¿Qué tipo de datos se transmiten a través de los servicios de notificación push?

iOS

Threema utiliza el servicio de notificaciones push de Apple (APNS) para informar a los destinatarios con iOS sobre nuevos mensajes mientras la aplicación está cerrada o en segundo plano. El mensaje APNS contiene una carga útil que se ha cifrado con una clave simétrica, que se negocia entre la app y los servidores de Threema y que Apple no conoce.

Dentro de esta carga útil cifrada, se transmiten el ID de Threema y el apodo del remitente, el ID del mensaje y el hecho de si es un mensaje directo o de grupo.

La aplicación de Threema se inicia en segundo plano para cada notificación push entrante, descifra la carga útil push, descarga el mensaje correspondiente directamente de los servidores de Threema, lo descifra y muestra una vista previa del mensaje local (si la opción está activada) y el nombre de contacto del remitente.

Android

Threema utiliza Firebase Cloud Messaging (FCM) para notificar a los usuarios de Android sobre mensajes entrantes en segundo plano. La aplicación recibe los mensajes directamente desde los servidores de Threema, los descifra y muestra una notificación local. Ni el contenido ni los detalles de los mensajes se transmiten a través de FCM (la carga útil de FCM está vacía), y se han eliminado todos los componentes de seguimiento y análisis de Firebase.

Puede elegir si quiere o no utilizar los servicios de Google para las notificaciones push de Threema: La opción "Ajustes > Acerca de Threema > Resolución de problemas > Activar votación" le permite utilizar Threema sin FCM. Sin embargo, no lo recomendamos.

El desarrollo de un servicio push personalizado es complicado, porque su fiabilidad depende de numerosos factores. Por ello, utilizamos conscientemente los reconocidos servicios push de Apple y Google. Ya vienen instalados en la gran mayoría de los dispositivos. Además, la canalización de las notificaciones push ahorra batería.

Artículos relacionados

Threema utiliza cifrado asimétrico de última generación para proteger los mensajes y las llamadas entre emisor y receptor, así como la comunicación entre la aplicación y los servidores. Threema utiliza la biblioteca de código abierto NaCl  para el cifrado. Dado que las aplicaciones de Threema son de código abierto, cualquier persona con conocimientos suficientes puede confirmar por sí misma la seguridad de Threema.

Hay dos capas de cifrado: La capa de extremo a extremo entre los participantes de la conversación, y una capa adicional para proteger contra las escuchas de la conexión entre la aplicación y los servidores. Esto último es necesario para garantizar que un rival que capture los paquetes de la red (por ejemplo, en una red inalámbrica pública) no pueda saber quién se conecta y quién se comunica con quién.

Todo el cifrado y descifrado se realiza directamente en el dispositivo, y el usuario tiene el control del intercambio de claves. Esto garantiza que ningún tercero (ni siquiera los operadores del servidor) pueda descifrar el contenido de los mensajes y las llamadas.

Nivel de protección del cifrado: El cifrado asimétrico basado en ECC que utiliza Threema tiene una fuerza de 255 bits. Según una estimación del NIST (página 54), esto se corresponde al menos con la fuerza proporcionada por RSA de 2048 bits. ECDH en Curve25519 se utiliza junto con una función hash y un nonce aleatorio para derivar una clave simétrica única de 256 bits para cada mensaje. El cifrado de flujo XSalsa20 se utiliza entonces para cifrar el mensaje. También se añade a cada mensaje un código de autentificación de mensajes (MAC) de 128 bits para detectar manipulaciones/falsificaciones.

PFS: Threema proporciona secreto perfecto hacia-adelante en la conexión de red (no en la capa de extremo a extremo). El cliente y el servidor negocian claves aleatorias temporales, que solo se almacenan en la memoria RAM y se sustituyen cada vez que se reinicia la aplicación. Si un atacante captura el tráfico de la red no podrá descifrarlo aunque descubra la clave secreta a largo plazo del cliente o del servidor a posteriori.

Para obtener información técnica detallada sobre la criptografía de Threema, lea el Cryptography Whitepaper.

Para saber cómo se compara Threema con otros servicios de mensajería como WhatsApp, Signal o Telegram en términos de seguridad, privacidad y características, consulte nuestra comparación exhaustiva de servicios de mensajería y la comparación en profundidad de Threema y WhatsApp.

La protección integral de la privacidad requiere un sólido cifrado de mensajes, pero hay algo más.

Anonimato total

Threema puede utilizarse sin proporcionar ningún tipo de información personal. En lugar de un número de teléfono, se utiliza el ID de Threema (una cadena de ocho dígitos generada de forma aleatoria) como identificador único. Vincular un número de teléfono y/o una dirección de correo electrónico al ID de Threema es opcional.

Restricción de metadatos

Todos los datos involucrados en la comunicación, además del contenido propiamente dicho, son los metadatos. Una buena protección de la privacidad tiene que incluir tanto protección del contenido como protección de los metadatos. Proteger solo el contenido no es suficiente porque los metadatos permiten identificar de forma única a los individuos, analizar su comportamiento, determinar sus círculos de amigos, detectar los lugares que frecuentan y controlar su comportamiento de comunicación. En combinación con datos de otras plataformas, el panorama que se puede dibujar de una persona es mucho más detallado que el que se podría dibujar solo a partir del contenido de los mensajes. Es probable que muchos servicios de mensajería se dediquen a recopilar y analizar sistemáticamente los metadatos de sus usuarios. Threema, por su parte, genera la menor cantidad de datos técnicamente posible y solo los almacena durante el tiempo que sea estrictamente necesario.

Sincronización opcional de contactos

Sincronizar su agenda para recuperar los IDs de Threema de sus contactos (siempre que los hayan vinculado, consulte más arriba) es opcional. Si no quiere conceder acceso a su agenda, puede escanear los IDs de Threema de sus contactos o añadirlos manualmente.

En caso de que active la sincronización de contactos o vincule su ID con un número de teléfono o una dirección de correo electrónico, puede estar tranquilo porque Threema utilizará esa información solo temporalmente para el propósito especificado. La información personal está cifrada en todo momento, tanto cuando está en tránsito como en el disco.

Para saber cómo se compara Threema con otros servicios de mensajería en lo que respecta a la protección de la privacidad, consulte la comparación de servicios de mensajería.

El uso de Threema debería generar la menor cantidad de datos posible en nuestros servidores (esto es parte del concepto). Por ello, datos como, por ejemplo, los contactos o los chats de grupo se almacenan de forma descentralizada en los dispositivos de los usuarios, en lugar de en un servidor de Threema. Nuestros servidores asumen el papel de un conmutador; los mensajes y los datos se reenvían, pero no se almacenan permanentemente. Donde no hay datos, no hay nada a lo que se pueda acceder o que se pueda utilizar indebidamente. Sin embargo, si no hay algún tipo de almacenamiento de datos (temporal), no puede haber ninguna comunicación asíncrona. A continuación, explicaremos qué tipo de datos almacenamos, cómo lo hacemos y durante cuánto tiempo.

  • Mensajes y chats de grupo: En cuanto un mensaje se entrega satisfactoriamente a su destinatario, se elimina inmediatamente del servidor. Todos los mensajes y archivos multimedia se transmiten cifrados de extremo a extremo en Threema. Esto significa que, aunque alguien interceptara un mensaje suyo, no podría hacer absolutamente nada con él. Solo el destinatario previsto puede descifrar y leer un mensaje.
  • No se almacenan listas de contactos al sincronizarlos: Las direcciones de correo electrónico y los números de teléfono de su agenda se anonimizan (hash) antes de llegar al servidor. Una vez terminada la comparación, se borran inmediatamente del servidor.
  • Los pares de claves se generan de forma descentralizada en su dispositivo. Nosotros nunca llegamos a conocer su clave privada, y por lo tanto no podemos descifrar ningún contenido de los mensajes.
  • Threema no registra quién se comunica con quién (qué IDs de Threema se comunican).

Más información: Cryptography Whitepaper.

Sí, para garantizar una total transparencia, las aplicaciones de Threema son de código abierto.

Gracias a las compilaciones reproducibles, también hay una forma de verificar que el código publicado (de la aplicación para Android, por el momento) corresponde realmente a las aplicaciones disponibles para su descarga en las tiendas de aplicaciones.

Para saber cómo descargar, desarrollar y reproducir el código de la aplicación de Threema, consulte la subpágina de código abierto.

Sí.

  • Android: Threema incluye su propio cifrado específico para la aplicación basado en AES-256 para proteger los mensajes almacenados, archivos multimedia y la clave privada de su ID. La clave utilizada para este cifrado se genera aleatoriamente la primera vez que se inicia Threema, y puede protegerse opcionalmente estableciendo una frase de contraseña de clave maestra en los ajustes, lo cual recomendamos encarecidamente. Sin una frase de contraseña, el cifrado solo añadirá oscuridad debido a la forma en que gestiona Android el cifrado de hardware. Si establece una frase de contraseña de clave maestra, tendrá que introducirla después de cada reinicio del dispositivo (y cada vez que el sistema fuerce el reinicio de la aplicación por falta de memoria).

    Nota: El bloqueo por PIN, que se puede activar independientemente de la frase de contraseña de clave maestra, no causa ningún cifrado adicional (es simplemente un bloqueo de la IU).

  • iOS: Threema utiliza la función de protección de datos de iOS para cifrar mensajes, imágenes, etc. en la memoria flash del dispositivo. La clave utilizada para este cifrado está vinculada al código de acceso del dispositivo. Es necesario establecer un código de acceso en los ajustes del sistema para utilizar esta función. En los modelos más recientes, iOS también utiliza funciones de hardware para el cifrado (por lo tanto, incluso un simple código de acceso de seis dígitos ofrece cierta protección). Para obtener la máxima protección contra ataques de fuerza bruta, opte por un código de acceso alfanumérico más largo.

    Nota: El bloqueo por código de acceso que va integrado en la propia aplicación no ofrece ningún tipo de cifrado adicional. Esta función está pensada para evitar que personas entrometidas lean sus mensajes si les deja intencionalmente su teléfono un momento para otro propósito. Utilizar cifrado con un código de seis dígitos dentro de la aplicación no sería sensato, ya que los ataques de fuerza bruta serían triviales (ya que a diferencia de iOS, una aplicación no puede acceder a las funciones especiales del hardware para proteger la clave).

Para obtener información técnica detallada sobre la criptografía en Threema, lea el Cryptography Whitepaper.

No, es imposible, ya que no tenemos las claves secretas de nuestros usuarios (su clave secreta nunca sale de su dispositivo). Nuestros servidores necesitan saber quién envía un mensaje a quién, para poder dirigirlo al destinatario correcto, pero no registran esta información y no pueden descifrar el contenido del mensaje.

Threema le permite verificar que el ID de la persona con la que se está comunicando es realmente el suyo.

Si está seguro del ID del otro participante del chat, entonces no hay forma de que un atacante pueda falsificar o interceptar/descifrar un mensaje enviado o recibido por el otro participante del chat.

La conexión entre la aplicación y los servidores es segura contra los ataques MITM porque el servidor se autentifica a sí mismo con la aplicación basándose en una clave pública que se codifica en la aplicación y cuya clave secreta correspondiente solo es conocida por los servidores legítimos.

Tenga en cuenta que Threema solo puede ser tan seguro como el dispositivo en el que se ejecuta. El malware que se ejecuta en segundo plano en su dispositivo puede interceptar y falsificar datos sin que usted se de cuenta. Recomendamos encarecidamente instalar siempre las actualizaciones más recientes del sistema operativo y utilizar únicamente software de fuentes de confianza.

Threema GmbH gestiona sus propios servidores en dos centros de datos de alta seguridad de un socio con certificación "ISO 27001" en la zona de Zúrich.

Estos centros de datos de última generación incluyen control de acceso biométrico, torniquetes de altura completa, videovigilancia, sistemas de alimentación de emergencia, protección contra incendios, aire acondicionado a prueba de fallos y una conexión a Internet totalmente redundante.

Eso es decisión suya: Threema se puede utilizar sin ningún tipo de acceso a la agenda.

Por defecto, la sincronización está desactivada y no se leerá ningún dato de la agenda. En este caso, puede añadir sus contactos de Threema manualmente (introduciendo sus IDs o escaneando códigos QR).

Si decide activar la sincronización, las direcciones de correo electrónico y los números de teléfono de su agenda solo se transmitirán al servidor en forma de cifrado unidireccional ("hashed") y se protegerán adicionalmente mediante cifrado TLS. Los servidores solo conservan estos hashes en la memoria volátil durante un breve periodo de tiempo para determinar la lista de IDs coincidentes, y después borran los hashes inmediatamente. En ningún momento se escriben en disco los hashes ni los resultados de la sincronización.

Debido al número relativamente bajo de combinaciones posibles de números de teléfono, es teóricamente posible descifrar hashes de números de teléfono probando todas las posibilidades. Esto se debe a la naturaleza de los hashes y los números de teléfono, y no puede resolverse de otra manera (el uso de sales como para el hashing de contraseñas no funciona para este tipo de coincidencia de datos). Por lo tanto, tratamos los hashes de los números de teléfono con el mismo cuidado que si fueran números de teléfono sin procesar.

Las aplicaciones de Threema son de código abierto, lo que permite que cualquiera pueda auditar el código de Threema por su cuenta. Además, expertos externos realizan auditorías de seguridad exhaustivas de forma periódica. A continuación, se enumeran las auditorías más recientes.

Para acceder a la documentación completa de los algoritmos y protocolos utilizados en Threema, consulte el Cryptography Whitepaper.

Durante la configuración inicial de su ID de Threema, se genera un par de claves para el cifrado de mensajes basado en Criptografía de curva elíptica (ECC). Esta generación de claves se realiza directamente en su teléfono, sin ninguna interacción con el servidor. La clave privada nunca sale de su dispositivo. Los datos aleatorios necesarios para la generación del par de claves se obtienen del generador de números aleatorios del teléfono y se mezclan con otros datos aleatorios que usted mismo genera moviendo el dedo sobre la pantalla. Esto asegura que, aunque se descubriera una debilidad en el generador de números aleatorios del teléfono, las claves privadas de los usuarios no podrían ser descifradas.

Para más información sobre la criptografía en Threema, lea el Cryptography Whitepaper.

Threema cumple con los requisitos del Reglamento General Europeo de Protección de Datos (GDPR). Como empresa suiza, Threema también está sujeta a la estricta Ley Federal de Protección de Datos (DSG) y a la Ordenanza de la Ley Federal de Protección de Datos (VDSG).

Threema no utiliza los números de teléfono para dirigirse a los usuarios y puede utilizarse de forma anónima sin necesidad de cargar los datos de la agenda telefónica. Por lo tanto, el servicio también es adecuado para menores de 16 años.

A diferencia de los servicios de mensajería convencionales, puede estar seguro de cumplir con las leyes de privacidad al utilizar Threema.

En noviembre de 2021, el Centro de Investigación de Tecnologías de la Información FZI de Karlsruhe (Alemania) publicó un amplio estudio jurídico sobre el uso corporativo de los servicios de mensajería, así como una guía práctica compacta (ambos en alemán), consulte publicación de blog.

Para recuperar los datos de inventario de su ID que se almacenan en el servidor de Threema, solo tiene que enviar "info" al ID de Threema *MY3DATA, y recibirá inmediatamente una respuesta en formato legible por máquina (JSON).

Si está leyendo esta página desde el dispositivo donde está instalado Threema, solo tiene que abrir el siguiente enlace y, a continuación, tocar "Enviar": https://threema.id/%2AMY3DATA?text=info

Explicación de las claves JSON:

  • PublicKey: codificada en Base64
  • IssueDate: fecha de creación del ID
  • lastLogin: fecha del último inicio de sesión
  • mobileNoHash: hash del número de teléfono vinculado
  • emailHash: hash de la dirección de correo electrónico vinculada
  • featureMask: máscara de bits de las características soportadas por la versión de Threema en uso
    • 0x01: Mensajes de audio
    • 0x02: Chat de grupo
    • 0x04: Encuestas
    • 0x08: Transferencia de archivos
    • 0x10: Llamadas
    • 0x20: Videollamadas
  • pushtoken/voippushtoken: token push de los servicios push en uso (GCM/FCM, APNS, WNS)
  • pushsound/pushgroupsound: nombre del archivo de sonido elegido para los mensajes push (no se utiliza en todas las plataformas)
  • revocationKey: información sobre la contraseña de revocación, si está establecida

Los datos editables del inventario pueden modificarse o eliminarse en cualquier momento en la aplicación de Threema (en la pestaña "Mi perfil") con efecto inmediato (consulte este artículo de preguntas frecuentes para obtener más información). Para eliminar definitivamente los datos del inventario de su ID de Threema, revoque su ID.

Mostrar todas las preguntas frecuentes

Mostrar todas las preguntas frecuentes