El plan de Elon Musk para proteger los mensajes directos de Twitter

Este cifrado tiene el objetivo de mantener la confidencialidad, integridad y seguridad de los mensajes en la red social

Guardar
Elon Musk y el logo
Elon Musk y el logo de Twitter. (foto: cnnespanol.com)

Elogiado por muchos, pero criticado por otros, está claro que la adquisición de Twitter por parte de Elon Musk no pasó desapercibida.

Y más allá de sus publicaciones extravagantes, Musk está aprovechando la creciente popularidad de sus publicaciones para encuestar al público de las redes sociales con una serie de posibles funciones que podrían agregarse a la plataforma.

Por lo tanto, además de la función que se ha llevado a cabo para editar tweets y realizar otras actividades en respuesta a las inconformidades de algunos usuarios, como la propuesta de liberar los algoritmos de Twitter en modelo de código abierto, una de las últimas publicaciones de el millonario sugiere que se implemente un sistema de cifrado de extremo a extremo (también conocido como E2EE) para proteger la privacidad de los mensajes directos en la plataforma.

Elon Musk quiere cifrar de
Elon Musk quiere cifrar de extremo a extremo los mensajes directos de Twitter. (foto: Twitter)

Y es que actualmente, cualquier mensaje directo enviado entre usuarios de Twitter; sean remitentes y destinatarios, así como cualquier administrador de Twitter con el nivel requerido de acceso al sistema, pueden verlos.

De esta manera, el nuevo sistema de encriptación garantizará que los mensajes queden asociados exclusivamente a las dos partes involucradas en esta conversación, dejando a la propia red social completamente sin acceso a ninguna otra información o contenido privado.

El texto cifrado solo se puede descifrar cuando el remitente y el receptor tienen las claves criptográficas correctas para descifrar el mensaje original. Este cifrado tiene el objetivo de mantener la confidencialidad, la integridad y la disponibilidad de los datos.

Si bien los defensores de la privacidad en línea elogian a E2EE y las protecciones que brinda, por supuesto que se seguirán encontrando detractores. Y otras partes interesadas, como gobiernos u otras organizaciones, creen que E2EE ha ido demasiado lejos y señalan que puede ayudar a ocultar actividades delictivas y proteger a quienes están involucrados en ellas.

DM en Twitter. (foto: Aquere
DM en Twitter. (foto: Aquere Social Media)

Así funcionan los mensajes cifrados de extremo a extremo

El mecanismo de protección de la privacidad de los usuarios está activo en WhatsApp desde abril de 2016. Su propósito es que los mensajes, fotos, videos, mensajes de voz, documentos, actualizaciones de estado y llamadas estén seguros y no permitan el acceso de extraños.

Y bien, como ya se mencionó anteriormente, el objetivo es que solo los usuarios que se comunican directamente puedan leer o escuchar el contenido enviado y que nadie más, ni siquiera la empresa, pueda hacerlo.

Esto sucede porque los mensajes están asegurados con un ‘candado’, del cual solo las personas involucradas tienen la ‘llave’ para abrirlos y leerlos.

Funcionamiento del cifrado de extremo
Funcionamiento del cifrado de extremo a extremo. (foto: Wired)

Este protocolo de cifrado de extremo a extremo está diseñado para evitar que terceros y WhatsApp accedan al texto sin formato de llamadas o mensajes. Además, incluso si las claves de cifrado del dispositivo del usuario están físicamente comprometidas, no se pueden usar para retroceder en el tiempo y descifrar mensajes transmitidos anteriormente.

El sistema utiliza tres tipos de claves públicas:

- Una para la identificación del dispositivo.

- Otra que es generada periódicamente y firmada digitalmente por el anterior.

- Otra que se utiliza una sola vez cada vez que se presta un servicio.

Asimismo, hace uso de tres tipos de claves de sesión:

- Se utiliza una clave administrativa para generar la clave de cadena.

- Una clave de cadena se utiliza para generar la clave de mensaje.

- Y una clave de mensaje que consta de 80 bytes: 32 de ellos para la clave AES256, 32 otro byte para la clave HMACSHA256 y otros 16 bytes para el IV, un vector de inicialización.

SEGUIR LEYENDO

Guardar