What to Look for in a Secure Privacy Focused Messaging App

Mental Outlaw
23 May 202010:48

Summary

TLDREn este video se discuten las aplicaciones de mensajería segura, esenciales para enviar mensajes, imágenes, videos, enlaces web y otros tipos de medios de comunicación de forma privada. Se destaca la importancia de la encriptación, especialmente el cifrado de extremo a extremo y la seguridad hacia delante, para proteger las conversaciones de la interceptación. Se cuestiona la confianza en las aplicaciones propietarias y se aboga por el uso de software de código abierto para garantizar la transparencia y la privacidad. Además, se explora cómo las aplicaciones se financian y se destaca la descentralización como un factor clave para la seguridad. Se recomienda Signal como la aplicación de mensajería más segura para la mayoría, debido a su código abierto, encriptación de extremo a extremo y su resistencia a las demandas gubernamentales. También se menciona Breyer como una opción anónima para aquellos que requieren privacidad adicional, sugiriendo su descarga a través de f-droid y la utilización de la red Tor.

Takeaways

  • 🔒 **Aplicaciones de mensajería segura**: Se utilizan para enviar mensajes, imágenes, videos, enlaces web y otros tipos de medios de comunicación de forma segura mediante canales cifrados.
  • 📱 **Origen de las aplicaciones**: No todas las aplicaciones de mensajería son iguales; algunas son creadas por empresas conocidas por recolectar datos, lo que puede ser una trampa.
  • 🤔 **Criterios de evaluación**: Antes de descargar e instalar una aplicación, se deben considerar si es de código abierto, cómo obtiene sus ingresos, si utiliza cifrado de extremo a extremo con seguridad futura, si la plataforma es descentralizada y si se puede registrar de forma anónima.
  • 📜 **Código abierto**: Es necesario para verificar las acciones de la aplicación y para asegurar que se esté utilizando cifrado adecuado.
  • 🔗 **Cifrado de extremo a extremo**: Garantiza que el contenido del mensaje solo se cifre y descifre en los dispositivos de los remitente y receptor, no en los servidores intermediarios.
  • 🔑 **Seguridad futura**: El cifrado con seguridad futura utiliza una clave diferente para cada mensaje, lo que limita el impacto si una clave es comprometida.
  • 💰 **Modelos de ingresos**: Las aplicaciones gratuitas pueden monetizarse a través de donaciones, versiones premium, soporte pago o negocios relacionados sin comprometer la privacidad del usuario.
  • 🌐 **Descentralización**: Una aplicación descentralizada no depende de un sistema operativo específico, no requiere servidores centralizados y permite la comunicación entre diferentes programas o aplicaciones.
  • 📲 **Aplicación recomendada**: Signal es considerada una de las aplicaciones de mensajería más seguras, ya que es de código abierto, ofrece cifrado de extremo a extremo, tiene fuentes legítimas de financiación y no entrega registros sensibles a los gobiernos de los cinco ojos.
  • 📵 **Privacidad en la inscripción**: Si se busca una aplicación de mensajería anónima, se recomienda Breyer, que también es de código abierto y puede descargarse de manera anónima a través de F-Droid y la red Tor.
  • 🛡️ **Prácticas de privacidad**: Es importante mantener la privacidad en la práctica, como evitar usar la aplicación para navegación en línea de alta intensidad, como las redes sociales.

Q & A

  • ¿Qué significa que una aplicación de mensajería sea segura?

    -Una aplicación de mensajería segura implica que la comunicación se realiza a través de un canal cifrado para evitar que terceros espíen la conversación.

  • ¿Por qué es importante que una aplicación de mensajería sea de código abierto?

    -Es importante porque si una aplicación es de código cerrado, es difícil saber qué hace realmente la aplicación, ya que el código fuente no está disponible para su inspección.

  • ¿Qué es la encriptación de extremo a extremo y por qué es necesaria?

    -La encriptación de extremo a extremo significa que el contenido del mensaje se descifra solo en el dispositivo del destinatario, lo que impide que el servidor de mensajería vea el contenido de los mensajes.

  • ¿Qué es la privacidad avanzada y por qué es importante en las aplicaciones de mensajería?

    -La privacidad avanzada, como la seguridad hacia delante, utiliza una clave de encriptación diferente para cada mensaje, lo que impide que un pirata informático descifre toda una conversación si obtiene una clave.

  • ¿Cómo afecta la ubicación geográfica de una empresa y su infraestructura a la seguridad de la comunicación en sus aplicaciones?

    -Si una empresa está bajo la jurisdicción de los cinco ojos (Australia, Canadá, Nueva Zelanda, Reino Unido y Estados Unidos), es probable que sus comunicaciones seguras sean cuestionadas por estos gobiernos, lo que podría resultar en ordenes judiciales, coerción o incluso encarcelación.

  • ¿Por qué es importante que una aplicación de mensajería tenga un mecanismo de autodestrucción para los mensajes?

    -Un mecanismo de autodestrucción asegura que los mensajes se eliminen después de un tiempo determinado, lo que reduce la posibilidad de que sean interceptados y leídos por un tercero, incluso si se roba el dispositivo del contacto.

  • ¿Cómo afecta el modelo de negocio de una aplicación de mensajería su privacidad y seguridad?

    -El modelo de negocio es crucial, ya que si una aplicación es 'gratis', el usuario final puede convertirse en el producto. Es importante mirar cómo la empresa gana dinero para asegurar que respete la privacidad del usuario.

  • ¿Qué es la descentralización y por qué es importante en las aplicaciones de mensajería seguras?

    -La descentralización significa que la aplicación no depende de un sistema propietario o de servidores específicos, lo que hace que sea más difícil comprometer la aplicación o la red en su conjunto.

  • ¿Por qué Signal es considerada una aplicación de mensajería segura para la mayoría de las personas?

    -Signal es open source, proporciona encriptación de extremo a extremo, tiene fuentes legítimas de financiamiento y no ha entregado registros sensibles a los gobiernos de los cinco ojos. Además, es fácil de usar para personas no técnicas.

  • ¿Qué aplicación de mensajería segura se recomienda para aquellos que necesitan anonimato y cómo se debe descargar?

    -Para quienes necesitan anonimato, se recomienda Breyer, la cual debe descargarse a través de F-Droid y la red Tor para garantizar la descarga de manera anónima.

  • ¿Cómo se puede proteger aún más la privacidad al usar aplicaciones de mensajería seguras?

    -Se puede proteger la privacidad practicando la contención de datos, evitando el uso del mismo dispositivo para actividades sensibles y navegación en línea.

  • ¿Cómo es la importancia de revisar más allá de la descripción de ventas y las reseñas antes de descargar una aplicación de mensajería?

    -Es crucial revisar más allá de la descripción y las reseñas porque no todas las reseñas son legítimas y las descripciones de ventas pueden no revelar las prácticas de privacidad de la aplicación. Es importante evaluar los criterios de seguridad antes de proporcionar datos personales.

Outlines

00:00

🔒 Seguridad en las aplicaciones de mensajería

Este párrafo aborda la importancia de las aplicaciones de mensajería seguras que permiten enviar mensajes, imágenes, videos, enlaces web y otros tipos de medios a través de un canal cifrado para proteger la privacidad de las conversaciones. Se destaca la necesidad de evaluar estas aplicaciones según ciertos criterios antes de utilizarlas, como si son de código abierto, cómo obtienen sus ingresos, si utilizan cifrado de extremo a extremo con seguridad futura, si la plataforma es descentralizada y si se puede registrar de manera anónima. Además, se discute la importancia de que las aplicaciones de mensajería utilicen cifrado de extremo a extremo y la relevancia de la jurisdicción legal de la empresa y su infraestructura.

05:01

🗝️ Consideraciones adicionales para la seguridad de las aplicaciones de mensajería

Este párrafo profundiza en los aspectos a tener en cuenta al elegir una aplicación de mensajería segura. Se menciona la importancia de que la aplicación no registre datos útiles para evitar que los gobiernos puedan obtener información no deseada. También se destaca la utilidad del cifrado con seguridad futura, que cambia la clave de cifrado para cada mensaje, limitando la exposición en caso de que una clave sea comprometida. Se sugiere la implementación de un mecanismo de autodestrucción para los mensajes y se cuestiona cómo las aplicaciones obtienen sus ingresos, señalando que existen modelos de negocio que respetan la libertad del usuario y son gratuitas tanto en costo como en libertad. Finalmente, se aborda la descentralización de las aplicaciones, que puede significar independencia del sistema operativo, uso de múltiples servidores o la capacidad de ejecutar la aplicación en servidores propios de manera peer-to-peer.

10:02

📱 Recomendaciones de aplicaciones de mensajería segura

El último párrafo ofrece recomendaciones específicas de aplicaciones de mensajería segura. Se destaca a Signal como la opción más segura para la mayoría de las personas, ya que es de código abierto, proporciona cifrado de extremo a extremo, tiene fuentes legítimas de financiamiento y no ha entregado registros sensibles a los gobiernos de los cinco ojos. Sin embargo, Signal requiere un número de teléfono para registrarse, por lo que se sugiere Breyer para aquellos que necesiten una aplicación de mensajería anónima. Se aconseja descargar Breyer a través de F-Droid y la red Tor para garantizar la descarga de manera anónima y se recomienda la práctica de contención de datos para evitar el uso de la aplicación para actividades en línea de alto riesgo.

Mindmap

Keywords

💡Aplicaciones de mensajería segura

Son aplicaciones diseñadas para enviar mensajes, imágenes, videos, enlaces web y otros tipos de medios de comunicación de manera privada. La seguridad se refiere a la utilización de canales cifrados para evitar que terceros espíen las conversaciones. Este tema es central en el video, ya que discute las características que hacen a una aplicación de mensajería segura y confiable.

💡Código abierto

Se refiere a que el código fuente de la aplicación está disponible para su inspección pública. Es crucial para la seguridad, ya que permite a expertos verificar las prácticas de privacidad y la integridad del software. En el video, se destaca como un criterio clave para evaluar la confianza en una aplicación de mensajería.

💡Cifrado de extremo a extremo

Es un método de cifrado donde solo los emisores y receptores de una comunicación pueden leer el contenido. Este concepto es fundamental en el video, ya que se discute cómo este tipo de cifrado asegura que los servidores de mensajería no puedan acceder al contenido de las conversaciones.

💡Seguridad hacia delante (Forward Secrecy)

Es una característica de cifrado que implica el uso de una clave diferente para cada mensaje. Esto significa que si un hacker obtiene una clave, solo podrá descifrar el mensaje asociado a esa clave, no la conversación completa. En el video, se menciona como un aspecto adicional de seguridad en las aplicaciones de mensajería.

💡Descentralización

Hace referencia a la estructura de una aplicación que no depende de un único punto de control o autoridad central. En el contexto del video, la descentralización se discute como un atributo que hace más difícil el compromiso de la aplicación o la red, mejorando así la privacidad y la seguridad.

💡Fuente de financiación legítima

Se refiere a cómo una aplicación o servicio se sostiene económicamente. En el video, se argumenta que las aplicaciones que no dependen de la recopilación y venta de datos de usuario son más probables de ser respetuosas con la privacidad.

💡Jurisdicción legal

El video discute la importancia de la ubicación geográfica de una empresa y su infraestructura, especialmente en relación con los países de los Cinco Ojos (Australia, Canadá, Nueva Zelanda, Reino Unido y Estados Unidos). La jurisdicción legal puede influir en la privacidad de las comunicaciones si las autoridades gubernamentales exigen acceso a los datos.

💡Autodestrucción de mensajes

Es una función que permite que los mensajes se eliminen automáticamente después de un tiempo determinado, lo que proporciona una capa adicional de seguridad. En el video, se menciona como una característica útil para evitar que los mensajes sean leídos por terceros, incluso si se roba el dispositivo de un contacto.

💡Signal

Se menciona como la aplicación de mensajería más segura para la mayoría de las personas en el video. Signal es destacada por su código abierto, cifrado de extremo a extremo, financiación legítima y su historial de no entregar registros sensibles a los gobiernos de los Cinco Ojos.

💡Breyer

Se sugiere como una alternativa para aquellas personas que requieren una aplicación de mensajería anónima. Aunque no se discute en profundidad, se indica que Breyer es una opción para quienes deseen privacidad y anonimato en sus comunicaciones.

💡Tor Network

Es una red de Internet que permite a los usuarios navegar de manera anónima. En el video, se recomienda utilizar la red Tor para descargar aplicaciones de manera anónima, como Breyer, para mejorar la privacidad del usuario.

Highlights

Secure messaging apps use encrypted channels to protect conversations from being snooped on.

Not all secure messaging apps are equal; some may be traps due to data harvesting practices by their creators.

When evaluating secure messaging apps, consider if the app is open source to ensure transparency and trust.

End-to-end encryption is crucial as it prevents messages from being read while in transit on the server.

Forward secrecy enhances security by using a unique encryption key for each message.

The legal jurisdiction of the company and its infrastructure can impact the security of the app, especially in Five Eyes countries.

A self-destruct mechanism for messages can prevent unauthorized access, even if a device is compromised.

The app's revenue model is important; some free apps may monetize user data, while others may rely on donations or premium services.

Decentralization of the app can make it more secure and harder to compromise.

Signal is recommended as a secure messaging app due to its open-source nature, end-to-end encryption, and funding model.

Signal does not surrender sensitive records to Five Eyes governments and is user-friendly.

For anonymous messaging, Breyer is suggested, and it should be downloaded through F-Droid over the Tor network.

Containerization of data is advised to prevent misuse of the app for high-risk activities like social media browsing.

The importance of choosing secure messaging apps wisely to protect personal data and privacy.

The necessity of understanding the underlying technology and policies of secure messaging apps before use.

The potential risks of using closed-source messaging apps due to the lack of transparency.

How open-source software can still be profitable while respecting user privacy and freedom.

The significance of decentralized platforms in enhancing the security and integrity of communication networks.

Transcripts

play00:00

let's talk about secure messaging apps

play00:03

these are of course apps used to send

play00:06

not just messages but also pictures

play00:09

videos web links pretty much any type of

play00:12

media that you can think of and the

play00:15

secure part typically means that the

play00:17

communication is done over some type of

play00:20

an encrypted channel to keep people from

play00:23

snooping on your conversation now this

play00:26

sounds like a good thing since most

play00:28

people are using some type of messaging

play00:31

apps for their primary communications

play00:33

but obviously not all of these apps are

play00:37

created equally and some may even be

play00:40

considered an outright trap since they

play00:43

are created by companies that are

play00:45

notorious for harvesting your data so

play00:48

rather than just reading the sales

play00:50

description of an app before downloading

play00:54

it in the Play Store or looking at some

play00:57

reviews that might not have even been

play01:00

created by a legitimate person there's a

play01:03

certain set of criteria that we should

play01:06

just be judging these apps against

play01:08

before we go ahead and download them

play01:10

sign up to them and give these apps our

play01:12

data and that is is the app open source

play01:16

how does the app make its money does it

play01:19

use end-to-end encryption for the

play01:22

communication and does that encryption

play01:24

have forward secrecy is the platform

play01:27

decentralized and can you sign up for

play01:31

the app anonymously so our first

play01:34

question is the app open source this is

play01:38

necessary for some pretty obvious

play01:40

reasons because when an app is closed

play01:43

source meaning that it is only released

play01:46

as a binary well the source code to

play01:48

generate that binary is kept secret by

play01:51

the developer it becomes very difficult

play01:54

to tell what that app is actually doing

play01:57

because when you go to look at a binary

play01:59

well that's all that there isn't it just

play02:02

ones and zeros so you can't really

play02:04

figure out what these ones and zeros are

play02:07

doing even when you use a forensic

play02:10

program to actually walk through

play02:12

the machine code of this binary it can

play02:15

still be very hard to get down into the

play02:18

nitty-gritty of what exactly the

play02:20

application is doing for all we know a

play02:23

closed source messaging app could be

play02:25

forwarding exact copies of our messages

play02:28

with timestamps and all of the metadata

play02:31

to an archive server somewhere in a

play02:33

government facility you see using a

play02:36

closed source software is a lot like

play02:38

having food at a restaurant when you

play02:40

have an allergy you could inform your

play02:43

waiter of the ingredients that you're

play02:45

allergic to but unless you actually go

play02:48

into the kitchen and watch the chef

play02:50

prepare your meal you probably won't

play02:52

know for sure if they did it right until

play02:54

you eat your food and wait for an

play02:56

allergic reaction the code availability

play03:00

also goes hand-in-hand with the

play03:02

encryption setup because if you do not

play03:06

know what the source code of this app is

play03:09

it's going to be very difficult for you

play03:11

to know what type of encryption it's

play03:13

using or even if it's using any

play03:14

encryption at all in the first place

play03:17

it's also imperative that you use a

play03:21

messaging app that actually has

play03:23

end-to-end encryption the reason why is

play03:26

that with standard messaging encryption

play03:28

the contents of your message are only

play03:30

encrypted when going to the messaging

play03:34

server or when exiting the messaging

play03:36

server but while your message is inside

play03:39

the server it is decrypted to plain text

play03:41

at the entry gateway and this is very

play03:44

bad because we have no idea what

play03:46

software is actually running on this

play03:48

server it could just be doing a simple

play03:52

logging of each message that comes

play03:54

through it to a text file which nobody

play03:57

who is using a so-called

play03:59

secure messaging app would want with

play04:02

end-to-end encryption however the

play04:04

decryption is done on the recipients

play04:07

device so the messaging server cannot

play04:10

see the contents of our message they can

play04:12

only see the recipient who it is meant

play04:14

for and speaking of messages being read

play04:18

by people other than the recipient it's

play04:20

important to consider the legal

play04:23

jurisdiction of both the company

play04:26

and the company's infrastructure that

play04:29

this app is going to be running on if a

play04:32

company who owns this app is in the

play04:34

legal jurisdiction of one of the five

play04:37

eyes countries that would be Australia

play04:40

Canada New Zealand the UK and the United

play04:43

States then it is likely that the secure

play04:46

communications of this app will be

play04:49

challenged by one or all of these

play04:52

governments and this challenge can

play04:54

manifest as a subpoena coercion threats

play04:58

or downright jailing the owners of the

play05:01

company for not handing over any data

play05:04

that they might have for the purposes of

play05:07

you know any made-up reason like

play05:09

fighting terrorism or fighting drug

play05:12

cartels but this concern is not as major

play05:16

if the company can manage to not

play05:18

actually log any useful data for

play05:22

government spooks

play05:23

in the first place they can send

play05:25

subpoenas and send threats all they want

play05:27

but all the company is actually able to

play05:30

handover is useless information and it's

play05:34

also important that the app uses forward

play05:37

secrecy so forward secrecy takes

play05:39

encryption to a whole nother level by

play05:42

using a different encryption key for

play05:44

each message that is sent back and forth

play05:47

because if a hacker is able to somehow

play05:50

obtain the encryption key for a

play05:53

conversation then they would be able to

play05:55

decrypt that whole back and forth

play05:57

exchange into plaintext but since

play06:01

forward secrecy produces a new key each

play06:04

time a hacker would at best only be able

play06:07

to decrypt a single message

play06:10

it's also handy to have some sort of a

play06:13

secure or some sort of a self-destruct

play06:17

mechanism for your messages so that if

play06:20

you want to be very sure that the

play06:23

messages don't get hacked even by

play06:25

somebody that may have stolen the device

play06:27

of your contact the messages will be

play06:30

deleted after a certain period of time

play06:32

so if the hacker does manage to unlock

play06:35

your friend's phone if you have a

play06:38

self-destruct mechanism implemented the

play06:40

messages will be gone before they can

play06:43

actually be read and our next criteria

play06:46

is how does this app make money now

play06:49

there's a saying with freezing cost

play06:51

software that when a software or a

play06:55

program is free you the end user

play06:58

are the product now this may be true in

play07:02

terms of programs like whatsapp or sites

play07:05

like Facebook and other social medias

play07:07

but there is plenty of software that is

play07:11

free is in cost as well as free is and

play07:14

freedom and typically the profit models

play07:17

for these types of programs are either

play07:20

donations or offering a more premium

play07:23

version of the application or support

play07:26

for the application at a cost or the

play07:29

company may also be involved in other

play07:32

businesses like selling hardware or

play07:35

maybe they will only charge large

play07:37

corporations to use their product so it

play07:41

is possible to have open-source software

play07:44

freedom respecting software and still be

play07:47

able to make money off of it you just

play07:49

have to look at how the company actually

play07:52

goes about making its money and the

play07:56

final criteria that I use for judging

play08:00

the true security of a secure messaging

play08:04

app is how decentralized it is now

play08:07

decentralized can mean a few different

play08:10

things with respect to an application so

play08:14

I'll try to cover the most relevant ones

play08:16

very quickly so is the app OS

play08:20

independent meaning do you

play08:23

have to use it on a proprietary system

play08:26

like Windows or the Mac OS and do you

play08:29

have to use a specific version with

play08:31

specific patches or can you use it on

play08:34

something better like Linux or BSD are

play08:38

you required to use these same servers

play08:42

from the company that created the

play08:44

application do they give you more than

play08:47

one server to use is there a specific

play08:49

server that you have to run or better

play08:51

yet can you run the app on your own

play08:53

servers in a peer-to-peer way and

play08:57

finally is the application federated

play09:00

meaning does it allow its encryption to

play09:04

be integrated into other applications

play09:06

does it allow technically different

play09:10

users who are using different programs

play09:12

to actually communicate with one another

play09:14

or does it require everybody to be using

play09:17

the same exact program the more of these

play09:20

criteria that the app meets the more

play09:22

decentralized it is and thus the harder

play09:25

to compromise the application or the

play09:28

network would be so now you have the

play09:31

information that you need to give a

play09:33

litmus test to any messaging apps that

play09:36

you might be considering or if you just

play09:38

want my opinion signal would be the most

play09:42

secure messaging app for most people

play09:45

it's open source it provides end-to-end

play09:48

encryption it has legitimate sources of

play09:51

funding and it is never given sensitive

play09:54

records to over to any of the five eyes

play09:57

governments before and signal is also

play09:59

very user friendly so it's something

play10:02

that you don't have to be super

play10:03

technical to use you can just download

play10:06

it from your App Store and then hit the

play10:08

ground running

play10:08

however signal does require a phone

play10:12

number to sign up for it so if you need

play10:15

an anonymous messaging app then I would

play10:18

recommend Breyer you should download it

play10:21

though through f-droid over the Tor

play10:25

network so that you are downloading it

play10:27

in an anonymous way and obviously

play10:29

practice containerization of your data

play10:32

by not using the breyer device for

play10:35

heavily tried

play10:36

to browsing like social media I hope

play10:39

that you found this video helpful if you

play10:41

did be sure to give it a like and share

play10:43

it so that other people can benefit from

play10:46

it as well

Rate This

5.0 / 5 (0 votes)

Related Tags
Aplicaciones de mensajeríaCifrado seguroCódigo abiertoPrivacidad digitalAplicaciones segurasEnd-to-end encryptionFuente de financiaciónJurisdicción legalSeguridad de datosAplicaciones federadasMensajería anónimaSignalBreyerF-DroidTor NetworkContenedores de datos
Do you need a summary in English?