GUIDA ALLA SCELTA

App di videoconferenza, le più sicure e pro privacy (non Zoom) per lo smart working

Le app di videoconferenza stanno registrando un grande successo in questi tempi di quarantena, ma per individuare quella più idonea a condurre la propria attività lavorativa da casa non bisogna trascurare gli aspetti relativi alla sicurezza e alla protezione dei dati personali. Ecco i criteri di scelta

15 Apr 2020
M
Luigi Mischitelli

Privacy & Data Protection Specialist at IRCCS Casa Sollievo della Sofferenza


Nella scelta dell’app di videoconferenza più idonea a condurre al meglio la propria attività lavorativa anche da casa, è importante valutare gli aspetti che riguardano la sicurezza, la privacy e la tutela dei dati personali.

Com’è noto, app di videoconferenza come la popolare Zoom – e la meno nota Houseparty – sono state recentemente nell’occhio del ciclone per via di una gestione “grossolana” della sicurezza e della privacy dei loro utenti.

Ad esempio, nel caso di Zoom vi sono state diverse lamentele in proposito: in primo luogo, Zoom ha dovuto affrontare dure critiche circa la sua privacy policy, che descriveva in dettaglio la raccolta “indiscriminata” di dati personali; in secondo luogo, gli utenti hanno iniziato a segnalare abusi del servizio di videoconferenza, il quale permetteva ad ospiti indesiderati e non invitati di “imbucarsi” nelle chat e nelle riunioni.

Anche esperti di sicurezza da più parti del mondo hanno segnalato vulnerabilità nelle versioni per Windows e Mac di Zoom. Inoltre, è stato confermato che tale app inviava i dati dei suoi utenti in Cina e le sue registrazioni video risultavano esposte in un database online non protetto.

Per rispondere alle critiche, Zoom ha annunciato una serie di nuove misure di sicurezza e funzionalità come password attivate di default per le nuove riunioni, nonché riunioni istantanee, riunioni programmate e riunioni con ID dedicato.

Tuttavia, non si può negare l’incredibile funzionalità di Zoom, anche in seguito ai decisivi miglioramenti lato sicurezza e privacy: se si è sensibili a queste due tematiche, però, è possibile optare per delle soluzioni alternative.

Vediamo dunque di seguito alcune app di videoconferenza che dichiarano di fare della sicurezza e della protezione dei dati personali il proprio punto di forza.

Jitsi, l’app di videoconferenza open source

Jitsi è una soluzione di videoconferenza gratuita e open source di proprietà dell’azienda californiana 8×8. Si presenta come una soluzione bivalente: la si può scaricare e installare sul proprio server (es. aziendale); oppure, in alternativa, la si può utilizzare mediante la più famosa e immediata versione “Jitsi Meet”.

Jitsi è disponibile via Web, oppure come app per iOS e Android. L’app è ricca di funzionalità e il numero di partecipanti che si può avere in videochiamata è (teoricamente) illimitato. Oltre alle videochiamate “di gruppo”, Jitsi supporta anche la condivisione dello schermo, lo streaming su YouTube e la possibilità di postare un video YouTube per tutto il gruppo.

È inoltre possibile integrare Jitsi con Slack (strumento per la comunicazione veloce aziendale) e utilizzarlo per comunicare con il proprio team o con i clienti.

Pur se in itinere per implementarla, al momento Jitsi non supporta ancora una crittografia completa end-to-end. Come nel caso del vituperato Zoom, con Jitsi i video inviati al server vengono criptati, decriptati presso il server e poi di nuovo criptati quando vengono trasmessi agli altri partecipanti. Questo significa che chiunque controlli il server potrebbe potenzialmente carpire le chat; e qui la differenza tra Jitsi “on site” – con il controllo del flusso protetto e “centralizzato” sui server aziendali – e Jitsi Meet (su server Jitsi) è rilevante.

Sul proprio sito Web, Jitsi non usa mezzi termini per tracciare il solco che la divide dai competitors in materia di sicurezza e privacy, preferendo un approccio chiaro e poco tecnico-giuridico. Jitsi dichiara di aver sviluppato una piattaforma affidabile per i suoi utenti, definendo le sue videoconferenze “private by design”, che potremmo tradurre come “riservate fin dalla progettazione”, parafrasando un concetto che chi si occupa di privacy conosce molto bene, ossia la privacy by design.

Jitsi afferma che le “stanze” ove si tengono le “riunioni” vengono create al momento che il primo partecipante si unisce e vengono distrutte quando l’ultimo partecipante se ne va.

Inoltre, se qualcuno si unisce di nuovo alla stessa stanza, si crea una nuova riunione con lo stesso nome ma con nessun collegamento con una riunione “omonima” precedente. Il tutto per rendere i meeting più difficili “da raggiungere” per chi non conosce gli elementi chiave.

In ogni caso, Jitsi afferma che bisogna scegliere con cautela il nome della stanza, per evitare che con un nome semplice faccia imbattere l’utente in persone “non gradite”. Per evitare di scegliere nomi banali che possano permettere l’accesso a chiunque, Jitsi suggerisce di avvalersi del proprio servizio di “generatore di nomi casuali per riunioni”, che creerà dei “nomi-stanza” difficili da rintracciare (al pari di ciò che accade per un generatore di password).

Inoltre, se si punta a un meeting “blindato”, Jitsi consiglia di impostare una password – oltre a un nome – da comunicare a tutti i partecipanti alla riunione. Per quanto attiene la moderazione delle stanze, Jitsi garantisce una moderazione “limitata” alla sola risoluzione di problemi tecnici, come ad esempio i problemi che potrebbero esserci con il microfono o con la disconnessione.

Come accennato Jitsi, al momento in cui si scrive, non utilizza una crittografia “end-to-end”, bensì una crittografia di tipo “hop-by-hop”, ove tutto ciò che si invia al server viene criptato, poi decriptato sul server, e infine criptato nuovamente per essere inviato a tutti coloro che devono riceverlo. E questo spiegherebbe anche l’utilizzo della “moderazione tecnica limitata” da parte di Jitsi.

Entrando nel dettaglio, Jitsi afferma che le sue riunioni possono operare in due modi: peer-to-peer (P2P), per le riunioni uno-a-uno e con audio e video criptati con protocolli DTLS-SRTP (che proteggono da intercettazioni e manomissioni); o tramite il Jitsi Videobridge (JVB). Secondo Jitsi, nel caso di riunioni “multiparty”, tutto il traffico audio-video è ancora crittografato sulla rete (mediante i già citati protocolli DTLS-SRTP).

Nel caso delle riunioni multiparty i “pacchetti” vengono decrittati durante l’attraversamento di Jitsi Videobridge; tuttavia non vengono mai memorizzati in un archivio in maniera “persistente” poiché vengono cancellati una volta consegnati agli altri partecipanti della riunione. Jitsi dichiara di non richiedere agli utenti “by-default” di creare un account.

Al di là dell’indirizzo IP del partecipante – ovvero del numero di telefono nel caso di collegamento telefonico – qualsiasi altra informazione che gli utenti scelgano di inserire, come il nome, la foto profilo e l’indirizzo e-mail, è puramente opzionale e viene condivisa solo con gli altri partecipanti alla riunione. Informazioni che vengono distrutte, specifica Jitsi, al termine della riunione.

Stessa sorte “distruttiva” tocca agli altri dati, come le informazioni contenute nelle chat, o le statistiche degli speaker che vengono conservati per tutta la durata della riunione e poi distrutti al termine della stessa. Per quanto attiene le registrazioni, Jitsi dichiara di conservarle sui suoi server fino a quando non vengono caricate sul cloud indicato dall’utente (ad esempio Dropbox).

WEBINAR
Cyber Security: tra tecnologia e cultura del dato. Ecco cosa fanno i Security People
Sicurezza
Sicurezza dei dati

Tuttavia, dichiara Jitsi, se non lo si riesce a fare entro 24 ore dal termine della riunione, le registrazioni vengono automaticamente cancellate.

Cisco Webex: la preferita nei settori sanitario e finanziario

Anche la soluzione di videoconferenza della Cisco spicca per sicurezza e protezione dei dati personali.

Tale piattaforma di videoconferenza, che esiste da più di vent’anni, è una delle preferite dal settore sanitario, finanziario e dell’informazione (principalmente statunitense) per via della sua “attenzione” alla protezione dei dati.

Ciò è dovuto in parte al fatto che questi tre settori si affidavano comunemente alle riunioni virtuali ben prima della pandemia di Covid-19; dall’altro perché Webex ha la reputazione di mantenere una solida sicurezza informatica. Cisco, la società madre, è famosa per essere leader nel settore dell’hardware di rete, del software e dei prodotti di sicurezza.

Per tracciare il solco con Jitsi, Webex offre una crittografia end-to-end; il suo utilizzo, tuttavia, limita le opzioni video più diffuse, tra cui la condivisione remota del computer e le sale riunioni personali.

Di base però Webex non utilizza una crittografia end-to-end, bensì una crittografia che vede “flussi multimediali” che fluiscono da un client ai server Cisco Webex, i quali vengono decrittati dopo aver attraversato i firewall Cisco Webex.

Cisco può quindi fornire registrazioni basate sulla rete, così da permettere che tutti i flussi multimediali possono essere registrati per riferimento futuro. Cisco Webex crittografa nuovamente il flusso multimediale prima di inviarlo ad altri client.

Tuttavia, per le aziende che richiedono un livello di sicurezza più elevato, Cisco Webex fornisce anche la crittografia end-to-end. Con questa opzione, l’azienda non decritta i flussi multimediali. Inoltre, tutti i client Cisco Webex generano coppie di chiavi e inviano la chiave pubblica al client dell’host.

L’host genera una chiave simmetrica casuale utilizzando un CSPRNG (Cryptographically Strong Secure Pseudo-Random Number Generator), la crittografa utilizzando la chiave pubblica che il client invia per poi trasmettere la chiave simmetrica crittografata al client. Il traffico generato dai client viene crittografato utilizzando la chiave di sessione simmetrica.

In questo modo, il traffico non può essere decifrato dal server Cisco Webex. Questa opzione di crittografia end-to-end è disponibile per i Cisco Webex Meetings e per il supporto Cisco Webex.

Nella sua corposa privacy policy, Cisco Webex dichiara che il servizio consente agli utenti di connettersi istantaneamente in modo personale al pari di un “incontro faccia a faccia”. Cisco dichiara che l’organizzatore ha la possibilità di registrare le riunioni, mentre tutti gli utenti hanno la possibilità di caricare e conservare i file condivisi durante e al di fuori delle riunioni.

Infine, Cisco dichiara che l’organizzatore del meeting, nel caso voglia registrare la riunione, deve informare gli utenti della sua “intenzione”. Se l’organizzatore del meeting sceglie di non registrare la riunione, la stessa verrà cancellata immediatamente dopo la conclusione della stessa.

Microsoft Teams: pieno controllo sulle riunioni

Anche la piattaforma di videoconferenza di Microsoft, Teams, è degna di nota quando si parla di sicurezza e di privacy.

Microsoft dichiara di offrire una varietà di controlli sulla privacy e sulla sicurezza per consentire agli utenti di gestire chi partecipa alle riunioni e chi ha accesso alle informazioni sulle stesse.

Ad esempio, è l’utente “organizzatore” a decidere chi dall’esterno della propria azienda può partecipare direttamente alle riunioni e chi deve aspettare in attesa che qualcuno lo “faccia entrare”. L’organizzatore può anche rimuovere i partecipanti durante una riunione nonché controllare quali partecipanti alla riunione possono presentare i contenuti. E con l’accesso degli ospiti, è possibile aggiungere persone esterne alla propria azienda, mantenendo comunque il controllo della situazione.

La moderazione da parte di Microsoft consente di controllare chi è o meno autorizzato a pubblicare e condividere contenuti.

Inoltre, Microsoft dichiara di utilizzare un’Intelligenza Artificiale avanzata per controllare le chat e prevenire comportamenti negativi come il bullismo e le molestie. Microsoft prosegue dichiarando che quando si registra una riunione, tutti i partecipanti vengono avvisati quando inizia una registrazione. Le registrazioni sono disponibili solo per i partecipanti alla call o per le persone invitate alla riunione. E le registrazioni sono conservate in un archivio controllato e protetto da permessi e crittografia.

A differenza di Jitsi e del suo private-by-design, Microsoft dichiara di proteggere la privacy dei propri utenti by-design. L’approccio di Microsoft alla privacy – dichiara l’azienda di Redmond – si basa sull’impegno alla trasparenza sulla raccolta, l’uso e la distribuzione dei dati.

La presenza dell’autenticazione multi-fattore (MFA), una funzione attivata dall’amministratore, protegge il nome utente e la password dell’utente, richiedendo una seconda forma di verifica per dimostrare la propria identità. Questo semplice processo di verifica a due fattori è oggi ampiamente utilizzato in molti settori, tra cui quello bancario, e protegge dalla maggior parte degli attacchi che sfruttano password deboli o rubate. Teams, cripta anche i dati in transito, memorizzando gli stessi nella propria rete sicura di data center e utilizzando il protocollo SRTP (Secure Real-time Transport Protocol) per la condivisione di video, audio e desktop.

Microsoft dichiara, inoltre, di rispettare le normative globali, nazionali, regionali e specifiche in materia di protezione dei dati personali, tra i quali spicca il GDPR.

FaceTime: l’app di videoconferenza per i dispositivi Apple

Per chi possiede un dispositivo Apple, FaceTime può rivelarsi una scelta agile e sicura per “condurre” videoconferenze a livello ludico e professionale.

FaceTime adotta una crittografia end-to-end, quindi – dichiara l’azienda di Cupertino – non c’è modo per Apple di decifrare il contenuto delle conversazioni quando sono in transito tra i vari dispositivi, né di salvare il contenuto delle (video) chiamate.

È possibile accedere a FaceTime utilizzando il proprio Apple ID o il proprio numero di telefono. Se l’utente accede con il proprio Apple ID sul proprio dispositivo, l’utente sarà registrato automaticamente su FaceTime.

Apple dichiara che il proprio Apple ID e il numero di telefono verranno mostrati alle persone che l’utente contatta, e le persone potranno raggiungerlo utilizzando l’Apple ID dell’utente nonché i relativi indirizzi e-mail e numeri di telefono.

L’utente può selezionare da quali numeri di telefono o indirizzi e-mail desidera iniziare nuove conversazioni e da quali numeri di telefono o indirizzi e-mail può ricevere messaggi e rispondere nelle impostazioni di FaceTime.

Apple dichiara di poter registrare e memorizzare alcune informazioni relative all’utilizzo di FaceTime per far funzionare e migliorare i prodotti e i servizi Apple, nonché memorizzare informazioni sull’utilizzo dei servizi in modo da non identificare l’utente.

Apple può registrare e memorizzare informazioni sulle chiamate FaceTime, come ad esempio chi è stato invitato a una chiamata, nonché le configurazioni di rete del proprio dispositivo, e memorizzare queste informazioni per un massimo di 30 giorni. Apple non registra se la chiamata ha ricevuto una risposta e non può accedere al contenuto delle chiamate.

Alcune applicazioni sul proprio dispositivo Apple (tra cui FaceTime) possono comunicare con i server della casa madre per determinare se altre persone possono essere raggiunte da FaceTime. Quando ciò accade, Apple può memorizzare questi numeri di telefono e indirizzi e-mail associati all’account, per un massimo di 30 giorni.

Infine, Apple dichiara che con l’utilizzo di FaceTime l’utente accetta e acconsente alla trasmissione, alla raccolta, alla manutenzione, all’elaborazione e all’utilizzo di queste informazioni da parte di Apple e di terze parti (negli USA e altrove).

Google Meet: pieno controllo dei dati utente

La soluzione proposta dal gigante di Mountain View ha caratteristiche che coniugano sicurezza e privacy con la fruibilità.

Google afferma che, al pari delle altre sue soluzioni, l’utente conserva il controllo dei dati; dati che non vengono utilizzati per pubblicità né per vendita a terzi. In Meet – dichiara Google – i dati dei clienti sono criptati durante la trasmissione e le registrazioni sono memorizzate in Google Drive con criptazione di default. Meet non dispone di funzioni che monitorano l’attenzione dell’utente (una peculiarità di Zoom). Google dichiara che è possibile impostare policy di conservazione per le registrazioni usufruendo – in combinazione con Meet – di Google Vault.

Per quanto attiene la crittografia, Google dichiara che i dati trattati mediante Meet sono crittografati by-default in trasmissione tra il client e Google per le videochiamate su un browser web, sulle app Meet di Android e iOS e nelle “sale riunioni” con hardware dedicato.

Google specifica che se si partecipa a una riunione video per telefono, l’audio utilizza la rete dell’operatore telefonico e potrebbe non essere crittografato.

Anche le registrazioni delle riunioni memorizzate in Google Drive sono crittografate by-default. Meet, dichiara Google, aderisce agli standard di sicurezza della Internet Engineering Task Force (IETF) per la sicurezza dei livelli di trasporto Datagram Transport Layer Security (DTLS) e Secure Real-time Transport Protocol (SRTP).

Wire: l’app europea per le videoconferenze

Terminiamo la disamina con l’elvetica Wire, unica soluzione europea tra quelle proposte nel presente articolo.

Wire afferma che le videochiamate effettuate tramite il suo servizio utilizzano una crittografia end-to-end “sempre attiva” e conforme al GDPR, senza che vi siano impostazioni da gestire da parte dell’amministratore o da parte degli utenti.

L’azienda svizzera dichiara di non conservare i dati delle videochiamate sui propri server. Inoltre, i messaggi di testo e le immagini scambiate sui suoi server utilizzano il protocollo “Proteus” per la crittografia end-to-end; tale protocollo Proteus si basa sull’algoritmo “Axolotl” e su chiavi ottimizzate per la messaggistica mobile e multi-device.

Mentre le chiamate vocali e le videochiamate utilizzano lo standard WebRTC: più precisamente, DTLS e KASE sono utilizzati per la negoziazione e l’autenticazione, mentre SRTP è utilizzato per il trasporto criptato dei media (es. immagini). Ciò significa che le chiamate vocali sono crittografate end-to-end senza con ciò compromettere la qualità delle chiamate in HD.

La crittografia di Wire funziona in modo trasparente in background ed è sempre attiva. Per quanto attiene la protezione dei dati, l’azienda elvetica si dichiara compliant al GDPR: la privacy policy risulta facilmente comprensibile, mentre il White Paper sulla privacy possiede informazioni dettagliate sul trattamento dei dati. Wire dichiara di memorizzare solo i dati di cui ha bisogno per assicurarsi che le conversazioni rimangano sincronizzate tra i dispositivi, per rilevare frodi e spam e per risolvere i problemi che possono sopraggiungere per i clienti.

Wire, inoltre, aiuta i suoi clienti ad “affrontare” il GDPR, crittografando tutte le comunicazioni e garantendo che nessun dato personale e particolare sia disponibile per terze parti, riducendo anche il numero di responsabili del trattamento che l’azienda elvetica deve gestire.

FORUM PA 6 - 11 LUGLIO
Costruire la fiducia digitale: cybersecurity e privacy
Network Security
Privacy

Infine, Wire non consente la profilazione, la pubblicità e l’utilizzo del numero di telefono dell’utente (l’e-mail è l’unico requisito per registrarsi).

@RIPRODUZIONE RISERVATA

Articolo 1 di 3