nostr.blog
AprenderGlosario
Obtén tu @nostr.blog→
nostr.blog

Tu identidad descentralizada en Nostr. Una dirección, zaps y un lector limpio.

ProductoInicioConsigue tu @nostr.blogPanel
AprenderStudyGlosario
LegalTérminosPrivacidad
© 2026 nostr.blog. Identidad de protocolo abierto para la web descentralizada.
Inicio›Study›Avanzado y técnico›¿Son realmente privados los DMs de Nostr? La respuesta honesta
Avanzado y técnico

¿Son realmente privados los DMs de Nostr? La respuesta honesta

Los DMs de Nostr usan encriptación pero el modelo de privacidad tiene vacíos. Qué protegen NIP-04, NIP-44 y NIP-17 gift wraps, y cuándo usar Signal en su lugar.

bynostr.blog editorial team·5 abr 2026·8 min de lectura

"Nostr tiene DMs encriptados" es verdadero y engañoso. El contenido está encriptado. Los metadatos no lo están, por defecto. Esta es la brecha que importa, y vale la pena entenderla antes de usar DMs de Nostr para cualquier cosa que no dirías públicamente.

Esta guía es la evaluación franca en abril de 2026.

El contenido del DM de Nostr está encriptado. Según NIP-04 (más antiguo, más débil) o NIP-44 (más nuevo, más fuerte), solo tú y el destinatario pueden desencriptar. Pero el remitente y el destinatario son visibles para los relays por defecto. Los gift wraps NIP-17 ocultan metadatos, pero la adopción es parcial. Para DMs casuales, Nostr está bien. Para conversaciones sensibles, usa Signal.

Cuando estés listo, pide tu dirección @nostr.blog →

Los tres estándares de DM, en capas

Nostr ha tenido tres generaciones de especificación de DM. Cada una se sigue utilizando en algún lugar; saber cuál usa tu cliente importa.

NIP-04: el original. Evento kind 4. Contenido encriptado con claves derivadas de ECDH. Simple, efectivo al ocultar el cuerpo del mensaje, pero usa convenciones criptográficas antiguas (AES-256-CBC con una codificación específica). Las claves públicas del remitente y el destinatario son visibles en las etiquetas del evento. Ampliamente soportado porque fue el primero y los clientes más antiguos aún solo hablan este.

NIP-44: la encriptación moderna. Esquema criptográfico más fuerte: ChaCha20 con autenticación Poly1305, mejor relleno, derivación de claves HKDF. La misma exposición de metadatos que NIP-04 (remitente y destinatario visibles), pero la encriptación es más difícil de atacar y no filtra la longitud del mensaje. La mayoría de los clientes principales lo soportaban a mediados de 2025.

NIP-17 gift wraps: ocultamiento de metadatos. Una capa adicional encima de NIP-44. Tu evento DM real se envuelve dentro de un evento "seal", que a su vez se envuelve dentro de un evento "gift" con una clave pública aleatorizada. Los relays no pueden saber quién envió el mensaje gift-wrapped o para quién es; solo ven eventos encriptados flotando. Resuelve el problema de metadatos al costo de necesitar que los clientes de ambas partes lo soporten.

Los tres son complementarios: NIP-44 se usa para la encriptación real en el mejor caso; NIP-17 añade la capa de ocultamiento de metadatos.

Qué protege cada nivel

Una comparación concreta:

AmenazaNIP-04NIP-44NIP-17
Atacante lee contenido del mensajeNoNoNo
Relay conoce clave pública del remitenteSíSíNo
Relay conoce clave pública del destinatarioSíSíNo
Relay conoce el momento del mensajeSíSíDifuso
Longitud del mensaje filtradaSíNoNo
Falsificación por alguien sin tu nsecNoNoNo
Relay comprometido puede mostrar selectivamente mensajesSíSíSí

La columna "No" significa que la amenaza no tiene éxito bajo ese estándar. NIP-44 es una mejora clara sobre NIP-04. NIP-17 es una mejora clara sobre NIP-44 para metadatos.

Si tu modelo de amenaza es "nadie puede leer lo que escribí a mi amigo", cualquiera de los tres es suficiente. Si tu modelo de amenaza es "nadie puede saber que estaba hablando con esa persona", solo NIP-17 funciona.

Qué sigue siendo visible

Incluso con NIP-17, tres cosas siguen siendo visibles.

Tu dirección IP, a los relays que usas. Cualquier relay al que te conectes ve tu IP. Usar Tor o una VPN oculta esto en la capa de transporte; sin ellos, el relay sabe dónde estás.

El hecho de que estés usando Nostr. Cualquiera que observe tu tráfico de red ve conexiones WebSocket a puntos finales conocidos de relay de Nostr. Esto no es específico de DMs; es una huella de uso de Nostr en general.

Tus patrones de actividad. Cuándo te conectas, con qué frecuencia, por cuánto tiempo, correlacionado entre cuentas si alguien te está observando activamente. Ningún protocolo lo soluciona completamente.

Combinados, estos significan: incluso con la mejor configuración de privacidad de DM de Nostr, un adversario lo suficientemente motivado aún puede saber que eres un usuario de Nostr e identificarte probablemente. No es lo mismo que saber qué estás diciendo.

Cuándo están bien los DMs de Nostr

La mayoría de los casos de uso.

Conversaciones casuales con amigos. Chismes, planes, bromas. Si lo publicarías en un chat de grupo sin encriptar, los DMs de Nostr son más privados que eso.

Contacto profesional ligero. Una pregunta rápida a un colega, un mensaje de coordinación. Nadie importante está minando tus metadatos de DM de Nostr para inteligencia empresarial.

Conocer a alguien que conociste en Nostr. El DM mueve la conversación de un feed público; podrías cambiar a Signal más tarde para una continuación más privada.

Arreglos temporales. Intercambios del tipo "te zapearé por el enlace".

Todos estos funcionan bien bajo NIP-04 o NIP-44. Si tu cliente soporta NIP-17, mejor aún, pero el beneficio marginal es pequeño para uso casual.

Empezar

Reclama tu identidad Nostr en 2 minutos

  • •Tu propia dirección @nostr.blog, verificada en todas partes
  • •Billetera Lightning integrada para enviar y recibir zaps
  • •Cliente completo en un solo sitio: feed, notificaciones, DMs, medios, relays

Desde 2,99 $/año.Los nombres premium más cortos cuestan más.

Empezar con nostr.blog→

Cuándo no están bien los DMs de Nostr

Cuatro escenarios donde la exposición de metadatos importa.

Denuncias. Una fuente hablando con un periodista necesita protección de metadatos. Incluso con NIP-17, el transporte de Nostr es WebSocket sobre internet; no está endurecido contra vigilancia de estado-nación. Usa una herramienta dedicada.

Comunicación entre jurisdicciones con gobiernos hostiles. Si una de las partes está en un país donde ser visto hablando con la otra es en sí mismo peligroso, Nostr no es suficiente. Signal con transporte Tor es mejor; las reuniones en persona son lo mejor.

Coordinación de actividades ilegales. Obvio, pero vale la pena declararlo. Si tus DMs se convierten en evidencia, solo los metadatos pueden construir un caso. No confíes en Nostr.

Seguridad operacional encubierta a largo plazo. Los DMs de Nostr continúan mejorando pero no son el objetivo de diseño principal para comunicación crítica en OPSEC. Usa herramientas diseñadas para ese propósito.

La regla aproximada: si no usarías los chats predeterminados de Telegram para algo, no uses DMs de Nostr tampoco. Los chats predeterminados de Telegram y los DMs de Nostr tienen exposición de metadatos comparable. Ambos son mejores que correo electrónico completamente sin encriptar; ninguno es Signal.

¿Tu cliente soporta NIP-17?

A partir de abril de 2026:

  • Damus: sí, desde 2024.
  • Primal: sí, principalmente.
  • Amethyst: sí, soporte fuerte.
  • Cliente web nostr.blog: sí.
  • Clientes antiguos y algunas herramientas solo web: parcial o no.

Si envías un DM a alguien cuyo cliente no soporta NIP-17, tu mensaje regresa a NIP-04 o NIP-44 (metadatos visibles). El regreso es automático; podrías no saber que pasó.

Verifica en la configuración de DM de tu cliente si NIP-17 es el predeterminado u requiere opt-in. Habilitarlo por defecto, donde sea compatible, no cuesta nada y mejora cada DM que envías.

Qué ven los operadores de relay

Para dejar esto concreto: un relay sirviendo tráfico DM encriptado ve, bajo cada estándar:

NIP-04 o NIP-44: "Alice (clave pública X) envió un mensaje encriptado de longitud Y a Bob (clave pública Z) en el momento T." Contenido encriptado; todo lo demás visible.

NIP-17 gift wrap: "Alguna clave pública aleatoria W publicó un evento encriptado de longitud Y en el momento T." Sin indicación de que Alice envió algo; sin indicación de que Bob recibió algo; la clave pública del gift wrap es desechable. Contenido completamente encriptado.

La diferencia es grande para relays adversariales. Para la mayoría de los relays no importa mucho en la práctica (no están apuntando específicamente a nadie); para algunos usuarios importa mucho.

¿Qué hay sobre DMs de grupo?

Nostr soporta mensajería de grupo a través de una variante de la especificación DM. Las mismas propiedades de privacidad: la encriptación funciona, la exposición de metadatos depende de si el DM de grupo está gift-wrapped.

Los DMs de grupo tienen desafíos adicionales: las listas de miembros generalmente son visibles para el relay de alguna forma, y cualquier miembro de grupo comprometido puede filtrar mensajes. Los chats de grupo son fundamentalmente más difíciles de hacer privados que uno-a-uno, y las características de DM de grupo de Nostr reflejan esto.

Para grupos pequeños de amigos cercanos, los DMs de grupo de Nostr están bien. Para grupos más grandes o grupos donde no todos confían entre sí, usa grupos de Signal o herramientas de propósito similar.

Qué esperar en adelante

Trabajo activo en 2026:

  • NIP-44 volviéndose universal. El más antiguo NIP-04 eventualmente será deprecado; los clientes están cambiando sus valores predeterminados.
  • Adopción de NIP-17 creciendo. Más clientes enviando DMs gift-wrapped por defecto.
  • Mejor integración con Tor. Algunos clientes tienen modos Tor-primero; se espera más.
  • Acceso DM basado en firmante. Usar un firmante externo (Amber) para desencriptar DMs sin exponer el nsec al cliente.

Los DMs de Nostr en 2028 probablemente serán significativamente más privados que en 2026. La trayectoria es clara; el ritmo depende de la adopción del ecosistema.

La recomendación realista

Para el 95% de los usuarios, el 95% del tiempo: los DMs de Nostr funcionan bien. Están encriptados, la exposición de metadatos no es relevante para tu modelo de amenaza real, y la conveniencia de enviar un DM a alguien desde el mismo cliente en el que los lees importa.

Para los casos restantes, cambia de herramientas. Usa Signal para lo personal sensible, Signal con extras para lo profesional sensible, reuniones en persona para cualquier cosa por encima de eso. Nostr no está intentando ser Signal, y no deberías pedirle que lo sea.

Empezar

Reclama tu identidad Nostr en 2 minutos

  • •Tu propia dirección @nostr.blog, verificada en todas partes
  • •Billetera Lightning integrada para enviar y recibir zaps
  • •Cliente completo en un solo sitio: feed, notificaciones, DMs, medios, relays

Desde 2,99 $/año.Los nombres premium más cortos cuestan más.

Empezar con nostr.blog→

Preguntas frecuentes

¿Están los DMs de Nostr encriptados de extremo a extremo?
Sí, el contenido está encriptado. Según el estándar moderno NIP-44, solo tú y el destinatario pueden leer el mensaje. Según el estándar más antiguo NIP-04 (aún usado por algunos clientes), el contenido también está encriptado pero el esquema es más débil. Ambos ocultan el cuerpo del mensaje de los relays y de cualquier otro en la red.
¿Pueden los relays ver con quién estoy enviando mensajes?
En los flujos predeterminados NIP-04 y NIP-44, sí. Las etiquetas del evento incluyen las claves públicas del remitente y el destinatario para que los relays puedan enrutar. NIP-17 gift wraps oculta estos metadatos, pero la adopción es parcial. Si proteger con quién estás hablando es importante, verifica que tanto tú como tu corresponsal usen un cliente que admita gift wraps.
¿Debería usar DMs de Nostr para conversaciones sensibles?
No, si 'sensible' significa 'a nivel de adversario de estado-nación'. Usa Signal. Los DMs de Nostr están bien para conversación casual, negocios ligeros y cualquier cosa que enviarías por un mensajero encriptado estándar. Para comunicación de alto riesgo donde la privacidad de metadatos importa, Signal o una herramienta dedicada similar es más apropiada.
¿Qué es NIP-17 y debería usarlo?
NIP-17 es la extensión gift wrap que oculta los metadatos del DM (remitente, destinatario, tiempo) de los relays. Tu cliente envuelve el DM real dentro de capas que parecen eventos aleatorios. Es la opción DM de Nostr más fuerte actualmente. La adopción está creciendo en 2026; verifica que tu cliente lo admita.
¿Puedo usar Signal en Nostr?
No. Signal es un protocolo separado con su propia red. Algunos clientes de Nostr han experimentado con características similares a Signal pero son nativas de Nostr en lugar de compatibles con Signal. Para privacidad de nivel Signal, usa Signal junto a Nostr.

Sigue leyendo

Primeros pasos

¿Es Nostr seguro? Privacidad y seguridad, honestamente

Qué protege Nostr, qué filtra, y los modelos de amenaza específicos que maneja bien o mal. Una evaluación de seguridad franca en 2026.

8 min de lectura
Primeros pasos

¿Qué es Nostr? Una guía en español simple para 2026

Nostr es un protocolo simple y abierto para redes sociales e identidad. Ninguna empresa lo ejecuta, ninguna cuenta puede ser eliminada por nadie excepto tú. En español simple.

7 min de lectura
Avanzado y técnico

NIPs de Nostr explicadas: los documentos de especificación del protocolo

Los NIPs son cómo evoluciona Nostr. Cada uno es una propuesta para una característica o convención. Qué son los NIPs, cuáles importan y cómo leerlos.

8 min de lectura