LA GUIDA PRATICA

Chat sicura: quali sono le migliori app di messaggistica istantanea per la comunicazione aziendale con un alto livello di privacy

Le applicazioni di messaggistica istantanea sono molto utilizzate in ambito aziendale. Ma prima di inviare messaggi, vocali, documenti o immagini riservate, valutiamo se stiamo usando l’app giusta per avviare una sessione di chat sicura cifrando le comunicazioni di lavoro

Pubblicato il 24 Ott 2022

Giorgio Sbaraglia

Consulente aziendale Cyber Security, membro del Comitato Direttivo CLUSIT

Le migliori app di messaggistica aziendale più sicure e rispettose della privacy

Ma quanto sono davvero sicure le app di messaggistica istantanea, quanto rispettose della nostra privacy? Un dubbio che sta diventando sempre più diffuso, come si è visto a inizi 2021 con la fuga di utenti da Whatsappper dubbi sulla sua privacy – verso altre app.

Visto il gran numero di applicazioni disponibili sui vari store mobile, non è semplice scegliere quella che offre il miglior livello di protezione delle nostre conversazioni.

In questa guida ragionata impareremo tutti i segreti delle app di messaggistica istantanea, capiremo come funzionano e acquisiremo le competenze giuste per scegliere le migliori.

Tema rilevante, in quanto le applicazioni di messaggistica istantanea (chat Instant Messaging) sono in assoluto le applicazioni più usate e più scaricate negli smartphone di tutto il mondo in questo periodo di smart working in quanto offrono la possibilità di avviare una sessione di chat sicura cifrando le comunicazioni, in particolare quelle di lavoro.

Chat sicura: come valutare le app di Instant Messaging

L’Instant Messaging viene usato spesso anche per comunicazioni aziendali, in alternativa all’e-mail. Questo non sarebbe sbagliato, in termini di sicurezza, perché oggi tutti i sistemi IM implementano nativamente la crittografia end-to-end (E2E) e ciò li rende intrinsecamente più sicuri dell’e-mail, che utilizza ancora protocolli di trasmissione come l’SMTP (Simple Mail Transfer Protocol) sviluppati negli Anni 80 e notoriamente insicuri.

Tuttavia, proprio a causa della loro enorme diffusione, sono diventate un obbiettivo appetibile anche per il cyber crime.

Sono molte le applicazioni IM presenti sul Play Store di Google e sull’App Store di Apple e questa possibilità di scelta permette a chi è davvero attento alla propria privacy – o debba trattare informazioni delicate – di trovare interessanti soluzioni alternative a quelle più note, tra cui WhatsApp.

Vedremo, dunque, quali sono le applicazioni di IM più sicure, che possiamo utilizzare per gestire comunicazioni riservate. Le scelte non mancano anche se molte di queste hanno come principale limite la loro scarsa diffusione.

Nel valutare il livello di sicurezza delle applicazioni di messaggistica istantanea è importante tenere in considerazione alcuni aspetti:

  1. la diffusione: un’applicazione molto diffusa sarà sicuramente più esposta ad ogni tipo di attacco: ci saranno molti gruppi di ricercatori, analisti e cyber attaccanti che continuamente ne ricercheranno vulnerabilità da sfruttare;
  2. il business model: conoscere il modello di business sul quale queste applicazioni si reggono è fondamentale. Sono quasi tutte gratuite e questo ci obbliga a chiederci in che modo guadagnano o, quantomeno, su cosa si reggono. È persino superfluo richiamare qui la frase che “Se sul web qualcosa è gratis, tu sei il prodotto…”. L’asset intangibile che sta dietro al business potrebbero essere i dati, i nostri dati, quelli che Tim Berners-Lee (l’inventore del World Wide Web) ha definito efficacemente “il petrolio del terzo millennio”.
  3. i dati che vengono trasmessi e ricevuti: sarebbe opportuno definire una tassonomia dei dati, in altre parole classificare il dato in funzione della sua importanza (pubblico, interno, riservato, ecc.). Potrebbe sembrare una misura ridondante (e lo è, se usiamo i messaggi solo per inviare le foto di una cena tra amici…), ma diventa importante nel momento in cui nei nostri messaggi viaggiano informazioni importanti, aziendali e riservate. In un certo senso, le metodologie che applichiamo nella privacy (GDPR insegna) dovrebbero essere considerate anche quando abbiamo in mano lo smartphone.

Caratteristiche di sicurezza delle app di messaggistica istantanea

Sono fondamentalmente tre la caratteristiche di sicurezza da prendere in considerazione nella scelta dell’app di messaggistica istantanea o chat, soprattutto se questa verrà poi utilizzata in ambito aziendale e per lo scambio di materiale e informazioni riservate.

1. Implementazione della crittografia end-to-end (E2E)

Oggi tutte le applicazioni di IM implementano nativamente la crittografia end-to-end (E2E), con la parziale eccezione di Telegram e di Facebook Messenger, come vedremo in seguito.

La crittografia end-to-end (letteralmente “da un estremo all’altro”) è un sistema di comunicazione cifrata dove solo il mittente ed il destinatario possono leggere i messaggi.

Serve ad impedire l’attacco “man in the middle” (MITM). Questi attacchi puntano a rubare dati e informazioni personali, intercettando “in the middle” la comunicazione tra due utenti.

Acquisendo il traffico di rete di una comunicazione crittografata si ricavano invece pacchetti di dati incomprensibili ed inutilizzabili, dato che le chiavi con cui la comunicazione viene cifrata non sono conosciute dall’attaccante.

Come funziona la crittografia end-to-end

La crittografia end-to-end si basa sulla crittografia asimmetrica (detta “a chiave pubblica”), realizzata mediante la generazione di una coppia di chiavi, una “privata” e una “pubblica” che sono differenti, ma legate tra loro da un algoritmo.

Soluzione inventata nel 1976 da Whitfield Diffie e Martin E.Hellman (si parla infatti di algoritmo Diffie-Hellman per lo scambio delle chiavi).

Il doppio paio di chiavi crittografiche (ognuno dei due utenti che si scambia il messaggio avrà due chiavi) è necessario per cifrare e decifrare i messaggi in partenza ed in arrivo. Ogni utente utilizzerà una propria chiave pubblica e una propria chiave privata.

La chiave privata è destinata a rimanere sul dispositivo di ciascuno dei due “endpoint” e servirà a decrittare i messaggi in arrivo; la chiave pubblica, invece, sarà condivisa con l’interlocutore e verrà utilizzata per crittografare i messaggi in uscita.

Grazie a questa tecnica, le comunicazioni, pur viaggiando attraverso canali “aperti” e potenzialmente intercettabili (come è Internet), saranno leggibili solo dal dispositivo che ospita la chiave privata legata alla chiave pubblica utilizzata nel processo di crittografia.

Quindi se una comunicazione è crittografata end-to-end è sicura? Tecnicamente lo è, ma questo non significa che qualcuno non possa riuscire a leggerla.

Il punto debole può essere il dispositivo stesso e soprattutto l’uso che ne fa l’utente (e come sempre torniamo a porre l’attenzione sul “fattore umano”).

In altre parole: se una delle due estremità (endpoint) viene compromessa, se il nostro telefono viene rubato o violato (per esempio con uno spyware, o captatore informatico, come nel caso accaduto a Jeff Bezos nel 2018) o fisicamente confiscato dalla polizia e sbloccato, la crittografia non serve più a nulla.

I metadati, una falla nella sicurezza delle app di messagistica istantanea

Esiste nelle applicazioni di messaggistica un’altra criticità, poco nota e grandemente sottovalutata: sono i metadati.

Abbiamo spiegato che il messaggio non è leggibile grazie alla crittografia E2E, ma in realtà, assieme al messaggio, vengono trasmesse molte altre informazioni, definite appunto “metadati”.

Per capire cosa sono i metadati e perché non sono da sottovalutare, citiamo un tweet di Edward Snowden: “Are your readers having trouble understanding the term “metadata”? Replace it with “activity records.” That’s what they are”.

(I vostri lettori hanno difficoltà a capire il termine “metadati”? Sostituitelo con “record (registrazione) dell’attività”. Ecco cosa sono”).

I metadati vengono registrati anche quando scattiamo una foto con lo smartphone: sono il luogo ed ora dello scatto, nome del dispositivo utilizzato, l’apertura del diaframma, il tempo di esposizione e molte altre informazioni.

Invito il lettore a guardare quali e quanti sono questi metadati (esistono applicazioni apposite per farlo), per rendersi conto di quante informazioni raccoglie ogni nostro scatto.

Nel caso di un messaggio i metadati sono, per esempio: data e ora di invio, i numeri di telefono del mittente e del destinatario, la loro localizzazione, ecc.

Si tratta quindi di una “fingerprint” (impronta digitale elettronica) che aggiunge automaticamente dati identificativi al messaggio.

Tali dati possono fornire ad un soggetto terzo informazioni importanti: permette di profilarci e di costruire il nostro grafo sociale (“Social Graph”). Avete presente Facebook? Appunto.

Vedremo nel seguito che la gestione dei metadati è molto diversa tra le varie applicazioni di messaggistica, con scelte che possono penalizzare la sicurezza a vantaggio di altri aspetti, quali la praticità d’uso.

Conservazione dei dati e backup delle chat

I messaggi ed i relativi metadati risiedono nel nostro smartphone, ma non solo. In alcuni casi potrebbero essere conservati anche sui server del fornitore dell’applicazione. Lo stesso accade per i tradizionali Sms che rimangono nelle mani (e nei server) delle società telefoniche che ci forniscono il servizio.

La scelta di salvare i messaggi ed i relativi backup sui server del provider e/o in cloud genera molte implicazioni che impattano sulla funzionalità della chat, ma anche sul suo livello di privacy e sicurezza.

I vantaggi del backup dei messaggi delle chat sono:

  • maggiore interoperabilità tra dispositivi diversi;
  • possibilità di recupero dei messaggi;
  • trasferimento delle chat verso un nuovo dispositivo;

mentre gli svantaggi del backup dei messaggi sono:

  • i dati ed i backup potrebbero non essere crittografati, quindi, accessibili per un attaccante o resi disponibili su richiesta di autorità governative o polizie;
  • anche se crittografati, le chiavi crittografiche sono in possesso dei provider del servizio che potrebbero essere obbligati a consegnarle. Ricordiamo che dall’ottobre 2001 negli Stati Uniti è in vigore lo USA Patriot Act, che ha molto ampliato i poteri delle agenzie investigative statunitensi, quali CIA, FBI e NSA ed ha conseguentemente ridotto la privacy degli utenti. In forza di questa legge un provider americano (per esempio Facebook/WhatsApp) sarebbe obbligato a fornire l’accesso ai dati che gli venissero richiesti.

Chat sicura: le principali app di messagistica istantanea

Vediamo ora quali sono le principali applicazioni di messaggistica istantanea disponibili, analizzando per ciascuna di queste le caratteristiche di funzionamento, rivolgendo la nostra attenzione soprattutto agli aspetti di sicurezza.

WhatsApp, chat sicura ma non troppo

WhatsApp è nata nel 2009 ed in pochi anni ha demolito l’uso degli SMS, nati negli anni Novanta (1993) quando la rete cellulare passò da ETACS al GSM (noto anche come 2G).

A differenza degli SMS che usavano la rete cellulare, WhatsApp utilizza la rete internet ed è multipiattaforma (cioè disponibile per i differenti sistemi operativi). Questo ha rappresentato un decisivo abbattimento del costo per l’utilizzatore.

WhatsApp ha implementato la crittografia end-to-end (E2E) solo nell’aprile 2016 quando ha acquisito l’algoritmo di crittografia da Open Whisper Systems, la fondazione non-profit sulla quale torneremo in seguito a proposito di Signal. In questo white paper “WhatsApp Encryption Overview” è illustrato il funzionamento della crittografia in WhatsApp.

La crittografia end-to-end è sempre attiva su WhatsApp, quindi, non vi è alcun modo per disattivarla.

Tuttavia, WhatsApp presenta alcune caratteristiche che ne indeboliscono la sicurezza: vediamole più in dettaglio.

Citiamo anche un ironico tweet del gruppo Anonymous, appena successivo (5 aprile 2016) all’introduzione della crittografia in WhatsApp, che frena gli entusiasmi e invita a riflettere su un servizio che è di proprietà di Facebook.

Metadati: WhatsApp conserva i metadati dei messaggi sui propri server in forma non cifrata. Dichiara di farlo “per migliorare la qualità del servizio”. Non è chiaro per quanto tempo questi dati rimangano prima di essere cancellati.

Backup delle chat: per impostazione predefinita, WhatsApp memorizza i messaggi in modo da consentirne il backup nel cloud di iOS o Android. Questo può essere molto comodo, nel caso in cui un utente cambi smartphone e voglia migrare l’intera chat. Tuttavia, se i nostri messaggi contengono informazioni riservate è consigliabile disattivare il backup della chat: WhatsApp permette di farlo sia in iOS che in Android, attraverso il menù delle impostazioni.

A differenza dei messaggi, che sono crittografati E2E, i backup di WhatsApp sono trattati in modo diverso e meno sicuro.

Su questo argomento (I backup di WhatsApp sono crittografati?) c’è molta incertezza, ma Paolo Dal Checco, esperto di Digital Forensics, ha fatto maggiore chiarezza:  

Inizialmente i backup non erano cifrati. Lo sono dal 2020 circa, sia su Google Drive (per Android) che su iCloud (per iOS). Non dobbiamo però confondere la “cifratura end-to-end” (che riguarda i messaggi) con la “cifratura del backup”.

Questo equivoco è causato anche dalle FAQ di WhatsApp stesso dove si trova scritto che: “i file multimediali e i messaggi dei quali esegui un backup non sono protetti dalla crittografia end-to-end di WhatsApp quando sono su Google Drive. Il backup, infatti, non mantiene la cifratura end-to-end ma viene ricifrato con una chiave che WhatsApp conosce e invia all’utente via SMS. Questo significa che il processo non è sicuro al 100%: la chiave potrebbe essere rubata con una SIM swap fraud (clonazione della SIM). Se e quando invece sarà l’utente a poter scegliere la password, la sicurezza diverrà quasi totale. Aggiungiamo che la cifratura riguarda solo le chat, non gli allegati (“chats are always encrypted, while media files are not“) ed è chiaro come sia facile fraintendere”.

Nel caso di iOS, la crittografia ai backup in iCloud “dovrebbe” essere stata implementata alla fine del 2016, secondo quanto dichiarato da un portavoce di WhatsApp a Forbes: “Quando un utente esegue il backup delle proprie chat attraverso WhatsApp su iCloud, i file di backup vengono inviati crittografati”.

A questo punto per riuscire a leggere questo backup è necessario avere accesso a una scheda SIM con lo stesso numero di cellulare che WhatsApp utilizza per inviare un codice di verifica che genera la chiave di crittografia per il backup iCloud.

È appunto quello che spiega Dal Checco e che viene confermato anche da Oxygen Forensics, società che realizza software di digital forensics per accedere ai dispositivi mobili: utilizzando la SIM associata, Oxygen Forensics dichiara di essere in grado di generare la chiave di crittografia per la decrittazione dei dati del backup.

La formula dubitativa sulle caratteristiche dei backup in iCloud è motivata dal fatto che WhatsApp ha un codice proprietario, non accessibile per analisi indipendenti. La non conoscenza del codice sorgente limita la trasparenza del prodotto e delle sue caratteristiche. In altre app abbiamo invece codice open source, che chiunque può esaminare.

E vedremo anche che le app considerate più sicure trattano i backup in modo migliore o – addirittura – non li permettono neppure, proprio per ragioni di sicurezza (come Signal, Wickr e Confide).

Aggiungiamo un’informazione che non farà piacere ai possessori di iPhone: secondo una notizia apparsa a gennaio 2020 (Reuters ed altri), Apple avrebbe abbandonato il piano per permettere agli utenti di iPhone di criptare i backup in iCloud, dopo le pressioni di FBI.

Questo piano avrebbe impedito ad Apple di avere le chiavi per sbloccare i dati criptati, quindi non sarebbe più stata in grado di consegnare il materiale in forma leggibile, anche se richiesto con un ordine della magistratura.

Questa svolta sembra essere il risultato di un lungo braccio di ferro tra le richieste degli investigatori e la salvaguardia della privacy degli utenti da parte delle aziende tecnologiche.

Sia Apple che FBI si sono rifiutati di rilasciare dichiarazioni sulla gestione della crittografia da parte dell’azienda e nei rapporti con FBI.

Quindi paradossalmente, l’unica parte crittografata del backup di iCloud è quella che riguarda WhatsApp, essendo tutto il resto in chiaro.

Infine, come detto, WhatsApp è stata acquisita da Facebook. Già nel 2016 era stato annunciato che i metadati degli utenti WhatsApp sarebbero stati condivisi con Facebook per vari scopi tra cui l’invio di pubblicità più mirata. L’operazione è poi in parte rientrata, per le proteste oltre che per le sanzioni dai garanti privacy europei), ma ben difficilmente Facebook rinuncerà ai suoi piani.

Sicurezza e privacy WhatsApp, pro e contro:

Privacy su WhatsApp: pro

  1. massima diffusione nel mondo;
  2. grande facilità d’uso;
  3. usa la crittografia end-to-end in automatico;
  4. supporta le videochiamate;
  5. il backup della chat permette agevolmente la migrazione su un altro dispositivo;
  6. ha l’applicazione desktop (WhatsApp Web);

Privacy su WhatsApp: contro

  1. appartiene a Facebook: dubbi sull’uso dei dati a scopo di profilazione;
  2. conserva i messaggi sui propri server;
  3. conserva molti metadati dei messaggi in forma non cifrata;
  4. permette di fare i backup della chat (opzione attiva per impostazione predefinita);
  5. il codice sorgente è proprietario (non open source) quindi non è accessibile per audit di terze parti.

Facebook Messenger, perplessità sulla sicurezza

Valgono le stesse considerazioni – e perplessità! – già espresse per il “fratello maggiore” WhatsApp. È anche possibile che Facebook intenda far convergere le due app in una sola.

Aggiungiamo che nel caso di Messenger la crittografia E2E non è di default e deve essere attivata dall’utente: è l’opzione “Conversazioni segrete” che Facebook ha reso disponibile nel 2016 (utilizza lo stesso algoritmo di crittografia di Open Whisper Systems implementato di default in WhatsApp).

Quindi i messaggi inviati senza questa funzionalità vengono criptati solo per l’invio al server di Facebook e quindi una seconda volta per l’invio al destinatario (mentre la crittografia end-to-end avviene direttamente tra il mittente e il destinatario). Ciò significa che sui server di Facebook rimane archiviata una copia dei messaggi, quindi, se richiesto dalla legge, Facebook potrebbe consegnare i vostri messaggi. É lecito avere dei dubbi.

Telegram, non è ancora la migliore per la sicurezza

Telegram rappresenta per diffusione uno dei principali concorrenti di WhatsApp ed è quello che sembra aver i maggiori trend di crescita avendo avuto un grande successo durante la pandemia da Covid-19 e anche con lo smart working.

A marzo 2018 aveva raggiunto 200 milioni di utenti attivi nel mondo, ad aprile 2020 ha tagliato il traguardo dei 400 milioni, a giugno 2022 gli utenti attivi sono passati a 700 milioni. A dichiararlo è stato il fondatore Pavel Durov, che ha evidenziato una crescita di almeno 1,5 milioni di nuovi utenti al giorno.

Telegram è stata creata nel 2013 dai fratelli russi Pavel e Nikolai Durov, diventati ricchi grazie alla ideazione di VKontakte, il social network più diffuso in Russia, che hanno ceduto nel 2014.

Oggi Telegram è bandita in Russia, perché non ha voluto consegnare le chiavi di crittografia alle autorità russe e Pavel Durov vive “in esilio” a Dubai.

Telegram ha acquisito la fama (non certo positiva) di essere l’app di messaggistica preferita dall’ISIS. Inoltre, una recente inchiesta ha svelato l’esistenza di un gruppo italiano di “revenge porn”.

Alcuni canali Telegram (con quasi 200mila iscritti in Italia) sono usati anche per la diffusione illecita e gratuita di migliaia di quotidiani. Dopo l’intervento della FIEG (Federazione italiana editori di giornali), Telegram ha chiuso alcuni di questi canali.

Prescindendo da questi utilizzi discutibili, Telegram si è dotata nel corso degli anni di alcune funzionalità molto avanzate che la rendono abbastanza unica.

Ora è possibile organizzare le chat in cartelle, per mantenere le conversazioni in ordine.

C’è inoltre la possibilità di creare chat di gruppo con un massimo di 200.000 membri.

Oltre ai gruppi, su Telegram esistono anche i canali, cioè gruppi “broadcast” in cui soltanto il proprietario può scrivere per diffondere aggiornamenti o notizie agli iscritti con modalità “uno a molti”.

Per contro è una delle poche che non ha la crittografia E2E impostata di default: deve essere abilitata dall’utente, attivando le “chat segrete”. In caso contrario, se non si utilizza una chat segreta, i dati vengono salvati sui server di Telegram e questa è un’opzione senz’altro meno sicura.

Inoltre, Telegram utilizza un algoritmo di crittografia proprietario, MTProto, che molti esperti ritengono debole.

Telegram ha spiegato questa sua scelta, che considera più sicura delle chat di WhatsApp (“La nostra roadmap è piena di funzionalità impossibili da costruire su un’architettura obsoleta come quella di WhatsApp”).

Telegram, a differenza di WhatsApp, è un’app di messaggistica interamente basata sul proprio cloud, permettendo così l’accesso alla cronologia dei messaggi da diversi dispositivi contemporaneamente, perché le chat sono salvate nei server.

Il vantaggio non è soltanto la facilità di backup delle proprie conversazioni, ma anche e soprattutto la possibilità di utilizzare Telegram senza soluzione di continuità su tutti i propri dispositivi. Disponibile anche la versione Desktop per PC Windows, Linux e Mac. Il codice sorgente di Telegram è open source .

In conclusione: è sicuramente un prodotto di messaggistica molto pratico e ricco di funzionalità, che non è sottoposto alle logiche commerciali che caratterizzano WhatsApp. Non può essere considerato però il migliore in termini di sicurezza.

Sicurezza e privacy Telegram, pro e contro:

Privacy su Telegram: vantaggi: 

  1. molto diffuso nel mondo;
  2. interfaccia semplice;
  3. messaggi a scomparsa;
  4. non è sottoposta alle logiche commerciali che caratterizzano WhatsApp;
  5. creazione di gruppi fino a 200 mila utenti, quasi un social network;
  6. canali “broadcast” (invio “uno a molti”);
  7. funzione di condivisione di file pesanti;
  8. basata sul Cloud: non si deve esporre il numero di telefono per chattare;
  9. il codice sorgente è open source;
  10. ha l’applicazione desktop;

Privacy su telegram: svantaggi

  1. le chat di default non sono cifrate end to end (c’è cifratura client-server e le chat passano dal cloud Telegram);
  2. la crittografia end to end funziona solo per le chat segrete;
  3. l’algoritmo di crittografia proprietario non è ritenuto molto sicuro;
  4. non ha le videochiamate (per il momento).

Apple iMessage: sicura ma riservata solo agli utenti Apple

iMessage è il sistema IM proprietario di Apple, utilizzabile solo in ambiente iOS (ora anche in macOS).

Rimane quindi un’applicazione di nicchia, limitata a chi usa i dispositivi Apple (non più del 15% a livello mondiale).

Usa la crittografia E2E di default e si affida ad Apple iCloud per memorizzare la cronologia dei messaggi degli utenti e prevenire la perdita di dati nel caso in cui questi perdano il loro dispositivo. I messaggi criptati rimangono archiviati nei server di Apple per sette giorni prima di essere eliminati.

É importante sapere che vengono crittografati solo i messaggi tra gli utenti di iOS (quelli con il fumetto blu). Un messaggio ad un utente di Android verrà inviato come SMS normale (in verde) attraverso la rete cellulare e senza crittografia.

iMessage esegue il backup in iCloud. Ne abbiamo già parlato nel capitolo dedicato ai backup di WhatsApp.

Il codice sorgente è segreto e quindi non ispezionabile.

Signal, l’app di messaggistica più sicura del momento

Signal è l’applicazione di messaggistica che gode della miglior reputazione tra gli esperti di sicurezza. È quella preferita da Edward Snowden, che ha affermato: “Use anything by Open Whisper Systems”. È consigliata anche dal famoso crittografo americano Bruce Schneier.

Signal è stata creata da Moxie Marlinspike e Trevor Perrin nel 2013. Deriva dalle precedenti applicazioni Textsecure (applicazione Android per messaggi codificati) e RedPhone (un’applicazione VoIP crittografata).

Marlinspike è tra i maggiori esperti mondiali di crittografia e sicurezza informatica oggi viventi. Dopo essere stato a capo della sicurezza in Twitter, ha creato Open Whisper System, una fondazione non-profit che sviluppa software open source per la sicurezza delle comunicazioni ed è priva di pubblicità.

La fondazione riceve supporto finanziario da parte della Electronic Frontier Foundation (EFF) e della Associazione americana per le libertà civili (ACLU). Il suo modello di business è quindi basato sulle donazioni e non sulla monetizzazione dei dati degli utenti.

Oggi è finanziata anche da Brian Acton (co-fondatore nel 2009 di WhatsApp assieme a Jan Koum). Acton è uscito dal gruppo Facebook-WhatsApp nel 2017 e ha fondato con Marlinspike la Signal Foundation. Nel 2018, dopo lo scandalo di Cambridge Analytica, ha dato vita al movimento #DeleteFacebook.

Signal utilizza un protocollo di crittografia E2E denominato Signal Encryption Protocol ideato da Marlinspike e considerato tra i migliori, più sicuro anche del protocollo PGP (Pretty Good Privacy).

Questo stesso protocollo è stato implementato da aprile 2016 anche in WhatsApp, Facebook Messenger e successivamente in Skype.

Ma Signal garantisce un livello di privacy e sicurezza superiore a WhatsApp, per i motivi che andiamo ad illustrare:

  • metadati: Signal – a differenza di WhatsApp – memorizza solo i metadati strettamente necessari per il suo funzionamento: il numero di telefono, la data di creazione dell’account e l’ora dell’ultima connessione ai server di Signal; non salva alcuna informazione relativa alla conversazione. Inoltre, non salva questi metadati sui propri server (come fa invece WhatsApp). I numeri di telefono vengono trasmessi al server in forma crittografata;
  • backup: sempre per ragioni di sicurezza, in Signal i messaggi sono memorizzati localmente sul dispositivo e non vengono neppure salvati nel backup di iCloud (nel caso di iPhone). Solo in Android è disponibile una funzione di esportazione che può essere utilizzata esclusivamente per trasferire i messaggi da uno smartphone ad un altro. Per questo, se qualcuno (per esempio la polizia) chiedesse a Signal di fornirgli i vostri dati o i vostri messaggi, questa non potrebbe darglieli, semplicemente perché non li ha;
  • codice sorgente: quello di Signal è pubblico, secondo la logica dell’open source. Si trova su GitHub, quindi accessibile per analisi, a differenza di WhatsApp e di iMessage;
  • audit: Signal è stato sottoposto, già nel 2016, ad un audit di sicurezza da parte di un team indipendente. L’audit è stato condotto dai ricercatori dell’Università di Oxford nel Regno Unito, della Queensland University of Technology in Australia e della McMaster University in Canada. “Non sono stati trovati difetti nel suo codice, il che è molto incoraggiante“, hanno scritto i cinque ricercatori.

Signal ha ora sviluppato anche una versione desktop che – come l’app – può essere utilizzata per inviare e ricevere messaggi privati, di gruppo, allegati e messaggi multimediali.

Signal è ancora un’app di nicchia, con una diffusione piuttosto limitata. Non ci sono dati relativi ad iOS, ma si stima che nel mondo Android sia stata scaricata nel Play Store da non più di cinque milioni di utenti nel mondo.

L’approccio di sicurezza di Signal (che non permette il backup della chat) ne rappresenta una barriera di ingresso per quei tanti utenti che non vogliono perdere tutta la loro storia di messaggi quando/cambiano i loro telefoni.

Quindi le applicazioni di questo tipo non diventeranno mai molto popolari, perché l’utente medio continuerà a preferire la praticità d’uso e la diffusione rispetto alla sicurezza (purtroppo).

Concludiamo ricordando una recente comunicazione della Commissione Europea al suo staff in materia di app di messaggistica.

In una nota interna diffusa il 19 febbraio 2020 la Commissione ha raccomandato l’utilizzo di Signal per le comunicazioni tra il personale e le persone esterne alle istituzioni, in alternativa ad altre chat, Whatsapp in primis: “Signal has been selected as the recommended application for public instant messaging”.

Possiamo quindi sintetizzare così le caratteristiche di Signal:

Privacy su Signal: pro

  1. è gestito da una fondazione non-profit e non ha fini di lucro;
  2. algoritmo di crittografia molto sicuro;
  3. messaggi a scomparsa;
  4. consente telefonate e audio cifrati;
  5. ha le videochiamate;
  6. consente la creazione di gruppi;
  7. non conserva i messaggi;
  8. non conserva i metadati;
  9. il codice sorgente è open source ed è stato oggetto di audit indipendente;
  10. ha l’applicazione desktop;

Privacy su Signal: contro

  1. poco diffuso;
  2. non permette il backup delle chat ed il trasferimento su un altro dispositivo;
  3. funzioni più limitate rispetto alle applicazioni più diffuse;
  4. qualche perdita di segnale telefonico in assenza di Wi-Fi (qualità delle chiamate e videochiamate da migliorare).

Le altre applicazioni di messaggistica sicura

Esistono altre applicazioni IM che sono considerate tra le più sicure, ma che hanno una diffusione ancora minore di Signal.

Ne citiamo qui solo alcune.

Wire, app di messaggistica che gira su 8 dispositivi

Wire (di Wire Swiss GmbH): è svizzera e dichiara di rispettare le leggi europee sulla privacy (quindi il GDPR).

È gratuita e disponibile anche in versione desktop (per Windows e macOS). Ha anche le versioni Pro ed Enterprise a pagamento con funzionalità aggiuntive.

Utilizzano il protocollo Proteus (che si basa su Axolotl ed è disponibile open source su GitHub) per la crittografia end-to-end.

Wire si distingue per la qualità delle chiamate vocali e video e la possibilità di uso simultaneo su 8 dispositivi.

Threema, l’app di messaggistica che non salva i metadati

Threema (di Threema GmbH): ha un software proprietario ed è a pagamento. Non salva metadati e non comunica le informazioni relative al messaggio (mittente, destinatario, ora di invio e ricezione ecc.).

I server di Threema si trovano in Svizzera e sottostanno alle rigide regole di protezione dei dati vigenti sul territorio svizzero. Dichiara inoltre di essere “pienamente conforme al GDPR”.

La crittografia E2E utilizzata non è open source ma è spiegata dettagliatamente in un loro white paper: viene impiegato l’algoritmo asimmetrico Elliptic Curve Diffie-Hellman (ECDH) e la cifratura simmetrica con XSalsa20.

Memorizza i dati locali (come la cronologia dei messaggi in entrata e in uscita e l’elenco dei contatti) in forma criptata sul dispositivo stesso.

Ha anche un’applicazione Web Client per l’utilizzo desktop.

Diffusione: 10 milioni di utenti (dati aggiornati al 2022) di cui l’80% tra Germania, Austria e Svizzera.

Wickr, l’app di messaggistica che rileva gli screenshot

Wickr: disponibile per iPhone e Android (esiste anche l’applicazione desktop per Windows, macOS e Linux), offre una versione per uso personale (Wickr Me) e una per professionisti e aziende (Wickr Pro). Wickr Me è gratuita, mentre Wickr Pro è un servizio a pagamento.

Implementa la crittografia E2E anche sulle chiamate e sulla messaggistica vocale, con un proprio protocollo (Wickr Secure Messaging Protocol) il cui codice è disponibile su GitHub.

Ha la funzione Rilevamento degli screenshot e la funzionalità Secure Data Shredder per accertarsi che i file già eliminati non siano recuperabili con strumenti o tecnologie particolari (in pratica un “distruggi- documenti”).

Confide, autodistrugge i messaggi e impedisce gli screenshot

Confide: disponibile per iPhone e Android. Esiste anche la versione desktop per Windows.

Oltre ad usare la crittografia E2E, ha una caratteristica che la contraddistingue: una volta letto, il messaggio si autodistrugge e con esso tutti gli allegati, comprese le registrazioni vocali.

Inoltre il messaggio non viene visualizzato per intero, ma solo per singola parola, che viene resa visibile trascinando il dito sopra, mentre le altre parole rimangono oscurate. Questa è un’efficace protezione contro gli screenshot, suggestiva ma in realtà abbastanza poco pratica.

Silent Phone, crittografia a pagamento

Silent Phone: disponibile per iPhone e Android (non esiste la versione desktop), ma a pagamento. Chiamate crittografate con qualsiasi dispositivo iOS, Android o Silent OS.

Messaggistica di gruppo, videochiamate e videoconferenza. Condivisione sicura di file, foto, video all’interno di gruppi.

Line, l’app di messaggistica dell’estremo oriente

Line: creata nel 2011 in Giappone dalla Naver Corporation, permette di fare chiamate vocali (anche di gruppo) e videochiamate.

Ha caratteristiche che la rendono un’alternativa a WhatsApp, con funzioni simili a quelle dei social network.

Dal punto di vista della sicurezza non è considerata tra le migliori, ma è tra le più diffuse (200 milioni di utenti attivi soprattutto in Giappone Corea del Sud e Tailandia).

Viber, l’app di messaggistica alternativa a WhatsApp

Viber: rispetto alle altre app, si contraddistingue per un alto numero di utenti (circa un miliardo), risultando così un’alternativa a WhatsApp. I creatori sono israeliani, nel 2014 è stata acquisita da Rakuten, colosso dell’e-commerce giapponese.

Permette di effettuare chiamate vocali di alta qualità, videochiamate, inviare messaggi di testo, foto e condividere luoghi con altri utenti Viber.

È gratuita, ha anche la versione desktop. Il codice è proprietario. Conserva i metadati ed anche per questo non è considerata tra le più sicure in termini di privacy.

Diffusa in Europa centrale e Vietnam, conta circa 260 milioni di utenti. 

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati