X, antes conocido como Twitter, comenzó a implementar su nueva función de mensajería cifrada, llamada “Chat” o “XChat.” La compañía asegura que las conversaciones estarán protegidas con cifrado de extremo a extremo, lo que significaría que solo emisor y receptor pueden leer los mensajes, sin que X tenga acceso a ellos.
Sin embargo, expertos en criptografía y seguridad advierten que la implementación actual de XChat está lejos de ser confiable y no debería considerarse segura por ahora.
Cómo funciona XChat — y por qué genera dudas
Para activar XChat, los usuarios deben crear un PIN de cuatro dígitos. Este código se usa para cifrar la clave privada, que después se almacena en los servidores de X. En los sistemas de cifrado de extremo a extremo más sólidos, como Signal, las claves privadas nunca salen del dispositivo del usuario.
El investigador de seguridad Matthew Garrett señaló que si X no utiliza Módulos de Seguridad de Hardware (HSMs) para proteger estas claves, la compañía podría manipularlas o incluso forzar el PIN de cuatro dígitos para descifrar los mensajes. Aunque un ingeniero de X aseguró que sí usan HSMs, hasta ahora no existe evidencia técnica que lo confirme. Como dijo Garrett: “Hasta que lo demuestren, esto es básicamente un ‘confía en nuestra palabra’.”
Riesgo de ataques internos o del propio proveedor
El propio X reconoce en su documentación que un “empleado malicioso o incluso la misma compañía” podría comprometer conversaciones cifradas bajo la implementación actual. Este escenario corresponde a un ataque conocido como Adversario en el Medio (AITM), lo cual contradice la esencia misma del cifrado de extremo a extremo.
Garrett añadió que los usuarios tampoco tienen forma de comprobar si las claves que reciben de X son legítimas o inventadas, lo que deja abierta la posibilidad de este tipo de ataques.
Falta de transparencia y de secreto hacia adelante
A diferencia de Signal, que es totalmente de código abierto y cuenta con documentación exhaustiva, XChat sigue siendo un sistema cerrado. La empresa ha dicho que planea liberar un whitepaper técnico y abrir su código más adelante este año, pero mientras tanto no existe verificación independiente posible.
Otro punto crítico es que XChat no incorpora Perfect Forward Secrecy (PFS), un mecanismo criptográfico que garantiza que cada mensaje se cifre con una clave diferente. Sin PFS, si una clave privada se ve comprometida, un atacante podría descifrar no solo los mensajes recientes, sino también conversaciones anteriores.
Consenso de los expertos: aún no es seguro
Ante estas carencias, los especialistas recomiendan precaución:
- Garrett advirtió que incluso si X fuera totalmente confiable hoy, “podrían dejar de serlo en cualquier momento y comprometer la seguridad de múltiples maneras.”
- Matthew Green, profesor de criptografía en la Universidad Johns Hopkins, coincidió: “Hasta que este sistema reciba una auditoría completa de un organismo confiable, no lo consideraría más seguro que los mensajes directos sin cifrado.”
Por ahora, XChat convive con el sistema de mensajes directos heredado, pero los usuarios deberían asumir que no ofrece una protección significativamente mayor que los chats no cifrados.

X no respondió a las solicitudes de comentario.