¿Te pueden espiar por Telegram?

Telegram es una de las aplicaciones de mensajería instantánea más populares de la actualidad, por sus características, por basarse en un protocolo abierto, por sus muchas aplicaciones multiplataforma y, muy especialmente, por una seguridad superior. Todo es cierto, lo cual no significa que Telegram sea invulnerable o no tenga margen de mejora en este apartado.

El experto en seguridad Chema Alonso ha publicado hoy en su blog un artículo con un título explícito, Cómo te pueden espiar por Telegram, donde explica algunos de los métodos de ataque contra los que Telegram es susceptible de caer. Por ejemplo, la no destrucción de los mensajes enviados bajo tal premisa, controlar los tiempos de uso de la aplicación o directamente espionaje de las conversaciones. En el enlace se dan todos los detalles al respecto.

Sin embargo, y en ningún caso lo siguiente contradice lo expuesto por Chema Alonso, los supuestos mencionados no asustan tanto como todo lo que hemos leído de WhatsApp en los últimos años. Volviendo con los ejemplos, alguien se puede instalar una aplicación para bloquear la destrucción de mensajes, pero en un momento dado tampoco es nada complicado realizar una captura de pantalla antes de que el mensaje se borre. En cuanto a que alguien de tu entorno acceda al ordenador en que conectas tu iPhone y haga de las suyas… Es un extremo, pero igual que podría espiar tus conversaciones por Telegram, podría instalar un keylogger y robarte todas las contraseñas, entre otras muchas cosas.

Es decir, las amenazas planteadas por Chema Alonso existen, pero son un tanto rebuscadas -es su trabajo- o no tienen demasiada importancia. Con todo, el experto concluye su exposición como no podía ser de otra manera, alertando de que no hay nada perfecto, y de que el usuario sigue teniendo responsabilidad sobre su seguridad y privacidad: “Pensar que una u otra van a ser seguras y tú no vas a tener que preocuparte de su seguridad es un error. La mayoría de los casos, el principal problema es dónde y cómo se usan esas tecnologías“.

Fuente: Muy Seguridad

*