{"id":183,"date":"2021-02-18T20:53:24","date_gmt":"2021-02-18T23:53:24","guid":{"rendered":"http:\/\/dragonlibre.net\/?p=183"},"modified":"2021-02-18T20:53:24","modified_gmt":"2021-02-18T23:53:24","slug":"ni-muy-muy-ni-tan-tan","status":"publish","type":"post","link":"https:\/\/dragonlibre.net\/index.php\/2021\/02\/18\/ni-muy-muy-ni-tan-tan\/","title":{"rendered":"Ni muy muy ni tan tan"},"content":{"rendered":"<p>WhatsApp, Telegram, Signal: la privacidad por fin sobre la mesa.<\/p>\n<p>El cambio en las condiciones de servicio de WhatsApp llev\u00f3 a muchas personas a ocuparse de la privacidad de sus datos. En este art\u00edculo revisamos algunos conceptos clave sobre seguridad y privacidad, y comparamos las caracter\u00edsticas de la aplicaci\u00f3n cuestionada con las de sus principales competidoras: Telegram y Signal.<\/p>\n<h3>El \u00e9xodo<\/h3>\n<p>En los \u00faltimos a\u00f1os se conocieron numerosas demandas contra la empresa Facebook por la venta o la utilizaci\u00f3n de datos obtenidos de sus usuarios. As\u00ed, en 2019 se supo que la empresa creada por Mark Zukerberg hab\u00eda usado la informaci\u00f3n de sus usuarios para favorecer a las empresas que le contrataban publicidad, y castigar a aquellas que pudieran representar una competencia (<a href=\"https:\/\/www.lavanguardia.com\/tecnologia\/actualidad\/20191107\/471440364991\/facebook-datos-personales-manipular-comprar-competidores.html\">La Vanguardia<\/a>); ese mismo a\u00f1o, la Comisi\u00f3n Federal de Comercio de los Estados Unidos le impuso una multa de u$d 5.000 millones por la comercializaci\u00f3n de los datos de 87 millones de usuarios a la empresa Cambridge Analytica, la que a su vez emple\u00f3 para campa\u00f1as pol\u00edticas personalizadas (<a href=\"https:\/\/www.bbc.com\/mundo\/noticias-49093124\">BBC<\/a>, <a href=\"https:\/\/www.theguardian.com\/news\/2018\/may\/06\/cambridge-analytica-how-turn-clicks-into-votes-christopher-wylie\">The Guardian<\/a>)\u00a0 el a\u00f1o pasado, una usuaria de Instagram (perteneciente a Facebook) demand\u00f3 a la empresa por activar secretamente la c\u00e1mara del celular y capturar informaci\u00f3n privada (<a href=\"https:\/\/www.independentespanol.com\/estilo\/tecnologia\/iphone-instagram-ios14-demanda-camara-espia-facebook-b484774.html?utm_source=redirect\">The Independent<\/a>).<\/p>\n<p>Desde octubre de 2014, la popular aplicaci\u00f3n de mensajer\u00eda WhatsApp pas\u00f3 a ser parte del conglomerado que encabeza Marck Zuckerberg, luego de que la Uni\u00f3n Europea considerara que no se trataba de una maniobra monop\u00f3lica y autorizara la oepraci\u00f3n. La adquisici\u00f3n cost\u00f3 casi 22.000 millones de d\u00f3lares, seg\u00fan una <a href=\"https:\/\/www.lanacion.com.ar\/tecnologia\/aprueban-la-compra-de-whatsapp-por-facebook-22000-millones-de-dolares-nid1733420\/#:~:text=Facebook%20cerr%C3%B3%20su%20adquisici%C3%B3n%20del,social%20en%20los%20%C3%BAltimos%20meses.\">nota de La Naci\u00f3n<\/a> en base a un cable de Reuters.<\/p>\n<figure id=\"attachment_199\" aria-describedby=\"caption-attachment-199\" style=\"width: 300px\" class=\"wp-caption alignright\"><a href=\"http:\/\/dragonlibre.net\/wp-content\/uploads\/2021\/02\/CambioTelegram.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-199\" src=\"http:\/\/dragonlibre.net\/wp-content\/uploads\/2021\/02\/CambioTelegram-300x265.jpg\" alt=\"\" width=\"300\" height=\"265\" srcset=\"https:\/\/dragonlibre.net\/wp-content\/uploads\/2021\/02\/CambioTelegram-300x265.jpg 300w, https:\/\/dragonlibre.net\/wp-content\/uploads\/2021\/02\/CambioTelegram-768x679.jpg 768w, https:\/\/dragonlibre.net\/wp-content\/uploads\/2021\/02\/CambioTelegram.jpg 791w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><figcaption id=\"caption-attachment-199\" class=\"wp-caption-text\">\u00bfQui\u00e9n entra por WhatsApp?<\/figcaption><\/figure>\n<p>El 6 de enero \u00faltimo WhatsApp inform\u00f3 a sus usuarios que deber\u00edan aceptar nuevos <a href=\"https:\/\/www.whatsapp.com\/legal\/updates\/privacy-policy\">t\u00e9rminos de servicio<\/a> para continuar usando la aplicaci\u00f3n. Un mensaje enviado a cada cliente explicaba que, para seguir usando la aplicaci\u00f3n de mensajer\u00eda, a partir del 8 de febrero deber\u00eda suscribir las nuevas condiciones en las que se explicita el consentimiento sobre pr\u00e1cticas que ya parcialmente operaban desde 2014, cuando la aplicaci\u00f3n pas\u00f3 a ser parte del mundo de Facebook.<\/p>\n<p>Millones de usuarios se decidieron a explorar alternativas de mensajer\u00eda, percibiendo que las nuevas condiciones comprometer\u00edan (a\u00fan m\u00e1s) su privacidad. Las dos opciones m\u00e1s elegidas fueron Telegram y Signal.<\/p>\n<p>Ante la desbandada, la empresa emiti\u00f3 un comunicado asegurando que las nuevas condiciones no permitir\u00edan a la empresa conocer el contenido de los mensajes que se intercambien (tambi\u00e9n decidi\u00f3 postergar la fecha l\u00edmite hasta mayo). La firma encabezada por Z\u00fcckerberg no hizo referencia a lo m\u00e1s importante: que seguir\u00e1 recolectando diversas informaciones de los usuarios, como la frecuencia y duraci\u00f3n del uso del servicio, con qui\u00e9nes se comunica, qu\u00e9 dispositivo y qu\u00e9 sistema operativo usa, etc.\u00a0 Todo eso conforma el conjunto de &#8220;metadatos&#8221; que se registra en cada comunicaci\u00f3n de WhatsApp y que se comparte con Facebook.<\/p>\n<h3>\u00bfDe qu\u00e9 hablamos cuando hablamos de privacidad?<\/h3>\n<p>Cuando nos comunicamos por la red, alguien podr\u00eda registrar sin nuestro consentimiento con qui\u00e9nes hablamos, con qu\u00e9 frecuencia, por cu\u00e1nto tiempo, desde d\u00f3nde nos comunicamos, etc. Ese conjunto de datos (los <em>metadata<\/em>\u00a0de una comunicaci\u00f3n) se puede usar para elaborar &#8220;perfiles&#8221; de gran utilidad para la publicidad comercial y\/o pol\u00edtica. Es lo que posibilita que los anuncios que se presenten en las redes se orienten seg\u00fan las caracter\u00edsticas del destinatario. Los casos contra Facebook mencionados ma\u00e1s arriba ponen de relieve que la recolecci\u00f3n y comercializaci\u00f3n de esos datos puede comprometer a la privacidad de las personas, m\u00e1s all\u00e1 de lo que \u00e9stas consientan al aceptar los t\u00e9rminos de servicio (que rara vez alguien lee).<\/p>\n<p>Entre los m\u00faltiples aspectos que conforman la privacidad en las comunicaciones, nos centraremos aqu\u00ed en 2: la recopilaci\u00f3n y uso de &#8220;metadata&#8221;, y la posible captura de las conversaciones privadas.<\/p>\n<h4>Movimientos controlados<\/h4>\n<p>Los nuevos t\u00e9rminos de servicio de WhatsApp profundizan el modelo que enriqueci\u00f3 a Mark Zuckenberg (fundador y CEO de Facebook): la venta de datos de los usuarios.<\/p>\n<p>En base a los posteos, interacciones, &#8220;me gusta&#8221;, y dem\u00e1s actividades de cada usuario, es posible dise\u00f1ar perfiles de gustos, ideolog\u00eda, comportamientos, etc., que pueden guiar a empresas para enviarles publicidad personalizada, o a entidades gubernamentales y de inteligencia para monitorear adherentes u opositores, etc.<\/p>\n<p>Si al c\u00famulo de datos con los que ya cuenta Facebook se les agrega las interacciones en Instagram y WhatsApp, el perfilado de los usuarios se hace m\u00e1s extenso. El peligro que representa ese escenario queda en evidencia en los casos mencionados al comienzo.<\/p>\n<p>Por otra parte, la utilizaci\u00f3n de Facebook (y otras redes) como herramienta de vigilancia no es una mera especulaci\u00f3n. En 2013 el Wasington Post <a href=\"https:\/\/www.washingtonpost.com\/investigations\/us-intelligence-mining-data-from-nine-us-internet-companies-in-broad-secret-program\/2013\/06\/06\/3a0c0da8-cebf-11e2-8845-d970ccb04497_story.html\">dio a conocer<\/a> que la Agencia Nacional de Seguridad de los Estados Unidos y el FBI ten\u00edan acceso directo a los posts, v\u00eddeos, im\u00e1genes y dem\u00e1s elementos que se compartieran en la red social, as\u00ed como en otros servicios de la red (Microsoft, Google, YouTube, Yahoo, Apple, entre otras). No sorprende que la condici\u00f3n de &#8220;socia de la Agencia Nacional de Seguridad&#8221; estadounidense sea considerada como un aspecto preocupante para la seguridad, como lo consigna el cuadro comparativo realizado por el especialista neozeland\u00e9s Mark Williams en su sitio <a href=\"https:\/\/www.securemessagingapps.com\/\">Secure Messagings App<\/a>.<\/p>\n<p>Seg\u00fan expres\u00f3 en numerosas oportunidades su fundador, P\u00e1vel D\u00farov<strong>, Telegram<\/strong>\u00a0<strong>no sigue un modelo de financiamiento basado en la comercializaci\u00f3n de datos. <\/strong>En 2018, el Servicio Federal de Supervisi\u00f3n de las Telecomunicaciones, Tecnolog\u00edas de la Informaci\u00f3n y Medios de Comunicaci\u00f3n de Rusia (Roskomnadzor) intim\u00f3 a la compa\u00f1\u00eda responsable de Telegram a que entregara al Servicio Federal de Seguridad (FSB) el acceso a las comunicaciones realizadas a trav\u00e9s de la plataforma (v\u00e9ase la <a href=\"https:\/\/www.ft.com\/content\/84a878da-3664-11e8-8b98-2f31af407cc8\">noticia en Financial Times<\/a>). La firma se neg\u00f3, por lo que el funcionamiento de la aplicaci\u00f3n fue bloqueado en ese pa\u00eds por decisi\u00f3n de la justicia durante algo m\u00e1s de 2 a\u00f1os.<\/p>\n<p>Seg\u00fan la empresa, la pol\u00edtica de seguridad de Telegram se basa en dos principios: no usar los datos de los usuarios para mostrarles publicidad personalizada, y mantener s\u00f3lo la informaci\u00f3n necesaria para sostener el funcionamiento de la aplicaci\u00f3n. Sin embargo, tales afirmaciones no se apoyan en las caracter\u00edsticas t\u00e9cnicas de la aplicaci\u00f3n: la informaci\u00f3n sobre qui\u00e9n se comunica con qui\u00e9n, durante cuanto tiempo, e incluso qu\u00e9 se dicen entre s\u00ed, est\u00e1 almacenada en los servidores de Telegram -excepto cuando se usa el &#8220;chat secreto&#8221;, del que hablaremos luego- por lo que el cumplimiento de los principios declamados est\u00e1n en manos de los titulares de la empresa.<\/p>\n<p><strong>Signal<\/strong>, por su parte, <strong>almacena mucha menos informaci\u00f3n sobre sus usuarios<\/strong> y su comportamiento. En su<a href=\"https:\/\/signal.org\/legal\/#terms-of-service\"> pol\u00edtica de privacidad<\/a> asegura que la empresa no vende, alquila ni monetiza los mensajes ni los datos personales &#8220;de ninguna manera, nunca&#8221;.<\/p>\n<p>Es importante aclarar que las declaraciones plasmadas en los T\u00e9rminos de Servicios o el uso de t\u00e9cnicas de vanguardia para el cifrado de los mensajes <em>no son suficientes como para que los usuarios deban sentirse libres de violaciones a su privacidad<\/em>. Por ejemplo, el investigador de la Universidad de Massachussets Alireza Bahlamari y otros <a href=\"https:\/\/arxiv.org\/pdf\/2005.00508\">revelaron<\/a> el a\u00f1o pasado que era posible determinar -con alto grado de certeza- qui\u00e9nes eran integrantes de un grupo y qui\u00e9nes oficiaban de administradores sin romper ninguno de los mecanismos de seguridad de WhatsApp, Telegram y Signal. Para ello analizaron la transferencia de mensajes en las tres aplicaciones, que mostraron patrones similares que posibilitaban identificar qui\u00e9nes interactuaban y c\u00f3mo, sin necesidad de descifrar el contenido de los mensajes ni los metadatos de los mismos.<\/p>\n<h3>Qui\u00e9n lee tus mensajes<\/h3>\n<p>Probablemente uno de los temores m\u00e1s difundidos respecto de la privacidad en este tipo de aplicaciones tenga que ver con la posibilidad de que &#8220;alguien&#8221; vea el contenido de nuestras conversaciones. En general, las aplicaciones enfrentan esa preocupaci\u00f3n proveyendo alg\u00fan sistema de cifrado que impide (o dificulte seriamente) que un intruso que &#8220;lea&#8221; los mensajes que viaja pueda comprenderlos o incluso identificarlos.<\/p>\n<p>Para profundizar un poco -s\u00f3lo un poco- en la problem\u00e1tica en cuesti\u00f3n, vamos a ver primero algunos conceptos b\u00e1sicos de cifrado.<\/p>\n<h4>Algunos elementos de cifrado<\/h4>\n<p>Si quiero enviar un mensaje y no quiero que un &#8220;esp\u00eda&#8221; que lo intercepte sepa qu\u00e9 estoy diciendo, es necesario convertir mi mensaje (en criptograf\u00eda se le llama &#8220;texto plano&#8221;) a un embrollo de caracteres irreconocible (el texto cifrado)(*). El destinatario recibe el espagueti de letras, por lo que debe disponer de medios para reconstruir el mensaje original (descifrado), tarea que suele requerir de una <em>clave<\/em> que s\u00f3lo conozcan el emisor y el receptor (lo que se conoce como <em>cifrado sim\u00e9trico<\/em>), o de una combinaci\u00f3n de claves de car\u00e1cter p\u00fablico con otras que no se comparten con nadie, ni siquiera con el interlocutor (<em>cifrado asim\u00e9trico, v\u00e9ase el gr\u00e1fico m\u00e1s abajo<\/em>).<\/p>\n<figure id=\"attachment_233\" aria-describedby=\"caption-attachment-233\" style=\"width: 479px\" class=\"wp-caption alignleft\"><a href=\"http:\/\/dragonlibre.net\/wp-content\/uploads\/2021\/02\/CifradoAsimetricoClavePublica.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-233\" src=\"http:\/\/dragonlibre.net\/wp-content\/uploads\/2021\/02\/CifradoAsimetricoClavePublica-300x159.jpg\" alt=\"\" width=\"479\" height=\"254\" srcset=\"https:\/\/dragonlibre.net\/wp-content\/uploads\/2021\/02\/CifradoAsimetricoClavePublica-300x159.jpg 300w, https:\/\/dragonlibre.net\/wp-content\/uploads\/2021\/02\/CifradoAsimetricoClavePublica-768x406.jpg 768w, https:\/\/dragonlibre.net\/wp-content\/uploads\/2021\/02\/CifradoAsimetricoClavePublica.jpg 834w\" sizes=\"auto, (max-width: 479px) 100vw, 479px\" \/><\/a><figcaption id=\"caption-attachment-233\" class=\"wp-caption-text\">En el &#8220;cifrado asim\u00e9trico&#8221; o de clave p\u00fablica, el emisor cifra el texto con una clave del destinatario que cualquier puede conocer&#8230; pero para descifrarlo hace falta otra clave que es privada del receptor. Ni siquiera el emisor, si se olvid\u00f3 del contenido, podr\u00eda recuperar el texto original<\/figcaption><\/figure>\n<p>El cifrado con clave no es suficiente para asegurar que la misiva no pueda descifrarse. De hecho, si fuera viable probar con todas las claves posibles, a la larga se podr\u00eda descifrar cualquier cosa. Est\u00e1 claro que con capacidades de computaci\u00f3n infinitas, esta forma de &#8220;fuerza bruta&#8221; para desentra\u00f1ar un mensaje en c\u00f3digo siempre tendr\u00eda \u00e9xito. Lo que se trata, entonces, es de hacer extremadamente dif\u00edcil de acertarle a esa clave, algo en lo que ayuda la matem\u00e1tica. Por ejemplo, es mucho m\u00e1s f\u00e1cil realizar la multiplicaci\u00f3n entre dos n\u00fameros primos muy grandes que encontrar cu\u00e1les son esos n\u00fameros a partir del resultado de la multiplicaci\u00f3n; si el descifrado depende de esos primos, a quien no los conozca de antemano le ser\u00e1 muy dif\u00edcil descubrirlos.<\/p>\n<p>En las aplicaciones de mensajer\u00eda hay dos aproximaciones para la tarea de cifrado: extremo-intermediario-extremo o de extremo a extremo. En el primer caso, el mensaje se convierte a texto cifrado y se env\u00eda a un servidor, que a su vez vuelve a cifrarlo antes de enviarlo a su destino. Telegram usa este mecanismo para los chats comunes, por motivos de rendimiento (seg\u00fan los autores).<\/p>\n<p>La segunda v\u00eda se trata de cifrar el mensaje antes de que salga, descifr\u00e1ndolo reci\u00e9n una vez que llega. Telegram usa este m\u00e9todo para sus &#8220;chats secretos&#8221;, mientras que WhatsApp y Signal lo usan en todos los mensajes. En caso de que se use una clave \u00fanica compartida, existen protocolos que permiten compartir informaci\u00f3n secreta a partir de informaci\u00f3n p\u00fablica (claves p\u00fablicas) que se intercambian entre las partes y que s\u00f3lo puede descifrarse con otras claves que tiene exclusivamente cada interlocutor por separado (claves privadas). Ejemplo de ello es el <a href=\"https:\/\/es.wikipedia.org\/wiki\/Diffie-Hellman\">protocolo Diffie-Hellman<\/a> que se utiliza frecuentemente para generar claves compartidas privadas a partir de datos p\u00fablicos (**).<\/p>\n<p>\u00bfHasta qu\u00e9 punto alcanzan esas t\u00e9cnicas para garantizar que nadie lea lo que le escribo a mi pareja, a mis compa\u00f1erxs de militancia o al vendedor de s\u00e1ndwiches del barrio? Veamos con un poco m\u00e1s de detalle de qu\u00e9 se trata todo esto.<\/p>\n<h3>WhatsApp vs Signal vs Telegram<\/h3>\n<p><strong>WhatsApp y Signal cifran todos los mensajes<\/strong> entre los usuarios mediante un protocolo desarrollado por Open Whispers Systems. Ese protocolo tiene a su favor precisamente su car\u00e1cter abierto, que ha permitido estudios y auditor\u00edas abundantes.\u00a0 El cifrado es de extremo a extremo, y utiliza diferentes t\u00e9cnicas para &#8220;firmar&#8221; los mensajes (lo que permite al receptor verificar la autenticidad e integridad de los mismos ), generar, mantener y modificar claves compartidas por las partes, y cifrar y descifrar los mensajes (el sitio de Signal ofrece un <a href=\"https:\/\/signal.org\/docs\/\">detalle de los algoritmos<\/a> usados). <strong>Telegram<\/strong> en cambio, <strong>usa cifrado extremo-intermediario-extremo<\/strong> en sus grupos y conversaciones normales, aunque <strong>brinda la opci\u00f3n de chat secreto<\/strong> donde s\u00ed implementa el cifrado de punta a punta.<\/p>\n<p>A pesar del cifrado mencionado, hay dos aspectos que merecen se\u00f1alarse sobre\u00a0 WhatsApp: que los mensajes en esa aplicaci\u00f3n incluyen una mayor cantidad de metadata (lo que podr\u00eda reducir la eficacia del protocolo) y que el c\u00f3digo de la aplicaci\u00f3n no est\u00e1 p\u00fablicamente disponible para su estudio. Esa es una deficiencia clave en este tipo de programas: <strong>es necesario que sean software libre para contar con la posibilidad de numerosos an\u00e1lisis independientes<\/strong>.\u00a0 En ese sentido, en una <a href=\"https:\/\/www.piyasree-dasgupta.com\/whatsapp-signal\/4w74ukenvlo3e4tc2c1we4ppd34xh8\">entrevista<\/a> con Piyasree Dasgupta (Huffington Post), la investigadora Nidhi Rastogi (Instituto Polit\u00e9cnico Rensselaer, Nueva York) se\u00f1al\u00f3 que el car\u00e1cter p\u00fablico del c\u00f3digo implica &#8220;que expertos independientes en seguridad y privacidad han revisado el c\u00f3digo fuente en busca de posibles puertas traseras, protocolos de encriptaci\u00f3n d\u00e9biles y filtraci\u00f3n de datos del usuario&#8221;.<\/p>\n<p><strong>Telegram<\/strong>, en cambio, <strong>utiliza su propio protocolo denominado MTProto<\/strong>. La primera cr\u00edtica que se le hace a ese m\u00e9todo es, precisamente, es su car\u00e1cter &#8220;ad hoc&#8221; en lugar de apegarse a m\u00e9todos probados y consensuados en la comunidad internacional. Diversos trabajos encontraron debilidades en el protocolo, que posibilitaban obtener informaci\u00f3n sobre las comunicaciones o (v\u00e9ase <a href=\"https:\/\/archive.shadowwarfare.info\/Security%20Analysis%20of%20Telegram.pdf\">Saribekyan y otros<\/a>). En 2017 la aplicaci\u00f3n adopt\u00f3 una nueva versi\u00f3n del protocolo (llamada MT Proto 2.0), que corrigi\u00f3 algunos de los problemas detectados o se\u00f1alados anteriormente. Cabe se\u00f1alar que el a\u00f1o pasado, Miculan y otros realizaron una <a href=\"https:\/\/arxiv.org\/pdf\/2012.03141\">verificaci\u00f3n autom\u00e1tica de la nueva versi\u00f3n<\/a> -mediante la <a href=\"https:\/\/prosecco.gforge.inria.fr\/personal\/bblanche\/proverif\/\">herramienta ProVerif<\/a>-, comprobando la &#8220;la solidez&#8221; de los mismos &#8220;para la primera autenticaci\u00f3n, chat normal, chat encriptado de extremo a extremo y mecanismos de reintroducci\u00f3n con respecto a varias propiedades de seguridad, incluida la autenticaci\u00f3n&#8221;; tal prueba, de todos modos, se refiere a la &#8220;correcta implementaci\u00f3n&#8221; de los protocolos, advirtiendo la necesidad de que los usuarios tomen previsiones respecto de sus claves compartidas y que a\u00fan hacen falta otras comprobaciones.<\/p>\n<p>Los <strong>chats secretos de Telegram y los mensajes en Signal<\/strong> comparten otra caracter\u00edstica interesante: <strong>se autodestruyen pasados cierto tiempo<\/strong>, incluso de los servidores por los que hubiera pasado en el camino.\u00a0 En el primer caso el usuario puede decidir durante cu\u00e1nto tiempo permanecer\u00e1n los mensajes antes de ser borrados, elimin\u00e1ndose tambi\u00e9n de los dispositivos donde se produjeron.<\/p>\n<p>Las dos aplicaciones prev\u00e9n en sus T\u00e9rminos de Servicio que proveer\u00e1n informaci\u00f3n de usuarios si se lo requiere una autoridad judicial (Punto 8.3 de la <a href=\"https:\/\/telegram.org\/privacy\">Pol\u00edtica de Privacidad<\/a>).<\/p>\n<p>Como <strong>Telegram<\/strong> almacena en sus servidores contenidos de las charlas -aunque cifrados, seg\u00fan explican en el documento aludido en el p\u00e1rrafo anterior-, parece plausible que una autoridad (o un esp\u00eda) pudiera acceder a ellos. La empresa tiene antecedentes de haberse negado a entregar informaci\u00f3n de ese tipo como se mencion\u00f3 antes; adem\u00e1s, en el caso de los <strong>chats secretos<\/strong>, la firma asegura que <strong>no hay forma de que la empresa &#8220;o cualquier otra persona sin acceso directo a su dispositivo sepa qu\u00e9 contenido se env\u00eda en esos mensajes&#8221;<\/strong>. Esto se debe a que cifra los contenidos de extremo a extremo, que Telegram no almacena registros sobre esas comunicaciones (pasado un tiempo breve no se puede determinar ni siquiera qui\u00e9n habl\u00f3 con qui\u00e9n) y que se autodestruyen en ambos lados de la charla y en los servidores por los que hubieran pasado los mensajes.<\/p>\n<p>En cuanto a <strong>Signal<\/strong>, la aplicaci\u00f3n mantiene una cantidad limitada de informaci\u00f3n para llevar adelante sus tareas. Registra el n\u00famero de tel\u00e9fono de cada usuario y su n\u00f3mina de contactos, aunque \u00e9sta circula cifrada entre los dispositivos de los usuarios y los servidores. En su <a href=\"https:\/\/signal.org\/legal\/#privacy-policy\">pol\u00edtica de privacidad<\/a> se explicita que podr\u00eda compartir datos con terceros\u00a0 para &#8220;cumplir con cualquier ley, regulaci\u00f3n, proceso legal o solicitud gubernamental aplicable&#8221;. No obstante, el mismo documento asegura que Signal &#8220;no puede descifrar ni acceder al contenido de sus mensajes o llamadas&#8221;, precisamente por el cifrado de extremo a extremo.<\/p>\n<p>El discurso del CEO de Signal, a quien se conoce como Moxie Marlinspike, enfatiza el derecho a la privacidad en las comunicaciones. No obstante, no puede dejarse de lado que la empresa <a href=\"https:\/\/weehingthong.org\/2021\/01\/16\/signal-is-a-us-govt-operation-having-been-created-and-fund-by-a-cia-spin-off-is-it-true\/\">fue financiada desde sus comienzos por el Open Technology Fund<\/a> (OTF), organizaci\u00f3n creada por el gobierno norteamericano para operaciones de la CIA contra los gobiernos de China y Corea del Norte. La OTF surgi\u00f3 como un programa en Radio Free Asia (creada por el gobierno estadounidense para intervenir en la zona).<\/p>\n<p>Aunque el origen de la aplicaci\u00f3n genera suspicacias, debe reconocerse a su favor el apoyo de personalidades ajenas a los intereses pol\u00edticos estadounidenses, como el ex contratista de la NSA (Agencia Nacional de Seguridad norteamericana) Edward Snowden, perseguido por las autoridades del pa\u00eds del Norte por haber revelado a la prensa los programas de vigilancia masiva de los organismos de inteligencia.<\/p>\n<p>&amp;<\/p>\n<blockquote class=\"twitter-tweet\" data-theme=\"dark\">\n<p dir=\"ltr\" lang=\"en\">Here&#8217;s a reason: I use it every day and I&#8217;m not dead yet. <a href=\"https:\/\/t.co\/Trhgqbwdpj\">https:\/\/t.co\/Trhgqbwdpj<\/a><\/p>\n<p>\u2014 Edward Snowden (@Snowden) <a href=\"https:\/\/twitter.com\/Snowden\/status\/1347217810368442368?ref_src=twsrc%5Etfw\">January 7, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>En el sitio de Signal tambi\u00e9n se informa sobre la respuesta dada por la empresa a una <a href=\"https:\/\/signal.org\/bigbrother\/eastern-virginia-grand-jury\/\">requisitoria de un tribunal<\/a> del Distrito de Virginia. La justicia solicit\u00f3 n\u00fameros de tel\u00e9fonos, direcciones IP, m\u00e9todos de pago, direcciones de correo electr\u00f3nico, pero la empresa inform\u00f3 que s\u00f3lo dispon\u00eda de la fecha en que se cre\u00f3 la cuenta (s\u00f3lo una de las personas investigadas usaba el servicio) y de la \u00faltima conexi\u00f3n a los servidores del sistema.<\/p>\n<p>De todos modos, como se\u00f1alamos m\u00e1s arriba, <strong>a\u00fan si se garantizase la inviolabilidad de los contenidos de los mensajes, la privacidad seguir\u00eda estando en riesgo<\/strong>. En palabras de la mencionada Rastogi -en un <a href=\"https:\/\/www.semanticscholar.org\/paper\/WhatsApp-security-and-role-of-metadata-in-privacy-Rastogi-Hendler\/4f038c13e32f58051d5af0641ca6d6b30931f47b\">paper<\/a> publicado en Computer Science en 2017-, el mero hecho de &#8220;cifrar el canal de un extremo a otro no puede preservar la privacidad. Los metadatos pueden revelar informaci\u00f3n suficiente para mostrar conexiones entre personas, sus patrones e informaci\u00f3n personal&#8221;.<\/p>\n<h3>Para tener en cuenta<\/h3>\n<p>En las l\u00edneas anteriores se pueden ver numerosos problemas de WhatsApp en lo que hace a la privacidad. Eso no significa que sus alternativas brinden marcos absolutamente confiables en este tema, aunque s\u00ed presentan aspectos ventajosos respecto de la aplicaci\u00f3n del grupo Facebook.<\/p>\n<p>Telegram es la opci\u00f3n m\u00e1s elegida por quienes decidieron probar nuevas alternativas. Esta aplicaci\u00f3n ya era popular antes de que WhatsApp informara sobre sus nuevos t\u00e9rminos de servicio. Su \u00e9xito se debi\u00f3 principalmente a sus funcionalidades, m\u00e1s que a sus prestaciones respecto de la protecci\u00f3n de la privacidad. Algunas de sus caracter\u00edsticas espec\u00edficas m\u00e1s valoradas son: compartir archivos de hasta 2Gb, la creaci\u00f3n canales para difundir contenidos (donde pueden recibir los mensajes personas que no est\u00e1n en los contactos), y la posibilidad de desarrollar e incorporar a las comunicaciones bots capaces de realizar diferentes tareas. Sin embargo, el crecimiento s\u00fabito reciente de la App de origen ruso no se debi\u00f3 tanto a esas capacidades como al rechazo a la pol\u00edtica de privacidad de Facebook-WhatsApp.<\/p>\n<p>Con respecto a la privacidad, las principales cr\u00edticas a Telegram apuntan a que el cifrado de los chats normales y de grupo no se realizan de extremo a extremo, que utiliza un protocolo propio para encriptar y que no todo el software es libre. En cambio, los chats secretos s\u00ed constituyen una alternativa con una protecci\u00f3n de la privacidad m\u00e1s importante.<\/p>\n<p>Por su parte, Signal ofrece un dise\u00f1o orientado desde el principio hacia la protecci\u00f3n de la privacidad, con m\u00ednimo registro de metadata. Su origen ligado a proyectos de la CIA genera suspicacias, aunque la disponibilidad p\u00fablica del c\u00f3digo fuente y del protocolo de cifrado que utiliza ofrece mayor confiabilidad.<\/p>\n<p>De todos modos, es importante tener en claro qu\u00e9 nivel de protecci\u00f3n ofrecen estas aplicaciones a nuestra privacidad. En 2017, WikiLeaks dio a conocer numerosos archivos que revelaban las herramientas usadas por la CIA para el espionaje masivo sobre tel\u00e9fonos y televisores inteligentes. El material difundido no muestra que la Agencia haya roto el cifrado de Signal, pero s\u00ed advierte sobre software que puede leer lo que alguien escribe <em>antes<\/em> de que sea procesado por las aplicaciones. En palabras de Moxie Marlinspike (en una <a href=\"https:\/\/www.npr.org\/2017\/03\/10\/519593195\/wikileaks-reveal-demonstrates-encryption-apps-have-vulnerabilities?utm_source=twitter.com&amp;utm_medium=social&amp;utm_campaign=morningedition&amp;utm_term=nprnews&amp;utm_content=20170310\">entrevista<\/a> realizada por el periodista David Green, de NPR) si alguien est\u00e1 detr\u00e1s suyo mirando por sobre el hombro, el cifrado no lo ayudar\u00e1. Los dispositivos de vigilancia revelados por WikiLeaks apuntan a capturar la actividad de los usuarios al momento en que escriben, algo sobre lo cual las aplicaciones de mensajer\u00eda no tienen responsabilidad. Igualmente, si alguien se hace del control de un tel\u00e9fono, podr\u00eda revisar los mensajes&#8230; excepto aquellos que se auto destruyan eficientemente (que no dejen rastros que permitan que sean recuperados por herramientas forenses).<\/p>\n<p>Los tel\u00e9fonos inteligentes no brindan una buena plataforma para la privacidad en general. M\u00e1s all\u00e1 de esto, WhatsApp\/Facebook permite una amplia recolecci\u00f3n de metadata cuyas consecuencias negativas ya se han puesto de relieve anteriormente. Signal, y en menor medida Telegram, ofrecen ventajas en ese sentido.<\/p>\n<h3>Para leer m\u00e1s<\/h3>\n<p>Una comparativa entre las caracter\u00edsticas de seguridad de las diferentes aplicaciones de mensajer\u00eda puede <a href=\"https:\/\/www.securemessagingapps.com\/\">leerse en Secure Messaging App Comparison<\/a>.<\/p>\n<p>La empresa australiana Cyber Citadel public\u00f3 una <a href=\"https:\/\/www.cybercitadel.com\/signal-vs-telegram-a-detailed-comparison-of-security-and-privacy\/\">comparaci\u00f3n detallada de seguridad y privacidad<\/a> entre Signal y Telegram.<\/p>\n<p>CNET tambi\u00e9n ofrece una <a href=\"https:\/\/www.cnet.com\/news\/signal-whatsapp-and-telegram-major-security-differences-between-messaging-apps\/\">revisi\u00f3n<\/a> sobre las tres aplicaciones.<\/p>\n<p>En espa\u00f1ol, Xataka -medio dedicado a la tecnolog\u00eda- muestra un <a href=\"https:\/\/www.xataka.com\/basics\/signal-vs-telegram-vs-whatsapp-cuales-diferencias-cual-cuida-tu-privacidad\">cuadro muy descriptivo<\/a> sobre la informaci\u00f3n personal que cada aplicaci\u00f3n vincula a sus usuarios.<\/p>\n<p>(*) Tambi\u00e9n podr\u00eda convertirse a texto legible pero que no tenga nada que ver con lo que dice el texto plano pero que el destinatario entienda de otra manera; o podr\u00eda tener el verdadero mensaje oculto dentro del mismo (por ejemplo, extrayendo las letras ubicadas en ciertas posiciones que s\u00f3lo el destinatario conozca). En este art\u00edculo no incluimos esas\u00a0 t\u00e9cnicas dif\u00edcilmente generalizables y ajenas al prop\u00f3sito de aqu\u00e9l.<\/p>\n<p>(**) En realidad deber\u00eda decirse que es extremadamente dif\u00edcil de descifrar sin tener la clave privada. No se sabe si en el futuro se encontrar\u00e1n t\u00e9cnicas que faciliten esa tarea o si la enorme capacidad computacional de alg\u00fan adversario podr\u00e1 sortear las dificultades matem\u00e1ticas. Adem\u00e1s, se ha comprobado que algunas implementaciones de Diffie-Hellman presentan debilidades. Puede leerse sobre el tema en el <a href=\"https:\/\/hal.inria.fr\/hal-01184171\/file\/logjam.pdf\">art\u00edculo<\/a> de Adrian y otros publicado en el 22 ACM SIGSAC Conference on Computer and Communications Security, en Colorado, Denver, en el a\u00f1o 2015.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>WhatsApp, Telegram, Signal: la privacidad por fin sobre la mesa. El cambio en las condiciones de servicio de WhatsApp llev\u00f3 a muchas personas a ocuparse de la privacidad de sus datos. En este art\u00edculo revisamos algunos conceptos clave sobre seguridad y privacidad, y comparamos las caracter\u00edsticas de la aplicaci\u00f3n cuestionada [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":199,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"Riesgos para la privacidad en las aplicaciones de mensajer\u00eda m\u00e1s populares. Si usa tel\u00e9fonos inteligentes, conviene conocer las fortalezas y debilidades de cada una","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[30,15],"tags":[42,44,45,43,46,47],"class_list":["post-183","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciencia","category-informatica","tag-privacidad","tag-seguridad","tag-signal","tag-software-libre","tag-telegram","tag-whatsapp"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/dragonlibre.net\/wp-content\/uploads\/2021\/02\/CambioTelegram.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dragonlibre.net\/index.php\/wp-json\/wp\/v2\/posts\/183","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dragonlibre.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dragonlibre.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dragonlibre.net\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dragonlibre.net\/index.php\/wp-json\/wp\/v2\/comments?post=183"}],"version-history":[{"count":49,"href":"https:\/\/dragonlibre.net\/index.php\/wp-json\/wp\/v2\/posts\/183\/revisions"}],"predecessor-version":[{"id":236,"href":"https:\/\/dragonlibre.net\/index.php\/wp-json\/wp\/v2\/posts\/183\/revisions\/236"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dragonlibre.net\/index.php\/wp-json\/wp\/v2\/media\/199"}],"wp:attachment":[{"href":"https:\/\/dragonlibre.net\/index.php\/wp-json\/wp\/v2\/media?parent=183"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dragonlibre.net\/index.php\/wp-json\/wp\/v2\/categories?post=183"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dragonlibre.net\/index.php\/wp-json\/wp\/v2\/tags?post=183"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}