Comunicare con gli altri

Le reti di telecomunicazione e Internet hanno reso la comunicazione con le persone più facile che mai, ma hanno anche reso più diffusa la sorveglianza. Senza prendere ulteriori misure per proteggere la tua privacy, ogni telefonata, messaggio di testo, e-mail, messaggio istantaneo, chat video e audio e messaggio sui social media potrebbe essere vulnerabile alle intercettazioni.

Spesso il modo più protettivo per la privacy per comunicare con gli altri è di persona, senza che siano coinvolti computer o telefoni. Poiché ciò non è sempre possibile, la cosa migliore da fare è utilizzare la crittografia end-to-end.

Come funziona la crittografia end-to-end?

La crittografia end-to-end garantisce che le informazioni vengano trasformate in un messaggio segreto dal mittente originale (il primo "end") e decodificato solo dal destinatario finale (il secondo "end"). Ciò significa che nessuno può "ascoltare" e origliare la tua attività, inclusi i curiosi del caffè wifi, il tuo provider di servizi Internet e persino il sito Web o l'app che stai utilizzando. In modo alquanto controintuitivo, solo perché accedi ai messaggi in un'app sul tuo telefono o alle informazioni da un sito Web sul tuo computer non significa che l'azienda dell'app o la piattaforma del sito Web stessa possano vederli. Questa è una caratteristica fondamentale di una buona crittografia : anche le persone che la progettano e la distribuiscono non possono violarla.

Tutti gli strumenti che hanno guide sul sito SSD utilizzano la crittografia end-to-end. Puoi utilizzare la crittografia end-to-end per qualsiasi tipo di comunicazione, incluse chiamate vocali e video, messaggistica e chat ed e-mail.

Avatar

(Da non confondere con la crittografia end-to-end è la crittografia a livello di trasporto. Mentre la crittografia end-to-end protegge i messaggi, ad esempio, da te al destinatario, la crittografia a livello di trasporto li protegge solo mentre viaggiano dal tuo dispositivo ai server dell'app e dai server dell'app al dispositivo del destinatario. Nel mezzo, il tuo fornitore di servizi di messaggistica, o il sito web che stai navigando, o l'app che stai utilizzando, possono vedere copie non crittografate dei tuoi messaggi.)

Sotto il cofano, la crittografia end-to-end funziona in questo modo: quando due persone vogliono comunicare tramite la crittografia end-to-end (ad esempio, Akiko e Boris) devono generare ciascuno dei dati , chiamati chiavi. Queste chiavi possono essere utilizzate per trasformare dati che chiunque può leggere in dati che possono essere letti solo da qualcuno che ha una chiave corrispondente . Prima che Akiko invii un messaggio a Boris, lo crittografa nella chiave di Boris in modo che solo Boris possa decifrarlo. Quindi invia questo messaggio crittografato su Internet. Se qualcuno sta origliando Akiko e Boris, anche se ha accesso al servizio che Akiko sta utilizzando per inviare questo messaggio (come il suo account di posta elettronica), vedrà solo i dati crittografati e non sarà in grado di leggere il messaggio. Quando Boris lo riceve, deve usare la sua chiave per decifrarlo in un messaggio leggibile.

Avatar

Alcuni servizi, come Google Hangouts, pubblicizzano la "crittografia", ma utilizzano chiavi create e controllate da Google, non dal mittente e dal destinatario finale del messaggio. Questa non è la crittografia end-to-end. Per essere veramente sicuri, solo le "estremità" della conversazione dovrebbero avere le chiavi che consentono loro di crittografare e decrittografare. Se il servizio che usi controlla le chiavi, questa è invece la crittografia del livello di trasporto.

La crittografia end-to-end significa che gli utenti devono mantenere segrete le proprie chiavi. Può anche significare lavorare per assicurarsi che le chiavi utilizzate per crittografare e decrittografare appartengano alle persone giuste . L'utilizzo della crittografia end-to-end può comportare uno sforzo, dalla semplice scelta di scaricare un'app che la offre alla verifica proattiva delle chiavi, ma è il modo migliore per gli utenti di verificare la sicurezza delle proprie comunicazioni senza doversi fidare della piattaforma che utilizzano. ri entrambi utilizzando.

Scopri di più sulla crittografia in Cosa devo sapere sulla crittografia?, Concetti chiave sulla crittografia e Diversi tipi di crittografia. Spieghiamo anche un particolare tipo di crittografia end-to-end, chiamata "crittografia a chiave pubblica", in modo più dettagliato in Approfondimento sulla crittografia end-to-end: come funzionano i sistemi di crittografia a chiave pubblica?.

Telefonate e messaggi di testo rispetto ai messaggi Internet crittografati

Quando effettui una chiamata da un telefono fisso o mobile, la tua chiamata non è crittografata end-to-end. Quando invii un messaggio di testo (noto anche come SMS) su un telefono, il testo non viene affatto crittografato. Entrambi consentono ai governi o a chiunque altro con potere sulla compagnia telefonica di leggere i tuoi messaggi o registrare le tue chiamate. Se la tua valutazione del rischio include l'intercettazione governativa, potresti preferire l'utilizzo di alternative crittografate che operano su Internet. Come bonus, molte di queste alternative crittografate offrono anche video.

Alcuni esempi di servizi o software che offrono messaggi di testo crittografati end-to-end e chiamate vocali e video includono:

A questo link troviamo altri servizi o software che offrono messaggi di testo crittografati end-to-end e chiamate vocali e video:

Alcuni esempi di servizi che non offrono la crittografia end-to-end per impostazione predefinita includono:

  • Google Hangouts
  • Kakao Talk
  • Line
  • Snapchat
  • WeChat
  • QQ
  • Yahoo Messenger

E alcuni servizi, come Facebook Messenger e Telegram, offrono la crittografia end-to-end solo se la attivi deliberatamente. Altri, come iMessage, offrono la crittografia end-to-end solo quando entrambi gli utenti utilizzano un particolare dispositivo (nel caso di iMessage, entrambi gli utenti devono utilizzare un iPhone).

Quanto puoi fidarti del tuo servizio di messaggistica?

La crittografia end-to-end può difenderti dalla sorveglianza di governi, hacker e dal servizio di messaggistica stesso. Ma tutti questi gruppi potrebbero essere in grado di apportare modifiche segrete al software che utilizzi in modo che, anche se afferma di utilizzare la crittografia end-to-end, in realtà invia i tuoi dati non crittografati o con crittografia indebolita .

Molti gruppi, tra cui EFF, trascorrono del tempo guardando provider noti (come WhatsApp, di proprietà di Facebook, o Signal) per assicurarsi che forniscano davvero la crittografia end-to-end che promettono. Ma se sei preoccupato per questi rischi, puoi utilizzare strumenti che utilizzano tecniche di crittografia pubblicamente note e riviste e sono progettati per essere indipendenti dai sistemi di trasporto che utilizzano. OTR e PGP sono due esempi. Questi sistemi si basano sull'esperienza dell'utente per funzionare, sono spesso meno intuitivi e sono protocolli meno recenti che non utilizzano tutte le migliori tecniche di crittografia moderne.

Off-the-Record (OTR) è un protocollo di crittografia end-to-end per conversazioni di testo in tempo reale che può essere utilizzato su una varietà di servizi di messaggistica istantanea. Alcuni strumenti che incorporano OTR includono:

  • Pidgin (per Windows o Linux)
  • Adium (per macOS)
  • Jitsi (per Linux , Windows , macOS)

PGP (o Pretty Good Privacy) è lo standard per la crittografia end-to-end della posta elettronica. Per istruzioni dettagliate su come installare e utilizzare la crittografia PGP per la tua posta, vedi:

Avatar

PGP per email è più adatto per utenti tecnicamente esperti che comunicano con altri utenti tecnicamente esperti che sono ben consapevoli delle complessità e dei limiti di PGP.

Cosa non fa la crittografia end-to-end

La crittografia end-to-end protegge solo il contenuto della tua comunicazione, non il fatto che tu stia comunicando in primo luogo. Non protegge i tuoi metadati, che includono, ad esempio, l'oggetto di un'e-mail, con chi stai comunicando e quando. Se stai effettuando una chiamata da un telefono cellulare, anche le informazioni sulla tua posizione sono metadati.

Avatar

I metadati possono fornire informazioni estremamente rivelatrici su di te anche quando il contenuto della tua comunicazione rimane segreto.

I metadati sulle tue telefonate possono fornire alcune informazioni molto intime e sensibili. Per esempio:

  • Sanno che hai chiamato un servizio sessuale telefonico alle 2:24 e hai parlato per 18 minuti, ma non sanno di cosa hai parlato.
  • Sanno che hai chiamato il numero verde per la prevenzione dei suicidi dal Golden Gate Bridge, ma l'argomento della chiamata rimane un segreto.
  • Sanno che hai parlato con un servizio di test HIV, poi il tuo medico, poi la tua compagnia di assicurazione sanitaria nella stessa ora, ma non sanno di cosa è stato discusso.
  • Sanno che hai ricevuto una chiamata dall'ufficio dell'NRA locale mentre era in corso una campagna contro la legislazione sulle armi da fuoco, e poi hai chiamato i tuoi senatori e rappresentanti del Congresso subito dopo, ma il contenuto di quelle chiamate rimane al sicuro dall'intrusione del governo.
  • Sanno che hai chiamato un ginecologo, hai parlato per mezz'ora e poi hai chiamato il numero locale di Planned Parenthood più tardi quel giorno, ma nessuno sa di cosa hai parlato.

Altre caratteristiche importanti

La crittografia end-to-end è solo una delle tante funzionalità che potrebbero essere importanti per te nelle comunicazioni sicure. Come descritto sopra, la crittografia end-to-end è ottima per impedire ad aziende e governi di accedere ai tuoi messaggi. Ma per molte persone, le aziende e i governi non sono la minaccia più grande e quindi la crittografia end-to-end potrebbe non essere la priorità più grande.

Ad esempio, se qualcuno è preoccupato per un coniuge, un genitore o un datore di lavoro con accesso fisico al proprio dispositivo , la possibilità di inviare messaggi effimeri e "scomparsi" potrebbe essere il fattore decisivo nella scelta di un app di messaggistica. Qualcun altro potrebbe essere preoccupato di dare il proprio numero di telefono, quindi la possibilità di utilizzare un "alias" diverso da un numero di telefono potrebbe essere importante.

Più in generale, le funzionalità di sicurezza e privacy non sono le uniche variabili che contano nella scelta di un metodo di comunicazione sicuro. Un'app con ottime funzionalità di sicurezza è inutile se nessuno dei tuoi amici e contatti la utilizza e le app più popolari e ampiamente utilizzate possono variare in modo significativo in base al paese e alla comunità. La scarsa qualità del servizio o il dover pagare per un'app possono anche rendere un messenger inadatto per alcune persone.

Più chiaramente comprendi ciò che desideri e di cui hai bisogno da un metodo di comunicazione sicuro, più facile sarà navigare nella ricchezza di informazioni disponibili estese, contrastanti e talvolta obsolete.