Puigdemont, Signal y la privacidad: por qué siempre el punto más débil de la seguridad somos los usuarios

Puigdemont, Signal y la privacidad: por qué siempre el punto más débil de la seguridad somos los usuarios

30 comentarios Facebook Twitter Flipboard E-mail
Puigdemont, Signal y la privacidad: por qué siempre el punto más débil de la seguridad somos los usuarios

Hace unas horas "El programa de Ana Rosa" en Telecinco, emitía un reportaje exclusivo en el que lograban grabar los mensajes que el ex-president Carles Puigdemont enviaba desde su móvil al exconseller Toni Comín.

En esa grabación se podía ver claramente cómo Puigdemont había enviado una serie de mensajes al móvil de Comín a través de la aplicación de mensajería Signal, que está considerada como una de las más seguras en este ámbito. La privacidad de esas conversaciones y sus interlocutores fue violada, pero no por una vulnerabilidad en Signal, sino por el mero hecho de que Comín usó la aplicación mientras alguien le grababa. El eslabón más débil vuelve a ser el usuario.

Un vistazo a…
WHATSAPP Trucos y consejos para OCULTARTE AL MÁXIMO y mantener tu PRIVACIDAD

Así funciona Signal

La aplicación de mensajería cifrada tuvo sus orígenes en 2010, pero fue en febrero de 2014 cuando la empresa Open Whisper Systems introdujo la segunda versión del entonces llamado TextSecure Protocol, hoy conocido como Signal Protocol.

Este protocolo permite cifrar las comunicaciones de extremo a extremo tanto en el caso de las llamadas de voz como en las videollamadas y por supuesto las conversaciones de mensajería instantánea.

Sus excelentes características técnicas han convertido a Signal en un referente a la hora de proteger esas conversaciones en aplicaciones de mensajería instantánea. El propio Edward Snowden la recomendaba hace tiempo, y el protocolo ha acabado siendo aprovechado por otras plataformas de mensajería instantánea como WhatsApp, Allo, Facebook Messenger (en su modo de conversaciones secretas) e incluso también Skype en un modo especial de "Conversaciones privadas".

Whatsapp

Explicamos en detalle cómo funcionaba ese cifrado de extremo a extremo en WhatsApp, que básicamente aprovechaba toda la tecnología del protocolo Signal y la aplicaba a una aplicación que cuenta con más de 1.000 millones de usuarios.

El eslabón más débil somos nosotros

Signal tiene muchos menos usuarios, pero se está volviendo cada vez más popular en entornos en los que se quiere proteger la privacidad y seguridad de las comunicaciones. Fue de hecho la aplicación de mensajería empleada para coordinar la votación que tuvo lugar en Cataluña el 1 de octubre de 2017, y ahora se confirma que seguía siendo la alternativa utilizada por Puigdemont y Comín en sus comunicaciones.

Signal1

Esta aplicación y este protocolo llevan años siendo considerados como unos de los más destacables a la hora de proteger la privacidad de las comunicaciones. La Electronic Frontier Foundation mantiene actualizada una lista con las que considera las herramientas más válidas en este caso, y Signal sigue siendo una de las que aprueba en todos los frentes. WhatsApp, por contra, falla en uno de los puntos, el que afecta a su código cerrado, que impide que sea analizado por terceras partes para evaluar su seguridad.

Esa filtración en la comunicación, no obstante, no se ha debido a un fallo en el protocolo de Signal, ni tampoco en alguna vulnerabilidad que hayan explotado los expertos. El problema fue mucho más básico: alguien grabó a Comín mientras éste utilizaba la aplicación sin que se diese cuenta. El fallo, fue una vez más el usuario.

¿Es esto legal?

Grabar o sacar una foto a la pantalla del móvil de alguien, sea o no un personaje público, no parece haber servido para condenar a prisión a nadie por parte de la justicia en España a pesar de que en el Código Penal el Artículo 197 especifica lo siguiente:

El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales, intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses.

Movil
La captura del móvil de exministro del Interior, Alfredo Pérez Rubalcaba, fue uno de los precedentes de esa práctica que ahora se ha repetido con los mensajes entre Puigdemont y Comín.

El caso de Puigdemont y Comín no es nuevo, y de hecho Rajoy, Rubalcaba, Zapatero o Pablo Iglesias también se vieron afectados por este tipo de sucesos. Como explicaba Carlos Sánchez-Almedida en Twitter, "ninguno de ellos criminalizó a la prensa cuando se publicaron sus notas o mensajes captados por fotoperiodistas".

Gonzalo Boye, abogado de Toni Comín, ha anunciado que demandará a Tele5, indicando que esas conversaciones se han obtenido "de manera ilegal" y como destacaba en una entrevista con Teknautas "Comín no autorizó dicha grabación".

Sin embargo para Sánchez-Almeida, esa querella "no tiene ningún viso de prosperar" ya que "el mensaje se ha captado por "un descuido de Comín", algo que anula el secreto de las comunicaciones. En Twitter este abogado ya dejaba claro que una sentencia previa planteaba muchas dudas a la posibilidad de que esa querella prosperarse. Como explicaba Sánchez-Almeida, Comín "lo tiene crudo".

En Xataka | ¿Están las comunicaciones por WhatsApp protegidas frente al espionaje de los gobiernos? Según la EFF, no

Comentarios cerrados
Inicio