De los chats cifrados a la mensajería descentralizada
Los mensajeros cifrados están viviendo una segunda ola.
Aplicaciones como WhatsApp, iMessage y Signal hicieron que el cifrado de extremo a extremo (E2EE) fuera una expectativa predeterminada. Sin embargo, la mayoría todavía dependen de números de teléfono, servidores centralizados y una gran cantidad de metadatos, como con quién hablas, cuándo, desde qué IP y en qué dispositivo.
Eso es a lo que Vitalik Buterin apunta en su reciente publicación en X y donación. Él sostiene que los próximos pasos para la mensajería segura son la creación de cuentas sin permisos, sin números de teléfono ni KYC (Conoce a tu cliente), y una privacidad de metadatos mucho más fuerte. En ese contexto, destacó Session y SimpleX, y envió 128 Ether (ETH) a cada uno para seguir impulsando esa dirección.
Session es un buen caso de estudio porque intenta combinar el cifrado E2EE con la descentralización. No hay un servidor de mensajes central, el tráfico se enruta a través de rutas onion, y los ID de usuario son claves en lugar de números de teléfono.
¿Sabías que? El cuarenta y tres por ciento de las personas que utilizan WiFi público reportan sufrir una violación de datos, siendo los ataques man-in-the-middle y el "packet sniffing" contra el tráfico no cifrado algunas de las causas más comunes.
Cómo Session guarda tus mensajes
Session está construido alrededor de identidades de clave pública. Cuando te registras, la aplicación genera un par de claves localmente y deriva un ID de Session a partir de él, sin requerir número de teléfono ni correo electrónico.
Los mensajes viajan a través de una red de nodos de servicio utilizando enrutamiento onion para que ningún nodo individual pueda ver tanto al remitente como al destinatario. (Puedes ver la ruta de nodo de tu mensaje en la configuración.) Para la entrega asíncrona cuando estás desconectado, los mensajes se almacenan en pequeños grupos de nodos llamados "swarms". Cada ID de Session se mapea a un swarm específico, y tus mensajes se almacenan allí cifrados hasta que tu cliente los recupera.
Históricamente, los mensajes tenían un tiempo de vida por defecto de unas dos semanas en el swarm. Después de eso, la copia de la red desaparece, y solo queda lo que está en tus dispositivos.
Y sí, Session mantiene una base de datos local de tus chats y archivos adjuntos para que puedas desplazarte hacia atrás meses o años. Por eso, la descarga de la aplicación puede ser de alrededor de 60 a 80 MB, pero el tamaño instalado aumenta a medida que envías medios, almacenas miniaturas en caché y mantienes el historial de chat. La documentación pública y las revisiones independientes han descrito esta división entre el almacenamiento de red de corta duración y el almacenamiento local de larga duración.
Puedes recortar esto eliminando chats, usando mensajes que desaparecen o borrando medios. Si aún puedes verlo, reside en algún lugar de tu dispositivo.
Notificaciones en Modo Rápido
Las notificaciones son donde la compensación entre privacidad y experiencia de usuario (UX) se hace obvia.
En iOS, Session ofrece dos modos:
El Modo Lento es un sondeo en segundo plano. La aplicación se activa periódicamente y busca nuevos mensajes a través de su propia red. Es más privado, pero puede ser retrasado o poco fiable, especialmente si tu sistema operativo es agresivo con la actividad en segundo plano.
El Modo Rápido utiliza notificaciones push. Session usa el Servicio de Notificaciones Push de Apple en iOS y un enfoque similar en Android para entregar alertas oportunas.
El punto controvertido es el Modo Rápido. Según la propia documentación de soporte de Session, usarlo significa:
Tu dirección IP del dispositivo y el token push están expuestos a un servidor push operado por Apple.
Tu ID de Cuenta de Session y el token push se comparten con un servidor push operado por Session para que sepa qué notificaciones enviar a dónde.
De manera crucial:
Los servidores no ven el contenido de los mensajes porque estos permanecen E2EE.
Session afirma que Apple y Google tampoco ven con quién estás hablando ni la hora exacta del mensaje, más allá de lo que su infraestructura genérica de notificaciones push registra necesariamente.
Si eso te molesta, existe el Modo Lento, pero lo pagas con notificaciones perdidas o tardías. Esa elección es parte de lo que los mensajeros descentralizados ahora obligan a los usuarios a considerar.
Jurisdicción, transparencia y solicitudes gubernamentales
La gobernanza de Session también ha cambiado.
La aplicación fue originalmente gestionada por la organización sin fines de lucro australiana Oxen Privacy Tech Foundation (OPTF). A finales de 2024, una nueva entidad suiza, la Session Technology Foundation (STF), asumió la gestión del proyecto. El informe final de transparencia de OPTF cubre el cuarto trimestre de 2024; las solicitudes posteriores son gestionadas y publicadas por STF.
La documentación de soporte de Session sobre solicitudes de información establece:
Debido a que Session es descentralizada y E2EE, la fundación no tiene acceso especial a los mensajes o claves de los usuarios.
La STF publica informes de transparencia retrospectivos que resumen las solicitudes de las fuerzas del orden y cómo fueron gestionadas.
Esa página de transparencia es casi con certeza el punto de referencia que los usuarios tienen en mente cuando hablan de un sitio que muestra cuándo los gobiernos solicitan información. Es el registro público que la fundación mantiene para documentar cuándo las autoridades se ponen en contacto, qué solicitan y cómo responde Session.
¿Qué pueden entregar realmente?
Potencialmente: Registros de sitios web, servidores de archivos o infraestructura que operan directamente, como relés de notificaciones push o servidores STUN y TURN para llamadas, sujetos a la ley suiza y a cualquier solicitud internacional aplicable.
No: Mensajes descifrados o claves maestras para los chats de los usuarios, asumiendo que la implementación coincide con la descripción del protocolo.
El régimen de fundaciones de Suiza es relativamente laxo en cuanto a la transparencia en comparación con algunas jurisdicciones, lo que hace que los informes voluntarios y los límites técnicos sobre los datos sean especialmente importantes.
En otras palabras, la descentralización no impide que los gobiernos pregunten, pero limita lo que se puede entregar.
¿Sabías que? Cuando la policía se infiltró en la red de telefonía cifrada EncroChat , interceptaron más de 115 millones de mensajes criminales de unos 60.000 usuarios estimados, lo que llevó a más de 6.500 arrestos y cerca de 900 millones de euros en activos incautados en todo el mundo.
Resistencia cuántica, llamadas y "¿beta para siempre?"
La preocupación es recolectar ahora, descifrar después. Los adversarios pueden registrar el tráfico cifrado hoy y esperar a que futuras computadoras cuánticas rompan los esquemas actuales de clave pública.
La respuesta de Session es un rediseño importante del protocolo. En una reciente publicación de blog, el equipo desveló Session Protocol v2, que tiene como objetivo añadir:
Secreto de reenvío perfecto con claves efímeras
Intercambio de claves post-cuántico utilizando ML-KEM (anteriormente CRYSTALS-Kyber), el KEM estandarizado por NIST que también aparece en PQXDH de Signal y PQ3 de Apple.
Entonces, ¿es Session resistente a la computación cuántica hoy?
No en el sentido estricto. Todavía se basa en la criptografía de curva elíptica clásica mientras la v2 está en desarrollo. La hoja de ruta apunta a esquemas post-cuánticos híbridos, pero hasta que estos sean implementados, auditados y desplegados en todos los clientes, debes asumir una seguridad de cifrado de extremo a extremo estándar con un plan de actualización.
Las llamadas son otra preocupación recurrente. Según Session:
Las llamadas de voz y video están disponibles, pero siguen siendo una función beta a la que debes unirte.
Actualmente utilizan WebRTC peer-to-peer, lo que expone tu dirección IP a la otra parte y a un servidor STUN o TURN operado por Session para la señalización y la retransmisión de medios.
Las llamadas con enrutamiento cebolla (onion-routed) a través de Lokinet están previstas para ocultar las IP de forma más exhaustiva, pero aún no son la opción predeterminada.
El propio blog y las preguntas frecuentes de Session advierten explícitamente que las personas en situaciones extremadamente delicadas quizás quieran evitar habilitar las llamadas por ahora.
Así, la larga fase beta es en parte un reflejo de lo difícil que es combinar llamadas de baja latencia, enrutamiento de cebolla y garantías serias de anonimato.
Lo que la descentralización realmente cambia para ti
Session muestra tanto la promesa como los límites de la mensajería segura descentralizada.
En el lado positivo:
Puedes crear una cuenta sin un número de teléfono o correo electrónico (o cualquier identificación), lo que se alinea con la idea de Buterin de creación de cuentas sin permiso.
Tus mensajes viajan a través de una red multinodo con enrutamiento de cebolla, lo que reduce la cantidad de metadatos que cualquier operador individual puede ver o ser obligado a registrar.
El traslado de la administración a Suiza y el uso de clientes de código abierto e informes de transparencia pueden aumentar el escrutinio público sobre los cambios en el código base o la infraestructura.
Pero la descentralización no es una capa de invisibilidad:
El almacenamiento local en tu teléfono sigue siendo un riesgo importante si tu dispositivo es incautado o comprometido.
Las notificaciones del "Modo Rápido" y las llamadas WebRTC filtran metadatos a nivel de IP a los proveedores de infraestructura, incluso si nunca ven tus mensajes en texto plano.
La protección post-cuántica permanece en la hoja de ruta hasta que Protocol v2 se lance y madure.
Si estás considerando Session, tiene sentido tratar el "Modo Lento" como tu predeterminado si la privacidad de los metadatos te importa más que las notificaciones instantáneas. Usa mensajes que desaparecen y elimina periódicamente los chats y archivos multimedia antiguos para que quede menos información en tus dispositivos. La misma precaución se aplica a las llamadas. Si vincular una ID de Session a una dirección IP es una preocupación en tu situación, puede ser más seguro mantener el audio y video deshabilitados hasta que la pila de llamadas madure.
En un sentido más amplio, E2EE por sí solo ya no es suficiente. A medida que los gobiernos aumentan la presión sobre los mensajeros y las amenazas cuánticas pasan de la teoría a las hojas de ruta, la descentralización, la minimización de metadatos y las actualizaciones post-cuánticas se están convirtiendo en partes fundamentales de lo que significa la mensajería segura. Session es uno de varios proyectos que intentan abordar estos desafíos, cada uno con sus propias ventajas, desventajas y limitaciones.
Aclaración: La información y/u opiniones emitidas en este artículo no representan necesariamente los puntos de vista o la línea editorial de Cointelegraph. La información aquí expuesta no debe ser tomada como consejo financiero o recomendación de inversión. Toda inversión y movimiento comercial implican riesgos y es responsabilidad de cada persona hacer su debida investigación antes de tomar una decisión de inversión.