Signal se ha considerado durante mucho tiempo el estándar de oro para comunicaciones privadas y seguras. Su promesa principal se basa en el cifrado de extremo a extremo, que garantiza que sólo el remitente y el destinatario puedan leer un mensaje, y en funciones de “mensajes que desaparecen” que garantizan que no quede ningún rastro digital.
Sin embargo, un informe reciente de 404 Media ha revelado una vulnerabilidad significativa: el FBI pudo leer los mensajes de Signal de un sospechoso incluso después de que el usuario hubiera eliminado la aplicación de su dispositivo.
La vulnerabilidad: una puerta lateral a través de las notificaciones
La violación no implicó “romper” el cifrado de Signal. En cambio, los investigadores explotaron un efecto secundario técnico de cómo los teléfonos inteligentes manejan las alertas.
Cuando recibes un mensaje, tu teléfono utiliza notificaciones push para avisarte. Para que estas notificaciones sean útiles, el sistema operativo suele almacenar una vista previa del contenido del mensaje para poder mostrarlo en la pantalla de bloqueo. En este caso específico, el FBI pudo extraer estos mensajes de la base de datos de notificaciones push del iPhone.
Esto revela una realidad crítica de la seguridad móvil: el cifrado solo protege los datos mientras están en tránsito o almacenados dentro de la aplicación misma. Si el sistema operativo del teléfono crea una vista previa en texto plano de ese mensaje para mostrarle una notificación, esa vista previa se convierte en un dato separado y no cifrado que se encuentra en los archivos del sistema de su teléfono.
Por qué esto es importante para la privacidad
Esto no es sólo un problema de Signal; Es un problema sistémico que afecta a casi cualquier aplicación de mensajería que utilice notificaciones automáticas. Incluso si una aplicación es matemáticamente “imposible de piratear”, la forma en que interactúa con el sistema operativo del teléfono inteligente (iOS o Android) puede crear “fugas”.
Para los usuarios preocupados por la privacidad, esto significa que la característica diseñada para su comodidad (la capacidad de leer un fragmento de un texto sin desbloquear el teléfono) es la misma característica que se puede utilizar para eludir la seguridad de alto nivel.
Cómo proteger sus mensajes de señal
La buena noticia es que este defecto se puede solucionar fácilmente mediante un simple ajuste de configuración. Para evitar que el contenido de su mensaje se almacene en la base de datos de notificaciones del teléfono, siga estos pasos:
- Abra la aplicación Signal.
- Toca tu imagen de perfil en la esquina superior izquierda para acceder a Configuración.
- Selecciona la sección Notificaciones.
- Toque Contenido de notificación.
- Seleccione “Sin nombre ni contenido”.
Al habilitar esta configuración, seguirá recibiendo alertas cuando tenga un mensaje nuevo, pero la notificación no mostrará quién lo envió ni lo que dijo. Para leer el mensaje, se le pedirá que abra manualmente la aplicación. Este pequeño cambio garantiza que incluso si se confisca un dispositivo, el contenido confidencial permanece bloqueado detrás del cifrado de Signal en lugar de permanecer en un registro de notificaciones.
Conclusión
Si bien el cifrado de extremo a extremo proporciona una protección sólida para los datos en tránsito, la forma en que los sistemas operativos móviles manejan las notificaciones crea un vacío legal importante. Ajustar la configuración de notificaciones para ocultar contenido es un paso vital para garantizar que sus conversaciones “privadas” sigan siendo verdaderamente privadas.





















