Come Comunicare tramite internet e cellulare evitando la sorveglianza

Le reti di telecomunicazione e Internet hanno reso la comunicazione con le persone più facile che mai, ma hanno anche reso più diffusa la sorveglianza minacciando più che mai la privacy delle persone

Nell'articolo ti verrà illustrato e argomentato il perché la cosa migliore per comunicare online è utilizzare la crittografia end-to-end 

INDICE

Realtà dei fatti

Le reti di telecomunicazione e Internet hanno reso la comunicazione con le persone più facile che mai, ma hanno anche reso più diffusa la sorveglianza minacciando più che mai la privacy delle persone.

Senza prendere ulteriori misure per proteggere la tua privacy, ogni telefonata, messaggio di testo, e-mail, messaggio chat, video chiamata e audio messaggi sui social media sono vulnerabili. Tutti i messaggi possono essere intercettati da malintenzionati.

Potendo, il modo più efficace per garantire la privacy è quello di comunicare con gli altri di persona, senza utilizzare computer o telefoni. Tuttavia, questo non è sempre possibile, e pertanto la cosa migliore da fare per garantire la privacy è quello di utilizzare la crittografia end-to-end.

Come funziona la crittografia end-to-end?

La crittografia end-to-end garantisce che le informazioni vengano trasformate in un messaggio segreto dal mittente originale e decodificate solo dal suo destinatario finale. Ciò significa che nessuno può "ascoltare" e origliare la tua attività, comprese le comunicazioni effettuate tramite WiFi, il tuo fornitore di servizi Internet e persino il sito web o l'app che stai utilizzando. Contro intuitivamente, solo perché accedi ai messaggi in un'app sul tuo telefono o informazioni da un sito web sul tuo computer non significa che la stessa azienda o piattaforma web può vederli. Questa è una caratteristica fondamentale della crittografia fatta bene: anche le persone che progettano e distribuiscono non possono romperle.

Tutti gli strumenti che dispongono di guide sul sito Cyber Welfare utilizzano la crittografia end-to-end. È possibile utilizzare la crittografia end-to-end per qualsiasi tipo di comunicazione, incluse chiamate vocali e video, messaggistica e chat ed e-mail.

Da non confondere con la crittografia end-to-end è la crittografia a livello di trasporto. Sebbene la crittografia end-to-end protegga i messaggi, ad esempio, da tutti gli utenti fino al destinatario, la crittografia del livello di trasporto li protegge solo mentre viaggiano dal dispositivo ai server dell'applicazione e dai server dell'applicazione al dispositivo del destinatario. Nel mezzo, il tuo fornitore di servizi di messaggistica, o il sito web che stai navigando, o l'app che stai utilizzando, possono vedere copie non crittografate dei tuoi messaggi.

La crittografia end-to-end funziona in questo modo: quando due persone vogliono comunicare tramite crittografia end-to-end (ad esempio, Piero e Alice) devono generare delle "chiavi" digitali. Queste chiavi possono essere utilizzate per trasformare i dati che chiunque può leggere in dati che possono essere letti solo da qualcuno che ha la chiave corrispondente. Prima che Piero mandi un messaggio ad Alice, lo cripta sulla chiave di Alice in modo che solo Alice possa decifrarlo. Quindi invia questo messaggio crittografato su Internet. Se qualcuno sta intercettando Piro e Alice, anche se hanno accesso al servizio che Piero sta usando per inviare questo messaggio (come il suo account e-mail), vedranno solo i dati crittografati e non potranno leggere il messaggio. Quando Alice riceve il messaggio, deve usare la sua chiave per decodificarlo in un messaggio leggibile.

Alcuni servizi, come Google Hangouts, pubblicizzano "crittografia", ma utilizzano chiavi create e controllate da Google, che non sono e non corrispondono il mittente e il destinatario finale del messaggio. Questa non è crittografia end-to-end. Per essere veramente sicuri, solo gli "estremi" della conversazione devono avere le chiavi che consentono loro di crittografare e decifrare. Se il servizio che usi controlla le chiavi, è invece la crittografia del livello di trasporto.

La crittografia end-to-end significa che gli utenti devono mantenere le loro chiavi segrete. Questo può anche significare che è necessario organizzarsi opportunamente per assicurarsi che le chiavi usate per cifrare e decifrare appartengano alle persone giuste. L'utilizzo della crittografia end-to-end può richiedere un certo sforzo, dalla semplice scelta di scaricare un'app che offra il servizio per verificare pro-attivamente la legittimità delle chiavi, ma è il modo migliore per gli utenti di verificare la sicurezza delle loro comunicazioni senza doversi fidare della piattaforma che entrambi usano.

Ulteriori informazioni sulla crittografia è possibile trovarle in

Spieghiamo anche un particolare tipo di crittografia end-to-end, chiamata "crittografia a chiave pubblica". In maggior dettaglio in come crittografare un dispositivo.

Confronto tra Telefonate e messaggi di testo e messaggi Internet crittografati

Quando si effettua una chiamata da rete fissa o da cellulare, la chiamata non è crittografata end-to-end. Quando si invia un messaggio di testo (noto anche come SMS) su un telefono, il testo non viene affatto crittografato. Entrambi consentono ai governi o a chiunque altro abbia accesso ad una posizione nella  compagnia telefonica di leggere i tuoi messaggi o registrare le tue chiamate. Se la valutazione del rischio include intercettazioni governative, è preferibile utilizzare alternative criptate che operano su Internet. Come bonus, molte di queste alternative criptate offrono anche video.

Alcuni esempi di servizi o software che offrono messaggi crittografati end-to-end e chiamate vocali e video includono:

Alcuni esempi di servizi che non offrono la crittografia end-to-end di default includono:

Alcuni servizi, come Facebook Messenger e Telegram, offrono solo la crittografia end-to-end se la attivi deliberatamente. Altri, come iMessage, offrono solo la crittografia end-to-end quando entrambi gli utenti utilizzano un particolare dispositivo (nel caso di iMessage, entrambi gli utenti devono utilizzare un iPhone).

Quanto puoi fidarti del tuo servizio di messaggistica?

La crittografia end-to-end può difenderti dalla sorveglianza da parte di governi, hacker e il fornitore del servizio di messaggistica stesso. Ma tutti questi gruppi potrebbero comunque essere in grado di apportare modifiche segrete al software che utilizzi in modo tale che, anche se afferma di utilizzare la crittografia end-to-end, sta inviando i tuoi dati non crittografati o con crittografia indebolita.

Molti gruppi, tra cui EFF, dedicano tempo a guardare fornitori noti (come WhatsApp, di proprietà di Facebook o Signal) per assicurarsi che stiano davvero fornendo la crittografia end-to-end che promettono. Tuttavia, se si è preoccupati per questi rischi, è possibile utilizzare strumenti che utilizzano tecniche di crittografia pubblicamente note. Queste sono generalmente state riviste e progettate per essere indipendenti dai sistemi di trasporto che utilizzano. OTR e PGP sono due esempi. Questi sistemi si basano sulle competenze degli utenti per operare, sono spesso meno user-friendly e sono protocolli meno recenti che non utilizzano tutte le moderne migliori tecniche di crittografia.

In via confidenziale (OTR) è un protocollo di crittografia end-to-end per conversazioni di testo in tempo reale che possono essere utilizzate su una varietà di servizi di messaggistica istantanea. Alcuni strumenti che incorporano OTR includono:

PGP (o Pretty Good Privacy ) è lo standard per la crittografia end-to-end della posta elettronica.Per istruzioni dettagliate su come installare e utilizzare la crittografia PGP per la tua e-mail, vedi:

PGP per le e-mail è la soluzione ideale per gli utenti con esperienza tecnica che comunicano con altri utenti tecnicamente esperti che conoscono bene le complessità e le limitazioni di PGP.

Cosa non protegge la crittografia end-to-end

La crittografia end-to-end protegge solo il contenuto della tua comunicazione, non il fatto che tu stia comunicando in primo luogo. Non protegge i tuoi metadati , che include, ad esempio, l'oggetto di una email, con chi stai comunicando e quando. Se stai effettuando una chiamata da un telefono cellulare, anche le informazioni sulla tua posizione sono metadati.

I metadati possono fornire informazioni estremamente rivelatrici su di te anche quando il contenuto della tua comunicazione rimane segreto.

I metadati relativi alle tue telefonate possono dare informazioni molto intime e sensibili. Per esempio:

Altre caratteristiche importanti

Crittografia end-to-end è solo una delle molte funzionalità che potrebbero essere importanti per tenere la comunicazione sicura e quindi proteggere la propria privacy. Come descritto sopra, la crittografia end-to-end è ottima per impedire alle aziende e ai governi di accedere ai tuoi messaggi. Ma per molte persone, aziende e governi non sono la più grande minaccia e quindi la crittografia end-to-end potrebbe non essere la priorità più grande.

Ad esempio, se qualcuno è preoccupato per un coniuge, un genitore o un datore di lavoro con accesso fisico al proprio dispositivo, la possibilità di inviare e ricevere messaggi potrebbe essere il fattore decisivo nella scelta. Qualcun altro potrebbe essere invece preoccupato di fornire il proprio numero di telefono, quindi la possibilità di utilizzare un "alias" di numero non telefonico potrebbe essere importante.

Più in generale, le caratteristiche di sicurezza e privacy non sono le uniche variabili che contano nella scelta di un metodo di comunicazione sicuro. Un'app con grandi funzioni di sicurezza è inutile se nessuno dei tuoi amici e contatti lo usa, e le app più popolari e usate possono variare in modo significativo in base al paese e alla composizione del tuo gruppo di riferimento. La scarsa qualità del servizio o il pagamento di un'app possono anche rendere un messenger inadatto per alcune persone.

Quanto più chiaramente comprendi ciò che vuoi e quello di cui hai bisogno in tema di metodo di comunicazione sicuro, tanto più facile sarà navigare e scegliere nella ricchezza di informazioni disponibili, e a volta anche contrastanti e (potenzialmente anche obsolete) oggi disponibili.

RISORSE