negado a entregar información de ese tipo como se mencionó antes; además, en el caso de los chats secretos, la firma asegura que no hay forma de que la empresa “o cualquier otra persona sin acceso directo a su dispositivo sepa qué contenido se envía en esos mensajes”. Esto se debe a que cifra los contenidos de extremo a extremo, que Telegram no almacena registros sobre esas comunicaciones (pasado un tiempo breve no se puede determinar ni siquiera quién habló con quién) y que se autodestruyen en ambos lados de la charla y en los servidores por los que hubieran pasado los mensajes.
En cuanto a Signal, la aplicación mantiene una cantidad limitada de información para llevar adelante sus tareas. Registra el número de teléfono de cada usuario y su nómina de contactos, aunque ésta circula cifrada entre los dispositivos de los usuarios y los servidores. En su política de privacidad se explicita que podría compartir datos con terceros para “cumplir con cualquier ley, regulación, proceso legal o solicitud gubernamental aplicable”. No obstante, el mismo documento asegura que Signal “no puede descifrar ni acceder al contenido de sus mensajes o llamadas”, precisamente por el cifrado de extremo a extremo.
El discurso del CEO de Signal, a quien se conoce como Moxie Marlinspike, enfatiza el derecho a la privacidad en las comunicaciones. No obstante, no puede dejarse de lado que la empresa fue financiada desde sus comienzos por el Open Technology Fund (OTF), organización creada por el gobierno norteamericano para operaciones de la CIA contra los gobiernos de China y Corea del Norte. La OTF surgió como un programa en Radio Free Asia (creada por el gobierno estadounidense para intervenir en la zona).
Aunque el origen de la aplicación genera suspicacias, debe reconocerse a su favor el apoyo de personalidades ajenas a los intereses políticos estadounidenses, como el ex contratista de la NSA (Agencia Nacional de Seguridad norteamericana) Edward Snowden, perseguido por las autoridades del país del Norte por haber revelado a la prensa los programas de vigilancia masiva de los organismos de inteligencia.
&
Here’s a reason: I use it every day and I’m not dead yet. https://t.co/Trhgqbwdpj
— Edward Snowden (@Snowden) January 7, 2021
En el sitio de Signal también se informa sobre la respuesta dada por la empresa a una requisitoria de un tribunal del Distrito de Virginia. La justicia solicitó números de teléfonos, direcciones IP, métodos de pago, direcciones de correo electrónico, pero la empresa informó que sólo disponía de la fecha en que se creó la cuenta (sólo una de las personas investigadas usaba el servicio) y de la última conexión a los servidores del sistema.
De todos modos, como señalamos más arriba, aún si se garantizase la inviolabilidad de los contenidos de los mensajes, la privacidad seguiría estando en riesgo. En palabras de la mencionada Rastogi -en un paper publicado en Computer Science en 2017-, el mero hecho de “cifrar el canal de un extremo a otro no puede preservar la privacidad. Los metadatos pueden revelar información suficiente para mostrar conexiones entre personas, sus patrones e información personal”.
Para tener en cuenta
En las líneas anteriores se pueden ver numerosos problemas de WhatsApp en lo que hace a la privacidad. Eso no significa que sus alternativas brinden marcos absolutamente confiables en este tema, aunque sí presentan aspectos ventajosos respecto de la aplicación del grupo Facebook.
Telegram es la opción más elegida por quienes decidieron probar nuevas alternativas. Esta aplicación ya era popular antes de que WhatsApp informara sobre sus nuevos términos de servicio. Su éxito se debió principalmente a sus funcionalidades, más que a sus prestaciones respecto de la protección de la privacidad. Algunas de sus características específicas más valoradas son: compartir archivos de hasta 2Gb, la creación canales para difundir contenidos (donde pueden recibir los mensajes personas que no están en los contactos), y la posibilidad de desarrollar e incorporar a las comunicaciones bots capaces de realizar diferentes tareas. Sin embargo, el crecimiento súbito reciente de la App de origen ruso no se debió tanto a esas capacidades como al rechazo a la política de privacidad de Facebook-WhatsApp.
Con respecto a la privacidad, las principales críticas a Telegram apuntan a que el cifrado de los chats normales y de grupo no se realizan de extremo a extremo, que utiliza un protocolo propio para encriptar y que no todo el software es libre. En cambio, los chats secretos sí constituyen una alternativa con una protección de la privacidad más importante.
Por su parte, Signal ofrece un diseño orientado desde el principio hacia la protección de la privacidad, con mínimo registro de metadata. Su origen ligado a proyectos de la CIA genera suspicacias, aunque la disponibilidad pública del código fuente y del protocolo de cifrado que utiliza ofrece mayor confiabilidad.
De todos modos, es importante tener en claro qué nivel de protección ofrecen estas aplicaciones a nuestra privacidad. En 2017, WikiLeaks dio a conocer numerosos archivos que revelaban las herramientas usadas por la CIA para el espionaje masivo sobre teléfonos y televisores inteligentes. El material difundido no muestra que la Agencia haya roto el cifrado de Signal, pero sí advierte sobre software que puede leer lo que alguien escribe antes de que sea procesado por las aplicaciones. En palabras de Moxie Marlinspike (en una entrevista realizada por el periodista David Green, de NPR) si alguien está detrás suyo mirando por sobre el hombro, el cifrado no lo ayudará. Los dispositivos de vigilancia revelados por WikiLeaks apuntan a capturar la actividad de los usuarios al momento en que escriben, algo sobre lo cual las aplicaciones de mensajería no tienen responsabilidad. Igualmente, si alguien se hace del control de un teléfono, podría revisar los mensajes… excepto aquellos que se auto destruyan eficientemente (que no dejen rastros que permitan que sean recuperados por herramientas forenses).
Los teléfonos inteligentes no brindan una buena plataforma para la privacidad en general. Más allá de esto, WhatsApp/Facebook permite una amplia recolección de metadata cuyas consecuencias negativas ya se han puesto de relieve anteriormente. Signal, y en menor medida Telegram, ofrecen ventajas en ese sentido.
Para leer más
Una comparativa entre las características de seguridad de las diferentes aplicaciones de mensajería puede leerse en Secure Messaging App Comparison.
La empresa australiana Cyber Citadel publicó una comparación detallada de seguridad y privacidad entre Signal y Telegram.
CNET también ofrece una revisión sobre las tres aplicaciones.
En español, Xataka -medio dedicado a la tecnología- muestra un cuadro muy descriptivo sobre la información personal que cada aplicación vincula a sus usuarios.
(*) También podría convertirse a texto legible pero que no tenga nada que ver con lo que dice el texto plano pero que el destinatario entienda de otra manera; o podría tener el verdadero mensaje oculto dentro del mismo (por ejemplo, extrayendo las letras ubicadas en ciertas posiciones que sólo el destinatario conozca). En este artículo no incluimos esas técnicas difícilmente generalizables y ajenas al propósito de aquél.
(**) En realidad debería decirse que es extremadamente difícil de descifrar sin tener la clave privada. No se sabe si en el futuro se encontrarán técnicas que faciliten esa tarea o si la enorme capacidad computacional de algún adversario podrá sortear las dificultades matemáticas. Además, se ha comprobado que algunas implementaciones de Diffie-Hellman presentan debilidades. Puede leerse sobre el tema en el artículo de Adrian y otros publicado en el 22 ACM SIGSAC Conference on Computer and Communications Security, en Colorado, Denver, en el año 2015.