Select Page

¿Puede WhatsApp leer tus mensajes privados?

¿Puede WhatsApp leer tus mensajes privados?

Según una reciente investigación, el mayor servicio de mensajería del mundo alberga una “puerta trasera” o backdoor que hace que el cifrado de extremo a extremo sirva de bien poco pues, mientras no aparezca el doble check, WhatsApp podría acceder y leer los mensajes privados de los usuarios enviados de uno a otro móvil. Pero, ¿es esto cierto?

La supuesta “backdoor” de WhatsApp

Según ha publicado el diario The Guardian, una reciente investigación habría puesto de manifiesto que WhatsApp tiene un fallo de seguridad que le permite acceder a nuestros mensajes durante el período de tiempo situado entre el momento en que son enviados, y el momento en que son entregados.

Creada por el ucraniano Jan Koum y absorbida en el año 2014 por Facebook, en abril del año pasado WhatsApp implementó el cifrado de extremo a extremo, un sistema que cifra el mensaje en el teléfono del emisor, lo envía cifrado, y se descifra en el teléfono del receptor. Según WhatsApp, el objetivo de esta medida era “que solo tú y el receptor puedan leer lo que es enviado, y que nadie, ni siquiera WhatsApp, lo pueda hacer”.

Cómo compartir música por WhatsApp desde el iPhone

Desde ese momento la compañía ha hecho bandera de la seguridad y la privacidad y de hecho, ha visto crecer su importancia como herramienta de comunicación entre disidentes, activistas en todo el mundo. Sin embargo, parece que podría existir un agujero de seguridad.

El momento adecuado que nos haría vulnerables

En el cifrado de extremo a extremo se generan claves de seguridad únicas que son verificadas entre los usuarios de tal forma que, tanto el emisor como el receptor, necesitan dos claves, la pública y la privada, para que el mensaje pueda ser descifrado. Sin embargo, según la investigación a la que hace referencia The Guardian, y cuyo máximo valedor es Tobias Boelter, investigador de criptografía y seguridad de la Universidad de Berkeley, California, WhatsApp puede generar nuevas claves de cifrado en el intervalo de tiempo que existe entre que los usuarios están desconectados y aparece el segundo “check” del mensaje indicando que ha sido recibido de forma correcta.

Ese sería el momento en el que nuestras comunicaciones se volverían más vulnerables pues, según el investigador, WhatsApp puede generar una clave nueva de cifrado en el smartphone emisor cifrando de nuevo el mensaje que aún no ha sido entregado. “Si un organismo gubernamental le pide a WhatsApp que revele sus registros de mensajería, puede conceder acceso debido al cambio en las claves”, ha relatado Tobias Boelter a The Guardian.

¿Agujero de seguridad o característica del sistema?

La difusión de esta noticia ha provocado una interesante oleada de reacciones, incluyendo a otros expertos de seguridad aun aseguran que la “backdoor” indicada por The Guardian no es más que una característica propia del cifrado de extremo a extremo.

Lectura recomendada: Cómo cambiar tu número en WhatsApp sin perder tus conversaciones e historial

El protocolo de cifrado Signal (el utilizado por WhatsApp y desarrollado por la empresa Open Whisper Systems), se fundamenta en la generación de unas claves de cifrado que deben ser verificadas, tal y como confirmaba Frederic Jacobs, responsable del desarrollo en iOS en la empresa Open Whisper Systems.

Según este experto en seguridad, es necesario verificar las claves para evitar que se produzca un ataque man-in-the-middle (que alguien intercepte los mensaje mientras se transmiten); hasta que las claves no son verificadas, la autenticidad no está garantizada, y esto se produce en ese momento que existe entre el envío del mensaje y su entrega.

Por tanto, el sistema de cifrado de WhatsApp parece que funciona como debe funcionar y lo que señalan en The Guardian como una “backdoor”, es su sistema de funcionamiento habitual. Ahora bien, ¿es posible aprovechar ese momento para interceptar nuestros mensajes? Sí, pero para ello los mensajes tendrían que estar a la espera de ser entregados, y WhatsApp tendría que simular que el receptor de los mensajes ha cambiado de teléfono (momento en el que “las claves de cifrado se renegocian para ajustarse al nuevo teléfono”) para que dichos mensajes sean cifrados y enviado de nuevo a un falso teléfono. En fin, según señala Alex Muffet, experto en seguridad, “el hecho es que se puede ignorar totalmente”.

About The Author

Fundador de Objetivo Apple. Siempre con ganas de aprender, me encanta todo lo relacionado con la Historia, el Arte o el Periodismo y especialmente, las nuevas tecnologías y su vinculación con el sector educativo. Soy un apasionado de Apple y de la comunicación, por eso he creado este blog donde todos los participantes pueden expresarte libremente, sin ningún tipo de censura ni condicionamiento

Leave a reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Síguenos

  • Twitter
  • Facebook
  • Telegram
  • YouTube Objetivo Apple
  • Instagram
  • Google Plus

Newsletter

En el punto de mira (podcast)

alojamiento wordpress

Uso de cookies

Objetivo Apple utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies