June 17

Una visión general de la vulnerabilidad de un protocolo y la posible vinculación de Telegram con el FSB

Original, en inglés, publicado el 13/06/2025
En este artículo, hemos querido explorar algunos de los matices técnicos que se han tocado en la investigación. La conexión entre Telegram y el FSB puede ser ambigua, pero el riesgo de tal asociación es inequívoco debido a la opacidad de la empresa de Pavel Durov.

La declaración de Telegram en respuesta a la investigación de «Important Stories» no aporta argumentos ni aborda las preocupaciones específicas planteadas en el artículo. La respuesta del representante de GNM Inc. refuta tesis que, para empezar, no estaban en la investigación, hace declaraciones que contradicen los datos presentados en la investigación o hace afirmaciones sin proporcionar evidencia de ellas.

Rastreo de metadatos

Para empezar, es importante entender que los resultados de la investigación no permiten concluir que el FSB tenga acceso al texto de las comunicaciones. Los redactores no niegan que esto sea posible, pero hay pocas pruebas de ello. Tampoco vamos a suponer que el FSB tenga acceso directo al contenido de los servidores¹. La idea de la investigación original es que Telegram podría no estar trabajando con las agencias de inteligencia directamente, pero podría estar revelándoles datos indirectamente.

La investigación de «Important Stories» no trata principalmente del acceso a los mensajes, sino de las cadenas que podrían vincular a Telegram y al FSB, así como de una vulnerabilidad que permite a las agencias de inteligencia rastrear los gráficos de comunicación social de los usuarios del mensajero en todo el mundo, incluso sin acceso directo a los servidores.

La vulnerabilidad descrita

«Important Stories» hace referencia a un punto débil del protocolo de Telegram descrito por Michał Woźniak.

Cuando inicias sesión en tu cuenta de Telegram en tu teléfono, el mensajero crea una clave única para cada nueva sesión, que se utilizará para cifrar los mensajes. Cualquier mensaje desde el momento en que se crea la clave llega a los servidores de Telegram cifrado con esa misma clave, y el servidor necesita saber a qué sesión pertenece el mensaje para descifrarlo con la clave correcta. Para ello, se adjunta al mensaje un identificador de sesión sin cifrar (auth_key_id).

Utilizando este auth_key_id, cualquier operador de Internet en la red puede entender que es el mismo usuario el que envía los mensajes a Telegram, aunque cambie la dirección IP.

Si un proveedor controla todo el tráfico a Telegram, puede observar con quién se está comunicando el usuario; por ejemplo, si al enviar un mensaje desde auth_key_id «A», Telegram envía constantemente algo a un usuario en auth_key_id «B», significa que estos dos usuarios están chateando actualmente. Si estos auth_key_ids no cambian, un operador puede observar a estas dos personas comunicándose durante meses.

Telegram tiene un mecanismo que se supone que cambia estos identificadores regularmente, especialmente cuando el usuario cambia de red, ya que esto complica significativamente la vigilancia. Por desgracia, el mensajero tiene una fuga: al cambiar de red, la app envía primero el auth_key_id antiguo y solo después el nuevo, lo que significa que, con todo el tráfico en la mano, se puede rastrear la cadena de estos cambios de auth_key_id. Quizás, el enfoque correcto sería que Telegram generara un auth_key_id por adelantado (o usara tickets de reanudación) y, tras un cambio de red, usara inmediatamente un auth_key_id previamente desconocido para un observador externo, que parecería un nuevo usuario para dicho sistema de seguimiento².

Los periodistas relacionaron esta vulnerabilidad con la información sobre los socios sospechosos de Durov en una historia sobre una operación especial del FSB para la vigilancia global. También señalaremos que esta vulnerabilidad no crea nuevos riesgos para los usuarios de la Federación Rusa, la cuestión está en los riesgos potenciales de vigilancia sobre los usuarios fuera de Rusia.

Sobre practicidad y probabilidad

Incluso si suponemos que la empresa rusa está controlada por el FSB y tiene pleno acceso al tráfico de red de los servidores de Telegram en EE.UU., no hay que olvidar que todo el tráfico de Telegram está cifrado, y el rastreo a través de metadatos no es trivial. Este tipo de rastreo normalmente sólo permite conocer el hecho de que se está utilizando la aplicación y, en el mejor de los casos, el hecho de la comunicación entre un usuario y otro, sin revelar el contenido de los mensajes.

El análisis técnico original señala que Telegram puede reutilizar identificadores a través de diferentes redes, lo que permite rastrear el cambio de IP de un usuario. Estamos de acuerdo en que Telegram debería mejorar su PFS para evitar esto, pero las conclusiones asertivas del artículo podrían ser demasiado exageradas.

La primera y principal condición para la efectividad de esta vulnerabilidad es el control global del tráfico de Internet. Rusia ha conseguido dicho control dentro de su territorio, y esto no es ningún secreto, pero la investigación sugiere que las posibles conexiones entre los operadores técnicos de Telegram y los servicios de inteligencia podrían dar al FSB la capacidad de monitorear el uso de Telegram incluso fuera del país.

Además del control global, para que el escenario descrito de rastreo de cada movimiento sea realista, las agencias de inteligencia necesitan averiguar de algún modo el identificador de red temporal de un usuario y poder rastrear toda su cadena de cambios. Perder un elemento de la cadena debería, en teoría, llevar a perder el rastro, pero debido a la debilidad del protocolo descrito, la probabilidad de perder el rastro se reduce. Para encontrar el inicio de la cadena, hay que conocer bien la ubicación de la víctima y tener acceso a su tráfico de red sin ruido de terceros usuarios para señalar con precisión el momento en que la víctima abre el mensajero, o bien conocer los momentos exactos de la comunicación del usuario con otro usuario ya identificado. El hecho de la comunicación entre un usuario y otro sólo puede establecerse revelando los identificadores temporales de ambos usuarios.

El método de rastreo sólo funciona para una sesión concreta y se interrumpe cuando se cierra la sesión de la cuenta o se cambia de dispositivo. Si te preocupa que esta vulnerabilidad pueda ser utilizada en tu contra, te aconsejamos que cierres sesión y vuelvas a entrar en Telegram con regularidad, utilizando redes diferentes, por ejemplo, a través de una VPN en la que confíes.

Utilizando este método, es difícil trazar el círculo social exacto de una persona. El gráfico social global descrito en el artículo sigue teniendo cierto valor para los servicios de inteligencia, pero la identidad exacta de cada participante en él fuera de Rusia seguirá siendo desconocida, y dichos participantes deben ser identificados uno por uno.

Incluso sin tener identificados a ambos usuarios, la inteligencia puede disponer de cuentas trampa (incluyendo a políticos y personajes públicos controlados) o puede descubrir identificadores de activistas, para juzgar las opiniones personales de los usuarios por proximidad a los nodos conocidos del gráfico social. No estamos seguros de si tales datos valen una operación a la escala descrita y de que el FSB sea técnicamente capaz de darle vida sin dejar pruebas directas de ello.

Creemos que vincular la existencia de esta vulnerabilidad y una cierta probabilidad de que los servicios de inteligencia rusos controlen el tráfico de la red de Telegram describe el escenario más peligroso, pero no necesariamente el más probable³. Tal vez tal sensacionalismo en el artículo técnico se deba al hecho de que Telegram suele ignorar y silenciar las cuestiones de seguridad si no se les presta atención pública.

La debilidad descrita en el protocolo es indeseable incluso si asumimos que los socios de Telegram no están monitoreando el tráfico, ya que el tráfico de red se transmite a través de numerosas empresas a nivel global, y cualquiera de ellas podría estar sujeta a las demandas de las agencias de inteligencia.

Además, observamos que con acceso a todo el tráfico, es posible construir gráficos sociales incluso sin identificadores precisos, utilizando direcciones IP y características distintivas del tráfico, aunque dicho rastreo sería significativamente menos preciso.

Repetimos que el rastreo de metadatos no proporciona acceso a los mensajes. Los editores no ven argumentos sólidos contra las versiones de hackeo en la investigación original de «Important Stories». Lamentamos señalar que la investigación tampoco menciona quién da servicio a los servidores de Telegram en los Países Bajos, lo que sería útil saber, ya que almacenan los datos de los usuarios europeos. Los servidores de Telegram en Miami dan servicio a usuarios de Norteamérica y Sudamérica.

Servidores en Rusia

La investigación no lo afirma directamente, pero señala que las direcciones IP de Telegram están «ubicadas en Rusia». El mensajero es acusado regularmente de tener servidores en la Federación Rusa.

Los editores de @tginfo señalan que las herramientas GeoIP no muestran la ubicación real de los servidores. Se trata de bases de datos compiladas de direcciones basadas en señales relacionadas y en la autodeclaración (el propietario puede especificar a qué país pertenece una IP, y estos datos a menudo no se verifican). Muchos servicios de comprobación GeoIP en línea utilizan datos obsoletos, y sus bases de datos no corresponden con los datos actuales de los principales proveedores de GeoIP.

Los editores de @tginfo nunca han visto pruebas convincentes de que los servidores de Telegram estén en Rusia. Los servidores del mensajero están ubicados en Holanda, Estados Unidos y Singapur.

Los activistas también suelen acusar al mensajero de utilizar las redes de las empresas RETN y GNM Inc., que tienen raíces rusas y siguen haciendo negocios en Rusia. Cabe señalar que estas empresas dan servicio a gran parte de Europa, tienen redes o puntos de intercambio de tráfico en los Países Bajos, Alemania, Ucrania y otros países. La oficina principal de RETN está en Londres, y GNM Inc. está registrada en Antigua y Barbuda, que se considera una zona extraterritorial. En la actualidad, son importantes proveedores de red troncal en Europa, cuyos servicios utilizan grandes empresas, pero es difícil ignorar que ambas organizaciones tienen su origen en San Petersburgo, donde Pavel Durov también vivió y desarrolló «VKontakte». Es injusto afirmar que Telegram sólo utiliza estas empresas, ya que el mensajero tiene muchos socios de red, pero la investigación apunta a una posible cercanía especial entre Pavel Durov y el propietario de GNM Inc.

No todo es perfecto

Al mismo tiempo, vale la pena señalar que el protocolo MTProto, desarrollado por Telegram, no es estudiado tan activamente por investigadores independientes como el cifrado de Signal, lo que, en teoría, podría significar una mayor probabilidad de vulnerabilidades explotables desconocidas. En los últimos años, Telegram ha prestado menos atención a los chats secretos y se ha centrado en funciones adicionales para los chats normales y la monetización. También hay cuestiones políticas para Telegram, como la coordinación con las autoridades rusas y los viajes de Pavel Durov a Rusia en fechas significativas para el mensajero.

Los contratos del propietario de Global Network Management para dar soporte simultáneamente a la infraestructura de red de Telegram y de los organismos estatales rusos sí plantean dudas. Cabe señalar que, según la investigación, Pavel Durov conoce al propietario y utiliza sus servicios desde los tiempos de «VKontakte». Se podría suponer que tal asociación se mantiene debido a un viejo conocido, pero esta teoría por sí sola no puede explicarlo todo.

En su refutación, el director general de GNM afirma que desde 2022 no tiene empleados en Rusia y que desde 2024 las empresas rusas están «separadas de GNM Inc.», lo que incluye un cambio de propiedad. Según la investigación, tanto GNM como las empresas rusas pertenecen a Vladimir Vedeneev, y el 96% de la empresa rusa «Globalnet» se transfirió a los familiares de Vedeneev en 2024, lo que es una forma común de disfrazar la propiedad. Por otra parte, el propietario de la empresa aseguró que el negocio ruso se vendió en 2024, pero los redactores aún no han visto pruebas de esto.

En este caso, sólo cabe evaluar los riesgos de que una empresa rusa pueda tener contratos estatales y mantenerse independiente del FSB mientras presta servicios de infraestructura en el extranjero. Tampoco se conoce la opinión de Pavel Durov sobre la proximidad financiera de su socio técnico a los servicios de inteligencia. Si el FSB tiene acceso a los mensajes, los argumentos presentados no permiten afirmarlo.

La investigación señala que «Globalnet» fue «la primera [...] en implementar, a petición de Roskomnadzor, un sistema de vigilancia del tráfico de usuarios [...]». Algunos lectores pueden considerar injustamente que esto es una prueba adicional de una conexión con el FSB, pero todos los proveedores rusos están obligados a cumplir tales exigencias. No obstante, es un ejemplo de que la empresa está dispuesta a dialogar con el Estado, y los contratos de «Elektrontlecom» mencionados en la investigación muestran una posible dependencia financiera directa del FSB.

Conclusión

La investigación demuestra:

  • una debilidad objetiva en el protocolo de encriptación de Telegram.
  • ciertos hechos que podrían vincular al mensajero con el FSB.

Los editores de @tginfo dudan de que la vulnerabilidad se dejara intencionalmente, debido a su escasa practicidad, pero no niegan posibles conexiones entre el mensajero y los servicios de inteligencia, que Pavel Durov no comenta.

En este artículo, hemos querido explorar algunos de los matices técnicos que se tocan en la investigación. La conexión entre Telegram y el FSB puede ser ambigua, pero el riesgo de tal asociación es inequívoco debido a la opacidad de la empresa de Pavel Durov.

La declaración de Telegram en respuesta a la investigación de «Important Stories» no aporta argumentos ni aborda las preocupaciones específicas planteadas en el artículo. La respuesta del representante de GNM Inc. refuta tesis que, para empezar, no estaban en la investigación, hace declaraciones que contradicen los datos presentados en la investigación o hace afirmaciones sin proporcionar evidencia de ellas.

No aconsejamos usar la nube o los chats secretos de Telegram si te preocupa tu seguridad, al menos por la actitud a veces imprudente del mensajero hacia la privacidad y la seguridad de los usuarios.

Para que un mensajero se considere más seguro, debe empezar por una mayor transparencia de la empresa, una transición a una criptografía bien estudiada y una comunicación abierta con la prensa, en lugar de ignorar los hechos inconvenientes.

  1. Hacemos esta suposición porque aún no se ha demostrado lo contrario, y porque la esencia de la investigación es que Telegram podría estar ocultando su cooperación con las agencias de inteligencia de esta manera indirecta. No encontramos relevante aquí el argumento sobre el cifrado de disco del lado del servidor. Si asumimos que Telegram está trabajando intencionalmente con las agencias de inteligencia, revelaría los mensajes directamente o al menos les proporcionaría las claves de cifrado. El cifrado del disco del servidor sólo es útil para proteger los datos durante la incautación de los servidores por parte de las fuerzas de seguridad del país donde se encuentran los servidores, o en caso de que un intruso penetre en el centro de datos. ↩︎
  2. En teoría podrías atacar este sistema creando una conexión poco fiable que agote las claves temporales del cliente en una red para localizarlo en otra red diferente, pero al menos este tipo de ataque no es pasivo. Pero la mejor solución sería que Telegram pasara a una criptografía bien conocida, como TLS. ↩︎
  3. Hanlon’s razor. ↩︎
  4. Mencionado solo en la versión rusa. ↩︎