LA GUIDA PRATICA

Chat sicura: quali sono e come scegliere le migliori app per conversazioni private

Le applicazioni di messaggistica istantanea sono molto utilizzate, soprattutto in tempo di smart working forzato: in questo caso è importante poter avviare una sessione di chat sicura cifrando le comunicazioni di lavoro. Ma quali sono le migliori app di messaggistica davvero sicure? Ecco un’utile guida pratica

19 Mag 2020
Giorgio Sbaraglia

Consulente aziendale Cyber Security, membro del CLUSIT


Le applicazioni di messaggistica istantanea (Instant Messaging) sono in assoluto le applicazioni più usate e più scaricate negli smartphone di tutto il mondo, soprattutto in questo periodo di distanziamento sociale e di smart working in quanto offrono la possibilità di avviare una sessione di chat sicura cifrando le comunicazioni, in particolare quelle di lavoro.

Ma quanto sono davvero sicure le app di messaggistica istantanea? Visto il gran numero di applicazioni disponibili sui vari store mobile, non è semplice scegliere quella che offre il miglior livello di protezione delle nostre conversazioni. In questa guida ragionata impareremo tutti i segreti delle app di messaggistica istantanea, capiremo come funzionano e acquisiremo le competenze giuste per scegliere le migliori.

La diffusione della messaggistica istantanea (IM)

Le applicazioni di messaggistica istantanea stanno sostituendo anche le e-mail, perché più veloci e pratiche da usare.

WhatsApp è l’applicazione di messaggistica istantanea più diffusa al mondo: il 12 febbraio 2020 dha comunicato di aver raggiunto i 2 miliardi di utenti nel mondo. Creata nel 2009 da Jan Koum e Brian Acton, nel febbraio 2014 è stata acquistata da Facebook Inc. per 19 miliardi di dollari.

Stranamente, WhatsApp non è la più diffusa negli Usa dove registra 68 milioni di utenti (appena il 20% della popolazione) ed è solo al terzo posto, preceduta da Facebook Messenger (con 117 milioni a fine 2019) e iMessage di Apple.

WhatsApp è pressoché assente anche in Cina (dove predomina WeChat), perché proibita e usata solo clandestinamente.

Ma nella gran parte del mondo WhatsApp è il sistema di chat più diffuso e lo è anche in Italia, con 32 milioni di utenti attivi (pari al 54% della popolazione ed a oltre il 95% di tutti gli utenti delle app di messaggistica).

Al secondo posto nella classifica delle app di messaggistica istantanea più utilizzate nel nostro Paese si colloca Facebook Messenger con poco più di 23 milioni di utenti mensili, seguono poi Telegram (9 milioni di utenti italiani, oltre 400 milioni nel mondo), Skype (3,5 milioni in Italia), infine iMessage (l’app di Apple, utilizzabile solo sugli iPhone) e Viber (840.000).

Proprio perché così diffusa, WhatsApp è stata oggetto di frequenti attacchi. Tuttavia, continua ad essere la più usata, anche da personaggi famosi, che – per la loro notorietà – dovrebbero fare molto attenzione a non essere spiati. Il caso più recente e clamoroso riguarda addirittura Jeff Bezos, il fondatore di Amazon, oltre che l’uomo più ricco del mondo.

Il fatto è stato reso noto dal Guardian a gennaio 2020, ma la storia risale a circa due anni fa: il primo maggio 2018 Jeff Bezos riceve un video su WhatsApp. A mandarglielo è una sua recente conoscenza, niente meno che Mohammed bin Salman (MbS come lo chiamano in molti), il principe ereditario dell’Arabia Saudita. Il breve video non ha nulla di particolare e Jeff Bezos lo apre, evidentemente senza farsi molte domande.

Da quel momento il suo iPhone inizia a trasmettere verso l’esterno una grande quantità di dati e questa attività continua per mesi. Tutto questo è stato scoperto quando Bezos, insospettito, ha fatto analizzare l’iPhone da una società di sicurezza. E si è accertato che attraverso il video di WhatsApp, nell’iPhone di Bezos era stato introdotto Pegasus, lo spyware più micidiale del mondo, prodotto dalla società israeliana NSO Group, leader mondiale dei software spia per dispositivi mobili.

L’Arabia Saudita e MbS hanno subito respinto sdegnosamente le accuse di spionaggio, ma il sospetto di un loro coinvolgimento è forte.

Ma perché un personaggio famoso come Bezos utilizzava WhatsApp per i suoi messaggi?

Come ha giustamente evidenziato Andrea Zapparoli Manzoni (membro del Comitato Direttivo Clusit e Direttore di Crowdfense): “Perché queste persone usano WhatsApp, che è un’applicazione commerciale senza particolari requisiti di sicurezza, per trattare informazioni delicate? Ciò li espone a rischi inutili. Chi tratta informazioni riservate non dovrebbe utilizzare – per policy – strumenti del genere, neanche per comunicazioni con amici o familiari. Non si può pretendere che un’app gratuita e di massa si preoccupi anche della nostra sicurezza”.

Chat sicura: come valutare le app di Instant Messaging

Come dicevamo, l’Instant Messaging viene usato spesso anche per comunicazioni aziendali, in alternativa all’e-mail. Questo non sarebbe sbagliato, in termini di sicurezza, perché oggi tutti i sistemi IM implementano nativamente la crittografia end-to-end (E2E) e ciò li rende intrinsecamente più sicuri dell’e-mail, che utilizza ancora protocolli di trasmissione come l’SMTP (Simple Mail Transfer Protocol) sviluppati negli Anni 80 e notoriamente insicuri.

Tuttavia, proprio a causa della loro enorme diffusione, sono diventate un obbiettivo appetibile anche per il cyber crime.

Sono molte le applicazioni IM presenti sul Play Store di Google e sull’App Store di Apple e questa possibilità di scelta permette a chi è davvero attento alla propria privacy – o debba trattare informazioni delicate – di trovare interessanti soluzioni alternative a quelle più note, tra cui WhatsApp.

Vedremo, dunque, quali sono le applicazioni di IM più sicure, che possiamo utilizzare per gestire comunicazioni riservate. Le scelte non mancano anche se molte di queste hanno come principale limite la loro scarsa diffusione.

Nel valutare il livello di sicurezza delle applicazioni di messaggistica istantanea è importante tenere in considerazione alcuni aspetti:

  1. la diffusione: un’applicazione molto diffusa sarà sicuramente più esposta ad ogni tipo di attacco: ci saranno molti gruppi di ricercatori, analisti e cyber attaccanti che continuamente ne ricercheranno vulnerabilità da sfruttare;
  2. il business model: conoscere il modello di business sul quale queste applicazioni si reggono è fondamentale. Sono quasi tutte gratuite e questo ci obbliga a chiederci in che modo guadagnano o, quantomeno, su cosa si reggono. È persino superfluo richiamare qui la frase che “Se sul web qualcosa è gratis, tu sei il prodotto…”. L’asset intangibile che sta dietro al business potrebbero essere i dati, i nostri dati, quelli che Tim Berners-Lee (l’inventore del World Wide Web) ha definito efficacemente “il petrolio del terzo millennio”.
  3. i dati che vengono trasmessi e ricevuti: sarebbe opportuno definire una tassonomia dei dati, in altre parole classificare il dato in funzione della sua importanza (pubblico, interno, riservato, ecc.). Potrebbe sembrare una misura ridondante (e lo è, se usiamo i messaggi solo per inviare le foto di una cena tra amici…), ma diventa importante nel momento in cui nei nostri messaggi viaggiano informazioni importanti, aziendali e riservate. In un certo senso, le metodologie che applichiamo nella privacy (GDPR insegna) dovrebbero essere considerate anche quando abbiamo in mano lo smartphone.

Chat sicura: caratteristiche delle app di messaggistica istantanea

Sono fondamentalmente tre la caratteristiche di sicurezza da prendere in considerazione nella scelta dell’app di IM, soprattutto se questa verrà poi utilizzata in ambito aziendale e per lo scambio di materiale e informazioni riservate.

La crittografia end-to-end (E2E)

Oggi tutte le applicazioni di IM implementano nativamente la crittografia end-to-end (E2E), con la parziale eccezione di Telegram e di Facebook Messenger, come vedremo in seguito.

La crittografia end-to-end (letteralmente “da un estremo all’altro”) è un sistema di comunicazione cifrata dove solo il mittente ed il destinatario possono leggere i messaggi.

Serve ad impedire l’attacco “man in the middle” (MITM). Questi attacchi puntano a rubare dati e informazioni personali, intercettando “in the middle” la comunicazione tra due utenti.

Acquisendo il traffico di rete di una comunicazione crittografata si ricavano invece pacchetti di dati incomprensibili ed inutilizzabili, dato che le chiavi con cui la comunicazione viene cifrata non sono conosciute dall’attaccante.

La crittografia end-to-end si basa sulla crittografia asimmetrica (detta “a chiave pubblica”), realizzata mediante la generazione di una coppia di chiavi, una “privata” e una “pubblica” che sono differenti, ma legate tra loro da un algoritmo che è stato inventato nel 1976 da Whitfield Diffie e Martin E.Hellman (si parla infatti di algoritmo Diffie-Hellman per lo scambio delle chiavi).

Il doppio paio di chiavi crittografiche (ognuno dei due utenti che si scambia il messaggio avrà due chiavi) è necessario per cifrare e decifrare i messaggi in partenza ed in arrivo. Ogni utente utilizzerà una propria chiave pubblica e una propria chiave privata, La chiave privata è destinata a rimanere sul dispositivo di ciascuno dei due “endpoint” e servirà a decrittare i messaggi in arrivo; la chiave pubblica, invece, sarà condivisa con l’interlocutore e verrà utilizzata per crittografare i messaggi in uscita.

Grazie a questa tecnica, le comunicazioni, pur viaggiando attraverso canali “aperti” e potenzialmente intercettabili (come è Internet), saranno leggibili solo dal dispositivo che ospita la chiave privata legata alla chiave pubblica utilizzata nel processo di crittografia.

Quindi se una comunicazione è crittografata end-to-end è sicura? Tecnicamente lo è, ma questo non significa che qualcuno non possa riuscire a leggerla.

Il punto debole può essere il dispositivo stesso e soprattutto l’uso che ne fa l’utente (e come sempre torniamo a porre l’attenzione sul “fattore umano”).

In altre parole: se una delle due estremità (endpoint) viene compromessa, se il nostro telefono viene rubato o violato (per esempio con uno spyware, o captatore informatico, come nel caso accaduto a Jeff Bezos) o fisicamente confiscato dalla polizia e sbloccato, la crittografia non serve più a nulla.

I Metadati

Esiste nelle applicazioni di messaggistica un’altra criticità, poco nota e grandemente sottovalutata: sono i Metadati. Abbiamo spiegato che il messaggio non è leggibile grazie alla crittografia E2E, ma in realtà, assieme al messaggio, vengono trasmesse molte altre informazioni, definite appunto “metadati”.

Per capire cosa sono i metadati e perché non sono da sottovalutare, citiamo un tweet di Edward Snowden: “Are your readers having trouble understanding the term “metadata”? Replace it with “activity records.” That’s what they are”.

(I vostri lettori hanno difficoltà a capire il termine “metadati”? Sostituitelo con “record (registrazione) dell’attività”. Ecco cosa sono”).

I metadati vengono registrati anche quando scattiamo una foto con lo smartphone: sono il luogo ed ora dello scatto, nome del dispositivo utilizzato, l’apertura del diaframma, il tempo di esposizione e molte altre informazioni. Invito il lettore a guardare quali e quanti sono questi metadati (esistono applicazioni apposite per farlo), per rendersi conto di quante informazioni raccoglie ogni nostro scatto.

Nel caso di un messaggio i metadati sono, per esempio: data e ora di invio, i numeri di telefono del mittente e del destinatario, la loro localizzazione, ecc. Si tratta quindi di una “fingerprint” (impronta digitale elettronica) che aggiunge automaticamente dati identificativi al messaggio. Tali dati possono fornire ad un soggetto terzo informazioni importanti. Questo permette di profilarci e di costruire il nostro grafo sociale (“Social Graph”). Avete presente Facebook? Appunto.

Vedremo nel seguito che la gestione dei metadati è molto diversa tra le varie applicazioni di messaggistica, con scelte che possono penalizzare la sicurezza a vantaggio di altri aspetti, quali la praticità d’uso.

Conservazione dei dati e backup delle chat

I messaggi ed i relativi metadati risiedono nel nostro smartphone, ma non solo. In alcuni casi potrebbero essere conservati anche sui server del fornitore dell’applicazione. Lo stesso accade per i tradizionali Sms che rimangono nelle mani (e nei server) delle società telefoniche che ci forniscono il servizio.

La scelta di salvare i messaggi ed i relativi backup sui server del provider e/o in cloud genera molte implicazioni che impattano sulla funzionalità della chat, ma anche sul suo livello di privacy e sicurezza.

I vantaggi sono:

  • maggiore interoperabilità tra dispositivi diversi;
  • possibilità di recupero dei messaggi;
  • trasferimento delle chat verso un nuovo dispositivo;

mentre gli svantaggi sono:

  • i dati ed i backup potrebbero non essere crittografati, quindi, accessibili per un attaccante o resi disponibili su richiesta di autorità governative o polizie;
  • anche se crittografati, le chiavi crittografiche sono in possesso dei provider del servizio che potrebbero essere obbligati a consegnarle. Ricordiamo che dall’ottobre 2001 negli Stati Uniti è in vigore lo USA Patriot Act, che ha molto ampliato i poteri delle agenzie investigative statunitensi, quali CIA, FBI e NSA ed ha conseguentemente ridotto la privacy degli utenti. In forza di questa legge un provider americano (per esempio Facebook/WhatsApp) sarebbe obbligato a fornire l’accesso ai dati che gli venissero richiesti.

Chat sicura: le principali app di messagistica istantanea

Vediamo ora quali sono le principali applicazioni di messaggistica istantanea disponibili, analizzando per ciascuna di queste le caratteristiche di funzionamento, rivolgendo la nostra attenzione soprattutto agli aspetti di sicurezza.

WhatsApp

WhatsApp è nata nel 2009 ed in pochi anni ha demolito l’uso degli SMS, nati negli anni Novanta (1993) quando la rete cellulare passò da ETACS al GSM (noto anche come 2G).

A differenza degli SMS che usavano la rete cellulare, WhatsApp utilizza la rete internet ed è multipiattaforma (cioè disponibile per i differenti sistemi operativi). Questo ha rappresentato un decisivo abbattimento del costo per l’utilizzatore.

DIGITAL EVENT 18 GIUGNO
Think Digital Summit: tecnologie e trend verso una nuova normalità
Cloud
Sicurezza

WhatsApp ha implementato la crittografia end-to-end (E2E) solo nell’aprile 2016 quando ha acquisito l’algoritmo di crittografia da Open Whisper Systems, la fondazione non-profit sulla quale torneremo in seguito a proposito di Signal. In questo white paper “WhatsApp Encryption Overview” è illustrato il funzionamento della crittografia in WhatsApp.

La crittografia end-to-end è sempre attiva su WhatsApp, quindi, non vi è alcun modo per disattivarla.

Tuttavia, WhatsApp presenta alcune caratteristiche che ne indeboliscono la sicurezza: vediamole più in dettaglio.

Citiamo anche un ironico tweet del gruppo Anonymous, appena successivo (5 aprile 2016) all’introduzione della crittografia in WhatsApp, che frena gli entusiasmi e invita a riflettere su un servizio che è di proprietà di Facebook.

Metadati: WhatsApp conserva i metadati dei messaggi sui propri server in forma non cifrata. Dichiara di farlo “per migliorare la qualità del servizio”. Non è chiaro per quanto tempo questi dati rimangano prima di essere cancellati.

Backup delle chat: per impostazione predefinita, WhatsApp memorizza i messaggi in modo da consentirne il backup nel cloud di iOS o Android. Questo può essere molto comodo, nel caso in cui un utente cambi smartphone e voglia migrare l’intera chat. Tuttavia, se i nostri messaggi contengono informazioni riservate è consigliabile disattivare il backup della chat: WhatsApp permette di farlo sia in iOS che in Android, attraverso il menù delle impostazioni.

A differenza dei messaggi, che sono crittografati E2E, i backup di WhatsApp sono trattati in modo diverso e meno sicuro. Poiché su questo argomento c’è molta incertezza, abbiamo chiesto a Paolo Dal Checco, esperto di Digital Forensics, di fare chiarezza. Alla domanda “I backup di WhatsApp sono crittografati?” ecco cosa ci ha risposto:

“Inizialmente i backup non erano cifrati. Lo sono da circa due anni, sia su Google Drive (per Android) che su iCloud (per iOS). Non dobbiamo però confondere la “cifratura end-to-end” (che riguarda i messaggi) con la “cifratura del backup”. Questo equivoco è causato anche dalle FAQ di WhatsApp stesso dove si trova scritto che “i file multimediali e i messaggi dei quali esegui un backup non sono protetti dalla crittografia end-to-end di WhatsApp quando sono su Google Drive.

Il backup, infatti, non mantiene la cifratura end-to-end ma viene ricifrato con una chiave che WhatsApp conosce e invia all’utente via SMS. Questo significa che il processo non è sicuro al 100%: la chiave potrebbe essere rubata con una SIM swap fraud (clonazione della SIM).

Se e quando invece sarà l’utente a poter scegliere la password, la sicurezza diverrà quasi totale. Aggiungiamo che la cifratura riguarda solo le chat, non gli allegati (“chats are always encrypted, while media files are not”) ed è chiaro come sia facile fraintendere”.

Nel caso di iOS, la crittografia ai backup in iCloud “dovrebbe” essere stata implementata alla fine del 2016, secondo quanto dichiarato da un portavoce di WhatsApp a Forbes: “Quando un utente esegue il backup delle proprie chat attraverso WhatsApp su iCloud, i file di backup vengono inviati crittografati”.

A questo punto per riuscire a leggere questo backup è necessario avere accesso a una scheda SIM con lo stesso numero di cellulare che WhatsApp utilizza per inviare un codice di verifica che genera la chiave di crittografia per il backup iCloud.

È appunto quello che ci ha spiegato Dal Checco e che viene confermato anche da Oxygen Forensics, società che realizza software di digital forensics per accedere ai dispositivi mobili: utilizzando la SIM associata, Oxygen Forensics dichiara di essere in grado di generare la chiave di crittografia per la decrittazione dei dati del backup.

La formula dubitativa sulle caratteristiche dei backup in iCloud è motivata dal fatto che WhatsApp ha un codice proprietario, non accessibile per analisi indipendenti. La non conoscenza del codice sorgente limita la trasparenza del prodotto e delle sue caratteristiche. In altre app abbiamo invece codice open source, che chiunque può esaminare.

E vedremo anche che le app considerate più sicure trattano i backup in modo migliore o – addirittura – non li permettono neppure, proprio per ragioni di sicurezza (come Signal, Wickr e Confide).

Aggiungiamo un’informazione che non farà piacere ai possessori di iPhone: secondo una notizia apparsa a gennaio 2020 (Reuters ed altri), Apple avrebbe abbandonato il piano per permettere agli utenti di iPhone di criptare i backup in iCloud, dopo le pressioni di FBI.

Questo piano avrebbe impedito ad Apple di avere le chiavi per sbloccare i dati criptati, quindi non sarebbe più stata in grado di consegnare il materiale in forma leggibile, anche se richiesto con un ordine della magistratura.

Questa svolta sembra essere il risultato di un lungo braccio di ferro tra le richieste degli investigatori e la salvaguardia della privacy degli utenti da parte delle aziende tecnologiche.

Sia Apple che FBI si sono rifiutati di rilasciare dichiarazioni sulla gestione della crittografia da parte dell’azienda e nei rapporti con FBI.

Quindi paradossalmente, l’unica parte crittografata del backup di iCloud è quella che riguarda WhatsApp, essendo tutto il resto in chiaro.

Infine, come detto, WhatsApp è stata acquisita da Facebook. Già nel 2016 era stato annunciato che i metadati degli utenti WhatsApp sarebbero stati condivisi con Facebook per vari scopi tra cui l’invio di pubblicità più mirata. L’operazione è poi in parte rientrata, per le proteste oltre che per le sanzioni dai garanti privacy europei), ma ben difficilmente Facebook rinuncerà ai suoi piani.

Possiamo quindi sintetizzare così le caratteristiche di WhatsApp:

  • pro:
  1. massima diffusione nel mondo;
  2. grande facilità d’uso;
  3. usa la crittografia end-to-end in automatico;
  4. supporta le videochiamate;
  5. il backup della chat permette agevolmente la migrazione su un altro dispositivo;
  6. ha l’applicazione desktop (WhatsApp Web);
  • contro:
  1. appartiene a Facebook: dubbi sull’uso dei dati a scopo di profilazione;
  2. conserva i messaggi sui propri server;
  3. conserva molti metadati dei messaggi in forma non cifrata;
  4. permette di fare i backup della chat (opzione attiva per impostazione predefinita);
  5. il codice sorgente è proprietario (non open source) quindi non è accessibile per audit di terze parti.

Facebook Messenger

Valgono le stesse considerazioni – e perplessità! – già espresse per il “fratello maggiore” WhatsApp. É anche possibile che Facebook intenda far convergere le due app in una sola.

Aggiungiamo che nel caso di Messenger la crittografia E2E non è di default e deve essere attivata dall’utente: è l’opzione “Conversazioni segrete” che Facebook ha reso disponibile nel 2016 (utilizza lo stesso algoritmo di crittografia di Open Whisper Systems implementato di default in WhatsApp).

Quindi i messaggi inviati senza questa funzionalità vengono criptati solo per l’invio al server di Facebook e quindi una seconda volta per l’invio al destinatario (mentre la crittografia end-to-end avviene direttamente tra il mittente e il destinatario). Ciò significa che sui server di Facebook rimane archiviata una copia dei messaggi, quindi, se richiesto dalla legge, Facebook potrebbe consegnare i vostri messaggi. É lecito avere dei dubbi.

Telegram

Telegram rappresenta per diffusione uno dei principali concorrenti di WhatsApp ed è quello che sembra aver i maggiori trend di crescita in questo periodo di Covid-19 e smart working.

A marzo 2018 aveva raggiunto 200 milioni di utenti attivi nel mondo, ad aprile 2020 ha tagliato il traguardo dei 400 milioni. A dichiararlo è stato il fondatore Pavel Durov, che ha evidenziato una crescita di almeno 1,5 milioni di nuovi utenti al giorno.

Telegram è stata creata nel 2013 dai fratelli russi Pavel e Nikolai Durov, diventati ricchi grazie alla creazione di VKontakte, il social network più diffuso in Russia, che hanno ceduto nel 2014.

Oggi Telegram è bandita in Russia, perché non ha voluto consegnare le chiavi di crittografia alle autorità russe e Pavel Durov vive “in esilio” a Dubai.

Telegram ha acquisito la fama (non certo positiva) di essere l’app di messaggistica preferita dall’ISIS. Inoltre, una recente inchiesta ha svelato l’esistenza di un gruppo italiano di “revenge porn”.

Alcuni canali Telegram (con quasi 200mila iscritti in Italia) sono usati anche per la diffusione illecita e gratuita di migliaia di quotidiani. Dopo l’intervento della FIEG (Federazione italiana editori di giornali), Telegram ha chiuso alcuni di questi canali.

Prescindendo da questi utilizzi discutibili, Telegram si è dotata nel corso degli anni di alcune funzionalità molto avanzate che la rendono abbastanza unica.

Ora è possibile organizzare le chat in cartelle, per mantenere le conversazioni in ordine.

C’è inoltre la possibilità di creare chat di gruppo con un massimo di 200.000 membri.

Oltre ai gruppi, su Telegram esistono anche i canali, cioè gruppi “broadcast” in cui soltanto il proprietario può scrivere per diffondere aggiornamenti o notizie agli iscritti con modalità “uno a molti”.

Per contro è una delle poche che non ha la crittografia E2E impostata di default: deve essere abilitata dall’utente, attivando le “chat segrete”. In caso contrario, se non si utilizza una chat segreta, i dati vengono salvati sui server di Telegram e questa è un’opzione senz’altro meno sicura.

Inoltre, Telegram utilizza un algoritmo di crittografia proprietario, MTProto, che molti esperti ritengono debole.

Telegram ha spiegato questa sua scelta, che considera più sicura delle chat di WhatsApp (“La nostra roadmap è piena di funzionalità impossibili da costruire su un’architettura obsoleta come quella di WhatsApp”).

Telegram, a differenza di WhatsApp, è un’app di messaggistica interamente basata sul proprio cloud, permettendo così l’accesso alla cronologia dei messaggi da diversi dispositivi contemporaneamente, perché le chat sono salvate nei server.

Il vantaggio non è soltanto la facilità di backup delle proprie conversazioni, ma anche e soprattutto la possibilità di utilizzare Telegram senza soluzione di continuità su tutti i propri dispositivi. Disponibile anche la versione Desktop per PC Windows, Linux e Mac.

Il codice sorgente è open source (qui il link per accedervi).

In conclusione: è sicuramente un prodotto di messaggistica molto pratico e ricco di funzionalità, che non è sottoposto alle logiche commerciali che caratterizzano WhatsApp. Non può essere considerato però il migliore in termini di sicurezza.

Possiamo quindi sintetizzare così le caratteristiche di Telegram:

  • pro:
  1. molto diffuso nel mondo;
  2. interfaccia semplice;
  3. messaggi a scomparsa;
  4. non è sottoposta alle logiche commerciali che caratterizzano WhatsApp;
  5. creazione di gruppi fino a 200 mila utenti;
  6. canali “broadcast” (invio “uno a molti”);
  7. funzione di condivisione di file pesanti;
  8. basata sul Cloud: non si deve esporre il numero di telefono per chattare;
  9. il codice sorgente è open source;
  10. ha l’applicazione desktop;
  • contro:
  1. le chat di default non sono cifrate;
  2. la crittografia funziona solo per le chat segrete;
  3. l’algoritmo di crittografia proprietario non è ritenuto molto sicuro;
  4. non ha le videochiamate (per il momento).

Apple iMessage

iMessage è il sistema IM proprietario di Apple, utilizzabile solo in ambiente iOS (ora anche in macOS).

Rimane quindi un’applicazione di nicchia, limitata a chi usa i dispositivi Apple (non più del 15% a livello mondiale).

Usa la crittografia E2E di default e si affida ad Apple iCloud per memorizzare la cronologia dei messaggi degli utenti e prevenire la perdita di dati nel caso in cui questi perdano il loro dispositivo. I messaggi criptati rimangono archiviati nei server di Apple per sette giorni prima di essere eliminati.

É importante sapere che vengono crittografati solo i messaggi tra gli utenti di iOS (quelli con il fumetto blu). Un messaggio ad un utente di Android verrà inviato come SMS normale (in verde) attraverso la rete cellulare e senza crittografia.

iMessage esegue il backup in iCloud. Ne abbiamo già parlato nel capitolo dedicato ai backup di WhatsApp.

Il codice sorgente è segreto e quindi non ispezionabile.

Signal

Signal è l’applicazione di messaggistica che gode della miglior reputazione tra gli esperti di sicurezza. È quella preferita da Edward Snowden, che ha affermato: “Use anything by Open Whisper Systems”. È consigliata anche dal famoso crittografo americano Bruce Schneier.

Signal è stata creata da Moxie Marlinspike e Trevor Perrin nel 2013. Deriva dalle precedenti applicazioni Textsecure (applicazione Android per messaggi codificati) e RedPhone (un’applicazione VoIP crittografata).

Marlinspike è tra i maggiori esperti mondiali di crittografia e sicurezza informatica oggi viventi. Dopo essere stato a capo della sicurezza in Twitter, ha creato Open Whisper System, una fondazione non-profit che sviluppa software open source per la sicurezza delle comunicazioni ed è priva di pubblicità.

La fondazione riceve supporto finanziario da parte della Electronic Frontier Foundation (EFF) e della Associazione americana per le libertà civili (ACLU). Il suo modello di business è quindi basato sulle donazioni e non sulla monetizzazione dei dati degli utenti.

Oggi è finanziata anche da Brian Acton (co-fondatore nel 2009 di WhatsApp assieme a Jan Koum). Acton è uscito dal gruppo Facebook-WhatsApp nel 2017 e ha fondato con Marlinspike la Signal Foundation. Nel 2018, dopo lo scandalo di Cambridge Analytica, ha dato vita al movimento #DeleteFacebook.

Signal utilizza un protocollo di crittografia E2E denominato Signal Encryption Protocol ideato da Marlinspike e considerato tra i migliori, più sicuro anche del protocollo PGP (Pretty Good Privacy).

Questo stesso protocollo è stato implementato da aprile 2016 anche in WhatsApp, Facebook Messenger e successivamente in Skype.

Ma Signal garantisce un livello di privacy e sicurezza superiore a WhatsApp, per i motivi che andiamo ad illustrare:

  • metadati: Signal – a differenza di WhatsApp – memorizza solo i metadati strettamente necessari per il suo funzionamento: il numero di telefono, la data di creazione dell’account e l’ora dell’ultima connessione ai server di Signal; non salva alcuna informazione relativa alla conversazione. Inoltre, non salva questi metadati sui propri server (come fa invece WhatsApp). I numeri di telefono vengono trasmessi al server in forma crittografata;
  • backup: sempre per ragioni di sicurezza, in Signal i messaggi sono memorizzati localmente sul dispositivo e non vengono neppure salvati nel backup di iCloud (nel caso di iPhone). Solo in Android è disponibile una funzione di esportazione che può essere utilizzata esclusivamente per trasferire i messaggi da uno smartphone ad un altro. Per questo, se qualcuno (per esempio la polizia) chiedesse a Signal di fornirgli i vostri dati o i vostri messaggi, questa non potrebbe darglieli, semplicemente perché non li ha;
  • codice sorgente: quello di Signal è pubblico, secondo la logica dell’open source. Si trova su GitHub, quindi accessibile per analisi, a differenza di WhatsApp e di iMessage;
  • audit: Signal è stato sottoposto, già nel 2016, ad un audit di sicurezza da parte di un team indipendente. L’audit è stato condotto dai ricercatori dell’Università di Oxford nel Regno Unito, della Queensland University of Technology in Australia e della McMaster University in Canada. “Non sono stati trovati difetti nel suo codice, il che è molto incoraggiante“, hanno scritto i cinque ricercatori.

Signal ha ora sviluppato anche una versione desktop che – come l’app – può essere utilizzata per inviare e ricevere messaggi privati, di gruppo, allegati e messaggi multimediali.

Signal è ancora un’app di nicchia, con una diffusione piuttosto limitata. Non ci sono dati relativi ad iOS, ma si stima che nel mondo Android sia stata scaricata nel Play Store da non più di cinque milioni di utenti nel mondo.

L’approccio di sicurezza di Signal (che non permette il backup della chat) ne rappresenta una barriera di ingresso per quei tanti utenti che non vogliono perdere tutta la loro storia di messaggi quando/cambiano i loro telefoni.

Quindi le applicazioni di questo tipo non diventeranno mai molto popolari, perché l’utente medio continuerà a preferire la praticità d’uso e la diffusione rispetto alla sicurezza (purtroppo).

Concludiamo ricordando una recente comunicazione della Commissione Europea al suo staff in materia di app di messaggistica. In una nota interna diffusa il 19 febbraio 2020 la Commissione ha raccomandato l’utilizzo di Signal per le comunicazioni tra il personale e le persone esterne alle istituzioni, in alternativa ad altre chat, Whatsapp in primis: “Signal has been selected as the recommended application for public instant messaging”.

Possiamo quindi sintetizzare così le caratteristiche di Signal:

pro:

  1. è gestito da una fondazione non-profit e non ha fini di lucro;
  2. algoritmo di crittografia molto sicuro;
  3. messaggi a scomparsa;
  4. consente telefonate e audio cifrati;
  5. ha le videochiamate;
  6. consente la creazione di gruppi;
  7. non conserva i messaggi;
  8. non conserva i metadati;
  9. il codice sorgente è open source ed è stato oggetto di audit indipendente;
  10. ha l’applicazione desktop;

contro:

  1. poco diffuso;
  2. non permette il backup delle chat ed il trasferimento su un altro dispositivo;
  3. funzioni più limitate rispetto alle applicazioni più diffuse;
  4. qualche perdita di segnale telefonico in assenza di Wi-Fi (qualità delle chiamate e videochiamate da migliorare).

Le altre applicazioni di messaggistica

Esistono altre applicazioni IM che sono considerate tra le più sicure, ma che hanno una diffusione ancora minore di Signal.

Ne citiamo qui solo alcune.

Wire (di Wire Swiss GmbH): è svizzera e dichiara di rispettare le leggi europee sulla privacy (quindi il GDPR).

È gratuita e disponibile anche in versione desktop (per Windows e macOS). Ha anche le versioni Pro ed Enterprise a pagamento con funzionalità aggiuntive.

Utilizzano il protocollo Proteus (che si basa su Axolotl ed è disponibile open source su GitHub) per la crittografia end-to-end.

Wire si distingue per la qualità delle chiamate vocali e video e la possibilità di uso simultaneo su 8 dispositivi.

Threema (di Threema GmbH): ha un software proprietario ed è a pagamento. Non salva metadati e non comunica le informazioni relative al messaggio (mittente, destinatario, ora di invio e ricezione ecc.).

I server di Threema si trovano in Svizzera e sottostanno alle rigide regole di protezione dei dati vigenti sul territorio svizzero. Dichiara inoltre di essere “pienamente conforme al GDPR”.

La crittografia E2E utilizzata non è open source ma è spiegata dettagliatamente in un loro white paper: viene impiegato l’algoritmo asimmetrico Elliptic Curve Diffie-Hellman (ECDH) e la cifratura simmetrica con XSalsa20. Memorizza i dati locali (come la cronologia dei messaggi in entrata e in uscita e l’elenco dei contatti) in forma criptata sul dispositivo stesso.

Ha anche un’applicazione Web Client per l’utilizzo desktop.

Diffusione: 4,5 milioni di utenti (dati aggiornati al 2018).

Wickr: disponibile per iPhone e Android (esiste anche l’applicazione desktop per Windows, macOS e Linux), offre una versione per uso personale (Wickr Me) e una per professionisti e aziende (Wickr Pro). Wickr Me è gratuita, mentre Wickr Pro è un servizio a pagamento.

Implementa la crittografia E2E anche sulle chiamate e sulla messaggistica vocale, con un proprio protocollo (Wickr Secure Messaging Protocol) il cui codice è disponibile su GitHub.

Ha la funzione di Rilevamento degli screenshot e la funzionalità Secure Data Shredder per accertarsi che i file già eliminati non siano recuperabili con strumenti o tecnologie particolari (in pratica un “distruggi- documenti”).

Confide: disponibile per iPhone e Android. Esiste anche la versione desktop per Windows.

Oltre ad usare la crittografia E2E, ha una caratteristica che la contraddistingue: una volta letto, il messaggio si autodistrugge e con esso tutti gli allegati, comprese le registrazioni vocali. Inoltre il messaggio non viene visualizzato per intero, ma solo per singola parola, che viene resa visibile trascinando il dito sopra, mentre le altre parole rimangono oscurate. Questa è un’efficace protezione contro gli screenshot, suggestiva ma in realtà abbastanza poco pratica.

Silent Phone: disponibile per iPhone e Android (non esiste la versione desktop), ma a pagamento. Chiamate crittografate con qualsiasi dispositivo iOS, Android o Silent OS.

Messaggistica di gruppo, videochiamate e videoconferenza. Condivisione sicura di file, foto, video all’interno di gruppi.

Line: creata nel 2011 in Giappone dalla Naver Corporation, permette di fare chiamate vocali (anche di gruppo) e videochiamate. Ha caratteristiche che la rendono un’alternativa a WhatsApp, con funzioni simili a quelle dei social network. Dal punto di vista della sicurezza non è considerata tra le migliori, ma è tra le più diffuse (l’azienda ha dichiarato che sono stati raggiunti i 700 milioni di utenti attivi in tutto il mondo nel 2015).

Viber: rispetto alle altre app, si contraddistingue per un alto numero di utenti (circa un miliardo), risultando così un’alternativa a WhatsApp. I creatori sono israeliani, nel 2014 è stata acquisita da Rakuten, colosso dell’e-commerce giapponese.

LIVE STREAMING 11 GIUGNO
Security Intelligence: investire in sicurezza per prevenire i rischi
Intelligenza Artificiale
Sicurezza

Permette di effettuare chiamate vocali di alta qualità, videochiamate, inviare messaggi di testo, foto e condividere luoghi con altri utenti Viber. È gratuita, ha anche la versione desktop. Il codice è proprietario. Conserva i metadati ed anche per questo non è considerata tra le più sicure in termini di privacy.

@RIPRODUZIONE RISERVATA

Articolo 1 di 5