Cuán seguro y privado es realmente el Telegram

Cuán seguro y privado es realmente el Telegram

fpoi.org

Última actualización: 1 de septiembre, 2023

English - Italiano

Este artículo analiza y responde a las críticas más comunes de Telegram.

Nota: una lista detallada de las características de Telegram está disponible en esta dirección.

Indice

Preguntas frecuentes

Telegram se desarrolla bajo la protección de las autoridades gubernamentales rusas.

Telegram es un proyecto fundado en 2013 y gestionado por los hermanos Durov, rusos de nacimiento, y obligados al exilio durante algunos años debido a diferencias con las autoridades rusas. El equipo de desarrollo está formado por muchos ingenieros rusos y tiene su sede en Dubai.

Telegram está al servicio de las autoridades gubernamentales y de terceros.

Telegram apoya la libertad de expresión y se opone a la censura. Además, nunca ha facilitado datos a terceros, incluidas las autoridades gubernamentales, por lo que ha sido bloqueado en Irán, China y Pakistán y muchos otros países, al tiempo que ha seguido operando mediante el uso de proxy (excluida China). Los servidores están distribuidos geográficamente por todo el mundo en varias jurisdicciones para proteger los datos del control masivo por parte de las autoridades gubernamentales. Telegram forma parte de un proyecto conocido como The Open Network (TON), que prevé la implementación de una red de anti censura descentralizada, paralela a Internet, con servicios integrados de proxy y VPN para 2021 [1].

Telegram utiliza y transfiere datos de usuario con fines de lucro.

Telegram es una empresa FZ-LLC cuyos fondos provienen de las donaciones de su cofundador y se convertirá en una fundación sin fines de lucro a partir de 2021 formando parte del proyecto The Open Network (TON) [1]. Telegram no tiene publicidad y no hace un elaboración de perfiles de los usuarios, ya que no tiene que garantizar un beneficio para los accionistas. Pavel Durov esbozó una estrategia para que Telegram sea sostenible en este esta publicación.

Telegram no es seguro porque no utiliza cifrado de extremo a extremo o e2e.

Telegram utiliza cifrado de extremo a extremo (chats secretas y audio/video llamadas) y cifrado cliente-servidor (chats privados, de grupo y de voz, canales). Lo primero es siempre preferible a lo segundo, siempre que se pueda verificar la identidad de los interlocutores. De lo contrario, el cifrado de extremo a extremo pierde su eficacia, sigue siendo susceptible a los ataques de MITM y requiere confianza en el servidor de entrega de datos a la par con el cifrado cliente-servidor. Por el momento, los protocolos de comunicación protegen plenamente con el cifrado de extremo a extremo sólo las comunicaciones de uno a uno (chats y audio/video llamadas) y no las comunicaciones de grupo (chats y conferencias).

Telegram no es confidencial porque puede leer los datos del usuario.

Telegram guarda los datos (mensajes, imágenes, audio, vídeo, archivos, etc.) en la nube en sus servidores. Los datos, sin cifrado de extremo a extremo, están protegidos por su distribución en servidores ubicados en todo el mundo en diversas jurisdicciones y por su separación de las respectivas claves de descifrado. Telegram le permite borrar para todos y por tiempo ilimitado los datos enviados y recibidos. Además, Telegram tiene previsto guardar los datos en la red descentralizada del proyecto conocido como The Open Network (TON) para 2021 [1].

Telegram utiliza un protocolo de comunicación propietario, no seguro, desarrollado por no encriptadores.

Telegram utiliza el protocolo MTProto para el cifrado de extremo a extremo y el cifrado cliente-servidor. El protocolo está abierto y no hay vulnerabilidades conocidas. La versión v2.0 es verificada formalmente, cumple con los criterios de IND-CCA y utiliza primitivas criptográficas RSA-2048, AES-256 y de hashing SHA256. Telegram ha recibido fuertes críticas por parte de expertos en criptografía tanto por los defectos de diseño (uso de la primitiva de hashing SHA1 y la ausencia del criterio IND-CCA) en la versión v1.0 corregido con la versión v2.0 como por el diseño de un nuevo protocolo de comunicación en lugar de utilizar uno probado.

Telegram utiliza el método de registro no seguro por SMS.

Telegram permite registrarse en el servicio utilizando un número de teléfono y un número anónimo a través del proyecto conocido como The Open Network (TON). Además proporciona autenticación de 2 factores (2FA) con la posibilidad de introducir una contraseña y recuperarla a través de una dirección de correo electrónico. Por último, Telegram informa al usuario de la presencia de un nuevo dispositivo mediante una notificación en la aplicación instalada en otros dispositivos previamente añadidos.

Telegram sólo está abierto en teoría porque ofusca los binarios de la aplicación y no publica completamente el código fuente.

Telegram está abierto en el lado del cliente y tiene una versión libre en el catálogo de FOSS F-Droid. Además, Telegram permite verificar la ausencia de cambios en las aplicaciones de Android e iOS desde las fuentes desde las que fueron descargadas. Los clientes son transparentes y pueden ser analizados por terceros mientras el servidor está cerrado y requieren confianza en el desarrollador del servicio Telegram. Además, Telegram forma parte de un proyecto conocido como The Open Network (TON) que prevé la apertura del código fuente del servidor para 2021 [1].

Telegram contiene y apoya la difusión de material ilegal, terrorismo, pornografía y abuso infantil.

Telegram no tiene acceso a chats secretos y llamadas protegidas por cifrado de extremo a extremo y no accede a chats privados y de grupo protegidos por cifrado cliente-servidor. Los canales, bots y stickers están a disposición del público y deben respetar los principios éticos del servicio para evitar ser borrados. Además, Telegram informa diariamente sobre la eliminación del terrorismo y el abuso de menores.

Telegram no es seguro ni confidencial porque tiene puertas traseras, agujeros de seguridad y pérdida de datos.

No existen servicios o aplicaciones, especialmente comunicaciones, sin vulnerabilidades y el compromiso de seguridad y confidencialidad depende de su alcance. Telegram ha estado sujeto a algunas vulnerabilidades, pero no a puertas traseras, agujeros de seguridad y pérdida de datos. Los principales problemas de seguridad y confidencialidad que se plantean son los siguientes:

  • Telegram bypassing the authentication protocol, Diaz Vico-Daswani-Fírvida Pereira, 2014. Los autores destacan una debilidad en el mecanismo de autenticación del protocolo MTProto v1.0 que puede ser explotado utilizando un cliente ad hoc modificado (resuelto por el cliente oficial, 2014 y 2FA, 2015).
  • On the CCA (in)security of MTProto, Jakobsen-Orlandi, 2015. Los autores destacan dos debilidades del protocolo MTProto v1.0 que no cumple con el criterio IND-CCA y utiliza la primitiva de hashing SHA1 en lugar del SHA256 (resuelto por MTProto v2.0, 2017), dos ataques MITM conocidos, en presencia de un servidor malicioso (resuelto por un concurso de crack, 2013) y un servidor oculto (muy caro de realizar con MTProto v1.0 y resuelto por MTProto v2.0, 2017), y un ataque de replay (inviable). Nota: Telegram respondió ampliamente a las observaciones de los autores.
  • Automated Verification for Secure Messaging Protocols and Their Implementations: A Symbolic and Computational Approach, Kobeissi-Bhargavan-Blanchet, 2017. Los autores, además de mencionar algunos problemas ya conocidos por Jakobsen-Orlandi, informan de dos debilidades del protocolo MTProto v1.0, en la configuración de parámetros y el mecanismo de autenticación (difícilmente explotable y resuelto por MTProto v2.0, 2017), y un error de implementación en la aplicación Windows Phone (resuelto en 2017).
  • Security Analysis of Telegram, Saribekyan-Margvelashvili, 2017. Los autores, además de informar sobre algunos problemas ya conocidos por Jakobsen-Orlandi, ilustran una debilidad en el mecanismo de autenticación del protocolo MTProto v1.0 que permite conocer el estado de los usuarios mediante el análisis de los metadatos.
  • Security Analysis of the Telegram IM, Sušánka-Kokeš, 2017. Los autores, además de destacar algunos problemas ya conocidos por Jakobsen-Orlandi, informan de un método de ofuscación de datos, no documentado oficialmente, realizado por el protocolo MTProto v1.0 para eludir la censura.
  • Security Analysis of End-to-End Encryption in Telegram, Lee-Choi-Kim-Kim, 2018. Los autores citan sobre los problemas ya conocidos por Jakobsen-Orlandi y centran su atención en las debilidades del algoritmo de relleno del protocolo MTProto v1.0 (resuelto por MTProto v2.0, 2017). Nota: IND-CCA e INT-CTXT.
  • Tapping Telegram bots, Toro, 2019. El autor informa de la posibilidad de obtener acceso a los datos (chats privados y de grupo y canales) en los que está presente un bot (sólo es posible después de un ataque MITM al protocolo HTTPS/TLS). Nota: Telegram respondió plenamente a los comentarios del autor.
  • Automated Symbolic Verification of Telegram's MTProto 2.0, Miculan-Vitacolonna, 2021. Los autores proporcionan una verificación formal del protocolo MTProto v2.o (autenticación, cifrado cliente-servidor y de extremo a extremo, reasignación de la clave de encriptación) asumiendo que los distintos componentes (primitivas criptográficas, fallos de implementación, análisis de canales laterales) son ideales. Nota: la suposición puede eliminarse comprobando las propiedades IND-CCA e INT-CTXT para las primitivas criptográficas. Además, los autores informan de una debilidad teórica (unknown key-share (UKS)) del mecanismo de reasignación de claves de encriptación.
  • Four Attacks and a Proof for Telegram, Albrecht-Mareková-Paterson-Stepanovs, 2021. Los autores muestran que el protocolo MTProto v2.0 (cifrado cliente-servidor) puede proporcionar un canal con propiedades de confidencialidad e integridad si se implementa con cuidado. Además, los autores señalan algunas debilidades prácticas (reordenación de mensajes, implementación del cliente) y teóricas (reenvío de mensajes no confirmados, descifrado RSA en el servidor) no críticas (imposibilidad de descifrar o manipular los mensajes). Nota: Telegram ha resuelto los puntos débiles y ha respondido plenamente a los comentarios de los autores.
  • On the Cryptographic Fragility of the Telegram Ecosystem, von Arx-Paterson, 2022. Los autores extienden el análisis de Albrecht-Mareková-Paterson-Stepanovs a clientes y librerías de terceros mostrando la posibilidad de un ataque de replay (Pyrogram, Telethon y GramJS) y un ataque de timing (MadelineProto). Aunque los ataques no son capaces de comprometer la seguridad de Telegram, muestran la dificultad de la correcta implementación del protocolo MTProto v2.0 por desarrolladores de terceros.

"En casi 6 años de existencia, Telegram nunca ha encontrado ninguna pérdida de datos o fallo de seguridad como WhatsApp. En los mismos 6 años, revelamos exactamente cero bytes de datos a terceros, mientras que Facebook y WhatsApp compartieron casi todo con todos los que dijeron que trabajaban para un gobierno." Pavel Durov, 2019

La confidencialidad no está en venta, y los derechos humanos no deben ser comprometidos por miedo o codicia.” Pavel Durov, 2018

Cada uno de nosotros morirá tarde o temprano, pero nosotros, como especie, nos quedaremos por un tiempo. Por eso creo que acumular dinero, fama o poder es irrelevante. Servir a la humanidad es lo único que realmente importa a largo plazo.” Pavel Durov, 2019

[1] El proyecto The Open Network (TON) está oficialmente abandonado debido a desacuerdos con las autoridades estadounidenses.

Bibliografía

Licencia

Este documento está licenciado bajo la licencia Creative Commons Attribution-ShareAlike CC BY-SA.

Report Page