​El email ya cumplió su tiempo: recupera el control de tu privacidad con PeerBox

novaMAG : Código Abierto
Logo de PeerBox avec bouclier vert et blanc et enveloppe, plateforme de partage sécurisé

Estábamos hartos del email, que se ha convertido en un auténtico coladero en cuanto a seguridad y en un calvario enorme por culpa del spam. Así que, tras meses de desarrollo intensivo, estamos orgullosos de presentarte PeerBox: ¡el primer sistema de mensajería P2P 100% funcional! No es un concepto. No es un prototipo. Es un software que puede correr desde ya en tu máquina.

El principio es radical: tus mensajes viajan directamente desde tu PC al de tu contacto a través de la red Tor. Ningún servidor central. Ningún intermediario. Ninguna empresa. Ninguna fundación. Solo tú y la persona a la que le escribes. El transporte corre a cargo de SSH, que es el protocolo más probado de internet, y pasa por Tor, que garantiza tu anonimato. Tus datos están cifrados en AES-256 dentro de una caja fuerte en tu propia máquina. En caso de intrusión, todo se destruye de forma irreversible. PeerBox también hace que el spam sea estructuralmente imposible, porque solo los contactos que tú hayas aceptado de forma explícita pueden escribirte.

Nadie puede leer tus mensajes. Nadie puede interceptarlos. Y sobre todo: nadie puede ser obligado a revelarlos, porque no hay nadie a quien obligar.

PeerBox es software libre, publicado 100% en código abierto en Codeberg bajo licencia AGPL. Funciona con instalación automática en todos los sistemas tipo Debian: Ubuntu, Mint, Pop!_OS, MX, Zorin… Para las demás distribuciones hay que instalar las dependencias a mano. Además, es accesible desde cualquier móvil Android o iOS gracias al plugin PeerBox Server. Lo instalas y lo usas directamente. No se requiere ninguna competencia técnica. Si todavía no estás bajo Linux, vas a encontrar una buena ocasión para dar el salto 🙂

¡Se acabaron los emails… Ahora se envían peermails!

Reinventar la mensajería desde cero, en P2P absoluto y haciéndola usable por cualquiera, era una apuesta muy ambiciosa. Muchos nos dijeron que era imposible. Pero lo hicimos igualmente 🙂 Y hoy estamos muy contentos de poner el resultado a tu disposición.

¿Cómo un artículo para NovaMag se convirtió en un software de mensajería que respeta la vida privada?

Todo empezó con un artículo. Estaba redactando un post para la sección Open Source de Novamag sobre un tema que me rondaba la cabeza desde hacía tiempo. Se trataba de la fragilidad del email. El diagnóstico era clarísimo. SMTP, el protocolo que transporta nuestros mensajes, data de 1982. Es un sistema con más de 40 años a sus espaldas que nunca fue diseñado pensando en la seguridad, que se hunde bajo el spam y que va acumulando fallos a medida que el mundo digital se vuelve más complejo. Pero nos empeñamos en ponerle parches a algo que debería haberse repensado hace mucho tiempo.

Así que, mientras escribía ese artículo, me puse a imaginar cómo sería una buena alternativa al email clásico. Algo robusto. Moderno. Ultraseguro. Sin servidor central. Sin intermediario. Desarrollé mis ideas y la conclusión terminaba con un llamamiento a los desarrolladores para concretar el concepto.

Pero al releer el artículo se produjo un clic. “Pero espera… ¡esto lo puedo hacer yo!” Así que lo hablé con unos amigos. Los comentarios fueron unánimes: ¡el proyecto era técnicamente viable! Solo que el punto de bloqueo era que, al pretender reinventar el email, corría sobre todo el riesgo de pasar por un iluminado. Y, claro, un proyecto así jamás despegaría.

Entonces, en lugar de publicar un artículo teórico que nadie se habría tomado en serio, decidí ponerme a programar para demostrar que el concepto podía funcionar de verdad. En un mes tenía un prototipo funcional en Python. Todo por línea de comandos, sin ningún adorno. Pero funcionaba.

Luego llamé a mi colega Debugman al rescate. Pasamos el prototipo a Textual para tener una mejor interfaz de terminal. En resumen, algo más presentable. La idea en ese momento era publicar eso tal cual y esperar que algunos desarrolladores tuvieran ganas de sumarse a la aventura. Salvo que nos apasionamos con esta aventura…

Teníamos ideas a montones y queríamos concretarlas. Así que nos dijimos: ¡vamos a por todas! Desarrollamos una interfaz gráfica completa. Incluso contratamos a un grafista profesional para el logo, porque queríamos un resultado creíble que no pareciera un apaño. Y, de una cosa a otra, cada idea traía la siguiente. El sistema de plugins. El cifrado de la caja fuerte local. El sistema de invitación seguro. El acceso móvil. Las traducciones multilingües. En resumen, ya no podíamos parar.

El artículo para Novamag acabó en la papelera 😀 Pero fue reemplazado por algo mucho mejor: un software de verdad, listo para usar.

¿Por qué necesitas imperiosamente un email P2P para proteger tu vida privada?

Regla número 1 de la seguridad: ¡no confíes nunca en un intermediario! Antes de explicarte en detalle cómo funciona PeerBox, tenemos que hablar de todo lo que falla en las mensajerías actuales. ¡Y la lista es larga!

El email clásico es una ruina a cielo abierto

SMTP, el protocolo que transporta tus emails, data de 1982. Nunca se diseñó pensando en la seguridad. En aquella época, internet era una red de confianza entre universidades. Nadie imaginaba que un día miles de millones de personas lo iban a usar para intercambiar información sensible.

El resultado es que, cuando envías un email con Gmail, Outlook o Yahoo… tus mensajes circulan en claro por sus servidores. Estas empresas los escanean, los analizan y los monetizan. Está escrito negro sobre blanco en sus condiciones de uso, pero nadie las lee. Y cualquier autoridad puede conseguir el contenido de tu buzón con una simple orden judicial. A veces incluso sin ella…

ProtonMail: nos cae bien, pero…

Proton es probablemente el mejor servicio de email para el gran público en materia de privacidad. No tenemos ningún problema en reconocerlo. Cifrado de extremo a extremo entre usuarios Proton, servidores en Suiza y código abierto. Sobre el papel, es sólido.

Pero Proton sigue siendo un intermediario centralizado. Y ahí es donde falla la cosa. En 2021, Proton entregó la dirección IP de un activista francés a las autoridades tras una solicitud legal. Obedecieron la ley. En realidad no tenían demasiada elección. Pero eso demuestra que, cuando hay una entidad en medio, esa entidad puede ser obligada a revelar tu información. Hoy es una dirección IP o directamente tus mensajes. Mañana, si la ley cambia o si la presión es suficiente, podría ser otra cosa. Así que sí, Proton es sin lugar a dudas mejor que Gmail. Pero no es la solución definitiva mientras haya un tercero de confianza en la ecuación.

Telegram es la opacidad absoluta

Telegram no está cifrado de extremo a extremo por defecto. Hay que activar manualmente los “chats secretos” para beneficiarse del cifrado E2E. ¿Cuántos usuarios lo hacen? Una minoría ínfima.

Detrás de Telegram está Pável Dúrov. Un oligarca libertario cuyas motivaciones reales son opacas. No es realmente amigo de Putin, pero tampoco su enemigo declarado. Imposible saber a quién le abre las puertas y en qué condiciones. El código del lado servidor es cerrado. Nadie puede verificar qué pasa con tus datos una vez que llegan a Telegram. Si te parece seguro confiar en un multimillonario que no le rinde cuentas a nadie, allá tú…

Signal es el falso amigo de la seguridad

Signal es el caso más interesante. Porque todo el mundo te lo recomienda como la mensajería más segura del mundo. Y, técnicamente, el protocolo de cifrado de Signal es efectivamente excelente. Pero la cuestión no está ahí. La verdadera pregunta es: ¿quién hay detrás de Signal y con qué dinero?

Signal fue desarrollado por Open Whisper Systems gracias a una financiación de al menos 3 millones de dólares del Open Technology Fund. El OTF es un programa creado en 2012 en el seno de Radio Free Asia. Y Radio Free Asia es un órgano de propaganda estadounidense creado por la CIA en 1951 para llevar a cabo operaciones anticomunistas en Asia. La propia web del OTF indicaba que Signal había sido, cito: “originally developed with OTF funding”. No es una teoría de la conspiración. Está escrito negro sobre blanco por quienes financiaron el proyecto.

Pero la cosa no acaba ahí. Katherine Maher, presidenta del consejo de administración de la Signal Foundation, es una exintegrante del National Democratic Institute, donde trabajó en operaciones de “revoluciones de colores” en Oriente Medio y el Norte de África durante la Primavera Árabe. Meredith Whittaker, presidenta de la Signal Foundation, concede entrevistas a Lawfare, un think-tank estrechamente ligado al aparato de seguridad nacional estadounidense.

Y en marzo de 2025, el Signal Gate confirmó lo que muchos ya sospechaban: el propio director de la CIA reveló ante el Senado estadounidense que Signal está instalado en los ordenadores de la agencia y que se utiliza para las comunicaciones oficiales. Altos responsables estadounidenses llegaron incluso a discutir planes de ataques militares en Yemen en un grupo de Signal. La mensajería “más segura del mundo” es la herramienta de comunicación diaria de la CIA. ¿Y eso no plantea preguntas?

Recordemos un precedente histórico. Durante décadas, una empresa suiza llamada Crypto AG vendió sistemas de cifrado “seguros” a más de 120 gobiernos del mundo. Se descubrió mucho después que Crypto AG estaba controlada en secreto por la CIA y los servicios de inteligencia alemanes. Era una gigantesca trampa de miel. ¿Podemos afirmar que Signal es el Crypto AG del siglo XXI? No… Pero las conexiones documentadas entre Signal y el aparato de seguridad estadounidense son lo bastante inquietantes como para que merezca la pena hacerse la pregunta.

Y, en cualquier caso, los servidores de Signal están en Estados Unidos. Sometidos a la FISA. Al Patriot Act. A las National Security Letters, que permiten al gobierno exigir datos sin que el usuario siquiera sea informado.

Android, iOS: barra libre con tus datos

Y si crees que estás protegido por usar una mensajería cifrada en tu smartphone Android o iOS, tenemos que tener una conversación franca. Tu sistema operativo está desarrollado por Google o por Apple. Dos empresas estadounidenses sometidas a las mismas leyes y a las mismas presiones. Incluso con el mejor cifrado del mundo, si el sistema que hay debajo está comprometido, ¡se acabó! Una app segura sobre un SO que no lo es no sirve absolutamente de nada.

El problema de fondo de la centralización en seguridad informática

El fondo del problema es simple. Si una empresa, una fundación o cualquier entidad centralizada te propone un sistema de mensajería “100% seguro”, a un servicio de inteligencia le basta con presionar a esa entidad para conseguir tus datos. Chantaje. Coacción judicial. Infiltración. Carta de seguridad nacional. Da igual el medio. Un intermediario es siempre un punto de fallo, porque es un blanco privilegiado para acceder a tus datos.

Con PeerBox no hay nadie en medio. Cero centralización. Cero intermediarios. El código es abierto, verificable por cualquiera en Codeberg. No hay ninguna empresa a la que coaccionar. Ningún servidor que incautar. Ninguna fundación que infiltrar. Ninguna conexión entre PeerBox y un servicio externo, ni siquiera para las actualizaciones. Solo tú, tu contacto y un túnel cifrado entre vuestras dos máquinas. Es la única arquitectura que vuelve la vigilancia estructuralmente imposible, y no simplemente difícil.

Este es el pliego de condiciones que se usó para desarrollar PeerBox

Vamos a ser muy claros en un punto: PeerBox no es una herramienta reservada a expertos en seguridad informática. Esa era incluso nuestra obsesión desde el principio. Queríamos de verdad crear un sistema para que alguien que nunca ha tocado un Linux en su vida pudiera instalarlo y usarlo sin ayuda externa. ¡Misión cumplida!

La instalación es guiada paso a paso. El instalador se ocupa de todo: Tor, SSH, las claves de cifrado, la configuración de red… Tú solo respondes a unas cuantas preguntas simples y PeerBox hace el resto. Todo ocurre en modo gráfico dentro de una interfaz web moderna. Nada de abrir un terminal. Nada de teclear comandos. Nada de editar archivos de configuración a mano.

Para su interfaz, PeerBox gestiona cinco idiomas en el lanzamiento: inglés, francés, alemán, español y ruso. Y si tu idioma todavía no está disponible, añadir una traducción es simplemente editar un archivo JSON. Cualquiera puede hacerlo e incluso enviárnoslo.

Para añadir un contacto, PeerBox utiliza un sistema de invitación cifrado. Creas una invitación en forma de archivo ZIP protegido por tres palabras que tú eliges. Envías el archivo por el medio que quieras. Después transmites las tres palabras por un canal distinto: un SMS, una llamada, en persona… Tu contacto importa el archivo, introduce las tres palabras y listo. Este mecanismo garantiza que, aunque alguien intercepte el archivo de invitación, no pueda hacer nada con él sin las tres palabras.

Y como solo los contactos que tú has aceptado pueden escribirte, el spam simplemente no existe en PeerBox. No es un filtro antispam. No es un algoritmo de detección. Es la propia arquitectura la que hace que el spam sea imposible.

¿Cómo funciona a nivel técnico?

No vamos a ahogarte en jerga técnica. El funcionamiento de PeerBox cabe en una sola frase: tu PC o smartphone envía un mensaje cifrado directamente al PC o smartphone de tu contacto pasando por la red Tor. No hay nada entre los dos. Ningún servidor relé. Ningún buzón intermedio. Absolutamente nada. Ahora, para quienes quieran entender lo que hay bajo el capó, estos son los pilares sobre los que se apoya PeerBox:

SSH se encarga del transporte de los mensajes. Es el protocolo que millones de administradores de sistemas usan cada día desde 1995 para conectarse a servidores remotos de forma segura. Cuando un banco gestiona sus servidores a distancia, usa SSH. PeerBox hace lo mismo para tus mensajes.

Tor garantiza el anonimato. Cada instalación de PeerBox crea un servicio oculto Tor, una especie de dirección invisible accesible únicamente a través de la red Tor. Nadie puede saber dónde se encuentra físicamente tu máquina. Nadie puede rastrear tu dirección IP.

GPG cifra el contenido de los mensajes con un nivel de seguridad de grado militar. Este estándar lo llevan usando desde 1999 periodistas, denunciantes y organizaciones de todo el mundo para proteger sus comunicaciones.

gocryptfs protege todos tus datos en local. El conjunto de PeerBox (mensajes, contactos, configuración) queda encerrado en una caja fuerte cifrada en AES-256 en tu máquina. Cuando PeerBox está cerrado, la caja fuerte queda bloqueada. En caso de robo de tu PC, tus datos son ilegibles. Y después de cinco intentos fallidos de contraseña, todo se destruye de forma irreversible.

Ninguna de estas tecnologías es nueva. SSH existe desde 1995. Tor desde 2002. GPG desde 1999. Son pilares probados por décadas de uso intensivo. No pretendemos haber inventado nada. Hemos encontrado la forma adecuada de ensamblarlos para crear algo que antes no existía: una mensajería realmente privada, realmente descentralizada y realmente usable.

Los plugins, todo un campo de posibilidades para ir mucho más lejos

El núcleo de PeerBox hace una sola cosa y la hace bien: enviar y recibir mensajes de forma segura. Todo lo demás pasa por los plugins.

Los plugins son extensiones que añaden funcionalidades sin tocar el corazón del sistema. De salida hay dos plugins disponibles. Snowflake permite contribuir a la red Tor convirtiendo tu máquina en un punto de acceso para los usuarios censurados en otros países. PeerBox Server hace que tu PeerBox sea accesible desde cualquier móvil mediante un navegador web a través de una conexión Tor segura. Hay más plugins en desarrollo. Y cualquier desarrollador puede crear los suyos gracias a la guía para desarrolladores disponible en la documentación de PeerBox.

Hay que usar PeerBox porque el respeto a la vida privada no es opcional

A menudo se oye la misma cantinela: “No tengo nada que esconder, así que me da igual.” Si piensas eso, es simplemente porque no terminas de visualizar el problema. Así que hagamos un pequeño ejercicio. Estás en casa, charlando con un amigo cercano. Sacas con él temas personales. Tu salud. Tus finanzas. Tus opiniones políticas. Tus dudas. Tus proyectos. Tu sexualidad… Ahora imagina que te das la vuelta y ves a Google apoyado en la pared tomando notas. A la NSA sentada en el sillón grabando. A un data broker en la ventana revendiendo cada una de tus frases al mejor postor.

Te pondrías furioso. Cualquiera se pondría furioso. Y, sin embargo, es exactamente lo que pasa cada vez que envías un email. No los ves, pero los traidores están todos ahí.

El respeto a tu vida privada y la confidencialidad de tus intercambios no son un lujo. Es un derecho fundamental recogido en el artículo 12 de la Declaración Universal de los Derechos Humanos. No es negociable y no debería depender de la buena voluntad de una empresa de Silicon Valley.

Cada día vemos cómo empresas, administraciones y particulares son hackeados por culpa de la debilidad estructural del email. Datos médicos que se filtran. Documentos confidenciales que acaban por ahí. Identidades robadas. Y todo por seguir confiando en un sistema que nunca fue concebido para proteger nada.

“¡Pero el anonimato ayuda a los criminales!”

Conocemos el argumento. Lo anticipamos. ¡Y le respondemos! Hasta prueba de lo contrario, las investigaciones policiales se llevan a cabo sobre el terreno. Con inteligencia humana. Con trabajo de investigación. No recolectando metadatos en masa agazapado detrás de una pantalla. La vigilancia generalizada jamás ha impedido ni un solo atentado. Lo que funciona es únicamente el trabajo de investigación tradicional.

Así que usar ese argumento para justificar la vigilancia de todo el mundo es como prohibir las cortinas en las ventanas porque un ladrón podría usarlas para esconderse. Por cierto, hay una cita apócrifa atribuida a menudo a Benjamin Franklin que resume perfectamente la situación: “Un pueblo dispuesto a sacrificar un poco de libertad por un poco de seguridad no merece ni la una ni la otra, y acaba perdiendo las dos.” Probablemente no sea suya, pero es de una lucidez implacable.

Lo que está realmente en juego en la confidencialidad

Romper la confianza en los canales de comunicación es mucho más grave que una simple cuestión de datos personales. Es romper la capacidad de la gente para intercambiar libremente. Para confrontar sus ideas. Para desarrollar un espíritu crítico discutiendo sin tapujos.

Es aislar a las personas dejándoles la impresión de que son las únicas que piensan lo que piensan de verdad. Que sus dudas, sus opiniones y sus convicciones son marginales. Porque cuando sabes que alguien te escucha, te autocensuras. Suavizas los ángulos. Evitas los temas que incomodan. Y así es como una sociedad pierde su capacidad de pensar libremente.

Por tanto, la comunicación libre y confidencial no es un gadget. Es el cimiento de cualquier democracia que funcione. Y PeerBox es una herramienta al servicio de ese principio.

Conclusión: es hora de sumarte a la gran aventura de PeerBox

PeerBox está disponible desde ya. El código fuente está publicado en Codeberg bajo licencia AGPL. Puedes consultarlo, verificarlo, modificarlo y redistribuirlo. Es software libre en el sentido más estricto del término.

Peerbox.org

Si eres desarrollador

El código está limpio. Ha sido auditado. La arquitectura es modular y el sistema de plugins permite extender PeerBox en todas direcciones sin tocar el núcleo. Hay una guía para desarrolladores completa disponible en la documentación.

El siguiente paso es que este proyecto necesita colaboradores para que PeerBox pueda seguir creciendo. El proyecto necesita a gente que programe, a gente que traduzca, ayuda con la documentación, porte a otras distribuciones… Cada contribución cuenta.

Si eres usuario

Instalar PeerBox es recuperar el control de tus comunicaciones. Cada persona que adopta PeerBox refuerza la red y demuestra que una alternativa a los sistemas centralizados es posible. No necesitas ninguna competencia especial. Lo instalas. Lo usas. Y recuperas lo que siempre debería haber sido la norma: intercambios que solo os pertenecen a ti y a tus contactos.

La comunidad PeerBox se organiza en torno a los NovaFlow dedicados:

Foro PeerBox: Peerbox – Development and Support

Habla de PeerBox a tu alrededor. Comparte este artículo todo lo que puedas. Lanza tus preguntas en los NovaFlow. Y si encuentras un bug, te agradecemos que lo reportes. Así es como crece un proyecto open source. Y para terminar, si aprecias lo que estamos haciendo, te agradecemos que te tomes unos segundos para apoyarnos invitándonos a un café. Te prometemos que siempre le damos buen uso. ¡Hasta muy pronto para nuevas aventuras en el maravilloso mundo del open source!

Compartir en MastodonCompartir en LemmyCompartir en BlueskyCompartir en Hacker NewsCompartir en TelegramCompartir por emailCopiar enlace