Un messaggio di Whatsapp mandato a tutti ha generato un po’ di ilarità. Partendo da questo messaggio vediamo insieme come funziona la crittografia End To End, come funziona Whatsapp, se vale la pena cambiare e quali sono le alternative.
Per leggere lo script fai click su questo testo
Se siete tra i 36 milioni di utenti che usano Whatsapp, il sistema di messaggistica più usato in Italia, avrete sicuramente ricevuto un messaggio da Whatsapp stessa che recita così
Nessuno può vedere i tuoi messaggi personali
Le tue chat, chiamate e foto e i tuoi video e aggiornamenti di stato sono sempre privati e protetti con crittografia end-to-end. Ciò significa che nessuno al di fuori della chat, nemmeno WhatsApp, può vederli o ascoltarli.
Da quando è arrivato, tra social, parenti e colleghi ne ho sentite di tutti i colori. Il commento, riassunto, è solo uno “figuriamoci se Meta non può leggere i messaggi su whatsapp”
Pare strano, ma vi confermo che, per come è progettata l’app, davvero Meta e nessun altro può leggere i messaggi che vi scambiate in chat, almeno dalle specifiche.
Questa puntata è stata realizzata grazie alle indispensabili donazioni di generosi ascoltatori
nikita
Flavio
Andrea
Fulvio
Alberto
Angelo
Paolo
Se volete far parte di questo elenco e sostenere il podcast potete farlo passando dalla pagina sostienimi.pilloledib.it dove trovate tutte le modalità per supportare economicamente il podcast.
Con 3€ al mese potete avere accesso alle puntate mensili extra riservate ai sostenitori, se donate in modo diverso da PayPal mi dovete scrivere perché non ho i vostri contatti.
Da 6€ in su compilate il form e arrivano i gadget.
Non dimenticate che il miglior operatore fisso e mobile per casa e business è Ehiweb, attivate uno dei loro servizi tramite link sponsorizzato o dite che vi mando io, me lo dite e vi mando anche i gadget.
Potete sempre usare i link sponsorizzati di Amazon, voi spendete niente in più, a me arriva una piccolissima percentuale di quello che avete speso.
Qualsiasi cosa abbiate scelto, grazie!
Senza sostenitori, questo podcast non potrebbe esistere.
Grazie moltissime per il mese di marzo, record di ascolti da quasi due anni e quasi record di donazioni, il mese si è piazzato in seconda posizione di sempre.
Con numeri così certamente non mi passa la voglia di continuare.
Avevo parlato di crittografia end to end nella lontana puntata 83, era ancora quando non le facevo scriptate, e soprattutto era il 2018, credo sia il caso di ripassare gli argomenti, magari approfondendo un po’.
Siamo partiti dal messaggio che Whatsapp ha mandato a tutti e che ha generato ilarità. L’ha generata perché whatsapp è di Meta, nota azienda che ha fatto dei dati degli utenti il suo core business. Comprendo tutto questo chiacchierarne.
Ma, come dicevo nell’introduzione, il messaggio che ha mandato corrisponde al vero, almeno da quello che si legge nelle specifiche del sistema di messaggistica.
I messaggi che vengono mandati tra utenti di Whatsapp sono in chiaro solo sul telefono del mittente e su quello del destinatario.
Nel viaggio, ovunque essi passino, sono crittografati e non li può leggere nessuno.
Il sistema di crittografia che usa Whatsapp è lo stesso che usa Signal dal 2016, da questo punto di vista potete stare tranquilli.
È una versione parziale di quella usata da Signal e a sorgente chiusa, per essere precisi
La tecnologia di base usata è sicura, validata da enti terzi e, al momento, non ancora scardinata.
Anche se le forze dell’ordine di qualunque Paese andassero a chiedere a Meta il contenuto delle informazioni di un utente, Meta può solo rispondere “mi dispiace non posso fornirle, la tecnologia che utilizza whatsapp non me lo permette”. Fine.
Ovviamente di tutto questo vi dovete fidare, se non vi fidate, se avete paura che Meta estragga le chiavi dal vostro telefono, beh, direi che siete sulla buona strada per abbandonare questo sistema di messaggistica. Ad oggi non c’è prova che questo succeda.
Come funziona la crittografia end to end?
Ogni dispositivo su cui è installata l’app, parliamo solo dei telefoni, per adesso e per tenere la cosa semplice, ha una coppia di chiavi di crittografia. Una chiave viene usata per crittografare il messaggio, l’altra serve per decodificarlo.
Si parla di chiave pubblica e privata.
La chiave pubblica serve per crittografare un messaggio, che può essere decodificato solo con la relativa chiave privata.
Quando due utenti decidono che si devono parlare, i due telefoni si scambiano le chiavi. Ognuno dà all’altro la propria chiave pubblica.
Se Marco deve parlare con Sonia, Marco darà la propria chiave pubblica a Sonia e Sonia darà la propria chiave pubblica a Marco.
In generale si può anche dire che il server di Meta ha tutte le chiavi pubbliche degli utenti, chi vuole scrivere a un certo utente la scarica e la usa per codificare i messaggi da mandare a quello specifico utente.
Quando Marco vorrà scrivere un messaggio a Sonia, l’app lo codificherà con la chiave pubblica di Sonia e lo invierà a Sonia. Una volta arrivato nel telefono di Sonia, verrà decodificato con la chiave privata di Sonia.
Nel vostro telefono avete la vostra chiave privata e tutte le chiavi pubbliche dei vostri contatti.
Se viene intercettata la vostra chiave pubblica non è un problema, chi la intercetta al massimo può mandarvi un messaggio crittografato.
Per questo si dice pubblica.
Quando qualcuno cambia telefono vedete il messaggio dell’aggiornamento delle chiavi. Vuol dire che la sua coppia di chiavi è cambiata e vi ha mandato la sua nuova chiave pubblica che userete da ora in poi.
Tutto questo scambio di chiavi lo fa l’app in modo trasparente, voi non ve ne accorgete.
Lo fa anche quando entrate nei gruppi, quando lo scambio di chiavi deve avvenire con tutti i membri del gruppo e deve essere gestita la codifica e decodifica per tutti i messaggi del gruppo.
Le chiavi vengono gestite anche quando aprite Whatsapp dal web.
La cosa non è affatto semplice, ma voi non ve ne accorgete.
Ovviamente i messaggi sono tutti processati dai server di Meta, ma Meta non ha le chiavi private per la decodifica, quelle restano sui telefoni, pertanto non ha accesso ai messaggi in chiaro.
Per rendere la cosa ancora più sicura, le chiavi cambiano ad ogni messaggio, in modo che se dovesse mai succedere che la chiave privata venga rubata, sarà valida solo per decodificare un messaggio.
In tutto questo giro i messaggi in chiaro, leggibili da un umano, sono in pochi posti.
Sul telefono del mittente e del destinatario, sulle eventuali sessioni collegate su browser e app e su backup su cloud che sono stati fatti dalle app stesse e qui quali backup Meta non ha alcun controllo.
Da qualche tempo i backup possono essere crittografati, ma non è l’opzione di default, per questo sicuramente molti backup non lo sono. Andate a controllare.
Se le Forze dell’ordine vogliono leggere i messaggi non hanno altri posti dove leggerli. Lo possono fare sequestrando i dispositivi o facendo opera di attacco con software spia.
Ma la messaggistica non comprende solo il contenuto dei messaggi e degli allegati, che siano i messaggi o i malefici messaggi vocali.
Tutto intorno ci sono i metadati.
Quelli non sono crittografati e girano in chiaro.
E, su richiesta delle forze dell’ordine, sono a disposizione.
Cosa c’è nei metadati?
Molte informazioni, talmente tante che, spesso, bastano quelli per capire molte cose al punto che il contenuto del messaggio potrebbe essere persino irrilevante.
Dicono chi ha scritto a chi, quando, dove erano entrambi, se l’app ha accesso alla posizione GPS, quale cella era connessa, per esempio.
Ci sono anche le informazioni dello stato del telefono.
Meta, avido di dati per profilare le persone, fa anche grafi sociali basati su chi scrive a chi quante volte, in quali gruppi partecipa, se vogliamo aggiungere altre informazioni interessanti.
Se le forze dell’ordine, con un mandato, vogliono accedere ai dati, tutte queste informazioni, in chiaro, sono nelle disponibilità di Meta.
In un’indagine dicono moltissime cose, senza sapere il contenuto delle conversazioni.
Signal usa lo stesso sistema di crittografia end to end, come detto a inizio puntata, whatsapp lo ha ereditato da Signal.
Al contrario di Whatsapp i metadati di Signal sono molti di meno, non sono trattenuti sui loro server, sono rimossi in tempi molto brevi e, se sono necessari, sono anche loro crittografati.
Ad una richiesta delle forze dell’ordine i dati che Signal può fornire sono solo la data di registrazione dell’utente e l’ultimo accesso ai sistemi, null’altro.
Signal si fa molto meno i fatti vostri.
Quale scegliere? Se non vi interessa niente della crittografia, c’è Telegram.
Se volete una cosa sicura, facile da usare e molto diffusa, usate Whatsapp, se volete il massimo della sicurezza e della trasparenza dei protocolli, senza lasciare in giro scie di metadati, usate Signal.
Se siete ancora più in ansia ci sono altri sistemi di nicchia, che usano in 4 nel mondo, più complessi e a volte che potrebbero non fare al caso vostro. Occhio a cosa vi vendono i troppo nerd.
Una cosa molto positiva dei due sistemi, Whatsapp e Signal, è avere le chat crittografate di default per tutti, non si può scegliere, ogni chat ha la crittografia attiva.
Telegram, ad esempio, non funziona così.
Ogni chat avviata è in chiaro, metadati e contenuti, resta sui server di Telegram ed è a disposizione delle Forze dell’ordine qualora Telegram decidesse di collaborare. Sappiamo che solitamente non lo fa.
Per avere la crittografia bisogna avviare di proposito una chat segreta che ha parecchi limiti e, pare, un sistema crittografico non proprio trasparente.
Per questo, in pratica, nessuno usa la crittografia su Telegram.
è storia di queste settimane che Instagram toglierà la crittografia dalla messaggistica privata dentro l’app.
Anche in Instagram la crittografia era opzionale e, tra le altre cose, era molto complessa da gestire, in quanto prevedeva interazioni con i dati del Social, cosa non banale da integrare. Pochissimi la usavano.
Se dovete avere conversazioni con persone che non siano cose frivole, usate un sistema con crittografia.
è cosa nota che anche i componenti del Governo usano un gruppo su Whatsapp per comunicazioni interne.
Questa cosa ha fatto storcere il naso perché Whatsapp è di Meta che potrebbe spiare e rivendere i contenuti di queste chat, contenuti che presumibilmente sono di un livello di sensibilità che non possiamo neanche immaginare.
Sicuramente usare un’applicazione commerciale per questo tipo di conversazioni non è la scelta migliore.
Lo abbiamo notato nella storia di Sangiuliano e Boccia, quando scoprimmo che le chat di Sangiuliano erano sistematicamente spiate da una sessione di Whatsapp su un computer nelle disponibilità di boccia, ad esempio.
Poi, usarne una gestita da un’azienda USA per questioni governative Italiane, forse, non è una grande idea, che ci si fidi o meno della veridicità della crittografia end to end di whatsapp.
Potrebbero passare ad altro, molta gente propone Signal, sicuramente meno chiacchierone come sistema.
Ma il problema, secondo me, resta tutto il contorno.
Come viene gestito il parco telefoni e computer di queste persone?
Chi lo aggiorna?
Chi si occupa della sicurezza digitale e fisica?
Fanno backup e come?
Verificano la bontà delle password?
Verificano che i dispositivi non siano dati in mano a soggetti terzi?
Quanto è facile che installino una versione dell’app malevola come è uscito sui siti di news qualche giorno fa?
Quando tutto questo viene fatto bene, il sistema di messaggistica diventa una scelta secondaria.
Ve lo assicuro, il problema che Meta, in qualche modo, rubi la chiave privata per leggere le chat e venderle a società americane è molto meno grave e probabile di tutti gli altri problemi che vi ho appena elencato.
Però, notizia recente, esiste prova, data da esperti che studiano e analizzano di continuo le app, che un sistema di messaggistica spacciato come super privato, meglio di qualunque altro e rilanciato come tale da decine di siti sulla sicurezza, mandi ai propri server le chiavi private degli utenti per decodificare le loro chat private. Il sistema è svizzero.
Se usate Teleguard, cancellatela e ritenete tutto quello che avete scritto lì dentro come compromesso.
Smettete anche di credere alla panzana che se un prodotto viene fatto o venduto dalla svizzera è più sicuro.
C’è gente che controlla e verifica costantemente la sicurezza dei sistemi, più sono usati, più sono controllati, attenti a cadere nelle trappole di quelli di nicchia.
Tenete il telefono aggiornato, bloccatelo in modo sicuro, con PIN serio e identificazione biometrica, ricordatevi come si disattiva lo sblocco biometrico in caso di emergenza, fate i backup crittografandoli con password serie, controllate regolarmente eventuali sessioni esterne e, se non le riconoscete, disattivatele, non installate app da store non ufficiali, non date il telefono sbloccato in mano a nessuno.
Questo vuol dire stare attenti alla sicurezza.
Prima di chiudere vorrei lasciare un ringraziamento speciale a Gabriele, amico che lavora nel settore della sicurezza, che ha avuto la pazienza di leggere tutto lo script, rivederlo e di darmi alcuni importanti suggerimenti.
Oltre ad ascoltare il podcast ogni settimana potete interagire con me e con la community usando vari canali.
Trovate tutti i link nelle note di ogni episodio, il gruppo Slack, gli account Social e la mail, potete scegliere il canale che preferite.
Leggo tutti e se siete educati rispondo.
Pillole di Bit è anche una newsletter che esce il martedì con gli stessi contenuti del lunedì, la potete inoltrare agli amici che “eh, ma io io l’audio non lo ascolto”, problema risolto.
Questa puntata di Pillole di Bit è giunta al termine, vi ricordo che se ne può discutere nel gruppo Slack e che tutti i link e i riferimenti li trovate sull’app di ascolto podcast o sul sito, non serve prendere appunti.
Io sono Francesco e vi do appuntamento a lunedì prossimo per una nuova puntata del podcast che, se siete iscritti al feed o con una qualunque app di ascolto vi arriva automagicamente.
Grazie per avermi ascoltato
Ciao!
Pillole di Bit è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme:
– Slack (se il tuo account è stato bloccato perché non hai compilato il form, compilalo e lo sblocco)
– BlueSky
– la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio)
Rispondo sempre (se siete educati)
Dal 2026 Pillole di Bit è anche una Newsletter settimanale con gli argomenti del podcast. (esce il martedì)
Se questo podcast ti piace, puoi contribuire alla sue realizzazione! (e te ne sarò eternamente grato, oltre a darti accesso alle puntate speciali)
Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia