App di messaggistica istantanea (Telegram, WhatsApp e molte altre), come gli hacker aggirano la crittografia
I criminali hanno bisogno di comunicazioni sicure per eludere i controlli di polizia. Le applicazioni di messagistica istantanea possono essere oggi una buona soluzione. Però, hacker o investigatori possono aggirare i loro sistemi di crittografia.
Summary of contents
Servizi di sicurezza: Crittografia e Perfect Forward Secrecy (PFS)
Quasi tutte le applicazioni di messagistica istantanea offrono servizi di:
-
Crittografia end-to-end (letteralmente: da un estremo all’altro);
-
Perfect forward secrecy (PFS, letteralmente: perfetta segretezza in avanti).
La crittografia end-to-end
Perfect Forward Secrecy (PFS)
La FPS di solito permette di crittografare ogni messaggio con un codice monouso (una cosidetta “chiave effimera” generata per ogni esecuzione). Se un messaggio venisse intercettato e decriptato, i messaggi precedenti rimarrebbero sicuri perché criptati con un codice diverso.
Alcune applicazioni di messagistica istantanea offrono anche un servizio di autodistruzione dei messaggi dopo un certo periodo di tempo: Telegram, Signal, Viber, Facebook Messenger, Dust, Pryvate Now, Wickr.

Alcune app di messaggistica
App di messaggistica istantanea e le loro vulnerabilità
Le applicazioni di messagistica istantanea sono moltissime, ma diverse l’una dall’altra.
Telegram ha sollevato perplessità sul suo servizio. Non prevede la crittografia end-to-end come predefinita.
WhatsApp sarebbe più sicura. Utilizza un protocollo di crittografia consigliato da esperti di sicurezza: il protocollo Signal (oltre al protocollo, la compagnia Signaloffre anche il suo servizio di messaggistica istantanea).
Eppure, lo stesso protocollo di crittografia Signal veniva utilizzato da un altro programma di messagistica istantanea, Encrochat: la polizia è venuta in possesso delle comunicazioni scambiate con questo software. Per questo, la compagnia ha cessato il servizio nel 2020.
Encrochat aveva base in Europa e non era un’applicazione canonica ma una vera e propria compagnia di “cellulari sicuri” (altre dello stesso tipo sono state la canadese Phantom Secure, chiusa nel 2018, e la statunitense Anom, creata dall’FBI per operare infiltrazioni nei gruppi criminali, attiva dal 2018 al 2021).
Encrochat era stata sviluppata per aiutare le celebrità che temevano che le loro comunicazioni personali fossero lette da hacker. Però è diventata presto molto popolare fra i criminali. Come il giornalista Joseph Cox ha spiegato nelle sue inchieste, Encrochat vendeva i propri telefoni crittografati costruiti dalla stessa impresa. I dispositivi Androidvenivano modificati rimuovendo il GPS, la fotocamera e il microfono. Poi, Encrochat installava il proprio programma di messaggistica istantanea sui telefoni. “L’impresa vendeva i cellulari con un abbonamento di migliaia di dollari all’anno per dispositivo”, secondo Cox.
I messaggi venivano crittografati direttamente sul cellulare e per questo la polizia non avrebbe potuto eseguire intercettazioni abituali. Però le autorità hanno utilizzato un programma malware (un software capace di ottenere un accesso non autorizzato al sistema) per controllare direttamente il dispositivo, così da leggere i messaggi conservati sul telefonino prima di essere crittografati o dopo essere stati decriptati. A seguito dell’operazione, nel 2020ci furono migliaia di arresti nel Regno Unito, in Norvegia, Svezia, Francia, Olanda, Paesi Bassi per crimini gravi (traffico di droga, omicidi, estorsioni, rapimento di ostaggi).
La stessa tecnica viene utilizzata dagli hacker con intenzioni malevole per ottenere l’accesso ad un account di un’applicazione di messaggistica. Gli utenti legittimi installano nel loro cellulare un malware dopo essere stati ingannati. Per esempio, gli utenti scaricano un malware perché presentato come un aggiornamento di un programma. Gli hacker possono così entrare nel sistema e leggere i messaggi conservati nel dispositivo, altrimenti crittografati.
Anche se i contenuti dei messaggi non sono normalmente visibili, le stesse applicazioni possono condividere i metadati delle comunicazioni (data e ora, addirittura elenco dei contatti degli utenti) con le forze dell’ordine. Nel novembre del 2021, Property of the People, un’associazione senza fini di lucro con sede a Washington, ha ricevuto un documento dell’FBI attraverso una richiesta FOIA (una normativa che garantisce l’accesso alle informazioni delle pubbliche amministrazioni). Sono spiegate nel dettaglio le possibilità dell’FBI di ottenere legalmente i dati posseduti dalle società che possiedono le App.






