MTProto

De Wikipedia, la enciclopedia libre
Saltar a: navegación, búsqueda
Mobile Transport Protocol
Familia Internet
Función Mensajería instantánea
Última versión L18 (API 2014)
Puertos 80/TCP (transferencia)
80/HTTP (con keepalive)
Ubicación en la pila de protocolos
Aplicación MTProto
Transporte TCP
Red IP
Estándares
Ninguno
[editar datos en Wikidata]

Mobile Transport Protocol (en español: Protocolo de transporte móvil, abreviado: MTProto) es el nombre del protocolo de datos de Telegram Messenger. Está desarrollado bajo un estándar abierto, a base de API Java, desarrollado por el matemático Nikolai Durov y financiado por Pável Dúrov.[1]​ Fue anunciado en 2013 por la antes empresa estadounidense Digital Fortess, ahora desarrollada por Telegram Messenger LLP.[2]

A diferencia de XMPP, MTProto está enfocado en la multisesión multiplataforma y el transporte de archivos sin importar su formato o capacidad. El tráfico tiene dos tipos de cifrados, ambos con AES de base, siendo los chat secretos para el envío de mensajes de forma restrictiva contra la filtración de información sensible. Es una de las pocas aplicaciones desarrollados fuera de los Estados Unidos tras el incidente del cíberespionaje.[3]​ El protocolo está parcialmente cerrado y está bajo desarrollo.[nota 1]

Desarrollo[editar]

Infraestructura y financiamiento[editar]

Digital Fortress fue una empresa estadounidense fundada por David "Alex" Neff, quien trabajó anteriormente como Director Asistente de Relaciones Internacionales de VK.[4]​ Como socio de QBC Systems, la compañía adquirió 96 terabytes de infraestructura para el almacenamiento de datos.[5]​ El protocolo MTProto fue implementado en 2013 de forma experimental; al tener éxito, el proyecto se masificó y la organización fue independizada como Telegram LLC.[2][6]

En 2014 las sucursales Telegram LLC y Digital Fortress fueron adquiridos por United Capital Partners, exdueño de VK,[7]​ generando una disputa legal sobre su auditoría con Pavel. En simultáneo, la empresa Mail.ru prohibió usar el término Telegram.[8]​ Esto obligó a crear una nueva organización llamada Telegram Messenger LLP con una sede por definirse.

Central de datos[editar]

Ilustración del tráfico en los chats normales, por defecto.
Ilustración del tráfico en los chats secretos.

El MTProto se desarrolló desde cero y difiere de XMPP para la creación de centrales de datos.[9]

A diferencia de XMPP por a las limitaciones para iniciar sesión con números,[nota 2]​ la ID no proviene de la IMEI y cada dispositivo es asignado por una ID unificada. Para establecer el dispositivo activo es necesario una confirmación vía SMS o llamada telefónica por única vez, con la posibilidad de asegurar con autentificación en dos pasos.

Para los chats normales, llamados cloud chats, se usa como cifrado cliente-servidor. Los mensajes almacenados son codificados simétricamente con AES-256 y la clave compartida está firmada en SHA-1.[11][12]​ La clave varía en cada conversación y está conservada en otros países para evitar ser accedido por terceros.[13][14]

Para los chats secretos se cifran de extremo a extremo bajo el algoritmo SHA-1 y cifrado XOR de 128 bits para la firma digital. El mecanismo para los archivos varía según el tipo de metadato.[15]​ Para identificar la conversación se usa una figura. En enero de 2015 el investigador Juliano Rizzo reveló un error en el funcionamiento de SHA-1, causada por superar la capacidad máxima de 64 bits —la mitad del cifrado XOR que se reparte tanto para el emisor y el receptor— en cada mensaje, lo que podría ser vulnerable al interferir y suplantar dichos mensajes.[16]​ Aunque iba a ser reemplazado a SHA-2, un reporte de De Welt en 2016 señala que los desarrolladores adoptaron otras estrategias propias de cifrado.[17]

En diciembre de 2014 se implantó en los chats secretos la tecnología Perfect forward secrecy para renovar las claves a medida que pase el tiempo sin comprometer a los mensajes antiguos.[18][19]

En 2015 se desarrolló la librería Telegram Database Library para el desarrollo de aplicaciones de forma oficial. Fue publicado para el concurso Telegram Challenge para clientes Android.[20][21]

CDN[editar]

En 2017 se implementó la infraestructura CDN para canales con más de 100 mil suscriptores. Sirve de caché de contenido, aunque cifrado antes de ser recibido en el dispositivo. Los mensajes son autenticados para evitar algún intento de manipulación. Dicha infraestructura no forma parte de las centrales de datos de Telegram y está enfocado en países con mayor demanda de usuarios.[22]

Desde la versión 4.2 de las aplicaciones se emplean algunas API para agilizar el funcionamiento de subida y bajada de datos. Por ejemplo, se usa upload.getFile para subir contenido y upload.getCdnFile para agilizarla.[23]

Llamadas[editar]

libtgvoip es una librería para realizar llamadas de audio entre dispositivos de Telegram. Fue oficialmente implementada en 2017. El código fuente se encuentra en Github.[24]

Avance y reportes de su seguridad[editar]

A pesar de su adopción a un público general y su sólida plataforma el cifrado de MTProto fue motivo de críticas y correcciones al ser desarrollado por cuenta propia.[25]​ En las preguntas frecuentes de Telegram describen que en las implementaciones de MTProto utilizan métodos a prueba de interferencias. Además, un mecanismo bastante complicado consumiría muchos recursos a la plataforma.[26]

La publicación de CryptoFail llamado Análisis del modelo de criptografía utilizado en Telegram critica el evento Criptoanálisis durante los años 2013 y 2014. En ella el autor critica con detalle el cifrado de Telegram comparándolo de «anticuado» con la aplicación libre TextSecure:[27]

Si este protocolo es seguro, es por accidente, no por diseño. Ellos afirman que "el protocolo fue diseñado por seis campeones de ACM y un doctor en Matemáticas". Para ser sincero, el protocolo parece haber sido hecho por un aficionado. [...] Sé que es difícil tirar a la basura todo ese trabajo, pero si quieren construir un programa fiable, es lo que necesitan hacer. Su protocolo es muy complejo para analizarlo y mucho menos para probar que es "seguro". [...] Un verdadero criptógrafo debería auditar su diseño (y el proceso de diseño) y estar seguros de que los programadores que contrataron están cualificados para escribir código criptográfico (la mayoría no lo está).

Extracto del artículo escrito por Taylor Hornby. Traducido por Angel Gottfried.[28]

Otras opiniones exprsan reacciones mixtas relacionadas a «seguridad». Kaspersky Lab comprobó que el cifrado en los chats secretos es distinto al veterano OTR.[29][30]​ Open Whisper Systems y Edward Snowden criticaron la plataforma por uso de herramientas después del suceso del Criptoanálisis. Según ellos el mecanismo no está estandarizado (el desarrollo es por parte de matemáticos y no de los criptógrafos citados), especialmente, en los chats normales,[31][32][33]​ y que los concursos no alientan el trabajo de los especialistas independientes.[34][35]​ Irónicamente, Dúrov propuso colaborar con Snowden para verificar el funcionamiento antes que fuese presentado al público.[36][37][38]

Entre mediados y finales finales de 2015 el Estado Islámico, cuando prefirió difundir material terrorista en los canales, destacó el funcionamiento de Telegram por mantener la confidencialidad en las conversaciones y fue compartido por la prensa internacional.[39][40][41][42]​ En España, la Guardia Civil considera que es difícil extraer información y se está haciendo campañas para desarticular organizaciones criminales que residen en la plataforma amparada bajo leyes de privacidad.[43]

Otro caso son las investigaciones por parte de terceros. Un estudio de INTECO en 2014 explica la posibilidad de saltar el protocolo de autentificación en aplicaciones de terceros. Usando los principios de Kerckhoffs, regla principal en la criptografía, era posible descubrir una clave pública para realizar un ataque Man-in-the-middle, dejando al descubierto la privacidad y suplantando el usuario sin necesidad de confirmación. Mediante un cliente por línea de comandos de texto (o CLI por sus siglas en inglés) para Linux y una clave de acceso público, se pueden acceder a los contactos y mensajes de la víctima sin su consentimiento.[44]​ La firma de seguridad ESET confirmó del problema junto a una prueba de concepto publicada en Github, aunque se no informó de la posibilidad de recuperar chats secretos en otros dispositivos.[45]

Posibles vulnerabilidades[editar]

En enero de 2015 el investigador Juliano Rizzo reveló que se empleaba en los "chats secretos" una firma digital con cifrado XOR de 128 bits usando el algoritmo SHA-1. La función del SHA-1 es codificar los mensajes con una capacidad máxima de 64 bits —la mitad del cifrado XOR que se reparte tanto para el emisor y el receptor—, lo que podría ser vulnerable al interferir y suplantar grandes paquetes de datos en las conversaciones. Debido a las exigencias, los desarrolladores anunciaron que el algoritmo será reemplazado por su sucesor SHA-2, incluyendo autenticaciones alternativas al SMS en caso que la clave sea descubierta.[16]

En noviembre de 2015 el investigador de Sony Mobile Communications Ola Flisbäck demostró una técnica compartida por su homólogo Thaddeus Grugq para registrar las últimas conexiones de los usuarios usando el cliente CLI de Telegram aprovechando una propiedad de la API que permite saber si está en línea. Para evitarlo, existe una opción para "difuminar" la última conexión a desconocidos, o estableciendo una lista negra, en los ajustes de la aplicación.[46][47][48]

En diciembre de 2015 la universidad de Aarhus descubrió que MTProto no logra el efecto de indistinguibilidad bajo un ataque de texto cifrado, o cifrado autenticado, que permite codificar el mensaje de otra forma sin cambiar el contenido. La universidad aclaró que fue en un marco teórico y «no encontró alguna manera de convertir en un ataque de recuperación total en texto plano».[49]

Desde 2016, tras una vulnerabilidad con el protocolo de señalización telefónica o SS7,[50]​ es posible iniciar sesión vía SMS o llamada cuando el receptor es interceptado por un tercero. En Rusia se reportó usurpación de cuentas de la oposición rusa a partir de tarjetas SIM clonadas.[51]​ También sucedió en Irán en el mes de agosto.[52]​ A pesar de la vulnerabilidad de los mensajes de confirmación y los intentos de restringirlo, Dúrov recomendó activar la autentificación de dos pasos usando una contraseña adicional.[51][53]

En mayo de 2016 dos iraníes descubrieron un fallo que permite superar el límite de 4096 bytes por cada mensaje de texto, lo que provocaría una denegación del servicio. Dicho error también provocaría fallas en los clientes móviles con un consumo de datos y RAM.[54]​ Días después, tras una conversación con los desarrolladores, se demostró que el aumento de texto alcanza hasta los 16 KB y no afecta el rendimiento en el envío de mensajes.[55]

En junio de 2016 el portal ruso TJournal reportó que se mostraba conversaciones fantasma tras iniciar sesión con una cuenta nueva en el mismo celular. Eso debido a la transferencia de información de la cuenta anterior que no fue cerrada del todo.[56]

En noviembre de 2016 Kaspersky Lab reportó un malware que opera en los bots. Telecrypt está escrito en Delphi y aprovecha la API para instalar software dañino una vez que el cliente lo haya descargado.[57][58]

Bot API[editar]

Un esquema ejemplificativo de un bot escrito en Python. Nótese el cuadro gris que engloba los procesos realizados por un servidor.

Bot API es el nombre de la plataforma de aplicativos externos.[59]​ A diferencia de los usuarios, los bots cumplen la función de software como servicio mediante la conversación (uno a uno) o la interacción (uso de botones, comandos, etcétera).[60][61]

Siendo creados y controlados por los desarrolladores (algunos externos) el alias distintivo termina en bot. La primera versión, Bot API 1, fue anunciado oficialmente en junio de 2015 e incorporado desde la versión 3.0 de Telegram para Android y clientes afines.[59]​ En abril de 2016, con Bot API 2, la interfaz puede distribuir 19 tipos de comunicación multimedia. Para la interacción los bots pueden usar geolocalización y callback. Adicionalmente, los bots pueden personalizarse a gusto del usuario y vincular cuentas de otros servicios.[62][60]

Los servidores son conectados por medio de la API.[63]​ Para ello el @botfather es que administra los tókenes y permisos.[64]​ El lenguaje de programación para conectar con la interfaz es a libre elección. En abril de 2016 Dúrov ofreció donaciones individuales de 25 000 dólares por cada bot desarrollado de forma útil y rápida.[65][66]

Características[editar]

Uso de órdenes

MTProto permite el uso de bot conversacionales o chatbots. Los desarrolladores pueden asignar una lista de comandos (/función subfunción). Para hacer más interactiva en las conversaciones, se añadió a los bots un teclado diseñado para respuestas u órdenes instantáneas.[67][68]​ En la Bot API 2 se añadió un teclado adicional ubicado en la parte inferior de las conversaciones y que se interactúa al momento.[62]​ Los teclados interactivos permiten mostrar resultados de reacciones (por ejemplo, el bot oficial @like), votaciones (@vote) u operaciones matemáticas en tiempo real.[69][70]

Administración en grupos

Opcionalmente, los bots pueden controlar contenido y expulsar a integrantes de grupos. También, en la segunda versión, los bots son capaces de generar datos estadísticos de grupos públicos para una abierta interacción con los integrantes.[71]

Bots integrados

En enero de 2016 se implementó los Inline Bots orientado a la entrega de información de sitios web sin salir de la aplicación. Para buscar o compartir información de un determinado bot es necesario mencionarlo por su alias en el cuadro de texto.[72][73]​ Las primeras funciones fueron proveídas de Bing, Yandex, Youtube, IMDb, Wikipedia y Giphy. También se incluyó un bot que permite añadir cursiva y negrita en las conversaciones.[74][75]

El desarrollo de los inline bots es distinto a los conversacionales. Los mensajes compartidos están atribuidos por el bot que el usuario utilizó. Además, no son configurables ni pueden ver información de los grupos.[76]

Tienda de bots

La comunidad añadió una tienda dedicada llamada StoreBot (cuyo alias es @StoreBot) que es accesible como página web.[59]

Aplicaciones de terceros[editar]

La plataforma permite el uso aplicaciones no oficiales usando una API distinta. A diferencia de los bots, Telegram recibió clientes elaborados por la comunidad y que fueron adoptados por el propio staff como el caso de la aplicación web Webogram (ahora Telegram Web) y programas para PC con Windows, Mac OS X y sistemas operativos bajo Linux. Aquí se mencionan algunos clientes aficionados que incorporaron características o añadidos comerciales para aprovechar el potencial de la mensajería:

Clientes de escritorio[editar]

  • Cutegram (Linux): Variante del cliente para GNU/Linux, ofrece soporte para chats secretos e implementa temas según la interfaz de desarrollo. También es personalizable y no requiere uso de línea de comandos.[77]
    • Sigram (Linux): Es la primera aplicación con interfaz gráfica para Linux que se basó Cutegram. Está escrito en Qt5 y QML. Se caracteriza por el envío de archivos y la personalización del fondo de pantalla.[78]
  • Ediciones locales de Webogram. Por ejemplo, Hispagram.es una versión construida en España y elaborada con Bootstrap.[79]​ O ZapZap, que parodia la pronunciación de Whatsapp, para los usuarios de habla portuguesa.[80]

Clientes para teléfonos inteligentes[editar]

  • Ultra (Android): Creado por Fahad Alduraibi. Sus mejoras son estéticas, con la posibilidad añadir textos con colores, modificar la calidad de las fotos, compartir con otras aplicaciones y ver el origen del mensaje si está compartido. Fue descontinuado en el 2015.[81]
  • Telegram-FOSS (Android): La variante para la tienda de aplicaciones F-Droid elimina el uso de binarios propietarios de los servicios de Google Play, entre ellas el uso de Google Maps y Google Cloud Messaging.[82]
  • Telegram with Aniways (Android): Añade la búsqueda de stickers o pegatinas animadas y enviar con otros usuarios, similar a los que lleva LINE. Posee compras en la aplicación en una tienda de aplicaciones y es desarrollado por la propia Aniways.[83]
  • Loopy Telegram Collaboration Messenger (iOS): Sistema de colaboración basada en Telegram y que añade mejoras en el listado de actividades y archivos multimedia.[84]
  • Exchange Messenger (Android): Permite usar las transacciones monetarias entre dispositivos asignados, bajo la plataforma de pagos Pademobile, incluyendo giros y soporte para usar tarjetas de crédito y débito.[85]
  • Socializer Messenger (Android): Promocionado por Samsung, tras la desaparición de ChatON, incorpora la plataforma Social Web App Platform para ejecutar aplicaciones web en las conversaciones. Una de las estrategias fue emplear juegos en línea sin salir de la aplicación.[86][87]

Plus Messenger[editar]

Videocaptura de la sección Tematización de Plus Messenger.

Plus Messenger (llamado anteriormente Telegram+) es un cliente para Android, bifuricado de Telegram. Fue creado por el desarrollador de la aplicación Whastapp+, tras la cancelación de este, en febrero de 2015.[88]​ Durante su desarrollo se añadieron algunos añadidos únicos: Posibilidad de modificar los temas y conservarlos, ocultar información en la captura, compartir archivos de música, mantener el nombre de archivo original, entre otros.[89]​ El código fuente está en el repositorio de Github.[90]

En marzo del mismo año Google retiró el cliente de la Play Store por suplantación de auditoría.[88]​ Días después fue restaurado a la tienda de aplicaciones donde, a petición de los desarrolladores de Telegram, se quitó la posibilidad de realizar de capturas de pantallas en los chats secretos.[91]​ A mediados de año se creó una aplicación que recopila temas desarrollados para Plus, incluyendo la posibilidad de aplicar al momento.[92]​ A finales de 2015 se incorporó el uso de pestañas inteligentes según el tipo de conversación.[92]

Unigram[editar]

Unigram es un cliente para la plataforma universal de Windows (que agrupa Windows 10 y Windows 10 Mobile). Se anunció en mayo de 2016 en el foro Reddit.[93]​ A diferencia del cliente oficial para Windows Phone 8, Unigram está desarrollado por la comunidad que busca aprovechar la integración entre dispositivos.[93]​ Unigram es gratuito y su código fuente está publicado en Github.[94]

En septiembre de 2016 se publicó la primera versión alfa para móviles disponible como descarga directa.[95]​ En 2017 se estrenó en la tienda oficial añadiendo mejoras preliminares.[96]

Cronología[editar]

Cronología de la arquitectura de Telegram, mencionando el uso de las API y la capa de seguridad:[97]

  • 28 de julio de 2013: Inicio de operaciones en data centers.
  • 29 de julio de 2013: Desarrollo de compresión gzip para aplicaciones clientes.
  • 31 de julio de 2013: Desarrollo de acciones para subida y descarga de archivos.
  • 1 de agosto de 2013: Sistemas de actualizaciones en conjunto.
  • 3 de agosto de 2013: Nuevo soporte para uso multilingüe.
  • 6 de septiembre: Implementación de charlas con geolocalización. Implementación de capas de seguridad de 2 al 4. Posteriormente, se añade la API de autentificación.
  • Octubre de 2013: Documentación de chats secretos, cifrado extremo a extermo. Capas 8 y 9.
  • Noviembre de 2013: Capa 10. Añadido soporte adicional para documentos.
  • Diciembre de 2013: Capa 11. Se retira un parámetro del chat secreto.
  • Marzo de 2014: Capa 12. Añadido la opción Hacer una pregunta.
  • Abril 2014: Capa 13 y 14. Bloqueo de usuarios.
  • Agosto de 2014: Documentación de Perfect Forward Secrecy. Capas 15 y 16. Reenvío de mensajes de texto para autentificación.
  • Septiembre de 2014: Capa 17. Nuevos eventos en archivos multimedia.
  • Octubre de 2014: Capa 18, chats secretos 2.0. Uso de nombres de usuario (opcional).

Véase también[editar]

Notas y referencias[editar]

Notas
  1. En el supuesto caso que estuviera registrado en Europa no se aplicaría ingeniería inversa según Hoehne, IT in general aviation: Pen and Paper vs. Bits and Bytes, pp. 26-27
  2. Según cita la Universidad de Valencia (2014):

    El problema radica en que [el TLS] estaba configurado por defecto para no utilizar cifrado. [...] La solución de WhatsApp para los móviles con sistema operativo Android fue tomar el IMEI (un código de identificación único para cada teléfono), invertirlo y aplicarle la función hash MD5 (Message-Digest Algorithm 5). En el caso de iOS el cifrado se obtiene haciendo el mismo hash MD5 de la dirección MAC del terminal repetida dos veces. El resultado es la clave de cifrado. En cuanto al nombre de usuario, es sencillamente el número de teléfono.



    [10]
Referencias
  1. «Russia’s Zuckerberg launches Telegram, a new instant messenger service» (en inglés). Reuters. Consultado el 15 de noviembre de 2014. 
  2. a b «Братья Дуровы запретили корпорациям использовать протокол защищённой передачи данных MTProto» (en ruso). The Village. Consultado el 10 de junio de 2015. 
  3. «Los servicios secretos no podrán interceptar los mensajes de aplicación rusa». rbth. Consultado el 15 de noviembre de 2014. 
  4. «Russian Startups: Digital Fortress». rubase.com. Consultado el 30 de octubre de 2014. 
  5. «QBC Systems lands contract to service Russian market». Bizjournals.com. American City Business Journals. 
  6. «Компания Digital Fortress Павла Дурова представила мессенджер Telegram» (en ruso). Forbes. 
  7. «VKontakte Owner Sues for Messenger After WhatsApp Is Bough». Bloomberg. 
  8. «Mail.Ru запретили использовать протокол от «Телеграма»». tjournal.ru. 
  9. «Working with Different Data Centers». core.telegram.org. Consultado el 3 de agosto de 2017. 
  10. Mónica Maset Navarro. «Protocolo de Aplicación WhatsApp». Universidad de Valencia. Consultado el 24 de noviembre de 2014. 
  11. «Mobile Protocol: Detailed» (en inglés). Telegram. Consultado el 12 de mayo de 2016. 
  12. «Así funciona la seguridad de Telegram». Genbeta. Consultado el 12 de mayo de 2016. 
  13. «Дуров: Telegram не выдаст ключи шифрования третьим лицам» (en ruso). izvestia. 
  14. «Павел Дуров прокомментировал слова Германа Клименко о закрытии Telegram» (en ruso). gazeta.ru. 
  15. «Secret chats, end-to-end encryption». Telegram. Consultado el 14 de enero de 2016. 
  16. a b «How much trust can you put in Telegram messenger?» (en inglés). Computer World UK. Consultado el 22 de enero de 2015. 
  17. «Sicherheitslecks beim Messenger-Dienst Telegram? messenger?» (en alemán). De Welt. Consultado el 20 de enero de 2016. 
  18. David G. Mateo (1 de diciembre de 2014). «Telegram ahora permite traspasar mensajes al cambiar de número». TuExperto. Consultado el 2 de diciembre de 2014. 
  19. Jonathan Munizaga (1 de diciembre de 2014). «Telegram ya permite migrar conversaciones y contactos a una línea nueva». Wayerless. Consultado el 2 de diciembre de 2014. 
  20. «Команда Telegram запустила конкурс для Android-разработчиков с призовым фондом от 1 млн рублей». TVC.RU (en ruso). 20 de febrero de 2016. 
  21. Durov, Pavel (23 de marzo de 2016). «Тестирование Telegram Database Library» (en ruso). VK. 
  22. «More Speed and Security!». Telegram. Consultado el 23 de julio de 2017. 
  23. «Encrypted CDNs for Speed and Security». core.telegram.org. Consultado el 24 de julio de 2017. 
  24. K, Gregory (3 de julio de 2017), libtgvoip: VoIP library for Telegram clients, consultado el 6 de julio de 2017 
  25. «Телеграмм нашего времени» (en ruso). Lenta.ru. Consultado el 23 de marzo de 2016. 
  26. «В Telegram опровергли наличие проблем с безопасностью и обвинили Gizmodo в подмене понятий» (en ruso). AIN.ua. 6 de julio de 2016. 
  27. «Telegram's Cryptanalysis Contest» (en inglés). Crypto Fails. 19 de diciembre de 2013. Consultado el 2 de marzo de 2014. 
  28. «197 - Análisis del modelo de criptografía utilizado en Telegram - 23/02/2014». Boletón de seguridad de Segu-Info. Consultado el 19 de diciembre de 2014. 
  29. «Cryptography expert casts doubt on encryption in ISIS' favorite messaging app» (en inglés). Dailydot. 
  30. «Safe Internet Messaging: Is it Fiction?» (en inglés). Kaspersky Lab. Consultado el 3 de noviembre de 2014. 
  31. «The secret American origins of Telegram, the encrypted messaging app favored by the Islamic State». The New York Times (en inglés). 23 de noviembre de 2015. Consultado el 13 de diciembre de 2015. 
  32. «Is Telegram Really In Trouble?» (en inglés). Hacked. Consultado el 5 de febrero e 2015. 
  33. «Snowden doubts security of Telegram» (en inglés). RT. Consultado el 5 de febrero e 2015. 
  34. Robin Wauters (19 de diciembre de 2013). «Cracking contest: first one who breaks Telegram gets $200,000 in bitcoins (but really, nobody wins)» (en inglés). Tech.eu. Consultado el 2 de marzo de 2014. 
  35. «Komplett unsicheres Protokoll könnte Contest ebenfalls bestehen» (en alemán). Golem.de. Consultado el 5 de abril de 2016. 
  36. «Edward Snowden es tentado para trabajar en el Facebook ruso». El Comercio. 1 de agosto de 2013. Consultado el 18 de mayo de 2016. 
  37. «Lunch with the FT: Pavel Durov» (en inglés). FT. Consultado el 10 de julio de 2015. 
  38. «Russian social network, Telegram Messenger founder offered Snowden a job» (en inglés). TASS. Consultado el 10 de julio de 2015. 
  39. Likhachyov, Nikita. «Дуров поспорил со Сноуденом о безопасности Telegram». TJournal (en ruso). Consultado el 6 de febrero de 2016. 
  40. «Preview: Encryption» (en inglés). CBS. Consultado el 13 de marzo de 2016. 
  41. «If FBI busts into seized iPhone, it could get non-iCloud data, like Telegram chats» (en inglés). ArsTecnica. Consultado el 13 de marzo de 2016. 
  42. «ISIS is getting harder to track» (en inglés). CNN Money. Consultado el 28 de marzo de 2016. 
  43. «Telegram y abusos a la carta: así se distribuye hoy la pornografía infantil». VICE. Consultado el 18 de mayo de 2016. 
  44. «Sorteando el protocolo de autentificación». INTECO. Consultado el 14 de octubre de 2014. 
  45. «Burlando la autenticación en Telegram». ESET. Consultado el 23 de diciembre de 2014. 
  46. «Telegram messaging app makes it easy for someone to stalk you, says security researcher» (en inglés). IBTimes. Consultado el 30 de noviembre de 2015. 
  47. «Telegram para Android tiene un bug que permite espiar a otros [Actualizado]». Wayerless. Archivado desde el original el 13 de diciembre de 2015. «El estado de última conexión en Telegram está siempre visible para aquellos que estén especificados en los ajustes de Privacidad del usuario, en la aplicación, sin importar qué aplicación están usando para ver esa información. Todas las referencias que existen en el artículo original sobre "añadiendo a contactos", "el cliente de Telegram CLI", "metadata invisible", etc., son irrelevantes y fueron añadidos sólo para confundir a los usuarios con un lenguaje pseudocientífico.» 
  48. «Telegram’s privacy flaw on Android is real – but there’s a workaround» (en inglés). TheNextWeb. Consultado el 30 de noviembre de 2015. 
  49. (Jakobsen y Orlandi, 2015)
  50. «Le chiffrement des messageries instantanées victime des failles de SS7 ?» (en francés). ZDNet. Consultado el 2 de agosto de 2016. 
  51. a b «Оппозиционные активисты пожаловались на удалённый взлом аккаунтов в Telegram». TJ. Consultado el 29 de abril de 2014. 
  52. «Hackers accedieron a 15 millones de cuentas de Telegram en Irán [Actualizado]». Wayerless. Consultado el 2 de agosto de 2016. 
  53. «Хакеры взломали 12 оппозиционеров и деанонимизировали 15 миллионов пользователей Telegram в Иране» (en ruso). TJ. Consultado el 2 de agosto de 2016. 
  54. «Иранские исследователи нашли баг, который «вешает» Telegram» (en ruso). xakep. Consultado el 18 de junio de 2016. 
  55. «Павел Дуров опроверг появление в Telegram уязвимости, позволяющей «убить» смартфон на расстоянии» (en ruso). VC.ru. Consultado el 22 de junio de 2016. 
  56. «Из-за бага в Telegram москвичка получила возможность незаметно читать переписку редакции «Дождя»» (en ruso). TJournal. 6 de julio de 2016. 
  57. «Malwarebytes releases Telecrypt ransomware Decrypter - gHacks Tech News». gHacks Technology News (en inglés estadounidense). 23 de noviembre de 2016. Consultado el 3 de diciembre de 2016. 
  58. «Researchers spot first cryptor to exploit Telegram protocol». SC Magazine US. 9 de noviembre de 2016. Consultado el 3 de diciembre de 2016. 
  59. a b c «Telegram Bot Platform» (en inglés). Telegram. Consultado el 10 de julio de 2015. 
  60. a b «Telegram’s Bot API gets inline keyboards, support for 19 file types before Facebook’s F8 event» (en inglés). VentureBeat. Consultado el 12 de abril de 2016. 
  61. «Qué son los bots de Telegram y cómo usarlos». ComputerHoy. Consultado el 18 de junio de 2016. 
  62. a b «La nueva versión de Telegram trae retoques en la interfaz y bots 2.0». El Android Libre. Consultado el 12 de abril de 2016. 
  63. «Bot Code Examples». Telegram Core. Consultado el 28 de marzo de 2016. 
  64. «Bots: An introduction for developers». Telegram Core. Consultado el 10 de julio de 2015. 
  65. «Telegram dará US$1 millón a desarrolladores de 'bots' para su app». CNet. Consultado el 25 de abril de 2016. 
  66. «Telegram donará un millón de dólares en "becas" para animar a los desarrolladores a crear bots». Genbeta. Consultado el 25 de abril de 2016. 
  67. «Telegram 3.0 añade Bots, la plataforma de apps en forma de usuarios». El Android Libre. Consultado el 10 de julio de 2015. 
  68. «Telegram agrega Bots a sus chats». Wayerless. Consultado el 10 de julio de 2015. 
  69. «Письмо в редакцию: Как мы собрали Telegram-бота для «Рокетбанка» за 24 часа» (en ruso). VC.ru. Consultado el 24 de mayo de 2016. 
  70. «Telegram тестирует бота для реакции на сообщения по типу Slack» (en ruso). VC.ru. Consultado el 24 de mayo de 2016. 
  71. «Разработчики из Москвы запустили рейтинг публичных Telegram-чатов» (en ruso). VC.ru. Consultado el 24 de mayo de 2016. 
  72. «Introducing Inline Bots». Telegram Blog. Consultado el 10 de enero de 2016. 
  73. «Understanding Telegram inline bots». Unnikked.ga. Consultado el 10 de enero de 2016. 
  74. «Telegram’s new inline bots make it easy to send Giphy, YouTube, Wikipedia, IMDb content» (en inglés). VentureBeat. Consultado el 6 de enero de 2016. 
  75. «Cómo buscar y enviar imágenes, GIF, vídeos y mucho más desde un chat de Telegram». Doofusión. Consultado el 10 de enero de 2016. 
  76. «Inline bots» (en inglés). Telegram. Consultado el 10 de enero de 2016. 
  77. «Cutegram». aseman.co. 
  78. «Ya puedes probar Sigram, la primera aplicación nativa de Telegram para Linux». Bitelia. 
  79. «Hispagram, el nuevo cliente web para Telegram completamente en español». EL Android Libre. Consultado el 24 de octubre de 2014. 
  80. «Brasileiros criam o "ZapZap" para concorrer com WhatsApp» (en portugués). Redação Olhar Digital. Consultado el 6 de noviembre de 2014. 
  81. «Telegram Ultra». Consultado el 20 de julio de 2015. 
  82. Telegram en la wiki de F-Droid.
  83. Telegram with Aniways en Google Play.
  84. Loopy en App Store.
  85. «Exchange Messenger, la primera app para chatear con tus hijos y mandarles dinero». La República. Consultado el 20 de julio de 2015. 
  86. Palazuelos, Félix. «Exchange Messenger, la primera app para chatear con tus hijos y mandarles dinero». Hipertextual. Consultado el 21 de enero de 2016. 
  87. «Samsung launches Socializer Messenger app based on Telegram for Android». SamMobile. Consultado el 21 de enero de 2016. 
  88. a b «Google retira Telegram+, del creador de WhatsApp+, de la Play Store». Cinco Días. Consultado el 20 de enero de 2016. 
  89. «Se estrena Telegram Plus, del creador de WhatsApp Plus». Computer Hoy. Consultado el 20 de enero de 2016. 
  90. rafalense. «Plus-Messenger». Github. Consultado el 2 de febrero de 2016. 
  91. «Telegram+ regresa a la Play Store, esta vez para siempre». Wayerless. Consultado el 20 de enero de 2016. 
  92. a b «Plus Messenger es disfrutar Telegram al 120%». El Androide Libre. Consultado el 20 de enero de 2016. 
  93. a b «Telegram podría tener una aplicación UWP desarrollada por usuarios de Reddit». WindowsApps. 
  94. «Unigram». Github. 
  95. González, Izan (20 de septiembre de 2016). «Unigram, un cliente UWP de Telegram con gran futuro | Microsoft Insider». Consultado el 20 de septiembre de 2016. 
  96. Ferrer, Antonio (26 de mayo de 2017). «Unigram recibe una actualización, ¡no te pierdas las mejoras!». WinPhone metro. Consultado el 6 de julio de 2017. 
  97. «Historial API de Telegram». 

Bibliografía[editar]

Enlaces externos[editar]