Il CEO di WhatsApp all'attacco: Telegram fornisce dati degli utenti al governo russo?

La piattaforma di messaggistica Telegram è stata accusata di aver depistato i suoi utenti sulla sicurezza della piattaforma. Un articolo di Wired, commentato dal CEO di WhatsApp, ha svelato nuove informazioni.
di Lorenzo Tirotta pubblicata il 15 Febbraio 2023, alle 16:12 nel canale WebWhatsAppTelegram
38 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoInoltre, il codice sorgente di whatsapp lato client e server non è disponibile e i binari del client sono offuscati. Non c'è modo di verificare quale sia l'implementazione effettiva della crittografia di whatsapp, occorre fidarsi di facebook (meta).
Un recente articolo FBI document shows what data can be obtained from encrypted messaging apps mostra cosa possa ottenere FBI dai vari servizi e whatsapp è molto peggio di telegram.
Secondo questi due servizi ToSDR e PrivacySpy:
[LIST]
[*] Whatsapp C e 4.7
[*] Telegram B e 8.8
[/LIST]
Il protocollo di crittografia di Telegram è testato alla pari di quello di Signal:
[LIST]
[*]Automated Symbolic Verification of Telegram's MTProto 2.0
[*]Security Analysis of Telegram (Symmetric Part)
[/LIST]
P.S. comunque su telegram stiamo aspettando un'implementazione della crittografia e2e anche per i gruppi con un sistema di backup e approvazione delle sessioni come quello di element/matrix.
Bravo, i backup sempre offline su supporto apposito fatto per resistere negli anni.
Si ricorda sempre che tutto quello che e' connesso alla rete e' per sua natura vulnerabile.
Inoltre, il codice sorgente di whatsapp lato client e server non è disponibile e i binari del client sono offuscati. Non c'è modo di verificare quale sia l'implementazione effettiva della crittografia di whatsapp, occorre fidarsi di facebook (meta).
Un recente articolo FBI document shows what data can be obtained from encrypted messaging apps mostra cosa possa ottenere FBI dai vari servizi e whatsapp è molto peggio di telegram.
Secondo questi due servizi ToSDR e PrivacySpy:
[LIST]
[*] Whatsapp C e 4.7
[*] Telegram B e 8.8
[/LIST]
Il protocollo di crittografia di Telegram è testato alla pari di quello di Signal:
[LIST]
[*]Automated Symbolic Verification of Telegram's MTProto 2.0
[*]Security Analysis of Telegram (Symmetric Part)
[/LIST]
P.S. comunque su telegram stiamo aspettando un'implementazione della crittografia e2e anche per i gruppi con un sistema di backup e approvazione delle sessioni come quello di element/matrix.
Io ho "sparato" Signal semplicemente perchè è un fork si Whatsapp senza feature per ragazzini
La verità è comunque che queste considerazioni le facciamo in pochi, la stragrande parte degli utenti (e l'ho verificato con i miei amici e conoscenti) anche quando gli dici che ti rivendono i dati, che non è sicuro, ti rispondono (anche correttamente) che lo usano tutti, mentre Telegram o Signal no.
In effetti della mia rubrica telefonica il 100% ha WA, mentre forse 1/3 ha Telegram, per non paralre di Signal: solo 2 oltre a me.
E' il mercato che dicide il successo, non la tecnologia e non è il primo esempio della storia (penso ai minidisc, al magneto ottico, alle cassette video2000...scusate mi sa che sono vecchio con queste citazioni
Stessa cosa, io WA lo uso solo nel telefono del lavoro, nel mio non l'ho mai installato, uso Telegram (che uso anche come social network) e Signal.
Ricordo quando ci fu il cambio delle politiche sulla privacy di WA, in un gruppo in cui ero iscritto successe un casino, tutti volevano toglierlo e passare ad altro, alla fine il gruppo fu riaperto su Signal e Telegram, su Signal ci trovammo in meno di dieci, su Telegram una ventina ... poi entrambi i gruppi morirono e sopravvisse solo quello su WA, tante urla, "famo arivoluzzzzione" e poi non riescono a cambiare una app di messaggistica
Inoltre, il codice sorgente di whatsapp lato client e server non è disponibile e i binari del client sono offuscati. Non c'è modo di verificare quale sia l'implementazione effettiva della crittografia di whatsapp, occorre fidarsi di facebook (meta).
Un recente articolo FBI document shows what data can be obtained from encrypted messaging apps mostra cosa possa ottenere FBI dai vari servizi e whatsapp è molto peggio di telegram.
Secondo questi due servizi ToSDR e PrivacySpy:
[LIST]
[*] Whatsapp C e 4.7
[*] Telegram B e 8.8
[/LIST]
Il protocollo di crittografia di Telegram è testato alla pari di quello di Signal:
[LIST]
[*]Automated Symbolic Verification of Telegram's MTProto 2.0
[*]Security Analysis of Telegram (Symmetric Part)
[/LIST]
P.S. comunque su telegram stiamo aspettando un'implementazione della crittografia e2e anche per i gruppi con un sistema di backup e approvazione delle sessioni come quello di element/matrix.
Se vedi l'asterisco vicino a "message content limited", noterai che è riferito solo ai dispositivi Apple, in quanto fanno il backup su iCloud, che non è zero-access.
Allo stato dei fatti: Telegram è più a rischio di WhatsApp.
Per WhatsApp (o simili) devi solo custodire bene il backup, o meglio, la chiave.
Per Telegram dei fidarti della parola di Telegram e di chiunque lo gestirà in futuro, oggi promette di non condividere, un domani potrebbe essere, da un giorno all'altro, acquisito da terzi che cambieranno completamente politica sulla riservatezza dei dati, senza contare poi che il rischio di violazione dei server, e del server neanche non si ha nulla per verificarne la qualità effettiva.
PrivacySpy in ogni caso lascia il tempo che trova... sono calcoli fatti con i piedi, per dire...
https://privacyspy.org/product/element/
Ad Element tiene in considerazione quando clicchi la pubblicità su siti esterni, cosa che non ha nulla a che vedere con il sistema di messaggistica.
La verità è comunque che queste considerazioni le facciamo in pochi, la stragrande parte degli utenti (e l'ho verificato con i miei amici e conoscenti) anche quando gli dici che ti rivendono i dati, che non è sicuro, ti rispondono (anche correttamente) che lo usano tutti, mentre Telegram o Signal no.
In effetti della mia rubrica telefonica il 100% ha WA, mentre forse 1/3 ha Telegram, per non paralre di Signal: solo 2 oltre a me.
E' il mercato che dicide il successo, non la tecnologia e non è il primo esempio della storia (penso ai minidisc, al magneto ottico, alle cassette video2000...scusate mi sa che sono vecchio con queste citazioni
Signal non è un fork di WhatsApp
Per WhatsApp (o simili) devi solo custodire bene il backup, o meglio, la chiave.
Per Telegram dei fidarti della parola di Telegram e di chiunque lo gestirà in futuro, oggi promette di non condividere, un domani potrebbe essere, da un giorno all'altro, acquisito da terzi che cambieranno completamente politica sulla riservatezza dei dati, senza contare poi che il rischio di violazione dei server, e del server neanche non si ha nulla per verificarne la qualità effettiva.
Allo stato dei fatti i messaggi su Telegram o WhatsApp sono da considerare a tutti gli effetti pubblici e a disposizione di cani e porci
La verità è comunque che queste considerazioni le facciamo in pochi, la stragrande parte degli utenti (e l'ho verificato con i miei amici e conoscenti) anche quando gli dici che ti rivendono i dati, che non è sicuro, ti rispondono (anche correttamente) che lo usano tutti, mentre Telegram o Signal no.
In effetti della mia rubrica telefonica il 100% ha WA, mentre forse 1/3 ha Telegram, per non paralre di Signal: solo 2 oltre a me.
E' il mercato che dicide il successo, non la tecnologia e non è il primo esempio della storia (penso ai minidisc, al magneto ottico, alle cassette video2000...scusate mi sa che sono vecchio con queste citazioni
Whatsapp ha circa 2000 M MAU contro gli oltre 700 M MAU di Telegram. Al momento a livello di diffusione sta vincendo il primo, vedremo in futuro.
Dal link precedente:
WhatsApp provides end-to-end encryption for all personal messages that you send and receive to ensure that only you and the person you’re talking to can read or listen to them. With end-to-end encrypted backup, you can also add that same layer of protection to your iCloud and Google Drive backups.
E' sufficiente che un solo membro di un gruppo abbia il backup attivo su google drive o icloud senza crittografia e2e per invalidarla per qualunque altro utente. Le uniche chat veramente e2ee sono quelle 1:1 per qualunque servizio di comunicazione. Nel caso di un gruppo per non avere troppo overhead di comunicazione anziché aprire N canali di comunicazione 1:1, viene condivisa una chiave simmetrica tra i partecipanti. Qui c'è un ottimo articolo comparativo.
Per WhatsApp (o simili) devi solo custodire bene il backup, o meglio, la chiave.
Per Telegram dei fidarti della parola di Telegram e di chiunque lo gestirà in futuro, oggi promette di non condividere, un domani potrebbe essere, da un giorno all'altro, acquisito da terzi che cambieranno completamente politica sulla riservatezza dei dati, senza contare poi che il rischio di violazione dei server, e del server neanche non si ha nulla per verificarne la qualità effettiva.
E' vero il contrario. Con whatsapp ti devi fidare sia di facebook (meta) poiché le applicazioni sono closed source e i binari offuscati e nessuno ti garantisce che cosa facciano effettivamente sia del gestore del cloud google o apple che legge i backup. In passato sono già stati beccati a cambiare la chiave di crittografia dei contatti, un vero e proprio attacco MITM, senza notificarlo all'utente (l'impostazione è ancora disattivata di default).
Su telegram le applicazioni sono open source con build riproducibili e quindi se utilizzi le chat segrete e2ee non ti devi fidare di nessuno. Con gli altri tipi di chat di devi fidare di telegram, una singola entità rispetto alle due di whatsapp.
I rischi che riporti sono tutti veri e si sono già verificati per whatsapp con l'acquisizione da parte di facebook.
https://privacyspy.org/product/element/
Ad Element tiene in considerazione quando clicchi la pubblicità su siti esterni, cosa che non ha nulla a che vedere con il sistema di messaggistica.
Non ho capito quale punto non ti sia chiaro. Comunque se pensi ci siano degli errori, puoi aprire una issue su github e se verrà accettata cambieranno le valutazioni. Altrimenti non serve molto criticare.
WhatsApp provides end-to-end encryption for all personal messages that you send and receive to ensure that only you and the person you’re talking to can read or listen to them. With end-to-end encrypted backup, you can also add that same layer of protection to your iCloud and Google Drive backups.
Innanzi tutto l'immagine da te postata risale al 2021, quando la crittografia end-to-end per i backup ancora non era disponibile per WhatsApp.
Ma, come fatto notare da altri utenti, su Android aveva già una crittografia più debole (ma sempre crittografia era).
Mentre sui dispositivi Apple, il discorso si fa più complesso con il meccanismo di backup di iCloud, dove anche Signal infatti non ha introdotto il backup su iCloud proprio per la ragione che non è sufficientemente sicuro.
Qui una lunga discussione dove puoi trovare alcune spiegazioni a riguardo
https://community.signalusers.org/t...ing-phones/1736
Non me ne volere, ma credo tu stia condividendo una marea di documenti tecnici e non, senza capirci molto degli stessi (vedi anche questione backdoor).
Mentre stiamo parlando della cifrature del backup (dove indubbiamente viene invalidata nel caso dell'anello debole del gruppo), hai tirato in ballo il metodo di cifratura delle chat e dei gruppi, che è una questione completamente differente.
Inoltre sentir parlare di "viene condivisa una chiave simmetrica" mentre stiamo parlando di applicazioni dove per ogni conversazione di chiavi simmetriche e/o asimmetriche ce ne sono diverse, mi lascia senza parole.
Su telegram le applicazioni sono open source con build riproducibili e quindi se utilizzi le chat segrete e2ee non ti devi fidare di nessuno. Con gli altri tipi di chat di devi fidare di telegram, una singola entità rispetto alle due di whatsapp.
I rischi che riporti sono tutti veri e si sono già verificati per whatsapp con l'acquisizione da parte di facebook.
Il contrario assolutamente no.
La verità è che vale per entrambi.
Entrambi hanno il codice lato server chiuso.
Telegram ha il client open-source ma conserva i dati nei suoi server. Ed ha il capo poco credibile come Musk, e non appena si alzarono le critiche per alcune scelte recente (come la vendita degli username) blocco immediatamente i commenti sul canale di Telegram e sul suo, dopo che ha predicato "libertà di parola" ogni 3 secondi e come cavallo di battaglia (Esattamente come Musk), mi guarderei bene dal fidarmi di lui e di quello che dice.
WhatsApp ha il client closed, ma non conserva i dati. Ed i backup sono ora crittografati lato client. Ma dopo le rivelazioni passate il dubbio è legittimo ovviamente.
Poi se vuoi fare a gara a chi lo ha più lungo tra i due, con me caschi male dato che li ho appesi entrambi in favore di altri che non soffrono degli stessi problemi dei due programmi in questione.
Quindi per quanto mi riguarda mi limito a vedere ed esporre solo i fatti. E per me sono bocciati entrambi
La questione della backdoor in ogni caso si rivelò una bufala, già smentita da quelli di Signal (visto che hanno aiutato il team di WhatsApp ad implementare lo stesso protocollo), cosa che dice anche l'articolo, forse nell'articolo da te citato non è chiaro, e puoi leggerlo meglio qui
https://signal.org/blog/there-is-no-whatsapp-backdoor/
A me nessuno, è a loro che non è chiaro che una valutazione non va fatta in questo modo. E non dovrebbe neanche servire una issue su github per capirlo.
Nell'utilizzo di Element, non viene raccolto alcun dato specificato in quella sezione.
Altro errore è pure quello della notifica di violazione dati relativa al GDPR, porta 0 come punteggio, però poi porta "yes, within 72 hours" (anche perché è legge, si beccano una multa se non lo fanno).
E tra l'altro non tiene conto neanche del fatto che sia Matrix che Element possono essere installati su un server proprio.
Insomma, si fa prima a trovare altre fonti migliori che a sistemare tutti gli errori presenti.
Ma, come fatto notare da altri utenti, su Android aveva già una crittografia più debole (ma sempre crittografia era).
Mentre sui dispositivi Apple, il discorso si fa più complesso con il meccanismo di backup di iCloud, dove anche Signal infatti non ha introdotto il backup su iCloud proprio per la ragione che non è sufficientemente sicuro.
Qui una lunga discussione dove puoi trovare alcune spiegazioni a riguardo
https://community.signalusers.org/t...ing-phones/1736
Non so a quale immagine tu ti riferisca. Ho riportato il testo presente nella documentazione ufficiale di whatsapp. Forse non hai letto correttamente, te lo riporto in italiano:
WhatsApp offre la crittografia end-to-end per tutti i messaggi personali inviati e ricevuti, per garantire che solo tu e la persona con cui stai comunicando possiate leggerli o ascoltarli. Con il backup crittografato end-to-end, puoi aggiungere lo stesso livello di protezione anche ai tuoi backup su iCloud e Google Drive.
Mi pare chiaro che il backup su icloud e google drive non sia cifrato e2e, ma solo con la crittografia in transito di apple e google.
Anzi, non tutto viene cifrato. Whatsapp memorizza in chiaro i dati in locale all'interno del database SQL. I backup dei messaggi, contatti, sticker e impostazioni sono cifrati con crittografia simmetrica AES-256. I dati multimediali (immagini, video e audio) sono in chiaro. Inoltre, la chiave di cifratura è memorizzata nei server di facebook e inviata in caso di reinstallazione o cambio di dispositivo.
Mentre stiamo parlando della cifrature del backup (dove indubbiamente viene invalidata nel caso dell'anello debole del gruppo), hai tirato in ballo il metodo di cifratura delle chat e dei gruppi, che è una questione completamente differente.
Inoltre sentir parlare di "viene condivisa una chiave simmetrica" mentre stiamo parlando di applicazioni dove per ogni conversazione di chiavi simmetriche e/o asimmetriche ce ne sono diverse, mi lascia senza parole.
E' tipico di chi ha terminato le argomentazioni, iniziare ad attaccare il proprio interlocutore invece che rispondere sul merito.
Conosco bene la differenza tra cifratura del backup e quella della comunicazione. Ti ho riporto l'articolo scientifico che ho letto in modo approfondito proprio per mostrare come la crittografia e2e in realtà esista solo per le chat 1:1. Nella prime versioni di Signal e quando ancora si chiamava TextSecure, nel caso di gruppi venivano aperte N^2 connessioni e2e 1:1 e infatti i gruppi erano limitati a N molto piccolo invece di circa 1000 attuali.
Per questo Signal ha abbandonato tale implementazione a favore di una in cui ogni utente in un gruppo condivide con gli altri una chiave simmetrica in modo tale che non siano necessari N^2 scambi di chiavi come con il caso di connessioni e2e 1:1. La chiave simmetrica di ogni utente viene rinegoziata periodicamente.
La verità è che vale per entrambi.
Entrambi hanno il codice lato server chiuso.
Telegram ha il client open-source ma conserva i dati nei suoi server. Ed ha il capo poco credibile come Musk, e non appena si alzarono le critiche per alcune scelte recente (come la vendita degli username) blocco immediatamente i commenti sul canale di Telegram e sul suo, dopo che ha predicato "libertà di parola" ogni 3 secondi e come cavallo di battaglia (Esattamente come Musk), mi guarderei bene dal fidarmi di lui e di quello che dice.
WhatsApp ha il client closed, ma non conserva i dati. Ed i backup sono ora crittografati lato client. Ma dopo le rivelazioni passate il dubbio è legittimo ovviamente.
Sono d'accordo sul discorso degli username sulla piattaforma fragment, mentre trovo Durov molto diverso da Musk. Durov vive in esilio per non essere d'accordo con il proprio governo ed è stato elogiato anche da Snowden per non aver dato accesso alle chiavi di cifratura alla Russia, cosa che gli è costata il blocco per oltre 2 anni (in teoria, mentre in pratica ha sempre funzionato grazie ai proxy).
La differenza sostanziale è che con telegram, grazie al client open source e alle build riproducibili, nel caso delle chat segrete cifrate e2e non ti devi fidare di nessuno. Nel caso delle altre chat come i gruppi ti devi fidare di telegram, ma la storia è a suo favore al momento.
Con whatsapp nel caso di chat 1:1 se entrambi gli utenti hanno attivo il backup con crittografia e2e, ti devi fidare solo di facebook (meta). Altrimenti per un gruppo, se c'è anche un solo utente senza backup e2ee, ti devi sempre fidare sia di facebook sia dei gestori del backup google e apple.
Quindi per quanto mi riguarda mi limito a vedere ed esporre solo i fatti. E per me sono bocciati entrambi
Riporto solamente i fatti in modo chiaro, poi ognuno decide di utilizzare quello che vuole, ma in modo consapevole. Certo anche io preferisco element/matrix, non utilizzando l'istanza del server ufficiale, ma una senza problemi riportati da privacyspy. Grazie alla federazione possiamo installarci la nostra.
Tuttavia, tra telegram e whatsapp, il primo è superiore dal punto di vista della sicurezza. Se parliamo di signal, li supera entrambi anche se il fatto di utilizzare gli enclave basati su intel sgx fallata e di avere i server su amazon, lascia qualche dubbio (per fortuna vengono salvati in cloud solo il grafo dei contatti e le impostazioni, niente messaggi).
https://signal.org/blog/there-is-no-whatsapp-backdoor/
Conosco benissimo la questione, altrimenti non ti riportavo l'articolo che contiene il tuo link di signal. In breve i server di whatsapp che servono per recapitare il messaggio tra mittente e destinatario (singolo utente e gruppo) possono richiede un cambio dalle chiave di cifratura senza notificare l'utente (questo non è una backdoor, ma un attacco MITM). Whatsapp ha l'impostazione disattivata di default, mentre signal attivata di default. Mi chiedo perché...
Nell'utilizzo di Element, non viene raccolto alcun dato specificato in quella sezione.
Altro errore è pure quello della notifica di violazione dati relativa al GDPR, porta 0 come punteggio, però poi porta "yes, within 72 hours" (anche perché è legge, si beccano una multa se non lo fanno).
E tra l'altro non tiene conto neanche del fatto che sia Matrix che Element possono essere installati su un server proprio.
Insomma, si fa prima a trovare altre fonti migliori che a sistemare tutti gli errori presenti.
Infatti l'analisi riguarda l'istanza del server ufficiale di element che ha i problemi riportati. Ho letto la loro privacy policy e non c'è traccia di come si comportano in caso di violazione del GDPR e notifica del data breach. Inoltre, raccolgono diversi dati, leggi le sezioni 2.2 e 2.10 (inoltre nella numerazione manca la sezione 2.3, chissà perché
Per me l'analisi di privacyspy è sostanzialmente corretta.
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".