Quando si tratta di sicurezza informatica, il diavolo sta più che mai nei dettagli. Per cui può capitare che un messaggio cifrato inviato attraverso una app e che si riteneva effettivamente distrutto, sbuchi improvvisamente da un’altra parte. È quanto successo con Signal, la nota app di messaggistica cifrata, apprezzata da molti ricercatori ed esperti di sicurezza (oltre che dalla fonte del Datagate, Edward Snowden, che già nel 2015 dichiarò pubblicamente di usarla tutti i giorni).
Un problema per gli utenti Mac
Ma cosa è successo? Semplicemente alcuni ricercatori si sono accorti che i messaggi che si autodistruggono inviati col servizio potrebbero continuare a essere leggibili sul proprio Mac, anche dopo che apparentemente sono stati cancellati, se si usa la versione desktop della applicazione (Signal for Mac).
La app di messaggistica Signal, oltre a garantire chat cifrate in modo robusto (end-to-end, una modalità in cui solo mittente e destinatario hanno le chiavi per cifrare e decifrare), permette di inserire un timer alla scadenza del quale far cancellare definitivamente i propri messaggi. Che possono essere inviati usando le app per smartphone ma anche i client per computer desktop. Tuttavia chi usa la versione per Mac rischia di ritrovarsi ancora quei messaggi sul computer, salvati nel centro notifiche, la funzione del sistema operativo di Apple che conserva gli avvisi provenienti da diverse applicazioni e li mostra all’utente attraverso delle pop-up.
A rilevarlo per primo è stato Alec Muffet - esperto di crittografia e sicurezza prima a Facebook, ora a Deliveroo - che ha notato la persistenza dei messaggi nelle notifiche; e successivamente un altro noto ricercatore, Patrick Wardle, ha analizzato il problema tecnico in un post su segnalazione della testata Motherboard.
Cosa fare
Nel caso dei messaggi di Signal, tali notifiche possono includere sia il mittente sia il contenuto della conversazione. Ciò significa che un software malevolo che infetti il computer, o chiunque riesca a metterci le mani sopra sarà in grado di leggere messaggi che si ritenevano inviati in modo sicuro e cancellati per sempre. Anche se non è una vulnerabilità particolarmente preoccupante per la maggior parte degli utenti, il consiglio degli esperti per chi utilizza Signal su Mac è di andare sulle Impostazioni della app e disabilitare le notifiche (oppure scegliere di non mostrare nome e messaggio), in attesa che Signal risolva il problema.
Messaggi sicuri, chi li vuole e chi no
Resta un periodo agitato per i sistemi di messaggistica cifrata. La stessa Signal recentemente non ha più potuto ricorrere a un trucco che utilizzava per aggirare la censura in alcuni Paesi, e che sfruttava i servizi di Amazon e di Google. Telegram è ancora messa al bando in Russia (e in Iran). Whatsapp ha appena perso il suo secondo cofondatore, che faceva da garanzia rispetto a temi come privacy e sicurezza, e sembra destinata a una integrazione più stretta con Facebook. D’altra parte, l’esigenza di cifrare in modo sicuro le conversazioni private sembra più viva che mai, tanto che anche Twitter starebbe pensando di blindare i propri messaggi diretti. Mentre alcuni Paesi, come la Francia, hanno deciso di farsi una loro servizio nazionale di messaggi cifrati per evitare che membri del governo utilizzino Telegram o analoghe app con server all’estero, o comunque al di fuori dal loro controllo.
Come valutare le app
Ad ogni modo, va detto che la valutazione della sicurezza di questi sistemi è qualcosa di estremamente complesso e sfumato, anche a seconda delle esigenze e situazioni individuali. Anche per questo una organizzazione per i diritti digitali come la Electronic Frontier Foundation, che in passato aveva fatto degli schemi comparativi di queste app, recentemente ha tirato i remi in barca, dicendo di rinunciarvi. Perché non ci sarebbe “una soluzione chiavi in mano adatta a tutti”, e ciò che potrebbe essere ragionevole per una persona rischia di essere pericoloso per un’altra. E anche per gli sviluppatori, non c’è un singolo modo corretto di bilanciare sicurezza, usabilità, qualità della comunicazioni, ecc
Le variabili da tenere in considerazione possono essere tante, e per citarne solo alcune, in ordine sparso, ricordiamo: il tipo di cifratura dei messaggi (se è end-to-end, e se il protocollo utilizzato è considerato valido dalla comunità di ricercatori); se la cifratura end-to-end è una funzione automatica o deve essere attivata; se l’usabilità del sistema è tale da evitare possibili errori; se i messaggi si possono cancellare con un timer in modo definitivo dai dispositivi; se è possibile verificare l’identità dei contatti; se il codice è aperto a revisioni esterne; che tipo di metadati sono conservati; se è necessario usare un numero di telefono per iscriversi, e così via. Ovviamente alcuni di queste variabili avranno più o meno importanza a seconda del singolo utente, di dove vive, di cosa fa, e di chi sono i suoi potenziali avversari.