Vai al contenuto
Ci siamo mai scritti su Signal? Se sì, il mio codice di sicurezza è cambiato, ma sono sempre io

Ci siamo mai scritti su Signal? Se sì, il mio codice di sicurezza è cambiato, ma sono sempre io

Se abbiamo mai comunicato su Signal, la prossima volta che mi scriverete noterete un numero/codice/chiave differente e vedrete un avviso come quello qui accanto (grazie Matteo su Mastodon per lo screenshot). È corretto, ho cambiato telefono. Il precedente è distrutto insieme alle nostre conversazioni 🙂

Per evitare equivoci e apprensioni: nessun incidente catastrofico, sto benissimo. Semplicemente la batteria del telefono ha smesso di colpo di funzionare e sostituirla per bene mi costerebbe quasi quanto un telefono nuovo (compro solo telefoni a basso costo) e non mi darebbe alcuna garanzia (questo era un Samsung A40 ormai vecchiotto). Il telefono è schiattato così in fretta che non ho avuto modo di fare backup delle conversazioni Signal, che quindi sono perdute per sempre. Del resto Signal serve proprio per non lasciare tracce.

Ho quindi migrato i dati e ho distrutto fisicamente il telefono per eliminare i dati prima di portarlo all’ecocentro (e anche per vedere se era possibile usarlo senza batteria, collegato a un alimentatore, se non altro per ricopiare i settaggi non salvati dal backup automatico; in breve, no).

Nel frattempo ho usato il telefono d’emergenza (Nokia 8810) e ora ho un Unihertz Titan Slim (smartphone Android con tastiera fisica).

Pubblico qui e sui miei account social questo avviso per autenticare il cambiamento dei dati di Signal.

La sottile vendetta di un informatico: Cellebrite attacca Signal, il creatore di Signal rende tossico Cellebrite

La sottile vendetta di un informatico: Cellebrite attacca Signal, il creatore di Signal rende tossico Cellebrite

Nota: so che il link di questo articolo parla di poste svizzere. È un pasticcio combinato da Blogger. Lascio così per non creare ulteriore confusione.

Cellebrite è un’azienda
israeliana che produce un programma di digital forensics, uno di quei
software usati dalle forze di polizia di molti paesi per entrare nei
telefonini degli indagati superandone le protezioni. Inevitabilmente è un
programma che si presta ad abusi, perché nei regimi autoritari viene usato
anche per violare i diritti dei dissidenti, degli attivisti e dei giornalisti
o per perseguitare gruppi di persone che non piacciono al governo di turno.

Qualche tempo fa Cellebrite si è vantata di aver aggiunto al proprio software
la capacità di acquisire dati da Signal. La cosa ha spaventato molti utenti,
che usano legittimamente Signal (prodotto open source ed estremamente
rispettoso e protettivo della privacy) al posto di WhatsApp o Telegram.

Moxie Marlinspike, uno dei creatori e gestori di Signal (insieme a Stuart
Anderson), non l’ha presa bene e ha scritto un
articolo in
cui non solo fa a pezzi e ridimensiona le vanterie di Cellebrite, ma inserisce
una trappola micidiale per l’azienda. Mai stuzzicare un informatico,
specialmente uno che ci tiene molto alla difesa dei diritti umani. Se usate
Signal, vi conviene leggere bene cosa ha scritto.

La prima cosa che Marlinspike chiarisce è che Cellebrite può agire soltanto
sui dispositivi che gli inquirenti hanno fisicamente a propria disposizione:
non fa intercettazione da remoto. 

La prima parte del suo software, chiamata UFED, fa un backup dei dati
del dispositivo usando le risorse di backup presenti su di esso (adb backup
per Android e il backup di iTunes per iOS); la seconda,
Physical Analyzer (PA), analizza i file di questo backup per
presentarli in forma esplorabile.

Questo vuol dire che il software di Cellebrite estrae dati che sono
untrusted: ossia sono generati e controllati dalle singole app presenti
sul dispositivo. E questo a sua volta vuol dire che UFED e Physical Analyzer
sono vulnerabili qualora quei dati siano formattati in modi inattesi.
Marlinspike nota, per esempio, che UFED/PA includono una versione delle DLL di
FFmpeg che è ferma al 2012. Cellebrite non ha introdotto nessuno degli
oltre cento aggiornamenti di sicurezza
usciti in questi anni.

Avete già intuito dove sta andando a parare questa osservazione: Marlinspike
nota che è possibile eseguire codice arbitrario sul computer che fa girare il
software di Cellebrite
“semplicemente includendo un file appositamente formattato, ma per il resto
innocuo, in qualunque app presente in un dispositivo che viene poi collegato
a Cellebrite e scansionato.”

Per esempio, basta includere nel dispositivo un file di questo genere per
forzare Cellebrite a modificare non solo il report generato durante la
scansione di quel dispositivo, ma
anche tutti i report precedenti e futuri. Si possono aggiungere o
togliere testi, mail, foto, contatti, file, eccetera,
senza modifiche rilevabili dei timestamp e
senza errori di checksum. In altre parole, qualunque report sarebbe
invalidabile perché non darebbe alcuna garanzia di integrità dei dati
raccolti. 

Un file “tossico” del genere potrebbe trovarsi in qualunque app, e finché
Cellebrite non sistema tutte le vulnerabilità del proprio software l’unica
contromisura praticabile per non trovarsi con un’installazione alterata e
inattendibile è non fare scansioni di dispositivi.

Marlinspike include nel suo articolo un
video che
dimostra cosa è possibile fare con questa tecnica. Questo è il fotogramma
finale:

L’azienda che produce Signal, scrive Marlinspike, è disposta a rivelare
responsabilmente le falle che ha scoperto nel software di Cellebrite se
Cellebrite farà altrettanto per tutte le falle che usa per estrarre i dati
eludendo le protezioni dei dispositivi. Touché.

Fra l’altro, nota Marlinspike, il software di Cellebrite (specificamente
l’installer di Physical Analyzer) contiene due pacchetti firmati digitalmente
da Apple che sembrano essere stati estratti dall’installer per Windows di
iTunes. Probabilmente questa è una violazione di licenza che potrebbe avere
conseguenze legali per Cellebrite e i suoi utenti.

Per finire, Marlinspike annuncia, “come notizia completamente slegata”,
che le future versioni di Signal includeranno dei file in più, che
“non vengono usati mai per nulla in Signal… ma sono belli, e l’estetica
nel software è importante”
.

Alternative a WhatsApp

Alternative a WhatsApp

Wickr in Mr. Robot.

Ultimo aggiornamento: 2021/01/13 18:15.

Se siete tentati di lasciare WhatsApp, o almeno affiancargli un’alternativa, a
causa dei recenti e confusionari cambiamenti delle sue regole di privacy, ci
sono varie opzioni.

La prima è Telegram: l’app è gratuita,
anche se sarà presto
sostenuta
dalla
pubblicità
nei canali pubblici e nei servizi business e premium (ma le funzioni di base
resteranno gratuite e senza pubblicità,
dice il fondatore, Pavel Durov). Telegram
consente non solo di scambiare messaggi ma anche di fare videochiamate, ed
esiste anche una versione Web che consente di usare Telegram sul computer (c’è
anche un client per Windows, Mac e
Linux). La cifratura (end-to-end) si ha però solo quando si
usano le cosiddette chat segrete: le chat normali e le chat di gruppo non sono cifrate, e i messaggi non cifrati vengono custoditi sui server di Telegram. È insomma una buona soluzione per chi non vuole farsi tracciare pubblicitariamente dall’impero di Facebook/WhatsApp/Instagram, ma non è l’ideale per chi vuole proteggere le proprie conversazioni.

La seconda è Signal, che offre la stessa
crittografia di WhatsApp, anche sulle chiamate audio e video, ed è disponibile
anche in versione desktop. Soprattutto ha una
normativa di privacy e delle
condizioni di servizio ben più
semplici di quelle chilometriche di WhatsApp, che ammontano a oltre 8000
parole in legalese stretto.

Segnalo anche Threema, che non richiede di
associarvi un numero di telefono, è open source e offre crittografia
end-to-end e una versione web. In
più è un’app svizzera, conforme al GDPR, che non raccoglie dati personali
perché si mantiene con un piccolo costo iniziale e con i servizi alla
clientela business.

Infine cito Wickr, crittografatissimo e
gratuito in versione personale ma a pagamento in versione business. Molti lo
conosceranno per le sue
apparizioni
nella serie TV hacking-centrica Mr. Robot.

La scelta non manca, insomma: il vero problema è convincere gli altri a usare
la stessa app che usiamo noi. In questo senso WhatsApp è assolutamente
dominante, ma nulla vieta di usare più di una app di messaggistica.

Le parole di Internet: metadati (e cosa se ne fa WhatsApp)

I metadati sono le informazioni che descrivono dei dati. Per esempio, i metadati di un documento Word possono essere la data e l’ora di creazione, il nome dell’autore e così via. I metadati di una fotografia possono essere il tipo di fotocamera, i parametri di scatto (tempo e diaframma), la data e l’ora dello scatto e le coordinate geografiche del luogo nel quale è stata fatta la foto.

Di solito i metadati sono considerati poco importanti, specialmente quando c’è di mezzo la crittografia. Prendete per esempio WhatsApp, una delle più diffuse app che offre a tutti gli utenti la cosiddetta crittografia end-to-end: in altre parole, i messaggi di WhatsApp sono cifrati e indecifrabili dal momento in cui lasciano il vostro smartphone al momento in cui arrivano su quello del destinatario (o quelli dei destinatari), e neanche WhatsApp può leggerli.

Questo crea in molti utenti una rischiosa illusione di sicurezza e anonimato che è meglio smontare, in modo da usare correttamente questi servizi di messaggistica tenendo conto dei loro limiti.

Il problema è spiegare come e quanto possono essere sfruttati i metadati: l’obiezione tipica è che se il contenuto di un messaggio o di una conversazione è segreto, non importa se qualcuno ha i suoi metadati. Per esempio, WhatsApp ha pieno accesso ai metadati dei messaggi degli utenti, ma cosa vuoi che se ne faccia? Sa che Mario e Rosa si sono parlati, ma non sa cosa si sono detti, no?

Un primo modo per spiegare meglio l’importanza dei metadati è chiamarli in maniera comprensibile. Come suggerisce Edward Snowden, provate a sostituire metadati con informazioni sulle attività.

Un altro modo è proporre degli esempi che facciano emergere il valore dei metadati, come fa la Electronic Frontier Foundation qui. Cito e traduco adattando al contesto italofono:

  • Loro sanno che hai chiamato una linea erotica alle 2:24 del mattino e hai parlato per 18 minuti. Ma non sanno di cosa hai parlato.
  • Loro sanno che hai chiamato il numero per la prevenzione dei suicidi mentre eri su un ponte. Ma l’argomento della conversazione resta segreto.
  • Loro sanno che hai parlato con un servizio che fa test per l’HIV, poi con il tuo medico e poi con il gestore della tua assicurazione sanitaria. Ma non sanno di cosa avete discusso.
  • Loro sanno che hai chiamato un ginecologo, gli hai parlato per mezz’ora, e poi hai chiamato il consultorio locale. Ma nessuno sa di cosa avete parlato.

In concreto, quali metadati (o meglio, quali informazioni sulle attività) raccoglie WhatsApp?

Secondo Romain Aubert (freeCodeCamp), WhatsApp accede a tutti i numeri della rubrica del vostro smartphone (vero: è nelle FAQ), e lo fa “in modo ricorrente” e includendo “sia quelli degli utenti dei nostri Servizi, sia quelli dei tuoi altri contatti” (fonte). WhatsApp inoltre raccoglie

il modello di hardware, informazioni sul sistema operativo, informazioni sul browser, l’indirizzo IP, informazioni sulle reti mobili compreso il numero di telefono, e gli identificatori del dispositivo. Se usi le nostre funzioni di localizzazione… raccogliamo informazioni sulla localizzazione del dispositivo […]

(dalla privacy policy di WhatsApp)

Oltre a fare questa raccolta massiccia di metadati che riguarda circa un miliardo e mezzo di persone (dati Statista), per cui quello che non gli date voi se lo può sicuramente prendere dai vostri amici e contatti che usano l’app, WhatsApp ha un altro limite nell’uso della crittografia: il contenuto dei messaggi (testi, foto, conversazioni) viene conservato sul dispositivo senza protezioni, per cui se qualcuno ha accesso al vostro smartphone può leggere tutto, e questo è piuttosto ovvio: meno ovvio è che se qualcuno mette le mani sullo smartphone di uno qualsiasi dei vostri interlocutori può spiare la conversazione. Quindi la vostra riservatezza è determinata dal più sbadato dei vostri amici.

C’è anche la questione dei backup di WhatsApp, se li avete attivati: se il vostro smartphone è un Android, il backup (su Google Drive) non è cifrato e quindi è recuperabile. Se è un iPhone, invece, il backup (su iCloud) lo è.

Se preferite un’alternativa che raccolga molti meno metadati, c’è Signal: è open source, è gratuito (sostenuto dalle donazioni), è slegato dalle logiche di sorveglianza commerciale e raccoglie soltanto il vostro numero di telefonino e il giorno (non l’ora) della vostra ultima connessione ai loro server.

L’unico difetto di Signal è che tutti usano invece WhatsApp, ed è inutile avere un’app blindatissima se poi non la usa nessuno dei vostri amici. Però potreste provare a convincerli a usare entrambi.

Alternative a WhatsApp: Signal, ora anche su computer

Alternative a WhatsApp: Signal, ora anche su computer

Signal (Signal.org) è considerata una delle app di messaggistica più attente alla sicurezza e alla riservatezza: da tempo è disponibile per Android e iOS, ma ora è possibile usarla anche su computer (Mac, Windows, Linux). Da pochi giorni la versione su computer funziona anche in abbinamento agli smartphone iOS (prima era limitata agli Android).

Installare Signal su computer è semplice: basta avere Google Chrome a andare a Signal.org/desktop per scaricare l’estensione Desktop di Signal per Chrome. Ovviamente bisogna tenere aperto Chrome.

Anche l’impostazione è banale: è sufficiente inquadrare un codice QR con la fotocamera del telefonino. I contatti vengono importati sul computer automaticamente.

In quanto a privacy e sicurezza, Signal usa lo stesso protocollo di crittografia end-to-end di WhatsApp ma a differenza di WhatsApp non condivide i dati degli utenti con Facebook, è open source (il codice delle sue app è liberamente ispezionabile), è consigliato da tutti i principali esperti di sicurezza informatica ed è gestito senza scopo di lucro da un gruppo di informatici che ha a cuore la protezione dei dati personali. Fra l’altro, Signal è gratuito e disponibile in italiano.