Telegram no activa el cifrado e2e por defecto, y lo hacen para que no levantes sospechas [Actualizada]

Telegram no activa el cifrado e2e por defecto, y lo hacen para que no levantes sospechas [Actualizada]
62 comentarios Facebook Twitter Flipboard E-mail

El debate sobre el cifrado en aplicaciones de mensajería ha cobrado una nueva dimensión con los ataques de terrorismo que han cuestionado si WhatsApp o Telegram no acaban siendo más que un eficaz método para organizarlos.

Hasta ahora eran los gobiernos los que más habían incidido en ese riesgo, pero no son los únicos que valoran el impacto del cifrado de extremo a extremo (e2e, 'end to end'). Por si no lo sabías, en Telegram ese cifrado existe, pero no está activado por defecto, y sus responsables argumentan que una de las razones para no activarlo es para no ponerte bajo sospecha "en ciertos países".

Un vistazo a…
WHATSAPP Trucos y consejos para OCULTARTE AL MÁXIMO y mantener tu PRIVACIDAD

Telegram y la presunción de inocencia

La FAQ de Telegram explica cómo se soportan dos capas de cifrado seguro: por un lado, el cifrado cliente-servidor que se usa en chats privados y de grupo. Por otro, el cifrado de extremo a extremo (de cliente a cliente) que es el que el usuario tiene que activar mediante los famosos Secret Chats, y del que podéis encontrar más información aquí.

Los responsables de esta aplicación lo explican en la FAQ de la herramienta que primero revelan que "todos los mensajes de Telegram están cifrados de forma segura" para luego aclarar que no todos los chats son "secretos" en referencia a esas diferencias entre la existencia o no de los servidores de Telegram como intermediarios.

Esto permite que Telegram sea adoptado ampliamente y de forma global, no solo por activistas y disidentes, así que el mero hecho de usar Telegram no convierta a los usuarios en objetivos de una vigilancia especial en ciertos países. Estamos convencidos de que separar conversaciones en chats secretos y chats en la nube representa la solución de seguridad lo más segura posible para una aplicación de mensajería popular.

Los responsables de comunicación de Telegram se ponían en contacto con nosotros para aclarar precisamente este punto que según ellos estaba sacado de contexto. Ese apartado de la FAQ debe leerse completo, nos dicen, y es allí donde dan sus argumentos, como el hecho de que los Cloud Chat sí almacenan la información —lo explican en otro apartado de su documentación— "fuertemente cifrada, y las claves de cifrado en cada caso se almacenan en otros centros de datos en diferentes jurisdicciones. De este modo nuestros propios ingenieros o intrusos físicos no pueden tener acceso a los datos de los usuarios".

Las aclaraciones de Telegram también pasaban por indicar que "el cifrado E2E por defecto de WhatsApp es un engaño", y añadían que precisamente una de las razones por las que no usan el cifrado E2E por defecto es "por la dificultad que implican los respaldos". A diferencia de WhatsApp —que trabaja con Google Drive para realizar esas copias de respaldo— en Telegram dicen que su enfoque "es entregar respaldos ya incorporados y seguros, y no mentirle a los usuarios como lo hace WhatsApp". De hecho, indican lo siguiente:

Si tu compañero de conversación está usando el “Respaldo en Google Drive”, Google tiene acceso a esos mensajes, y por consiguiente, cualquier gobierno que los solicite a Google. Por lo tanto, el cifrado E2E está activado en WhatsApp por defecto, pero es anulado inmediatamente. Y no hay manera alguna en la que puedas saber si tus amigos están o no usando esos respaldos.

Las críticas a WhatsApp y a su sistema de respaldos basado en Google Drive se apoyan además en documentos como este en el que se explican las teóricas debilidades de WhatsApp y las ventajas de la propuesta de Telegram.

Imposible saber realmente por qué Telegram no activa el cifrado E2E

Para tratar de aclarar todos estos datos nos pusimos en contacto con Sergio López (@slp1605), un ingeniero en Red Hat que durante años dedicó su tiempo libre a desarrollar Telegram-FOSS, un cliente de Telegram para Android. El código de este proyecto sigue disponible en GitHub, pero como él mismo explicaba en Twitter (su mensaje fue punto de partida para el texto original), las excusas que Telegram da sobre por qué no activan el cifrado E2E por defecto "son basura".

Ydxhspiw 400x400
Sergio López dedicó mucho tiempo al cliente Telegram-FOSS pero abandonó el proyecto y no acaba de entender por qué Telegram no aplica el cifrado E2E por defecto.

Sergio nos explicaba por ejemplo cómo en Telegram habían dado distintos argumentos a lo largo de los años, pero que esta de los respaldos en Google Drive era igualmente discutible. Entre otras cosas, destacaba, el backup que WhatsApp da la opción de hacer en Google Drive está a su vez cifrado, y la clave la tiene WhatsApp.

Eso significa que Google necesitaría la clave para descifrar esos mensajes, y que WhatsApp necesitaría la copia de respaldo para aplicar la clave, pero ninguno de ellos tiene acceso a lo que tiene el otro. ¿Podría el gobierno forzar a que le diesen acceso a esos datos? Ciertamente, pero es que en estos casos son las empresas las que tienen que demostrar que su garantía de privacidad es realmente sólida, y la actuación judicial puede acabar dando acceso a esos datos como parte de investigaciones en delitos graves.

Lo que también señalaba este experto es que en este debate entre WhatsApp y Telegram hay una batalla distinta: la del prestigio. Los ataques entre responsables de una y otra empresa se han producido a lo largo de los años, y al final garantizar la seguridad y la privacidad es demasiado complicado.

Para Sergio López había una cosa clara: en una comunicación punto a punto no hay intermediario en el cifrado, el servidor no va a poder "leer" esa información aunque los mensajes pasan por él (ocurre tanto en WhatsApp como en Telegram).

Hay algunos servicios pocos conocidos como Tox y GNU Ring, nos explicaba, en los que la comunicación sí es punto a punto. Aún así en ese cifrado punto a punto que se usa en WhatsApp y en los Secret Chats de Telegram "la clave es que aunque el mensaje pasa por el servidor, éste no puede descifrarlo, ya que la clave para hacerlo la tiene sólo el destinatario".

De hecho, nos explicaba, una cosa es que el canal de comunicación (la "tubería") esté cifrado (lo está tanto en los Cloud Chat como en los Secret Chat) y otra que el mensaje que se envía por ese canal esté cifrado a su vez.

Es lo que ocurre con la comunicación HTTPS en un navegador: antes decías "Hola" y la información se transmitía de forma "visible" para todos a través del protocolo HTTP. El protocolo HTTPS seguro precisamente convierte el canal de comunicación en un canal seguro y cifrado, pero ese "Hola" sigue transmitiéndose en texto plano. Tendríamos que cifrar ese "Hola" como tal para que tanto el canal de cifrado como el propio mensaje lo estuvieran.

En un cifrado como el que utiliza por defecto Telegram (el de sus Cloud Chat convencionales), indicaba Sergio, el servidor es al final un eslabón demasiado importante: si alguien compromete ese servidor, tendrá acceso a todas las comunicaciones. En un cifrado punto a punto el responsable último de esa privacidad es el usuario (o más bien los dos usuarios que son los dos extremos de la comunicación).

Si alguien compromete sus dispositivos (los roba y logra desbloquearlos) esas comunicaciones cifradas quedarán a la vista del atacante, y aquí tanto iOS —que cifra el sistema de ficheros desde hace varios años, empezó a hacerlo con iOS 8— como las últimas versiones de Android protegen esa privacidad para que los datos puedan quedar al alcance de posibles curiosos si perdemos nuestros dispositivos. Pero de nuevo el último garante de la privacidad en esas comunicaciones punto a punto es, destacaba López, el usuario.

La conclusión para este experto era clara: "lo importante del cifrado es lo segura que es una aplicación por defecto, no que sea 'potencialmente más segura' si haces esto, esto y esto. La idea es que esas ventajas las pueda disfrutar mi abuela, por ejemplo".

WhatsApp sí activa el cifrado e2e por defecto

Esos argumentos, indican algunos expertos en este ámbito, no son convincentes, y en Telegram no parecen tener interés en cambiar esa mentalidad añadiendo características mucho menos relevantes para el ámbito de la seguridad.

La discusión lleva más de un año pendiente en sitios como Reddit, donde siguen sin creerse que esa "protección de sospechas" al desactivar el cifrado de extremo a extremo sea una razón válida para esa decisión.

Eso ha acrecentado las críticas sobre una aplicación que hasta no hace mucho era muy valorada por prestar atención a este apartado. WhatsApp, no obstante, ha logrado darle la vuelta a la tortilla y desde hace año y medio implementa un cifrado seguro de extremo a extremo por defecto.

Es cierto que WhatsApp no está libre de sospechas —sobre todo tras los últimos movimientos de Facebook—, y como indican los responsables de Telegram "WhatsApp es cerrada" mientras que este servicio sí que utiliza ampliamente el código abierto. Aquí, no obstante, también hay críticas para Telegram, y algunos desarrolladores indican que ese código no es reusable y no se puede utilizar para programar una aplicación de mensajería independiente. Otros van más allá e indican que Telegram ya no es Open Source. Al final hay una cosa clara: el debate está servido, y las opciones están ahí. Lo mejor de todo: que las opciones son buenas.

En Xataka | Cómo funciona el cifrado extremo a extremo de Whatsapp y qué implicaciones tiene para la privacidad

Comentarios cerrados
Inicio