NEWS

L'FBI può leggere le chat di Signal su un iPhone

A quanto pare neanche le chat di Signal sono sicure al 100%. A dimostrarlo sono dei documenti che provano che l'FBI disporrebbe di uno strumento che gli permette di leggerle. Se negli ultimi tempi milioni di utenti hanno abbandonato WhatsApp sperando di trovare maggiore privacy in altre app come Telegram e Signal, le loro aspettative sono purtroppo sempre più soggette ad essere disattese.

Neanche Signal è esente da rischi sulla privacy


A riportare la notizia è Forbes, che ha potuto accedere a dei documenti di un processo in corso negli Stati Uniti, in cui gli imputati accusati di traffico illegale di armi hanno utilizzato proprio Signal. Negli screenshot prodotti in giudizio, vi sono delle chat completamente in chiaro che sono state estratte dall’iPhone di uno degli indagati che usava Signal.

Nelle schermate in questione vi sono anche alcuni metadati che indicano non solo che Signal è stato decrittografato sul telefono, ma anche che l'estrazione dei dati è stata eseguita in parziale modalità "AFU”, acronimo che sta per "After First Unlock" e descrive un iPhone che è bloccato ma che è già stato sbloccato una volta e non spento. Questa modalità permetterebbe agli hacker di mettere insieme le chiavi della crittografia e iniziare a sbloccare i dati privati all'interno del dispositivo.

In barba a qualsiasi tecnologia utilizzata dalle app per tenere segrete le chat dei propri utenti, le forze dell’ordine ed i servizi segreti americani avrebbero ben due diversi strumenti per forzare gli iPhone che si chiamano GrayKey e Cellebrite. Entrambi sfruttano delle vulnerabilità hardware degli iPhone che permettono di sbloccarli dall’esterno e accedere al telefono e al suo contenuto senza bisogno di conoscerne la password.

La app di microchat Signal

Se il telefono viene quindi sbloccato attraverso questi sofisticati strumenti, non ci sarebbe molta differenza tra quale app venga usata per chattare, e chi vi accede potrebbe leggere tutte le chat dell’utente, come non ha smentito un portavoce di Signal, il quale ha ammesso che "se qualcuno è in possesso fisico di un dispositivo e può sfruttare una vulnerabilità del sistema operativo Apple o Google senza patch per aggirare parzialmente o completamente la schermata di blocco su Android o iOS, può quindi interagire con il dispositivo come se fosse il suo proprietario”, e quindi i consigli per ridurre i rischi di violazioni della propria privacy sono quelli di mantenere i dispositivi aggiornati, impostare un efficace pin di blocco della schermata iniziale del dispositivo, e ovviamente cercare di limitare al massimo di scambiarsi informazioni che dovrebbero rimanere riservate sulle app di microchat.

In ogni caso, anche se tutte le principali app di messaggistica utilizzano lo stesso tipo di crittografia “end-to-end“, in cui le chiavi crittografiche vengono scambiate tra i due dispositivi e non sono memorizzate neanche sui server della piattaforma, e né Facebook, WhatsApp, Telegram e Signal possono quindi leggere i messaggi dei propri utenti, sembra che invece l’FBI riesca a trovare il modo per farlo.

Note Autore

FederPrivacy FederPrivacy

Federprivacy è la principale associazione di riferimento in Italia dei professionisti della privacy e della protezione dei dati personali, iscritta presso il Ministero dello Sviluppo Economico ai sensi della Legge 4/2013. Email: [email protected] 

Prev Il Tribunale di Milano ordina ad Apple di dare ai genitori il contenuto del telefono del figlio morto
Next Consiglio UE: via libera ai negoziati per il Regolamento sulla e-Privacy

25 maggio 2023: il Privacy Day Forum al CNR di Pisa nel giorno del 5° anniversario del GDPR

Mappa dell'Italia Puglia Molise Campania Abruzzo Marche Lazio Umbria Basilicata Toscana Emilia Romagna Calabria

Rimani aggiornato gratuitamente con la nostra newsletter settimanale
Ho letto l'Informativa Privacy