El programa d'Ana Rosa de Telecinco ha revelat una sèrie de missatges de text enviats entre Carles Puigdemont i Toni Comín a través de l'app de missatgeria instantània Signal. Què és aquesta app i en què es diferencia d'altres més conegudes com pot ser WhatsApp?

El llançament inicial de Signal va tenir lloc al juliol de 2014. L'app es centra en oferir als usuaris privacitat i seguretat en les comunicacions. Per a això, els missatges i les trucades realitzades a través d'aquesta aplicació sempre es xifren d'extrem a extrem, per tal d'evitar la seva intercepció. D'aquesta manera, Signal evita que una persona aliena a una conversa pugui llegir les converses fent ús d'un programa sniffer, utilitzat per capturar el tràfic d'una xarxa.

Així mateix, Signal només recopila tres dades rellevants sobre els seus usuaris, d'acord a la seva política de privacitat: el número de telèfon de registre, l'adreça IP i els contactes guardats en el seu telèfon mòbil (necessaris per a poder establir comunicació). WhatsApp, per contra, recopila automàticament nombroses dades dels seus usuaris, com informació d'ús i registre, informació dels dispositius, així com la ubicació si l'usuari així ho ha autoritzat, tal com informa la seva Política de Privadesa.

A més del xifrat, Signal intenta assegurar la privacitat de les comunicacions per mitjà del control del temps: els missatges poden ser configurats perquè desapareguin després d'un període de temps preestablert, comprès entre els cinc segons i una setmana, en tots els dispositius involucrats en una conversió. WhatsApp no només no permet aquesta opció sinó que realitza de forma automàtica còpies de seguretat de les converses.

Signal ha estat recomanada per Edward Snowden, exoficial de la Comunitat d'Intel·ligència dels Estats Units que va revelar una sèrie de documents relacionats amb l'existència de programes secrets de vigilància de la NSA.

Signal no protegeix de les fotografies

Signal no és totalment invulnerable: Telecinco ha obtingut el missatges de Puigdemont i Comín gràcies a una fotografia realitzada a la pantalla de l'smartphone de Toni Comín. Però, podria haver-se evitat aquesta vulnerabilitat? Sí.

En primer lloc, les converses entre Tomin i Puigdemont podrien haver-se esborrat de forma automàtica si aquesta opció estés estat configurada. Així mateix, hi ha aplicacions, tal com PGP Everywhere en iOS o OpenKeychain en Android, que fan inintel·ligibles les converses a ulls d'un observador extern gràcies a un mètode criptogràfic conegut com criptografia asimètrica.