¿Son realmente privados los DMs de Nostr? La respuesta honesta
Los DMs de Nostr usan encriptación pero el modelo de privacidad tiene vacíos. Qué protegen NIP-04, NIP-44 y NIP-17 gift wraps, y cuándo usar Signal en su lugar.
"Nostr tiene DMs encriptados" es verdadero y engañoso. El contenido está encriptado. Los metadatos no lo están, por defecto. Esta es la brecha que importa, y vale la pena entenderla antes de usar DMs de Nostr para cualquier cosa que no dirías públicamente.
Esta guía es la evaluación franca en abril de 2026.
El contenido del DM de Nostr está encriptado. Según NIP-04 (más antiguo, más débil) o NIP-44 (más nuevo, más fuerte), solo tú y el destinatario pueden desencriptar. Pero el remitente y el destinatario son visibles para los relays por defecto. Los gift wraps NIP-17 ocultan metadatos, pero la adopción es parcial. Para DMs casuales, Nostr está bien. Para conversaciones sensibles, usa Signal.
Cuando estés listo, pide tu dirección @nostr.blog
Los tres estándares de DM, en capas
Nostr ha tenido tres generaciones de especificación de DM. Cada una se sigue utilizando en algún lugar; saber cuál usa tu cliente importa.
NIP-04: el original. Evento kind 4. Contenido encriptado con claves derivadas de ECDH. Simple, efectivo al ocultar el cuerpo del mensaje, pero usa convenciones criptográficas antiguas (AES-256-CBC con una codificación específica). Las claves públicas del remitente y el destinatario son visibles en las etiquetas del evento. Ampliamente soportado porque fue el primero y los clientes más antiguos aún solo hablan este.
NIP-44: la encriptación moderna. Esquema criptográfico más fuerte: ChaCha20 con autenticación Poly1305, mejor relleno, derivación de claves HKDF. La misma exposición de metadatos que NIP-04 (remitente y destinatario visibles), pero la encriptación es más difícil de atacar y no filtra la longitud del mensaje. La mayoría de los clientes principales lo soportaban a mediados de 2025.
NIP-17 gift wraps: ocultamiento de metadatos. Una capa adicional encima de NIP-44. Tu evento DM real se envuelve dentro de un evento "seal", que a su vez se envuelve dentro de un evento "gift" con una clave pública aleatorizada. Los relays no pueden saber quién envió el mensaje gift-wrapped o para quién es; solo ven eventos encriptados flotando. Resuelve el problema de metadatos al costo de necesitar que los clientes de ambas partes lo soporten.
Los tres son complementarios: NIP-44 se usa para la encriptación real en el mejor caso; NIP-17 añade la capa de ocultamiento de metadatos.
Qué protege cada nivel
Una comparación concreta:
| Amenaza | NIP-04 | NIP-44 | NIP-17 |
|---|---|---|---|
| Atacante lee contenido del mensaje | No | No | No |
| Relay conoce clave pública del remitente | Sí | Sí | No |
| Relay conoce clave pública del destinatario | Sí | Sí | No |
| Relay conoce el momento del mensaje | Sí | Sí | Difuso |
| Longitud del mensaje filtrada | Sí | No | No |
| Falsificación por alguien sin tu nsec | No | No | No |
| Relay comprometido puede mostrar selectivamente mensajes | Sí | Sí | Sí |
La columna "No" significa que la amenaza no tiene éxito bajo ese estándar. NIP-44 es una mejora clara sobre NIP-04. NIP-17 es una mejora clara sobre NIP-44 para metadatos.
Si tu modelo de amenaza es "nadie puede leer lo que escribí a mi amigo", cualquiera de los tres es suficiente. Si tu modelo de amenaza es "nadie puede saber que estaba hablando con esa persona", solo NIP-17 funciona.
Qué sigue siendo visible
Incluso con NIP-17, tres cosas siguen siendo visibles.
Tu dirección IP, a los relays que usas. Cualquier relay al que te conectes ve tu IP. Usar Tor o una VPN oculta esto en la capa de transporte; sin ellos, el relay sabe dónde estás.
El hecho de que estés usando Nostr. Cualquiera que observe tu tráfico de red ve conexiones WebSocket a puntos finales conocidos de relay de Nostr. Esto no es específico de DMs; es una huella de uso de Nostr en general.
Tus patrones de actividad. Cuándo te conectas, con qué frecuencia, por cuánto tiempo, correlacionado entre cuentas si alguien te está observando activamente. Ningún protocolo lo soluciona completamente.
Combinados, estos significan: incluso con la mejor configuración de privacidad de DM de Nostr, un adversario lo suficientemente motivado aún puede saber que eres un usuario de Nostr e identificarte probablemente. No es lo mismo que saber qué estás diciendo.
Cuándo están bien los DMs de Nostr
La mayoría de los casos de uso.
Conversaciones casuales con amigos. Chismes, planes, bromas. Si lo publicarías en un chat de grupo sin encriptar, los DMs de Nostr son más privados que eso.
Contacto profesional ligero. Una pregunta rápida a un colega, un mensaje de coordinación. Nadie importante está minando tus metadatos de DM de Nostr para inteligencia empresarial.
Conocer a alguien que conociste en Nostr. El DM mueve la conversación de un feed público; podrías cambiar a Signal más tarde para una continuación más privada.
Arreglos temporales. Intercambios del tipo "te zapearé por el enlace".
Todos estos funcionan bien bajo NIP-04 o NIP-44. Si tu cliente soporta NIP-17, mejor aún, pero el beneficio marginal es pequeño para uso casual.
Cuándo no están bien los DMs de Nostr
Cuatro escenarios donde la exposición de metadatos importa.
Denuncias. Una fuente hablando con un periodista necesita protección de metadatos. Incluso con NIP-17, el transporte de Nostr es WebSocket sobre internet; no está endurecido contra vigilancia de estado-nación. Usa una herramienta dedicada.
Comunicación entre jurisdicciones con gobiernos hostiles. Si una de las partes está en un país donde ser visto hablando con la otra es en sí mismo peligroso, Nostr no es suficiente. Signal con transporte Tor es mejor; las reuniones en persona son lo mejor.
Coordinación de actividades ilegales. Obvio, pero vale la pena declararlo. Si tus DMs se convierten en evidencia, solo los metadatos pueden construir un caso. No confíes en Nostr.
Seguridad operacional encubierta a largo plazo. Los DMs de Nostr continúan mejorando pero no son el objetivo de diseño principal para comunicación crítica en OPSEC. Usa herramientas diseñadas para ese propósito.
La regla aproximada: si no usarías los chats predeterminados de Telegram para algo, no uses DMs de Nostr tampoco. Los chats predeterminados de Telegram y los DMs de Nostr tienen exposición de metadatos comparable. Ambos son mejores que correo electrónico completamente sin encriptar; ninguno es Signal.
¿Tu cliente soporta NIP-17?
A partir de abril de 2026:
- Damus: sí, desde 2024.
- Primal: sí, principalmente.
- Amethyst: sí, soporte fuerte.
- Cliente web nostr.blog: sí.
- Clientes antiguos y algunas herramientas solo web: parcial o no.
Si envías un DM a alguien cuyo cliente no soporta NIP-17, tu mensaje regresa a NIP-04 o NIP-44 (metadatos visibles). El regreso es automático; podrías no saber que pasó.
Verifica en la configuración de DM de tu cliente si NIP-17 es el predeterminado u requiere opt-in. Habilitarlo por defecto, donde sea compatible, no cuesta nada y mejora cada DM que envías.
Qué ven los operadores de relay
Para dejar esto concreto: un relay sirviendo tráfico DM encriptado ve, bajo cada estándar:
NIP-04 o NIP-44: "Alice (clave pública X) envió un mensaje encriptado de longitud Y a Bob (clave pública Z) en el momento T." Contenido encriptado; todo lo demás visible.
NIP-17 gift wrap: "Alguna clave pública aleatoria W publicó un evento encriptado de longitud Y en el momento T." Sin indicación de que Alice envió algo; sin indicación de que Bob recibió algo; la clave pública del gift wrap es desechable. Contenido completamente encriptado.
La diferencia es grande para relays adversariales. Para la mayoría de los relays no importa mucho en la práctica (no están apuntando específicamente a nadie); para algunos usuarios importa mucho.
¿Qué hay sobre DMs de grupo?
Nostr soporta mensajería de grupo a través de una variante de la especificación DM. Las mismas propiedades de privacidad: la encriptación funciona, la exposición de metadatos depende de si el DM de grupo está gift-wrapped.
Los DMs de grupo tienen desafíos adicionales: las listas de miembros generalmente son visibles para el relay de alguna forma, y cualquier miembro de grupo comprometido puede filtrar mensajes. Los chats de grupo son fundamentalmente más difíciles de hacer privados que uno-a-uno, y las características de DM de grupo de Nostr reflejan esto.
Para grupos pequeños de amigos cercanos, los DMs de grupo de Nostr están bien. Para grupos más grandes o grupos donde no todos confían entre sí, usa grupos de Signal o herramientas de propósito similar.
Qué esperar en adelante
Trabajo activo en 2026:
- NIP-44 volviéndose universal. El más antiguo NIP-04 eventualmente será deprecado; los clientes están cambiando sus valores predeterminados.
- Adopción de NIP-17 creciendo. Más clientes enviando DMs gift-wrapped por defecto.
- Mejor integración con Tor. Algunos clientes tienen modos Tor-primero; se espera más.
- Acceso DM basado en firmante. Usar un firmante externo (Amber) para desencriptar DMs sin exponer el nsec al cliente.
Los DMs de Nostr en 2028 probablemente serán significativamente más privados que en 2026. La trayectoria es clara; el ritmo depende de la adopción del ecosistema.
La recomendación realista
Para el 95% de los usuarios, el 95% del tiempo: los DMs de Nostr funcionan bien. Están encriptados, la exposición de metadatos no es relevante para tu modelo de amenaza real, y la conveniencia de enviar un DM a alguien desde el mismo cliente en el que los lees importa.
Para los casos restantes, cambia de herramientas. Usa Signal para lo personal sensible, Signal con extras para lo profesional sensible, reuniones en persona para cualquier cosa por encima de eso. Nostr no está intentando ser Signal, y no deberías pedirle que lo sea.
Preguntas frecuentes
¿Están los DMs de Nostr encriptados de extremo a extremo?
¿Pueden los relays ver con quién estoy enviando mensajes?
¿Debería usar DMs de Nostr para conversaciones sensibles?
¿Qué es NIP-17 y debería usarlo?
¿Puedo usar Signal en Nostr?
Sigue leyendo
¿Es Nostr seguro? Privacidad y seguridad, honestamente
Qué protege Nostr, qué filtra, y los modelos de amenaza específicos que maneja bien o mal. Una evaluación de seguridad franca en 2026.
8 min de lecturaPrimeros pasos¿Qué es Nostr? Una guía en español simple para 2026
Nostr es un protocolo simple y abierto para redes sociales e identidad. Ninguna empresa lo ejecuta, ninguna cuenta puede ser eliminada por nadie excepto tú. En español simple.
7 min de lecturaAvanzado y técnicoNIPs de Nostr explicadas: los documentos de especificación del protocolo
Los NIPs son cómo evoluciona Nostr. Cada uno es una propuesta para una característica o convención. Qué son los NIPs, cuáles importan y cómo leerlos.
8 min de lectura