¿La langosta es cosa del pasado? Desempaquetando las herramientas del agente Hermes que multiplican su rendimiento por 100.
El 25 de febrero, un equipo llamado Nous Research subió discretamente la versión 0.1.0 a GitHub. Inicialmente, el modelo Hermes solo tenía un comando de instalación de una línea y un posicionamiento de producto de una sola línea: "Un agente que crece contigo."
En aquel entonces, poca gente le prestaba atención, a pesar de que Nous Research tenía cierta reputación en el circle-87">mundo del modelaje y sus modelos de la serie Hermes ya habían acumulado 33 millones de descargas en HuggingFace. Sin embargo, la atención de toda la comunidad de desarrolladores estaba centrada en el venerado OpenClaw "Lobster". En tan solo 33 días, "Lobster" superó a React y se convirtió en el proyecto con mayor crecimiento en estrellas en la historia de GitHub, alcanzando un pico de 710 estrellas por hora. Sin embargo, fue en ese momento cuando un investigador de seguridad continuó revelando vulnerabilidades a un ritmo promedio de 2,2 CVE por día durante el mismo período, acumulando 138 vulnerabilidades de seguridad en 63 días. Toda la comunidad comenzó a replantearse una pregunta: ¿Realmente se puede utilizar esto en un entorno de producción?
En este contexto, Hermes Agent, como competidor, finalmente encontró una oportunidad e inició su primer período de rápido crecimiento.
Hermes incorporó en su código una herramienta para la migración con un solo clic desde OpenClaw. Los desarrolladores que abandonaron OpenClaw necesitaban un lugar donde establecerse, y Hermes Agent se convirtió en una opción ampliamente recomendada.

Así pues, a partir de principios de marzo, Hermes Agent irrumpió en la sección de tendencias de GitHub, alcanzando el puesto número 11 con más de 2200 estrellas. AwesomeAgents lo calificó como "el lanzamiento de agente de código abierto más ambicioso hasta la fecha". Actualmente, el repositorio de Hermes en GitHub tiene 69.900 estrellas y 9.000 bifurcaciones.
Hoy, Rhythm BlockBeats hablará con todos sobre lo que distingue a este agente.
¿Qué es Hermes Agent?
Hermes Agent es un agente de IA autoevolutivo creado por Nous Research y actualmente es el único agente con un bucle de aprendizaje incorporado.
Puede crear habilidades automáticamente a partir de la experiencia de uso, mejorarlas continuamente durante su uso, consolidar de forma proactiva el conocimiento en recursos reutilizables, recuperar su propio historial de conversaciones anteriores y profundizar su comprensión del usuario a través de múltiples sesiones.
En resumen, la mayor ventaja del Hermes Agent es que cuanto más lo uses, más inteligente y práctico se vuelve.
Su posicionamiento no es el de un asistente de programación integrado en un IDE, ni el de un envoltorio de chat para una única API, sino el de un agente verdaderamente autónomo en su servidor que puede recordar lo que ha aprendido, y cuyas capacidades se fortalecen con el tiempo.
Desde sus inicios, Nous Research se ha posicionado como un laboratorio de IA descentralizado y de código abierto, con el objetivo de construir una IA controlada por el usuario, en lugar de concentrar la inteligencia en manos de unas pocas empresas cerradas. Sus primeros trabajos se centraron en la serie de modelos Hermes, con importantes inversiones en infraestructura y en el desarrollo de sistemas. También exploraron la tecnología DisTrO para el entrenamiento de modelos utilizando GPU de consumo distribuidas globalmente, así como entornos de simulación para interacciones multiagente y comportamientos a largo plazo como WorldSim y Doomscroll.
El equipo de Hermes Agent es el mismo grupo de personas que está detrás de las series de modelos Nomos y Psyche.
¿Cuáles son las herramientas útiles?
El mecanismo central del Agente Hermes es su sistema de memoria y su sistema de habilidades. El agente mantiene dos archivos principales concisos: El archivo MEMORY.md almacena información del entorno, convenciones y experiencias resumidas de tareas anteriores; el archivo USER.md almacena sus preferencias y estilo de comunicación. Estos dos archivos se insertan automáticamente en las indicaciones del sistema al inicio de cada sesión, actuando como la "memoria de trabajo a largo plazo" del agente. Además, todas las sesiones históricas se almacenan en una base de datos SQLite de búsqueda de texto completo, lo que permite al agente recuperar conversaciones de semanas atrás.

En lo que respecta al sistema de habilidades, cada vez que se completa una tarea compleja (normalmente más de 5 llamadas a herramientas), el Agente crea de forma autónoma un "documento de habilidades" estructurado en formato Markdown, registrando los pasos de la operación, el contenido conocido y los métodos de verificación para su reutilización futura. Los archivos de habilidades siguen un patrón de divulgación progresiva: el Agente, por defecto, solo muestra el nombre y la descripción de la habilidad (unos 3000 tokens), y carga el contenido completo de una habilidad solo cuando es necesario para controlar el consumo de tokens.
En lo que respecta a las herramientas, Hermes Agent incluye soporte integrado para más de 40 herramientas, que abarcan tareas como la extracción de datos web, la automatización del navegador, la visión artificial, la generación de imágenes, la conversión de texto a voz e incluso la programación en lenguaje natural para tareas de automatización como la generación de informes, las copias de seguridad de datos, la monitorización del sistema y mucho más.
Entre estas herramientas, las más populares —las más utilizadas por la comunidad, con alta retroalimentación y alineadas con la arquitectura de Hermes y las necesidades de la comunidad de desarrolladores— son:
Hindsight es actualmente la herramienta independiente más popular del ecosistema, y sirve como complemento de memoria a largo plazo recomendado por Hermes. Recupera automáticamente la información contextual relevante antes de cada llamada a la memoria de larga duración (LLM), admite la implementación local en PostgreSQL o en la nube, y se ha integrado de forma nativa como proveedor de memoria dentro de Hermes.
Anthropic-Cybersecurity-Skills es el conjunto de habilidades mejor valorado del ecosistema, que incluye más de 753 habilidades estructuradas de ciberseguridad que se corresponden directamente con el marco MITRE ATT&CK, lo que lo hace adecuado para escenarios de investigación de seguridad y pruebas de penetración.
Mission Control es el panel de control de orquestación de agentes más popular del ecosistema, ya que admite la gestión de flotas de agentes, la distribución de tareas, el seguimiento de costes y los flujos de trabajo colaborativos entre múltiples agentes, y es altamente recomendado por la comunidad como estándar para implementaciones en producción.
Hermes Agent Self-Evolution es una tecnología de auto-mejora evolutiva que utiliza DSPy + GEPA para optimizar habilidades, sugerencias y código.
Hermes Workspace es el espacio de trabajo nativo dentro de Hermes, que integra una interfaz de chat, un terminal y un gestor de habilidades, y sirve como el punto de entrada gráfico más popular.
Además, puede generar agentes secundarios individuales, cada uno con su propio contexto de conversación, terminal independiente y scripts RPC de Python, lo que permite crear pipelines paralelos sin coste de cambio de contexto.
En términos de flexibilidad de infraestructura, admite seis backends de terminal: local, Docker, remoto SSH, sin servidor Daytona, contenedor Singularity y funciones en la nube Modal. Daytona y Modal entran en modo de suspensión cuando están inactivos, lo que genera costos mínimos. Puedes ejecutarlo en un VPS o clúster de GPU de 5 dólares, enviar comandos a través de Telegram y hacerlo funcionar en servidores en la nube a los que nunca accedes directamente mediante SSH.
Actualmente, Hermes Agent mantiene la relación competitiva más directa con OpenClaw, ambos marcos de trabajo de agentes de código abierto para desarrolladores.
Sus filosofías arquitectónicas son muy diferentes: El diseño central de OpenClaw se basa en un "plano de control", un proceso unificado de larga duración responsable de gestionar las sesiones, el enrutamiento, la ejecución de herramientas y el estado, con todo fluyendo a través de este controlador central. Por otro lado, Hermes sitúa el propio bucle de ejecución del Agente en el centro de su funcionamiento, construyéndose en torno a este ciclo iterativo de "hacer, aprender, mejorar" con componentes como pasarelas, un planificador de tareas y un entorno de ejecución de herramientas.
La diferencia en sus sistemas de habilidades es particularmente significativa: Las habilidades de OpenClaw se crean mayormente de forma manual y se cargan desde diferentes niveles, como el espacio de trabajo, personal, compartido o complementos; Hermes, por otro lado, busca que el Agente genere habilidades a partir de la experiencia, formando un verdadero ciclo de aprendizaje autónomo.
Cómo instalar y usar
Empezar es extremadamente sencillo. Con un solo comando "curl -fsSL https://raw.githubusercontent.com/NousResearch/hermes-agent/main/scripts/install.sh | bash," puede completar la instalación. Es compatible con Linux, macOS y WSL2. El agente Hermes gestionará automáticamente todas las configuraciones sin intervención manual.

Sitio web de Hermes
Una vez finalizada la instalación del agente Hermes, ejecute "hermes setup" para iniciar el asistente de configuración. Elige tu proveedor de modelos (compatible con Nous Portal, OpenRouter, OpenAI o cualquier punto final personalizado), conéctate a tu plataforma de mensajería (Telegram, Discord, Slack o WhatsApp) y, a continuación, inicia tu primera conversación. Desde la primera interacción, el Agente Hermes entra inmediatamente en modo de aprendizaje, comenzando a desarrollar memoria, crear habilidades y volverse más capaz después de cada sesión.
Los comandos básicos para uso diario incluyen:
Hermes (iniciar una conversación),
Modelo Hermes (seleccione un proveedor y modelo de LLM),
Herramientas de Hermes (configurar qué herramientas están habilitadas),
Hermes Gateway (puerta de enlace de mensajería de inicio, que se integra con plataformas como Telegram y Discord),
Configuración de Hermes (ejecutar el asistente de configuración completa, configurando todo el contenido de una sola vez),
garra de hermes migrar (migrar desde OpenClaw),
Actualización de Hermes (actualizar a la última versión),
Médico de Hermes (diagnosticar problemas);
El Agente Hermes es adecuado para escenarios como: un asistente de IA general que necesita recordar el contexto entre sesiones y mejorar continuamente; un flujo de trabajo de agente personalizado que combina herramientas, complementos, servidores MCP, navegadores o shells; la implementación del Agente en hardware local, máquinas virtuales en la nube o infraestructura sin servidor de bajo costo; y escenarios que requieren un asistente persistente para mantener un historial de conversaciones con capacidad de búsqueda y habilidades aprendidas en diferentes plataformas.
Más concretamente, se puede utilizar para conversar con él en Telegram mientras realiza tareas en una máquina virtual en la nube, configurar la automatización y enviar informes a cualquier plataforma, o hacer que se encargue de tareas periódicas; integrarlo en Slack o Discord para proporcionar soporte de colaboración de IA a todo el equipo; o utilizar su función de exportación de trazas para generar datos de entrenamiento para el entrenamiento por aprendizaje por refuerzo del modelo de llamada de herramientas de próxima generación.
Te puede gustar

La era de la "distribución masiva de monedas" en cadenas públicas llega a su fin.

Con un aumento de 50 veces, con un FDV superior a 10.000 millones de USD, ¿por qué RaveDAO?

La versión beta recién lanzada de Parse Noise, ¿cómo "enlazar" este calor?

Se acuñaron 1.000 millones de DOTs de la nada, pero el hacker solo ganó 230.000 dólares

¿Cuándo terminará la guerra tras el bloqueo del Estrecho de Ormuz?

Antes de usar X Chat, el «WeChat occidental» de Musk, debes tener claras estas tres cuestiones
La aplicación X Chat estará disponible para su descarga en la App Store este viernes. Los medios de comunicación ya han informado sobre la lista de funciones, que incluye mensajes que se autodestruyen, la prevención de capturas de pantalla, chats grupales de hasta 481 personas, la integración con Grok y el registro sin necesidad de un número de teléfono, y la han calificado como el «WeChat occidental». Sin embargo, hay tres cuestiones que apenas se han abordado en ningún informe.
Hay una frase en la página de ayuda oficial de X que sigue ahí: «Si personas malintencionadas dentro de la empresa o la propia X provocan que las conversaciones cifradas queden al descubierto a raíz de procedimientos legales, ni el remitente ni el destinatario se darán cuenta en absoluto».
No. La diferencia radica en dónde se almacenan las claves.
En el cifrado de extremo a extremo de Signal, las claves nunca salen de tu dispositivo. Ni X, ni el tribunal, ni ninguna tercera parte tiene tus claves. Los servidores de Signal no disponen de nada que permita descifrar tus mensajes; incluso si se les exigiera mediante una citación judicial, solo podrían facilitar las marcas de tiempo de registro y las horas de la última conexión, tal y como demuestran los registros de citaciones judiciales anteriores.
X Chat utiliza el protocolo Juicebox. Esta solución divide la clave en tres partes, cada una de las cuales se almacena en uno de los tres servidores gestionados por X. Al recuperar la clave con un código PIN, el sistema recupera estos tres fragmentos de los servidores de X y los vuelve a combinar. Por muy complejo que sea el código PIN, X es quien realmente custodia la clave, no el usuario.
Este es el trasfondo técnico de la «frase de la página de ayuda»: dado que la clave se encuentra en los servidores de X, X tiene la capacidad de responder a procedimientos legales sin que el usuario lo sepa. Signal no tiene esta capacidad, no por una cuestión de política, sino porque simplemente no dispone de la clave.
La siguiente ilustración compara los mecanismos de seguridad de Signal, WhatsApp, Telegram y X Chat en seis aspectos. X Chat es la única de las cuatro en la que la plataforma conserva la clave y la única que carece de confidencialidad hacia adelante.
La importancia de la confidencialidad hacia adelante radica en que, aunque una clave se vea comprometida en un momento dado, los mensajes anteriores no pueden descifrarse, ya que cada mensaje cuenta con una clave única. El protocolo Double Ratchet de Signal actualiza automáticamente la clave después de cada mensaje, un mecanismo del que carece X Chat.
Tras analizar la arquitectura de XChat en junio de 2025, Matthew Green, profesor de criptología de la Universidad Johns Hopkins, comentó: «Si consideramos XChat como un sistema de cifrado de extremo a extremo, esta vulnerabilidad parece ser de las que suponen el fin del juego». Más tarde añadió: «No confiaría en esto más de lo que confío en los mensajes directos actuales sin cifrar».
Desde el informe de TechCrunch de septiembre de 2025 hasta su puesta en marcha en abril de 2026, esta arquitectura no sufrió ningún cambio.
En un tuit publicado el 9 de febrero de 2026, Musk se comprometió a someter X Chat a rigurosas pruebas de seguridad antes de su lanzamiento en X Chat y a publicar todo el código en código abierto.
A fecha del 17 de abril, fecha de lanzamiento, no se ha realizado ninguna auditoría independiente por parte de terceros, no existe un repositorio oficial del código en GitHub y la etiqueta de privacidad de la App Store revela que X Chat recopila cinco o más categorías de datos, entre los que se incluyen la ubicación, la información de contacto y el historial de búsqueda, lo que contradice directamente la afirmación publicitaria de «Sin anuncios, sin rastreadores».
No se trata de una supervisión continua, sino de un punto de acceso claro.
En cada mensaje de X Chat, los usuarios pueden mantener pulsado y seleccionar «Preguntar a Grok». Al hacer clic en este botón, el mensaje se envía a Grok en texto sin cifrar, pasando de estar cifrado a estar sin cifrar en esta fase.
Este diseño no es una vulnerabilidad, sino una característica. Sin embargo, la política de privacidad de X Chat no especifica si estos datos en texto sin cifrar se utilizarán para el entrenamiento del modelo de Grok ni si Grok almacenará el contenido de estas conversaciones. Al hacer clic en «Pregúntale a Grok», los usuarios desactivan voluntariamente la protección de cifrado de ese mensaje.
También hay un problema estructural: ¿Cuánto tardará este botón en pasar de ser una «función opcional» a convertirse en un «hábito habitual»? Cuanto mayor sea la calidad de las respuestas de Grok, más a menudo recurrirán a él los usuarios, lo que provocará un aumento en la proporción de mensajes que quedan fuera de la protección del cifrado. La solidez real del cifrado de X Chat, a la larga, depende no solo del diseño del protocolo Juicebox, sino también de la frecuencia con la que los usuarios hagan clic en «Ask Grok».
La versión inicial de X Chat solo es compatible con iOS; en cuanto a la versión para Android, solo se indica «próximamente», sin especificar una fecha concreta.
En el mercado mundial de teléfonos inteligentes, Android cuenta con una cuota de mercado de aproximadamente el 73 %, mientras que iOS tiene alrededor del 27 % (IDC/Statista, 2025). De los 3.140 millones de usuarios activos mensuales de WhatsApp, el 73 % utiliza Android (según Demand Sage). En la India, WhatsApp cuenta con 854 millones de usuarios, con una penetración de Android superior al 95 %. En Brasil hay 148 millones de usuarios, de los cuales el 81 % utiliza Android, y en Indonesia hay 112 millones de usuarios, de los cuales el 87 % utiliza Android.
El dominio de WhatsApp en el mercado mundial de las comunicaciones se basa en Android. Signal, con una base de usuarios activos mensuales de unos 85 millones, también cuenta principalmente con usuarios preocupados por la privacidad en países donde predomina Android.
X Chat eludió este campo de batalla, lo que da lugar a dos posibles interpretaciones. Una de ellas es la deuda técnica; X Chat está desarrollado en Rust, y lograr la compatibilidad multiplataforma no es fácil, por lo que dar prioridad a iOS puede suponer una limitación desde el punto de vista técnico. La otra es una decisión estratégica; dado que iOS cuenta con una cuota de mercado de casi el 55 % en Estados Unidos y que la base de usuarios principal de X se encuentra en ese país, dar prioridad a iOS significa centrarse en su base de usuarios principal, en lugar de entrar en competencia directa con los mercados emergentes, dominados por Android, y con WhatsApp.
Estas dos interpretaciones no son mutuamente excluyentes y conducen al mismo resultado: Con su lanzamiento, X Chat renunció voluntariamente al 73 % de los usuarios de teléfonos inteligentes de todo el mundo.
Algunos han descrito este asunto de la siguiente manera: X Chat, junto con X Money y Grok, forma un trío que crea un sistema de datos de circuito cerrado paralelo a la infraestructura existente, similar en su concepto al ecosistema de WeChat. Esta valoración no es nueva, pero con el lanzamiento de X Chat, merece la pena volver a examinar el esquema.
X Chat genera metadatos de comunicación, incluida información sobre quién habla con quién, durante cuánto tiempo y con qué frecuencia. Estos datos se introducen en el sistema de identidad de X. Parte del contenido del mensaje pasa por la función «Ask Grok» y entra en la cadena de procesamiento de Grok. Las transacciones financieras las gestiona X Money: las pruebas públicas externas concluyeron en marzo y el servicio se abrió al público en abril, lo que permite realizar transferencias entre particulares de dinero fiduciario a través de Visa Direct. Un alto cargo de Fireblocks ha confirmado los planes para poner en marcha los pagos con criptomonedas a finales de año, ya que actualmente la empresa cuenta con licencias de transferencia de fondos en más de 40 estados de EE. UU.
Todas las funciones de WeChat se ajustan al marco normativo de China. El sistema de Musk opera dentro de los marcos normativos occidentales, pero él también ocupa el cargo de director del Departamento de Eficiencia Gubernamental (DOGE). No se trata de una réplica de WeChat, sino de una recreación de la misma lógica en un contexto político diferente.
La diferencia es que WeChat nunca ha afirmado explícitamente en su interfaz principal que cuente con «cifrado de extremo a extremo», mientras que X Chat sí lo hace. En la percepción de los usuarios, el «cifrado de extremo a extremo» significa que nadie, ni siquiera la plataforma, puede ver tus mensajes. El diseño arquitectónico de X Chat no cumple con esta expectativa de los usuarios, pero utiliza este término.
X Chat concentra en manos de una sola empresa la información relativa a «quién es esta persona, con quién habla y de dónde procede y a dónde va su dinero».
La frase de la página de ayuda nunca ha sido solo una serie de instrucciones técnicas.

¿Declarar la guerra a la IA? La narrativa apocalíptica detrás de la residencia en llamas de Ultraman

¿Los VC de criptomonedas están muertos? El ciclo de extinción del mercado ha comenzado

El Viaje de Claude hacia la Insensatez en Diagramas: El Costo de la Austeridad, o Cómo la Factura de la API Aumentó 100 Veces

Regresión de terrenos en los bordes: Un repaso al poder marítimo, la energía y el dólar.

Última entrevista con Arthur Hayes: ¿Cómo deberían los inversores minoristas afrontar el conflicto con Irán?

Hace un momento, Sam Altman fue atacado de nuevo, esta vez a tiros.

Resumen del bloqueo del estrecho y las stablecoins | Edición matutina de Rewire News

El gobernador de California firma una orden para prohibir el uso de información privilegiada en los mercados de predicción
Gavin Newsom, el gobernador de California, ha firmado una orden ejecutiva que busca restringir el uso de información…

De grandes expectativas a un giro polémico: el airdrop de Genius provoca una fuerte reacción en la comunidad.

La fábrica de vehículos eléctricos de Xiaomi en el distrito de Daxing en Pekín se ha convertido en la nueva Jerusalén para la élite estadounidense

Arnés delgado, habilidad para la grasa: La verdadera fuente de productividad con IA multiplicada por 100

A Ultraman no le preocupa que su mansión sea atacada; tiene una fortaleza.
La era de la "distribución masiva de monedas" en cadenas públicas llega a su fin.
Con un aumento de 50 veces, con un FDV superior a 10.000 millones de USD, ¿por qué RaveDAO?
La versión beta recién lanzada de Parse Noise, ¿cómo "enlazar" este calor?
Se acuñaron 1.000 millones de DOTs de la nada, pero el hacker solo ganó 230.000 dólares
¿Cuándo terminará la guerra tras el bloqueo del Estrecho de Ormuz?
Antes de usar X Chat, el «WeChat occidental» de Musk, debes tener claras estas tres cuestiones
La aplicación X Chat estará disponible para su descarga en la App Store este viernes. Los medios de comunicación ya han informado sobre la lista de funciones, que incluye mensajes que se autodestruyen, la prevención de capturas de pantalla, chats grupales de hasta 481 personas, la integración con Grok y el registro sin necesidad de un número de teléfono, y la han calificado como el «WeChat occidental». Sin embargo, hay tres cuestiones que apenas se han abordado en ningún informe.
Hay una frase en la página de ayuda oficial de X que sigue ahí: «Si personas malintencionadas dentro de la empresa o la propia X provocan que las conversaciones cifradas queden al descubierto a raíz de procedimientos legales, ni el remitente ni el destinatario se darán cuenta en absoluto».
No. La diferencia radica en dónde se almacenan las claves.
En el cifrado de extremo a extremo de Signal, las claves nunca salen de tu dispositivo. Ni X, ni el tribunal, ni ninguna tercera parte tiene tus claves. Los servidores de Signal no disponen de nada que permita descifrar tus mensajes; incluso si se les exigiera mediante una citación judicial, solo podrían facilitar las marcas de tiempo de registro y las horas de la última conexión, tal y como demuestran los registros de citaciones judiciales anteriores.
X Chat utiliza el protocolo Juicebox. Esta solución divide la clave en tres partes, cada una de las cuales se almacena en uno de los tres servidores gestionados por X. Al recuperar la clave con un código PIN, el sistema recupera estos tres fragmentos de los servidores de X y los vuelve a combinar. Por muy complejo que sea el código PIN, X es quien realmente custodia la clave, no el usuario.
Este es el trasfondo técnico de la «frase de la página de ayuda»: dado que la clave se encuentra en los servidores de X, X tiene la capacidad de responder a procedimientos legales sin que el usuario lo sepa. Signal no tiene esta capacidad, no por una cuestión de política, sino porque simplemente no dispone de la clave.
La siguiente ilustración compara los mecanismos de seguridad de Signal, WhatsApp, Telegram y X Chat en seis aspectos. X Chat es la única de las cuatro en la que la plataforma conserva la clave y la única que carece de confidencialidad hacia adelante.
La importancia de la confidencialidad hacia adelante radica en que, aunque una clave se vea comprometida en un momento dado, los mensajes anteriores no pueden descifrarse, ya que cada mensaje cuenta con una clave única. El protocolo Double Ratchet de Signal actualiza automáticamente la clave después de cada mensaje, un mecanismo del que carece X Chat.
Tras analizar la arquitectura de XChat en junio de 2025, Matthew Green, profesor de criptología de la Universidad Johns Hopkins, comentó: «Si consideramos XChat como un sistema de cifrado de extremo a extremo, esta vulnerabilidad parece ser de las que suponen el fin del juego». Más tarde añadió: «No confiaría en esto más de lo que confío en los mensajes directos actuales sin cifrar».
Desde el informe de TechCrunch de septiembre de 2025 hasta su puesta en marcha en abril de 2026, esta arquitectura no sufrió ningún cambio.
En un tuit publicado el 9 de febrero de 2026, Musk se comprometió a someter X Chat a rigurosas pruebas de seguridad antes de su lanzamiento en X Chat y a publicar todo el código en código abierto.
A fecha del 17 de abril, fecha de lanzamiento, no se ha realizado ninguna auditoría independiente por parte de terceros, no existe un repositorio oficial del código en GitHub y la etiqueta de privacidad de la App Store revela que X Chat recopila cinco o más categorías de datos, entre los que se incluyen la ubicación, la información de contacto y el historial de búsqueda, lo que contradice directamente la afirmación publicitaria de «Sin anuncios, sin rastreadores».
No se trata de una supervisión continua, sino de un punto de acceso claro.
En cada mensaje de X Chat, los usuarios pueden mantener pulsado y seleccionar «Preguntar a Grok». Al hacer clic en este botón, el mensaje se envía a Grok en texto sin cifrar, pasando de estar cifrado a estar sin cifrar en esta fase.
Este diseño no es una vulnerabilidad, sino una característica. Sin embargo, la política de privacidad de X Chat no especifica si estos datos en texto sin cifrar se utilizarán para el entrenamiento del modelo de Grok ni si Grok almacenará el contenido de estas conversaciones. Al hacer clic en «Pregúntale a Grok», los usuarios desactivan voluntariamente la protección de cifrado de ese mensaje.
También hay un problema estructural: ¿Cuánto tardará este botón en pasar de ser una «función opcional» a convertirse en un «hábito habitual»? Cuanto mayor sea la calidad de las respuestas de Grok, más a menudo recurrirán a él los usuarios, lo que provocará un aumento en la proporción de mensajes que quedan fuera de la protección del cifrado. La solidez real del cifrado de X Chat, a la larga, depende no solo del diseño del protocolo Juicebox, sino también de la frecuencia con la que los usuarios hagan clic en «Ask Grok».
La versión inicial de X Chat solo es compatible con iOS; en cuanto a la versión para Android, solo se indica «próximamente», sin especificar una fecha concreta.
En el mercado mundial de teléfonos inteligentes, Android cuenta con una cuota de mercado de aproximadamente el 73 %, mientras que iOS tiene alrededor del 27 % (IDC/Statista, 2025). De los 3.140 millones de usuarios activos mensuales de WhatsApp, el 73 % utiliza Android (según Demand Sage). En la India, WhatsApp cuenta con 854 millones de usuarios, con una penetración de Android superior al 95 %. En Brasil hay 148 millones de usuarios, de los cuales el 81 % utiliza Android, y en Indonesia hay 112 millones de usuarios, de los cuales el 87 % utiliza Android.
El dominio de WhatsApp en el mercado mundial de las comunicaciones se basa en Android. Signal, con una base de usuarios activos mensuales de unos 85 millones, también cuenta principalmente con usuarios preocupados por la privacidad en países donde predomina Android.
X Chat eludió este campo de batalla, lo que da lugar a dos posibles interpretaciones. Una de ellas es la deuda técnica; X Chat está desarrollado en Rust, y lograr la compatibilidad multiplataforma no es fácil, por lo que dar prioridad a iOS puede suponer una limitación desde el punto de vista técnico. La otra es una decisión estratégica; dado que iOS cuenta con una cuota de mercado de casi el 55 % en Estados Unidos y que la base de usuarios principal de X se encuentra en ese país, dar prioridad a iOS significa centrarse en su base de usuarios principal, en lugar de entrar en competencia directa con los mercados emergentes, dominados por Android, y con WhatsApp.
Estas dos interpretaciones no son mutuamente excluyentes y conducen al mismo resultado: Con su lanzamiento, X Chat renunció voluntariamente al 73 % de los usuarios de teléfonos inteligentes de todo el mundo.
Algunos han descrito este asunto de la siguiente manera: X Chat, junto con X Money y Grok, forma un trío que crea un sistema de datos de circuito cerrado paralelo a la infraestructura existente, similar en su concepto al ecosistema de WeChat. Esta valoración no es nueva, pero con el lanzamiento de X Chat, merece la pena volver a examinar el esquema.
X Chat genera metadatos de comunicación, incluida información sobre quién habla con quién, durante cuánto tiempo y con qué frecuencia. Estos datos se introducen en el sistema de identidad de X. Parte del contenido del mensaje pasa por la función «Ask Grok» y entra en la cadena de procesamiento de Grok. Las transacciones financieras las gestiona X Money: las pruebas públicas externas concluyeron en marzo y el servicio se abrió al público en abril, lo que permite realizar transferencias entre particulares de dinero fiduciario a través de Visa Direct. Un alto cargo de Fireblocks ha confirmado los planes para poner en marcha los pagos con criptomonedas a finales de año, ya que actualmente la empresa cuenta con licencias de transferencia de fondos en más de 40 estados de EE. UU.
Todas las funciones de WeChat se ajustan al marco normativo de China. El sistema de Musk opera dentro de los marcos normativos occidentales, pero él también ocupa el cargo de director del Departamento de Eficiencia Gubernamental (DOGE). No se trata de una réplica de WeChat, sino de una recreación de la misma lógica en un contexto político diferente.
La diferencia es que WeChat nunca ha afirmado explícitamente en su interfaz principal que cuente con «cifrado de extremo a extremo», mientras que X Chat sí lo hace. En la percepción de los usuarios, el «cifrado de extremo a extremo» significa que nadie, ni siquiera la plataforma, puede ver tus mensajes. El diseño arquitectónico de X Chat no cumple con esta expectativa de los usuarios, pero utiliza este término.
X Chat concentra en manos de una sola empresa la información relativa a «quién es esta persona, con quién habla y de dónde procede y a dónde va su dinero».
La frase de la página de ayuda nunca ha sido solo una serie de instrucciones técnicas.
