Mensajería Instantánea
El cifrado no es un delito.
Es un requisito técnico.
Si tu proveedor de comunicaciones no protege tus metadatos, no te protege a ti.
[ LOG_01 ] Perfil de Defensa
Estas herramientas han sido seleccionadas y auditadas para neutralizar vectores de ataque específicos. Despliega la opción que mejor se ajuste a tu modelo de amenazas.
Espectro de Protección
El software de este módulo neutraliza los siguientes riesgos:
- Ataques Pasivos
- Proveedores de Servicio
- Vigilancia Masiva Gubernamental
- Capitalismo de Vigilancia
El Valor de los Metadatos
Saber qué dices (contenido) es importante. Saber con quién, cuándo, a qué hora y desde dónde lo dices (metadatos) es vital para tu adversario.
— Michael Hayden (Ex-director CIA/NSA)
[ PROTOCOLO_01 ] SIGNAL
El Estándar Criptográfico de la Industria
Signal no es solo una aplicación; es el protocolo que estandarizó el cifrado en el mundo moderno. Es la única herramienta que logra un equilibrio perfecto entre usabilidad intuitiva y criptografía de grado militar.
Arquitectura de Seguridad Implementa el Signal Protocol, auditado de forma continua por expertos independientes. Soporta Forward Secrecy (si tu clave es comprometida hoy, los mensajes de ayer siguen siendo ilegibles) y Post-Compromise Security.
Gestión de Metadatos (Sealed Sender) Signal utiliza la tecnología de "Remitente Sellado". El servidor central sabe a qué buzón entregar el mensaje, pero criptográficamente no puede saber quién lo ha enviado. El servidor solo almacena la fecha de creación de tu cuenta y el día de tu última conexión. Nada más.
Datos del Nodo
[ AUDITORÍA ] Verificada (2016, 2020)
[ FINANZAS ] Fundación (Donaciones)
[ RED ] Centralizada (EE.UU.)
[ PROTOCOLO_02 ] MOLLY (Solo Android)
Hardening contra Extracción Física
Si tu modelo de amenazas incluye el acceso físico a tu dispositivo (confiscaciones, controles fronterizos o robos dirigidos), la versión estándar de Signal puede resultar insuficiente frente a software forense (como Cellebrite). Molly es un fork (bifurcación) independiente diseñado para resistir estas extracciones.
Endurecimiento del Cliente (Hardening): * Cifrado en Reposo: Permite establecer una contraseña independiente para cifrar la base de datos local de chats. Aunque vulneren el PIN de tu Android, no podrán leer tus conversaciones. * Destrucción de RAM: Borra las claves criptográficas de la memoria volátil tras un periodo de inactividad, bloqueando ataques de extracción en caliente. * Des-Googleado: Funciona 100% sin depender de los Google Play Services utilizando la tecnología de notificaciones UnifiedPush.
Datos del Nodo
[ ESTADO ] Fork Endurecido
[ BASE ] Signal-FOSS
[ OBJETIVO ] Periodistas / Activistas
[ PROTOCOLO_03 ] SESSION
Ofuscación de Metadatos (Onion Routing)
Session es un fork temprano de Signal que extirpa la dependencia de servidores centralizados. Su objetivo principal no es solo la privacidad del contenido, sino el anonimato total mediante el uso de enrutamiento de cebolla (Onion Routing).
Identidad Cero No requiere número de teléfono, correo electrónico ni SIM. Tu identidad es una cadena alfanumérica criptográfica generada en el dispositivo (Session ID).
Red Oxen (Descentralización) Tus mensajes se enrutan saltando a través de múltiples nodos independientes antes de llegar a su destino, ocultando tu dirección IP. El nodo final entrega el mensaje, pero es físicamente incapaz de saber quién o desde dónde lo envió.
Datos del Nodo
[ AUDITORÍA ] Quarkslab (2021)
[ RED ] Descentralizada (Oxen)
[ ANONIMATO ] Alto (Oculta IP)
[ PROTOCOLO_04 ] SIMPLEX CHAT
Desvinculación Total. Cero Identidad.
SimpleX representa la vanguardia en investigación de mensajería. Es el primer protocolo que opera con una arquitectura de ausencia total de identidad. No posees un número de teléfono, ni un email, ni siquiera un ID aleatorio persistente (como ocurre en Session o Threema).
Diseño de Red Utiliza colas de mensajes unidireccionales de un solo uso. Para establecer comunicación, intercambias un código QR o un enlace temporal out-of-band.
Una vez conectados, es matemáticamente imposible para cualquier observador de la red reconstruir tu "grafo social" (el mapa de quién conoce a quién). Cada chat que abres con una persona usa una ruta de comunicación completamente aislada del resto.
- Cifrado de Contenido: Doble Ratchet E2EE (Mismo estándar que Signal).
- Resistencia a la Censura: Al no tener servidores de identidad centrales, es extremadamente complejo bloquear el protocolo a nivel nacional.
Datos del Nodo
[ AUDITORÍA ] Trail of Bits (2022)
[ RED ] Descentralizada
[ ANONIMATO ] Extremo (Grafo Cero)
[ PROTOCOLO_05 ] BRIAR
Supervivencia de Red (Mesh P2P)
Briar es hardware de contingencia. No requiere servidores en la nube y, en escenarios extremos, ni siquiera requiere conexión a Internet. Opera estableciendo conexiones directas (Peer-to-Peer) entre dispositivos mediante la red Tor, Wi-Fi local o Bluetooth.
Despliegue de Emergencia Diseñado específicamente para activistas, periodistas en zonas de desastre o poblaciones sometidas a regímenes autoritarios que ejecutan apagones de internet a nivel nacional (Internet Shutdowns).
- Almacenamiento: No existe la "nube". Toda la base de datos se almacena encriptada exclusivamente en el hardware físico de tu dispositivo.
- Limitaciones Operativas: Al mantener conexiones P2P constantes, el impacto en la batería es elevado. Soporta texto e imágenes de bajo peso, pero no llamadas de voz ni vídeo.
Datos del Nodo
[ AUDITORÍA ] Cure53
[ RED ] P2P (Malla / Mesh)
[ ESTADO ] Operativo Offline
[ PROTOCOLO_06 ] THREEMA
Jurisdicción Suiza (Despliegue Comercial)
En un ecosistema digital saturado de "servicios gratuitos" que monetizan la telemetría del usuario, Threema opera bajo el modelo clásico: tú pagas por la herramienta, no eres el producto. Con servidores físicos ubicados en Suiza, se rige por algunas de las leyes de privacidad más estrictas del planeta.
Identidad Aleatoria (Threema ID) El registro no exige número de teléfono ni correo electrónico. El sistema genera un ID criptográfico aleatorio de 8 caracteres. Eres un fantasma dentro de su infraestructura.
Mitigación de Metadatos Diseñado desde su concepción para operar recopilando la mínima cantidad de datos posible (Privacy by Design). Es una de las pocas plataformas inmunes a ataques teóricos de desanonimización de red (como el ataque Careless Whisper).
Datos del Nodo
[ AUDITORÍA ] Cure53 (Múltiples)
[ SEDE ] Jurisdicción Suiza
[ LICENCIA ] ~5€ (Pago único)
Google Play App Store F-Droid (Versión Libre) Licencia Directa (APK)
[ SYS_CHECK ] Criterios de Validación
No recomendamos herramientas que operan como cajas negras. Para que un protocolo de comunicaciones sea incluido en el arsenal de esta academia, debe cumplir estrictamente con la siguiente matriz de verificación:
[ PASS ] E2EE POR DEFECTO: Nada de "chats secretos" opcionales. El cifrado de extremo a extremo debe estar activado desde el primer byte transmitido.
[ PASS ] FORWARD SECRECY: Rotación constante de claves criptográficas. Si el dispositivo es comprometido hoy, el historial pasado permanece inaccesible.
[ PASS ] AUDITORÍAS EXTERNAS: Firmas de ciberseguridad independientes (como Cure53 o Trail of Bits) deben haber sometido la infraestructura a pruebas de penetración (Pentesting).