Questo è il testo della puntata del 12 maggio 2025 del podcast Il Disinformatico della Radiotelevisione Svizzera, scritto, montato e condotto dal sottoscritto. Il testo include anche i link alle fonti di questa puntata.
Le puntate del Disinformatico sono ascoltabili anche tramite iTunes, YouTube Music, Spotify e feed RSS. Il mio archivio delle puntate è presso Attivissimo.me/disi.
[CLIP di voce sintetica: “I messaggi e le chiamate sono crittografati end-to-end. Solo le persone in questa chat possono leggerne, ascoltarne o condividerne il contenuto.”]

Circa tre miliardi di persone ogni mese usano WhatsApp [Statista] e vedono questo messaggio rassicurante ogni volta che iniziano una conversazione con un’altra persona tramite questa app.
Tradotto in italiano non tecnico, significa che in sostanza i messaggi e le chiamate vocali fatti tramite WhatApp sono protetti in modo che nemmeno Meta, l’azienda proprietaria di WhatsApp, possa leggerli o intercettarli in transito. Questo per molti è una garanzia di riservatezza estremamente elevata e importante, che induce gli utenti di WhatsApp a sentirsi tranquilli nel fare conversazioni intime e confidenziali tramite questa app, anche in paesi nei quali la libertà di espressione non è garantita dalle leggi e dai governi.
Ma la recente fuga di piani di attacco statunitensi causata dal fatto che un giornalista è stato aggiunto per errore a una chat di gruppo che riuniva molti funzionari di altissimo livello della Casa Bianca e non se ne è accorto nessuno ha dimostrato che c’è una falla sorprendentemente banale in questa protezione. E questa falla è particolarmente sfruttabile per intercettare i messaggi di WhatsApp eludendo completamente la crittografia end-to-end.
Questa è la storia di questa falla e di come conoscerla, capirla ed evitare di esserne vittime. Se usate gruppi WhatsApp per fare conversazioni sensibili, c’è una precauzione semplice ma poco conosciuta e importante da applicare per essere più sicuri da occhi e orecchi indiscreti.
Benvenuti alla puntata del 12 maggio 2025 del Disinformatico, il podcast della Radiotelevisione Svizzera dedicato alle notizie e alle storie strane dell’informatica. Io sono Paolo Attivissimo.
[SIGLA di apertura]
Quanto è realmente sicura la crittografia che protegge i messaggi di WhatsApp? Un lungo e intricato articolo tecnico [Formal Analysis of Multi-Device Group Messaging in WhatsApp] pubblicato di recente da tre ricercatori di due prestigiose università britanniche, il King’s College e il Royal Holloway dell’Università di Londra, ha esaminato in estremo dettaglio il funzionamento di questa app così popolare e ha confermato che in generale la promessa di non intercettabilità dei contenuti dei messaggi è reale ed efficace.
Scambiare messaggi con una singola persona via Whatsapp è insomma sicuro: i dipendenti di Meta non possono leggere il contenuto di questi messaggi e non possono quindi darlo alle autorità in nessun caso. Possono dare agli inquirenti i metadati, ossia informazioni su chi ha conversato con chi, quando lo ha fatto e per quanto tempo, ma non possono leggere cosa si sono scritti questi utenti.
Tuttavia i ricercatori hanno scoperto che queste garanzie sono molto meno robuste nel caso delle chat di gruppo su WhatsApp, perché questa app, come parecchie altre, protegge crittograficamente le chat di gruppo ma non protegge allo stesso modo la gestione di questi gruppi. Questo vuol dire che chi ha il controllo dei server di WhatsApp può aggiungere di nascosto un utente-spia a un gruppo e quindi leggere tutti i messaggi scambiati dai membri di quel gruppo.
Faccio un esempio pratico per maggiore chiarezza. Anna amministra un gruppo WhatsApp al quale partecipano, come semplici utenti, Bruno, Carla e Davide. In teoria solo Anna, come amministratrice, può aggiungere altri utenti al gruppo. Ma in realtà, secondo i ricercatori, un difetto presente in WhatsApp permette anche a un aggressore di aggiungere al gruppo un utente in più, per esempio Mario, e quindi usare l’account di Mario, che per necessità deve poter leggere tutto, per intercettare facilmente tutte le conversazioni fatte in quel gruppo. L’aggressore potrebbe essere qualcuno che riesce a infiltrarsi dall’esterno nell’infrastruttura di WhatsApp, oppure un dipendente di Meta ficcanaso che per lavoro ha accesso a questa infrastruttura o è costretto dalle autorità a collaborare.
Il difetto di WhatsApp è che non verifica crittograficamente l’identità di un membro esistente di un gruppo quando quel membro manda il comando di aggiungere qualcuno al gruppo. Tutto questo vuol dire, in sostanza, che chiunque riesca a controllare il server che ospita il gruppo o i messaggi ricevuti dal gruppo può spacciarsi per amministratore e aggiungere nuovi membri. WhatsApp annuncerà l’aggiunta, ma non la impedirà.
WhatsApp non è l’unica app di messaggistica che omette questa verifica. Nel 2022 un’analisi tecnica ha dimostrato che anche l’app Matrix* aveva questo difetto.
* Più propriamente, Matrix è un protocollo open source usato da una serie di client e server di messaggistica, come Element, Hydrogen, Chatterbox e Third Room.
Telegram, che molti usano come alternativa a WhatsApp per non dare altri dati personali a Meta, non ha nemmeno la crittografia end-to-end sui messaggi dei gruppi ed è quindi particolarmente vulnerabile in termini di riservatezza delle conversazioni di gruppo [Ars Technica]. Signal, invece, usa correttamente la crittografia per proteggere la gestione dei gruppi.
La falla insomma c’è, ed è seria. Ma all’atto pratico, quali sono i rischi concreti per un utente comune? E Meta cosa intende fare per rimediare?
Come sempre, quando si parla di falle di sicurezza, è importante evitare i sensazionalismi e gli allarmi inutili e definire i rischi reali. Per la stragrande maggioranza degli utenti, le probabilità che qualcuno ci tenga così tanto a leggere i loro messaggi da prendere il controllo di un server di WhatsApp, spacciarsi per amministratore e poi creare un membro fittizio da usare per leggere e salvare tutte le conversazioni fatte in un gruppo sono veramente bassissime. Se non siete per esempio giornalisti o politici o medici che discutono su WhatsApp di argomenti estremamente sensibili, questo tipo di attacco non dovrebbe farvi perdere il sonno. Se lo siete, non dovreste usare WhatsApp per conversazioni su argomenti sensibili, e va ricordato che su Whatsapp, diversamente che su Signal, i membri di un gruppo sono visibili ai partecipanti, agli aggressori informatici e a chiunque abbia un mandato legale.
Se siete utenti comuni mortali, c’è uno scenario molto più plausibile che potrebbe riguardarvi facilmente. Se il gruppo WhatsApp conta molti membri, è facile che l’annuncio dell’arrivo di un nuovo membro non venga notato dagli altri perché è una delle tante notifiche generate dal traffico di messaggi del gruppo. Un amministratore malvagio, pettegolo, colluso o anche in questo caso costretto a collaborare con gli inquirenti potrebbe quindi facilmente aggiungere a un gruppo un membro in più senza che se ne accorga nessuno e permettergli di monitorare l’intero flusso di messaggi del gruppo e tracciare in dettaglio i rapporti tra i partecipanti.
Questa è in effetti una tecnica diffusa di inchiesta giornalistica e di polizia e viene usata anche per raccogliere pettegolezzi e dicerie: è semplice ed elegante e non richiede tentativi di scardinare la crittografia di WhatsApp. Il muro di cinta della crittografia non serve a nulla se la talpa o il sorvegliante o il portinaio pettegolo stanno all’interno di quel muro.
I ricercatori che hanno documentato queste falle di WhatsApp le hanno segnalate all’azienda che gestisce WhatsApp, che ha risposto dicendo che apprezza il loro lavoro e ha ribadito che ogni membro viene notificato quando si unisce un nuovo membro a un gruppo e che è possibile attivare ulteriori notifiche di sicurezza che avvisano se ci sono state variazioni nei codici di sicurezza degli interlocutori. L’azienda ha aggiunto che introduce continuamente nuovi strati protettivi.
Sia come sia, il rischio che la notifica del membro infiltrato passi inosservata nel mare di notifiche nel quale siamo quotidianamente sommersi rimane alto. Difendersi dagli intrusi spetta insomma a noi utenti, che dovremmo controllare una per una le notifiche di nuovi membri e soprattutto verificare le identità di quei membri.
A volte gli intrusi, infatti, entrano per errore, e addirittura senza volerlo. Lo sa bene Mike Waltz, che a marzo scorso, quando era consigliere per la sicurezza nazionale dell’amministrazione Trump, ha creato una chat di gruppo su Signal, l’ha usata per discutere dettagli delle imminenti operazioni militari nello Yemen insieme ad altri esponenti di altissimo livello della sicurezza nazionale statunitense, e non si è reso conto di aver aggiunto per errore al gruppo anche un giornalista, Jeffrey Goldberg, che quindi è venuto a conoscenza di informazioni estremamente sensibili, compreso il nome di un agente della CIA, e ha potuto documentare giornalisticamente non solo l’approccio dilettantesco alla sicurezza di Waltz e degli altri funzionari ma anche le loro parole di disprezzo nei confronti degli alleati europei [Wikipedia].
Come è stato possibile un disastro del genere? Secondo le indagini interne, Mike Waltz avrebbe salvato per errore il numero di telefono del giornalista nella scheda della propria rubrica telefonica dedicata al portavoce della Casa Bianca Brian Hughes, e poi avrebbe aggiunto alla chat supersegreta quello che pensava fosse appunto il portavoce. Ma l’errore fondamentale, a monte, è stato l’uso di un’applicazione non approvata dal Pentagono per discutere piani militari delicatissimi, e soprattutto usarne una versione particolare modificata, che è stata analizzata dagli esperti esterni al governo statunitense e ha rivelato ulteriori, interessanti problemi di sicurezza che è riduttivo definire imbarazzanti. Ma questa è un’altra storia, per un’altra puntata.