WhatsApp no lee sus mensajes, no necesita hacerlo
![]() |
Foto por K Wills en Unsplash |
Por Pen Magnet / Experto en privacidad tecnológica
Ene 8, 2021
Traducido por L. Domenech
Al momento de escribir este artículo, WhatsApp lanzó una versión más reciente de su política de privacidad el 4 de enero de 2021. Entre otras cosas, menciona:
Somos una de las empresas de Facebook. Puede obtener más información a continuación en esta Política de privacidad sobre las formas en que compartimos información en esta familia de empresas.
Cuando abrí WhatsApp ayer, me recibieron con un mensaje para leer la letra pequeña. Entre otras cosas, habla muy bien de "cifrado de extremo a extremo". WhatsApp incluso tiene un video ridículo de 30 segundos en el que informa a los usuarios sobre la existencia del cifrado de extremo a extremo, pero sin ningún intento de explicarlo.
Estaba -el video- destinado a asegurarme que mis mensajes estaban seguros con WhatsApp. Mientras pensaba en ello por un tiempo, me volví escéptico. Pero pronto estaba seguro. No, nada estaba a salvo.
¿Qué es el cifrado de extremo a extremo?
En términos sencillos, significa que nadie, excepto el destinatario previsto, puede leer / ver / acceder a la información enviada.
Para aquellos que no lo recuerdan, este es el mismo término que convirtió a Zoom en una pesadilla legal durante la pandemia. No fue antes de junio de 2020 que los usuarios gratuitos de Zoom consiguieron reuniones cifradas. Zoombing fue un momento que todos los equipos de trabajo en la mitad de una pandemia no pueden olvidar.
Primero, ¿cómo funciona el cifrado normal?
El cifrado es una característica muy común de cualquier sistema de software distribuido. El objetivo principal del cifrado es que sus datos deben protegerse contra las escuchas telefónicas de agentes externos.
Esto significa inherentemente que el servidor (y por lo tanto, el equipo de desarrolladores) es la entidad confiable de facto. En casos excepcionales, también las personas jurídicas (NSA, CIA, FBI). Lo abordaremos más tarde.
Si su vecino logra piratear su red wifi, podrá acceder a toda su actividad en línea. Con datos no cifrados, puede verlos en texto sin formato, así:
yourname@youremail.com - Contraseña1234
Sin embargo, con el cifrado, incluso con su vecino espiándolo las 24 horas del día, los 7 días de la semana, solo puede ver esto:
Correo electrónico: w8FOdIASVEOuU33VtlUDRFXVE3oARNHq1v5tOQdkX8M =
Contraseña: K4ysWmpk9g7T8TIlxWYuqg ==
Para aquellos que estén familiarizados, ambos están encriptados usando AES con un secreto que solo yo conozco (clave secreta: “mysecret”). En aplicaciones reales, este secreto generalmente lo elegirá el creador de la aplicación (por ejemplo, mediante el uso de alguna biblioteca de cifrado como la criptografía Node.js), y a veces ni el propio usuario, ni necesariamente el dispositivo del usuario.
Esto también significa que el servidor de aplicaciones debe tener una forma de almacenar este secreto ("mysecret" en el ejemplo anterior) para descifrar el correo electrónico y la contraseña cifrados cuando llegan al servidor durante el inicio de sesión. Lo mismo es válido para todos los demás intercambios de datos entre cliente y servidor.
Esto significa que sus datos están a salvo de notorias escuchas telefónicas y piratas informáticos en tránsito. Pero no de actores malintencionados dentro del territorio del equipo de desarrollo de aplicaciones o agencias de investigación de delitos. Es muy probable que su clave secreta sea la entidad única que protege todos sus datos, para ahorrar espacio en el servidor y ancho de banda.
Para eludir exploits tan fáciles, es posible ocultar "mysecret" utilizando técnicas como el hash. Los hashes son unidireccionales. Esto significa que "mysecret" producirá un galimatías como "P1OxC + gPZ9zFhvqeHt4AFQ ==" que se almacenará en el servidor para luego descifrar el correo electrónico y la contraseña, pero no sirve para ese propósito. Al eliminar el acceso a simple vista a la clave anterior, el hash se convierte en la nueva clave.
Una llave que otorga acceso a todos sus casilleros = Punto único de falla.
Nuevamente, los datos que el servidor no puede leer no es deseable en la mayoría de las situaciones. Por ejemplo, si solicita un televisor en Amazon, debe poder descifrar su pedido + dirección para enviarlo desde su almacén.
Sin embargo, esto no es cierto en la aplicación de consumidor a consumidor, cuando el propósito de la aplicación es servir a ambas partes, sin que el servidor o cualquier tercero se inmiscuya en la comunicación. La mensajería es uno de esos escenarios de uso.
Para abordar la preocupación por la privacidad + muchas otras posibilidades que surgen de MITM (ataque del hombre en el medio), se introdujo el cifrado de extremo a extremo.
Esto es lo que promete el cifrado de extremo a extremo:
Cuando una aplicación utiliza cifrado de extremo a extremo, significa lo siguiente:
Los datos del remitente están encriptados directamente en la fuente. Nadie (ni siquiera el servidor de aplicaciones) puede descifrarlo. Esto incluye texto, audio, video, cualquier forma de datos.
Los datos se descifran en el destino, en los dispositivos que pertenecen a los destinatarios previstos (principalmente después de alguna forma de verificación de token). En el caso de las llamadas y mensajes grupales, esto ocurre en todos los dispositivos de los miembros del grupo cada vez que intentan leer un mensaje o aceptar una llamada de audio / video.
Si alguien (servidor, interceptor, pirata informático o policía) intenta descifrar los datos intermedios, los datos se confunden.
¿Cómo se implementa el cifrado de extremo a extremo?
Si bien esto no está dentro del alcance de este artículo, crearía una comprensión significativa del concepto.
También daría un contexto histórico crítico sobre por qué Signal pasó a primer plano.
El cifrado de extremo a extremo se basa en los principios de la criptografía de clave asimétrica (conocida como Criptografía de clave pública).
Para el propósito de cualquier sistema de comunicación, cada participante tiene dos claves: una clave pública (conocida por el mundo) y una clave privada (solo conocida por él mismo).
Debido a su complejidad matemática, una gran cantidad de ellos se pueden crear, revocar y regenerar fácilmente en cualquier momento. En otras palabras, no está restringido a un conjunto finito de claves públicas / privadas durante su vida. Están acoplados matemáticamente entre sí para que puedan trabajar juntos para derivar el contenido del mensaje.
Cualquier forma de criptografía de clave pública requiere que el remitente y el receptor tengan acceso a las claves públicas de los demás. Esto en sí mismo no asegura el secreto del mensaje (hasta que el mensaje se transforme utilizando alguna combinación de ellos), pero es el requisito mínimo indispensable para confirmar la autenticidad del remitente / receptor.
Los conceptos de criptografía de clave pública tienen que ver principalmente con la firma digital, y no con el cifrado en sí, porque su invención fue para atender a la prevención de malos actores externos (por ejemplo, alguien sentado entre usted y el servidor, haciéndose pasar por usted o el servidor). El Servidor siempre fue considerado sacrosanto.
Otra cosa es que se puedan utilizar las mismas claves para proteger el contenido también.
Ahora, considere los sistemas de mensajería. Un servidor está inevitablemente involucrado. ¿Cómo hacer un paquete de datos que pueda ser descifrado por la parte receptora pero no por nadie más? ¿Quién garantizará que el servidor nunca implementará un parche para robar sus claves privadas, leer todos sus mensajes en el último año y terminar con eso, para nunca ser atrapado por el acto?
La belleza de DHM asegura que este número secreto sea totalmente aleatorio, único para cada mensaje y nunca debe almacenarse, por lo que es poco probable que lo roben personas internas malintencionadas o poderosas.
Para solucionar esto, Diffie y Hellman introdujeron un algoritmo de intercambio de claves seguro en 1976, conocido como DHM (intercambio de claves Diffie-Hellman). En 2002, Hellman lo renombró como intercambio de claves Diffie-Hellman-Merkle para rendir homenaje a Ralph Merkle, el inventor de la criptografía pública, un concepto que acabamos de explicar anteriormente.
DHM asegura que, además de las claves públicas y privadas, hay un par de números secretos que solo el remitente y el receptor conocen para generar su secreto compartido, una entidad con la que se cifran todos los mensajes. El diagrama adjunto lo describe de una manera simplista, pero siempre se puede profundizar más.
En aplicaciones reales, en lugar de colores, el secreto podría ser un número privado generado aleatoriamente en el momento de la transmisión del mensaje. Este número, a pesar de ser diferente para ambas partes y desconocido entre sí, produciría el mismo secreto compartido usando una fórmula matemática que involucra números primos, para el mensaje dado.
La belleza de DHM asegura que este número secreto sea totalmente aleatorio, único para cada mensaje, y nunca debe almacenarse, por lo que es poco probable que lo roben personas internas poderosas o maliciosas.
Debido a la complejidad matemática del secreto compartido, el procesamiento aumenta cada vez que se agrega una parte a la comunicación, es decir, llamadas grupales de WhatsApp y reuniones de múltiples usuarios de Zoom. Esta es la razón por la que hay un límite en la cantidad de participantes que pueden formar parte de un chat / reunión grupal cifrado con e2e.
¿Por qué estamos hablando de DHM aquí? Porque fue la base sobre la que se basó el protocolo Signal, cuya implementación es utilizada por WhatsApp (+ Skype y ahora también Facebook Messanger) para autodenominarse una plataforma encriptada de extremo a extremo.
Basados en el protocolo Signal, los sistemas Open Whisper desarrollaron una aplicación para Android llamada TextSecure, que pasó a llamarse Signal en 2015. El creador de Signal, Moxie Marlinspike, trabajó anteriormente con el equipo de seguridad de Twitter. Open Whisper Systems ayudó a Facebook, WhatsApp y Google a adoptar el cifrado de extremo a extremo en sus sistemas de mensajería.
En 2018, Moxie creó Signal Foundation junto con el cofundador de WhatsApp, Brian Acton, conocido por su postura en contra de que Facebook adopte estrategias que derroten la privacidad para monetizar WhatsApp.
¿Por qué el uso de cifrado de extremo a extremo de WhatsApp ya no importa?
Poco después de que WhatsApp anunciara que podría compartir datos con Facebook, Elon Musk tuiteó:
Habiendo visto eso, considere esto: la política de privacidad más reciente de WhatsApp:
No almacena el contenido de nuestro mensaje en absoluto. Quizás nunca lo hizo.
Es muy poco probable que alguna vez haya almacenado el contenido del mensaje. La razón no es la privacidad, sino la capacidad del servidor + ancho de banda, que se combina directamente (a veces de forma no lineal) con sobrecostos.
¿Qué empresa pagará una fortuna a la nube, solo para almacenar petabytes de los Hellos y Miss Yous de los usuarios, solo para entrar en devastadoras demandas por privacidad?
Para que sea económicamente viable almacenar los mensajes de los usuarios, uno tiene que crear un mensajero dedicado utilizado solo por multimillonarios.
Lo que les importa de los usuarios de WhatsApp es la información en la parte inferior: Conexiones. No dice que no los almacene, y creo que nunca lo dijo. Y estuvo bien porque (al menos públicamente) nunca se monetizó.
Ahora, con la divulgación, sus conexiones de WhatsApp, al igual que sus amigos de Facebook, estas son propiedad de Facebook.
WhatsApp siempre almacena sus mensajes y registros de llamadas. Si elimina su mensaje de texto, aún almacena la marca de tiempo del mensaje. Esto significa que su comunicación nunca deja de ser rastreada.
Facebook y Messenger ya puede leer sus mensajes de WhatsApp:
No es que ya lo estén haciendo. Pero con su arquitectura de aplicaciones, es posible. Esto puede resultar extraño. Pero es verdad.
En el ecosistema iOS (y estoy seguro de que esto también puede ser posible en Android), a través de un mecanismo llamado grupos de aplicaciones, es posible compartir la base de datos del cliente de la aplicación entre aplicaciones que pertenecen a grupos de aplicaciones similares (es decir, organizaciones).
El cifrado de extremo a extremo es excelente, pero aún no está completamente disponible en Facebook y Messenger de forma predeterminada.
Si no está convencido, lea este artículo súper útil sobre cómo los mensajes de WhatsApp se almacenaron sin cifrar en un dispositivo iOS y son vulnerables al acceso de Facebook-Messenger a través del mecanismo de grupo de aplicaciones. (Ni el artículo fuente ni yo afirmamos que ya está sucediendo)
El diagrama a continuación muestra una base de datos de chat de WhatsApp iOS (posiblemente también compartida por Facebook-Messenger) donde todo, incluido su número de teléfono y el contenido de los mensajes de texto, se almacena en texto plano.

Hipotéticamente:
Paso 1: a través de grupos de aplicaciones, el mensajero de Facebook tiene acceso a miles de millones de mensajes de WhatsApp sin cifrar.
Paso 2: Faceboo-Messenger puede cargarlos en los servidores de Facebook, sin un cifrado de extremo a extremo en su lugar.
Incluso si Facebook lo convierte en el predeterminado mañana, nadie sabe qué pasaría con miles de millones de mensajes de WhatsApp almacenados en texto plano en los últimos 6 años.
Los mensajes de WhatsApp no son lo más privado de lo que deba preocuparse:
Incluso con mensajes cifrados, su historial de conversaciones es mucho más revelador sobre sus secretos comerciales que sus mensajes.
Un escenario potencial que Facebook podría utilizar:
Usted es el revendedor de juguetes número uno en su pequeña ciudad y obtiene suficientes ganancias. Su USP es un fabricante de juguetes mas creativo y genial en un pueblo cercano que ninguna compañía de juguetes conoce. Haces una pequeña fortuna en tu ciudad con tu secreto no tan vehementemente guardado.
Usas WhatsApp para chatear con tu proveedor con frecuencia. Con su gigantesca IA, es bastante fácil para Facebook inferir que él podría ser su socio comercial, según su patrón de comunicación. Esto es más probable ahora que nunca, ya que Facebook conoce a todos sus amigos y familiares desde su propia base de datos.
¿Qué sucede cuando un fabricante de juguetes multimillonario compra anuncios de Facebook dirigidos a su ciudad? Su ingenioso fabricante de juguetes aparecería como una sugerencia de proveedor para el cliente de Facebook con un bolsillo más grande. Todo tu negocio se ha ido.
Hable sobre Facebook sobre opciones comerciales para propietarios de pequeñas y medianas empresas.
Para cualquiera que crea que esto es un alarmismo especulativo, simplemente vaya al portal de creación de anuncios de Facebook y vea las opciones a su disposición. Incluso con la mensajería encriptada, su historial de conversaciones es mucho más revelador acerca de sus secretos comerciales que sus mensajes y números de teléfono.
La policía solo accede a su historial de llamadas cuando es sospechoso de un delito. Facebook no es la policía. Pero tiene los datos. Tiene herramientas para visualizarlos de una manera mucho más significativa. El escenario anterior es mi imaginación, y la probabilidad de que sea uno entre un millón es bastante cercana a 1.
La aplicación de pago WhatsApp se lanzó en India y ahora también está operando en Brasil. Con millones de revendedores en países en desarrollo que son en su mayoría desafortunados porque la privacidad incluso sea un problema para ellos, el efecto es devastador.
Conclusión:
- Estamos protegidos contra actores desconocidos, pero no tenemos control sobre lo que inevitablemente harán los actores conocidos.
- El cifrado de extremo a extremo tiene más que ver con la seguridad que con la privacidad. Estamos protegidos contra actores desconocidos, pero no tenemos control sobre lo que harán los actores conocidos.
- Sin un reglamento de programación legal que dicte reglas de recopilación e interpretación de datos éticos, las malas empresas inevitablemente retrasarían el momento en el que los usuarios podrían controlar lo que sucede con sus datos tan pronto como salgan de sus manos.
- Con WhatsApp a punto de mezclar su gigantesca agenda telefónica con FaceBook, las posibilidades son enormes, pero no impredecibles.
El artículo original en inglés se puede leer en Medium / The Startup
Comentarios
Publicar un comentario