<?xml version="1.0" encoding="UTF-8"?><rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>signal &amp;mdash; Cyberdyne Systems</title>
    <link>https://noblogo.org/aytin/tag:signal</link>
    <description>&#34;Fare o non fare. Non c&#39;è provare!&#34;</description>
    <pubDate>Thu, 30 Apr 2026 11:27:57 +0000</pubDate>
    <item>
      <title>Signal è davvero sicuro?</title>
      <link>https://noblogo.org/aytin/signal-e-davvero-sicuro</link>
      <description>&lt;![CDATA[signal&#xA;smallicenterFonte: a href=&#34;https://en.wikipedia.org/wiki/Signal%28software%29&#34;logo Signal su en.wikipedia.org/a/center/i/small&#xA;&#xA;Molti avranno sentito parlare del polverone che si è sollevato attorno a Signal in relazione all&#39;incidente di sicurezza avvenuto in seno all&#39;amministrazione Trump.&#xA;&#xA;Il fatto&#xA;Il consigliere per la sicurezza nazionale degli Usa, Michael Waltz, inserisce per errore il giornlsta Jeffrey Goldberg dell&#39;Atlantic in un gruppo ristretto su Signal, comprendente fra gli altri anche il vice di Trump, J.D. Vance e il direttore della CIA John Ratcliffe, dove si discuteva di piani, strategie militari e di relazioni diplomatiche molto delicate.&#xA;!--more--&#xA;La conseguenza&#xA;Questo incidente, una volta venuto alla luce, ha scatenato com&#39;è comprensibile, un vero putiferio per tanti motivi, uno fra tutti: perché il consiglio di sicurezza nazionale usa Signal, contravvenendo a tutti i protocolli interni di sicurezza che prevedono l&#39;uso di protocolli e strumenti strettamente approvati (e Signal chiaramente non è fra questi)?&#xA;&#xA;Dagli USA c&#39;è stato un ovvio, disperato, e molto goffo tentativo ridimensionamento che ha avuto il solo risultato di provocare un boom di download di Signal negli USA di +45%&#xA;&#xA;Mentre ancora  non si registra nessuna vera risposta alla domanda &#34;perché usare Signal&#34;, anche se i fortissimi sospetti di una violazione estesa dei sistemi di comunicazioni statunitensi da parte della Cina sembrano suggerirla, il dibattito locale sul tema è veramente desolante.&#xA;&#xA;È la stampa, bellezza!&#xA;In particolare, due reazioni mi hanno veramente divertito (si ride amaro, eh)&#xA;quella partorita da Rai News (veramente vergognosa) e quella involontariamente esilarante di FanPage.&#xA;&#xA;Nella prima, già provocatoria dal titolo &#34;La chat su Signal: ma è davvero sicura?&#34;, si comincia con l&#39;analisi del fatto fino a cadere nel ridicolo quando cerca di demonizzare un app, che nonostante i suoi limiti rimane una delle più sicure in circolazione, nel paragrafo lapidario &#34;La bufala della sicurezza di Signal&#34; affermando nella premessa ad effetto: &#34;Certo, non è whatsapp e nemmeno telegram ma certo è che quella chat non è sicura e per diversi motivi.&#34;&#xA;&#xA;Senza spiegare MAI quali siano questi motivi se non provando ad attribuire a Signal, con una supercazzola magistrale, la cappella atomica fatta da Michael Waltz che ha aggiunto un giornalista ad una chat ristretta, &#xA;&#xA;Seguendo questo ragionamento illuminante, allo stesso modo potrei aprire il cancello di un recinto che custodisce un gregge di pecore per far entrare un lupo e dare la colpa al cancello.&#xA;&#xA;Infine, mi ha molto divertito anche la posizione di FanPage (che è fanpage, vabbè. È solo folklore) nell&#39;articolo &#34;Perché Signal non può essere utilizzata per condividere piani di guerra&#34; di Elisabetta Rosso, dove, dopo la presentazione del contesto e una descrizione anche apprezzabile di Signal, FanPage, come e peggio di RaiNews, non teme di sprofondare nel ridicolo quando la giornalista affronta il tema della presunta &#34;inadeguatezza&#34; nel paragrafo &#34;Perché Signal non è adatta per le comunicazioni governative&#34;&#xA;&#xA;Secondo Elisabetta Rosso &#34;Uno dei problemi principali è la mancanza di integrazione con le infrastrutture governative&#34; in virtù, spiega, della necessità di una &#34;integrazione con i sistemi di sicurezza nazionale&#34;&#xA;E, nonostante si possa essere abbastanza d&#39;accordo, subito dopo raggiunge e supera le intuizioni di RaiNews facendo diventare tutto meravigliosamente grottesco quando sottolinea che l&#39;integrazione di cui sopra è necessaria al fine di &#34;garantire il pieno controllo sui dati e sugli accessi.&#34;&#xA;&#xA;È scritto proprio così ed è così evidente l&#39;incomprensione della bestialità dichiarata che subito dopo rincara la dose sostenendo che:&#xA;&#xA;siccome Signal è una piattaforma indipendente, espone comunicazioni a potenziali vulnerabilità (quali? dove? È tutto aperto e analizzabile. Audit di sicurezza indipendenti non li hanno ancora trovati ma Elisabetta Rosso sì)&#xA;siccome è un servizio esterno, &#34;il governo non può monitorare direttamente le comunicazioni, né applicare misure di sicurezza specifiche per proteggere informazioni sensibili.&#34;&#xA;&#xA;E sarebbe proprio quest&#39;ultimo punto la pistola fumante che attesta l&#39;insicurezza di Signal.&#xA;&#34;Non stupisce quindi che persone non autorizzate possano accedere a conversazioni riservate, come dimostra il caso del giornalista nella chat dell&#39;amministrazione Trump&#34;, senza considerare che è proprio nel momento in cui ti inserisco in un gruppo che ti sto autorizzando ad accedere.&#xA;Sarebbe stato diverso se questo giornalista fosse riuscito a catturare quelle conversazioni senza appartenere a quel gruppo.&#xA;La fiera dell&#39;assurdo.&#xA;&#xA;In altre parole, l&#39;insicurezza di Signal per Elisabetta Rosso risiede nel fatto che il governo non possa introdurre trojan che intercettino le comunicazioni. E ripensando al pericolo cinese, è probabilmente proprio questo il motivo per cui è stato usato.&#xA;&#xA;&#34;Come bisognerebbe comunicare?&#34;, domanda la giornalista dal profondo della sua sapienza.&#xA;Chi vuole, legga anche quest&#39;ultimo paragrafo. Aggiungo solo che, secondo lei, una comunicazione, per essere veramente sicura, deve anche consentire una supervisione interna. Quindi violabile.&#xA;&#xA;È tutto molto divertente ed è evidente come i concetti di sicurezza possano essere molto diversi.&#xA;&#xA;Wired dal canto suo è uno dei pochissimi che analizza la questione molto bene(Caso Signal, e se l’uso dell’app da parte dei vertici del governo Usa non fosse un errore?). &#xA;&#xA;Tutto il resto che si trova in giro, per quello che ho potuto leggere, è un vero pianto.&#xA;&#xA;#signal #sicurezza]]&gt;</description>
      <content:encoded><![CDATA[<p><img src="https://pixelfed.uno/storage/m/_v2/489827599091373610/549719332-a3f277/8H81HjdUIlF8/5od2zpSZSsPmAQjU1iy6iOsWj30rmHkU2NOsCuIu.png" alt="signal">
<small><i>Fonte: <a href="https://en.wikipedia.org/wiki/Signal_%28software%29" rel="nofollow">logo Signal su en.wikipedia.org</a></i></small></p>

<p>Molti avranno sentito parlare del polverone che si è sollevato attorno a Signal in relazione all&#39;incidente di sicurezza avvenuto in seno all&#39;amministrazione Trump.</p>

<p><strong>Il fatto</strong>
Il consigliere per la sicurezza nazionale degli Usa, <strong>Michael Waltz</strong>, inserisce per errore il giornlsta <strong>Jeffrey Goldberg</strong> dell&#39;<strong>Atlantic</strong> in un gruppo ristretto su Signal, comprendente fra gli altri anche il vice di Trump, <strong>J.D. Vance</strong> e il direttore della CIA <strong>John Ratcliffe</strong>, dove si discuteva di piani, strategie militari e di relazioni diplomatiche molto delicate.

<strong>La conseguenza</strong>
Questo incidente, una volta venuto alla luce, ha scatenato com&#39;è comprensibile, un vero putiferio per tanti motivi, uno fra tutti: perché il consiglio di sicurezza nazionale usa Signal, contravvenendo a tutti i protocolli interni di sicurezza che prevedono l&#39;uso di protocolli e strumenti strettamente approvati (e Signal chiaramente non è fra questi)?</p>

<p>Dagli USA c&#39;è stato un ovvio, disperato, e molto goffo tentativo ridimensionamento che ha avuto il solo risultato di provocare un <a href="https://startupitalia.eu/tech/signal-boom-dowload-dopo-scandalo/" rel="nofollow">boom di download di Signal negli USA di +45%</a></p>

<p>Mentre ancora  non si registra nessuna vera risposta alla domanda “perché usare Signal”, anche se i fortissimi sospetti di una violazione estesa dei sistemi di comunicazioni statunitensi da parte della Cina sembrano suggerirla, il dibattito locale sul tema è veramente desolante.</p>

<p><strong>È la stampa, bellezza!</strong>
In particolare, due reazioni mi hanno veramente divertito (si ride amaro, eh)
quella partorita da Rai News (veramente vergognosa) e quella involontariamente esilarante di FanPage.</p>

<p>Nella prima, già provocatoria dal titolo “<a href="https://www.rainews.it/articoli/2025/03/trump-minimizza-una-svista-di-waltz-ma-la-sicurezza-con-signal-non-esiste-f28a48b0-c6aa-4c29-ac14-3921a8357863.html" rel="nofollow">La chat su Signal: ma è davvero sicura?</a>”, si comincia con l&#39;analisi del fatto fino a cadere nel ridicolo quando cerca di demonizzare un app, che nonostante i suoi limiti rimane una delle più sicure in circolazione, nel paragrafo lapidario “<strong>La bufala della sicurezza di Signal</strong>” affermando nella premessa ad effetto: “<em>Certo, non è whatsapp e nemmeno telegram ma certo è che quella chat non è sicura e per diversi motivi.</em>“</p>

<p>Senza spiegare <strong>MAI</strong> quali siano questi motivi se non provando ad attribuire a Signal, con una supercazzola magistrale, la cappella atomica fatta da Michael Waltz che ha aggiunto un giornalista ad una chat ristretta,</p>

<p>Seguendo questo ragionamento illuminante, allo stesso modo potrei aprire il cancello di un recinto che custodisce un gregge di pecore per far entrare un lupo e dare la colpa al cancello.</p>

<p>Infine, mi ha molto divertito anche la posizione di <strong>FanPage</strong> (che è fanpage, vabbè. È solo folklore) nell&#39;articolo “<a href="https://www.fanpage.it/innovazione/tecnologia/perche-signal-non-puo-essere-utilizzata-per-condividere-piani-di-guerra/" rel="nofollow">Perché Signal non può essere utilizzata per condividere piani di guerra</a>” di Elisabetta Rosso, dove, dopo la presentazione del contesto e una descrizione anche apprezzabile di Signal, FanPage, come e peggio di RaiNews, non teme di sprofondare nel ridicolo quando la giornalista affronta il tema della presunta “inadeguatezza” nel paragrafo “<strong>Perché Signal non è adatta per le comunicazioni governative</strong>“</p>

<p>Secondo Elisabetta Rosso “<em>Uno dei problemi principali è la mancanza di integrazione con le infrastrutture governative</em>” in virtù, spiega, della necessità di una “<em>integrazione con i sistemi di sicurezza nazionale</em>“
E, nonostante si possa essere abbastanza d&#39;accordo, subito dopo raggiunge e supera le intuizioni di RaiNews facendo diventare tutto meravigliosamente grottesco quando sottolinea che l&#39;integrazione di cui sopra è necessaria al fine di “<strong>garantire il pieno controllo sui dati e sugli accessi.</strong>“</p>

<p>È scritto proprio così ed è così evidente l&#39;incomprensione della bestialità dichiarata che subito dopo rincara la dose sostenendo che:</p>
<ol><li>siccome Signal è una piattaforma indipendente, espone comunicazioni a potenziali vulnerabilità (quali? dove? È tutto aperto e analizzabile. Audit di sicurezza indipendenti non li hanno ancora trovati ma Elisabetta Rosso sì)</li>
<li>siccome è un servizio esterno, “<em>il governo non può monitorare direttamente le comunicazioni, né applicare misure di sicurezza specifiche per proteggere informazioni sensibili.</em>“</li></ol>

<p>E sarebbe proprio quest&#39;ultimo punto la pistola fumante che attesta l&#39;insicurezza di Signal.
“<em>Non stupisce quindi che persone non autorizzate possano accedere a conversazioni riservate, come dimostra il caso del giornalista nella chat dell&#39;amministrazione Trump</em>”, senza considerare che è proprio nel momento in cui ti inserisco in un gruppo che ti sto autorizzando ad accedere.
Sarebbe stato diverso se questo giornalista fosse riuscito a catturare quelle conversazioni <strong>senza</strong> appartenere a quel gruppo.
La fiera dell&#39;assurdo.</p>

<p>In altre parole, l&#39;insicurezza di Signal per Elisabetta Rosso risiede nel fatto che il governo non possa introdurre trojan che intercettino le comunicazioni. E ripensando al pericolo cinese, è probabilmente proprio questo il motivo per cui è stato usato.</p>

<p>“<strong>Come bisognerebbe comunicare?</strong>”, domanda la giornalista dal profondo della sua sapienza.
Chi vuole, legga anche quest&#39;ultimo paragrafo. Aggiungo solo che, secondo lei, una comunicazione, per essere veramente sicura, deve anche <strong>consentire una supervisione interna</strong>. Quindi violabile.</p>

<p>È tutto molto divertente ed è evidente come i concetti di sicurezza possano essere molto diversi.</p>

<p><strong>Wired</strong> dal canto suo è uno dei pochissimi che analizza la questione molto bene(<a href="https://www.wired.it/article/caso-signal-hacker-cinesi-salt-typhoon/" rel="nofollow">Caso Signal, e se l’uso dell’app da parte dei vertici del governo Usa non fosse un errore?</a>).</p>

<p>Tutto il resto che si trova in giro, per quello che ho potuto leggere, è un vero pianto.</p>

<p><a href="/aytin/tag:signal" class="hashtag" rel="nofollow"><span>#</span><span class="p-category">signal</span></a> <a href="/aytin/tag:sicurezza" class="hashtag" rel="nofollow"><span>#</span><span class="p-category">sicurezza</span></a></p>
]]></content:encoded>
      <guid>https://noblogo.org/aytin/signal-e-davvero-sicuro</guid>
      <pubDate>Sat, 29 Mar 2025 17:13:46 +0000</pubDate>
    </item>
    <item>
      <title>Hanno rotto Signal</title>
      <link>https://noblogo.org/aytin/hanno-rotto-signal</link>
      <description>&lt;![CDATA[signal broken&#xA;&#xA;Sì, ma non come si potrebbe pensare.&#xA;&#xA;Signal è vivo e lotta insieme a noi. E dopo le recenti genuflessioni di Telegram in merito alla privacy (che per la verità Telegram, strutturalmente, non ha mai garantito) è rimasto l&#39;unico vero competitor, fra Whatsapp e Telegram appunto, che può garantire un invidiabile livello di sicurezza.&#xA;!--more--&#xA;L&#39;unico neo, come è noto, era dato dalla versione desktop che non cifrava i dati a riposo e che signal.org aveva sempre delegato ad una cifratura di tipo Full Disk Encryption, lasciando però quello che sembrava a tutti gli effetti una bella voragine di sicurezza per un&#39;applicazione che fa proprio della sicurezza il suo mantra&#xA;&#xA;Purtroppo il passaggio alla 7.24.1 e conseguente rilascio della cifratura del db per i dati a riposo che colmava il gap, se da un lato faceva levare osanna e grida di giubilo, dall&#39;altro innescava, in alcuni casi e solo su Gnu/Linux pare, il censimento dei santi del calendario per via della rottura del db di Signal.&#xA;&#xA;Su Gnu/Linux l&#39;unica versione disponibile è quella via flatpak, il repository per le distro debian-based al momento è indisponibile. L&#39;aggiornamento va a modificare la chiave di cifratura contenuta nel file .var/app/org.signal.Signal/config/Signal/config.json, passando da una chiave in chiaro ad una cifrata, che però Signal non riesce più ad utilizzare.&#xA;&#xA;Quando si avvierà Signal dopo l&#39;aggiornamento, l&#39;impossibilità di accedere al database, farà comparire questo errore (o simile)&#xA;&#xA;signal broken&#xA;&#xA;che implica la perdita di ogni dato archiviato.&#xA;&#xA;In altri casi l&#39;alert può far riferimento all&#39;indisponibilità di gnome-libsecret per la decifratura della chiave. E nel mio caso, Fedora 40 con Gnome 46, la cosa è abbastanza seccante.&#xA;Sarà Flatpak che non si integra bene con Gnome? Non lo so, fatto sta che mi sono trovato con SignalDesktop KO&#xA;&#xA;L&#39;errore è stato già segnalato su https://github.com/signalapp/Signal-Desktop/issues/7029 con relativo workaround che prevede per ora il rollback alla versione col db vulnerabile.&#xA;&#xA;1\. È necessario disporre innanzitutto di un backup di signal pre-aggiornamento (non banale, me ne rendo conto) che abbia ancora la chiave in chiaro.&#xA;&#xA;2\. Successivamente bisogna fare un rollback alla versione precedente (7.23 o 7.22 per es.)&#xA;&#xA;Elenca tutti i commit disponibili su flatpak. Selezionare l&#39;id delle versione di interesse.&#xA;flatpak remote-info --log flathub org.signal.Signal&#xA;&#xA;Esegue il rollback alla versione indicata&#xA;flatpak update --commit indice del commit scelto org.signal.Signal&#xA;3\. Controllare che il file $HOME/.var/app/org.signal.Signal/config/Signal/config.json non sia in questo stato:&#xA;&#xA;...&#xA;  &#34;encryptedKey&#34;: &#34;la mia chiave cifrata&#34;,&#xA;  &#34;safeStorageBackend&#34;: &#34;gnomelibsecret&#34;&#xA;...&#xA;ma in questo:&#xA;...&#xA;&#34;Key&#34;=&#34;la mia chiave in chiaro&#34;&#xA;...&#xA;4\. In base alla versione del backup potrebbe essere necessario un rollback ancora più estremo. Un&#39;indicazione viene data dall&#39;esecuzione via cli che, nel caso flatpak corrisponde a lanciare:&#xA;/usr/bin/flatpak run --branch=stable --arch=x8664 --command=signal-desktop --file-forwarding  org.signal.Signal &#xA;Se dovesse comparire un errore di questo tipo (a me è successo)&#xA;Database startup error: DBVersionFromFutureError: SQL: User version is 1190 but the expected maximum version is 1150&#xA;allora occorre individuare qui il commit relativo alla versione di signal compatibile con la versione indicata dall&#39;errore e ripetere i primi 2 punti.&#xA;&#xA;Purtroppo, facendomi prendere dalla foga, ho pasticciato con le configurazioni prima di backupparle e non sono riuscito a fare più nulla, avevo perso la chiave in chiaro.&#xA;&#xA;Ma magari, per altri, qualche speranza c&#39;è.&#xA;&#xA;EDIT: 04/10/2024&#xA;&#xA;Ho riprodotto l’errore e il relativo rollback. Ecco come ho fatto.&#xA;Premessa importante&#xA;&#xA;L’avvio di Signal-Desktop dopo l’aggiornamento alla 7.24.1 non spacca tutto come avevo erroneamente fatto intendere ma fa comparire un warning sulla possibilità di cifrare la chiave di cifratura del db (un’altra mia imprecisione. Il db non è mai stato in chiaro, è sempre stato cifrato ma la chiave è lasciata in bella mostra in chiaro. Quindi utile come una porta chiusa a 10 mandate con la chiave lasciata nella toppa), a tuo rischio e pericolo, facendo l’override di una variabile d’ambiente, SIGNAL\PASSWORD\STORE, impostata inizialmente a “basic” (in chiaro) e da impostare come “gnomelibsecret” per attivare la cifratura.&#xA;/usr/bin/flatpak --user override --env=SIGNALPASSWORDSTORE=gnome-libsecret org.signal.Signal&#xA;Che è quello che ho fatto anche io.&#xA;&#xA;E la chiave in chiaro:&#xA;{&#xA;  &#34;key&#34;: &#34;la mia chiave in chiaro&#34;&#xA;}&#xA;diventa:&#xA;{&#xA;  &#34;encryptedKey&#34;: &#34;la mia chiave supercifrata&#34;,&#xA;  &#34;safeStorageBackend&#34;: &#34;gnomelibsecret&#34;&#xA;}&#xA;Purtroppo una volta fatto così, Signal cessa di funzionare perché la chiave non è più utilizzabile&#xA;Qual è il banale workaround?&#xA;&#xA;Se volete provare il brivido dell’imprevisto, senza recuperare vecchi commit, anche dopo l’aggiornamento ma prima di fare l’override, bisogna fare un backup della cartella dati con un semplice tar:&#xA;tar -cf $HOME/signalbackup.tar $HOME/.var/app/org.signal.Signal&#xA;Facendo l’override e riavviando signal ecco che ricompare:&#xA;&#xA;signal broken&#xA;&#xA;Per non correre rischi (magari è pure inutile) ho riscritto la variabile d&#39;ambiente eliminando la cifratura:&#xA;/usr/bin/flatpak --user override --env=SIGNALPASSWORDSTORE=basic org.signal.Signal&#xA;Le scelte a questo punto sono due (verificate entrambe):&#xA;&#xA;Ripristinare il backup dal tar che deve rimpiazzare completamente $HOME/.var/app/org.signal.Signal&#xA;Sostituire il solo file config.json in ~/.var/app/org.signal.Signal/config/Signal&#xA;&#xA;#signal #bug #cifratura #sqlite]]&gt;</description>
      <content:encoded><![CDATA[<p><img src="https://pixelfed.uno/storage/m/_v2/489827599091373610/586f75268-5004eb/xCYR3PAzZcPX/3vD9I1eEb11bYwFjvAbu4FaHLs6zF4yz9pfjfRFe.jpg" alt="signal broken"></p>

<p>Sì, ma non come si potrebbe pensare.</p>

<p>Signal è vivo e lotta insieme a noi. E dopo le recenti genuflessioni di Telegram in merito alla privacy (che per la verità Telegram, strutturalmente, non ha mai garantito) è rimasto l&#39;unico vero competitor, fra Whatsapp e Telegram appunto, che può garantire un invidiabile livello di sicurezza.

L&#39;unico neo, come è noto, era dato dalla <a href="https://noblogo.org/aytin/signal-desktop" rel="nofollow">versione desktop che non cifrava i dati a riposo</a> e che signal.org aveva sempre delegato ad una cifratura di tipo Full Disk Encryption, lasciando però quello che sembrava a tutti gli effetti una bella voragine di sicurezza per un&#39;applicazione che fa proprio della sicurezza il suo mantra</p>

<p>Purtroppo il passaggio alla 7.24.1 e conseguente rilascio della cifratura del db per i dati a riposo che colmava il gap, se da un lato faceva levare osanna e grida di giubilo, dall&#39;altro innescava, in alcuni casi e solo su Gnu/Linux pare, il censimento dei santi del calendario per via della rottura del db di Signal.</p>

<p>Su Gnu/Linux l&#39;unica versione disponibile è quella via flatpak, il repository per le distro debian-based al momento è indisponibile. L&#39;aggiornamento va a modificare la chiave di cifratura contenuta nel file <code>.var/app/org.signal.Signal/config/Signal/config.json</code>, passando da una chiave in chiaro ad una cifrata, che però Signal non riesce più ad utilizzare.</p>

<p>Quando si avvierà Signal dopo l&#39;aggiornamento, l&#39;impossibilità di accedere al database, farà comparire questo errore (o simile)</p>

<p><img src="https://pixelfed.uno/storage/m/_v2/489827599091373610/586f75268-5004eb/nJRzBgkwjDLB/0M5EXvVHeLOhIhLvoj5k1afAXHoiHS4bUkj7AClg.png" alt="signal broken"></p>

<p>che implica la perdita di ogni dato archiviato.</p>

<p>In altri casi l&#39;alert può far riferimento all&#39;indisponibilità di gnome-libsecret per la decifratura della chiave. E nel mio caso, Fedora 40 con Gnome 46, la cosa è abbastanza seccante.
Sarà Flatpak che non si integra bene con Gnome? Non lo so, fatto sta che mi sono trovato con SignalDesktop KO</p>

<p>L&#39;errore è stato già segnalato su <a href="https://github.com/signalapp/Signal-Desktop/issues/7029" rel="nofollow">https://github.com/signalapp/Signal-Desktop/issues/7029</a> con relativo workaround che prevede per ora il rollback alla versione col db vulnerabile.</p>

<p>1. È necessario disporre innanzitutto di un backup di signal pre-aggiornamento (non banale, me ne rendo conto) che abbia ancora la chiave in chiaro.</p>

<p>2. Successivamente bisogna fare un rollback alla versione precedente (7.23 o 7.22 per es.)</p>

<pre><code class="language-bash"># Elenca tutti i commit disponibili su flatpak. Selezionare l&#39;id delle versione di interesse.
flatpak remote-info --log flathub org.signal.Signal

# Esegue il rollback alla versione indicata
flatpak update --commit &lt;indice del commit scelto&gt; org.signal.Signal
</code></pre>

<p>3. Controllare che il file <code>$HOME/.var/app/org.signal.Signal/config/Signal/config.json</code> non sia in questo stato:</p>

<pre><code class="language-json">...
  &#34;encryptedKey&#34;: &#34;la mia chiave cifrata&#34;,
  &#34;safeStorageBackend&#34;: &#34;gnome_libsecret&#34;
...
</code></pre>

<p>ma in questo:</p>

<pre><code class="language-json">...
&#34;Key&#34;=&#34;la mia chiave in chiaro&#34;
...
</code></pre>

<p>4. In base alla versione del backup potrebbe essere necessario un rollback ancora più estremo. Un&#39;indicazione viene data dall&#39;esecuzione via cli che, nel caso flatpak corrisponde a lanciare:</p>

<pre><code class="language-bash">/usr/bin/flatpak run --branch=stable --arch=x86_64 --command=signal-desktop --file-forwarding  org.signal.Signal 
</code></pre>

<p>Se dovesse comparire un errore di questo tipo (a me è successo)</p>

<pre><code>Database startup error: DBVersionFromFutureError: SQL: User version is 1190 but the expected maximum version is 1150
</code></pre>

<p>allora occorre individuare <a href="https://github.com/signalapp/Signal-Desktop" rel="nofollow">qui</a> il commit relativo alla versione di signal compatibile con la versione indicata dall&#39;errore e ripetere i primi 2 punti.</p>

<p>Purtroppo, facendomi prendere dalla foga, ho pasticciato con le configurazioni prima di backupparle e non sono riuscito a fare più nulla, avevo perso la chiave in chiaro.</p>

<p>Ma magari, per altri, qualche speranza c&#39;è.</p>

<h2 id="edit-04-10-2024">EDIT: 04/10/2024</h2>

<p>Ho riprodotto l’errore e il relativo rollback. Ecco come ho fatto.</p>

<h3 id="premessa-importante">Premessa importante</h3>

<p>L’avvio di Signal-Desktop dopo l’aggiornamento alla 7.24.1 non spacca tutto come avevo erroneamente fatto intendere ma fa comparire un warning sulla possibilità di <strong>cifrare la chiave di cifratura del db</strong> (un’altra mia imprecisione. Il db non è mai stato in chiaro, è sempre stato cifrato ma la chiave è lasciata in bella mostra in chiaro. Quindi utile come una porta chiusa a 10 mandate con la chiave lasciata nella toppa), a tuo rischio e pericolo, facendo l’override di una variabile d’ambiente, <strong>SIGNAL_PASSWORD_STORE</strong>, impostata inizialmente a “basic” (in chiaro) e da impostare come “gnome_libsecret” per attivare la cifratura.</p>

<pre><code class="language-bash">/usr/bin/flatpak --user override --env=SIGNAL_PASSWORD_STORE=gnome-libsecret org.signal.Signal
</code></pre>

<p>Che è quello che ho fatto anche io.</p>

<p>E la chiave in chiaro:</p>

<pre><code class="language-json">{
  &#34;key&#34;: &#34;la mia chiave in chiaro&#34;
}
</code></pre>

<p>diventa:</p>

<pre><code class="language-json">{
  &#34;encryptedKey&#34;: &#34;la mia chiave supercifrata&#34;,
  &#34;safeStorageBackend&#34;: &#34;gnome_libsecret&#34;
}
</code></pre>

<p>Purtroppo una volta fatto così, Signal cessa di funzionare perché la chiave non è più utilizzabile</p>

<h3 id="qual-è-il-banale-workaround">Qual è il banale workaround?</h3>

<p>Se volete provare il brivido dell’imprevisto, senza recuperare vecchi commit, anche dopo l’aggiornamento ma <strong>prima di fare l’override</strong>, bisogna fare un backup della cartella dati con un semplice tar:</p>

<pre><code class="language-bash">tar -cf $HOME/signal_backup.tar $HOME/.var/app/org.signal.Signal
</code></pre>

<p>Facendo l’override e riavviando signal ecco che ricompare:</p>

<p><img src="https://pixelfed.uno/storage/m/_v2/489827599091373610/586f75268-5004eb/nJRzBgkwjDLB/0M5EXvVHeLOhIhLvoj5k1afAXHoiHS4bUkj7AClg.png" alt="signal broken"></p>

<p>Per non correre rischi (magari è pure inutile) ho riscritto la variabile d&#39;ambiente eliminando la cifratura:</p>

<pre><code class="language-bash">/usr/bin/flatpak --user override --env=SIGNAL_PASSWORD_STORE=basic org.signal.Signal
</code></pre>

<p>Le scelte a questo punto sono due (verificate entrambe):</p>
<ol><li>Ripristinare il backup dal tar che deve rimpiazzare completamente <code>$HOME/.var/app/org.signal.Signal</code></li>
<li>Sostituire il solo file <strong>config.json</strong> in <code>~/.var/app/org.signal.Signal/config/Signal</code></li></ol>

<p><a href="/aytin/tag:signal" class="hashtag" rel="nofollow"><span>#</span><span class="p-category">signal</span></a> <a href="/aytin/tag:bug" class="hashtag" rel="nofollow"><span>#</span><span class="p-category">bug</span></a> <a href="/aytin/tag:cifratura" class="hashtag" rel="nofollow"><span>#</span><span class="p-category">cifratura</span></a> <a href="/aytin/tag:sqlite" class="hashtag" rel="nofollow"><span>#</span><span class="p-category">sqlite</span></a></p>
]]></content:encoded>
      <guid>https://noblogo.org/aytin/hanno-rotto-signal</guid>
      <pubDate>Sun, 29 Sep 2024 08:08:04 +0000</pubDate>
    </item>
    <item>
      <title>Signal: fra numero di telefono e username</title>
      <link>https://noblogo.org/aytin/signal-fra-numero-di-telefono-e-username</link>
      <description>&lt;![CDATA[Signal Logo&#xA;smalliFonte: a href=&#34;https://signal.org&#34;signal.org/a/i/small&#xA;&#xA;La versione 7 di signal riserva una bella novità: la comparsa di uno username univoco allo scopo di blindare ancora di più il numero di telefono, ritenuto da molti un vero e proprio tallone d&#39;achille per un app di instant messaging che fa della sicurezza e della privacy il suo mantra.&#xA;!--more--&#xA;Il fine ultimo, in questo caso, è di permettere finalmente l&#39;interazione fra utenti senza che sia necessario rendere noto il proprio numero di telefono perché, parola di Signal, a breve, per impostazione predefinita, il numero di telefono non sarà più pubblico di default (ma sarà sempre necessario per registrarsi al servizio).&#xA;&#xA;Il numero di telefono non sarà più necessario ai fini della comunicazione e potrà non essere più reso disponibile nei profili associati al nostro contatto (a meno che il nostro numero non fosse già stato salvato).&#xA;&#xA;Ci si assegna uno username univoco (lettere e almeno due cifre) e si impostano un paio di regole di visibilità in impostazione / privacy:&#xA;&#xA;la prima servirà a non mostrare più il numero di telefono nel profilo che conserva il nostro interlocutore.&#xA;la seconda servirà a disabilitare la ricerca su Signal del nostro numero di telefono.&#xA;&#xA;In questo modo, solo avendo il nostro username univoco, che non è un handle permanente ma può essere cambiato quante volte si vuole a patto di ricomunicarlo per essere rintracciati, sarà possibile interagire con noi.&#xA;&#xA;Tutto molto bello però, a differenza di altre volte, ho qualche perplessità.&#xA;Innanzitutto, la gestione della visibilità. Poco flessibile,troppo scarna, troppo draconiana: tutti o nessuno. &#xA;Telegram e whatsapp fanno decisamente meglio ed essendo un amante del privilegio minimo, l&#39;approccio di Telegram basato su white list è quello migliore per me, meno quello di Whatsapp basata su black list.&#xA;&#xA;E in definitiva, perché serve ancora il numero di telefono e invece di adottare un modello username (anonimo)-centrico come Threema o Session?&#xA;&#xA;Signal aveva bisogno del numero di telefono per costruire il famoso &#34;grafo sociale&#34;, numero di telefono che proteggeva con oram, enclavi sgx ed altre amenità.&#xA;Ma se ora la funzione principale del numero di telefono viene meno, potendo impedire la ricerca e la comparsa nel profilo, come lo costruisco il grafo sociale?&#xA;E dunque, perché non evolvere definitivamente verso uno username anonimo?&#xA;&#xA;Domande a cui ancora non so rispondere.&#xA;&#xA;#signal #oram #enclaveSgx]]&gt;</description>
      <content:encoded><![CDATA[<p><img src="https://pixelfed.uno/storage/m/_v2/489827599091373610/7c649620b-69b6c5/HtAUIuQXMlFA/1CjwMtYLe9QdgbqcH7HyUbL2zdxY4jFgXVQ7BZ43.png" alt="Signal Logo">
<small><i>Fonte: <a href="https://signal.org" rel="nofollow">signal.org</a></i></small></p>

<p>La versione 7 di signal riserva una bella novità: la comparsa di uno username univoco allo scopo di blindare ancora di più il numero di telefono, ritenuto da molti un vero e proprio tallone d&#39;achille per un app di instant messaging che fa della sicurezza e della privacy il suo mantra.

Il fine ultimo, in questo caso, è di permettere finalmente l&#39;interazione fra utenti senza che sia necessario rendere noto il proprio numero di telefono perché, parola di Signal, a breve, per impostazione predefinita, <strong>il numero di telefono non sarà più pubblico di default</strong> (ma sarà sempre necessario per registrarsi al servizio).</p>

<p>Il numero di telefono non sarà più necessario ai fini della comunicazione e potrà non essere più reso disponibile nei profili associati al nostro contatto (a meno che il nostro numero non fosse già stato salvato).</p>

<p>Ci si assegna uno username univoco (lettere e almeno due cifre) e si impostano un paio di regole di visibilità in impostazione / privacy:</p>
<ul><li>la prima servirà a non mostrare più il numero di telefono nel profilo che conserva il nostro interlocutore.</li>
<li>la seconda servirà a disabilitare la ricerca su Signal del nostro numero di telefono.</li></ul>

<p>In questo modo, solo avendo il nostro username univoco, che non è un handle permanente ma può essere cambiato quante volte si vuole a patto di ricomunicarlo per essere rintracciati, sarà possibile interagire con noi.</p>

<p>Tutto molto bello però, a differenza di altre volte, ho qualche perplessità.
Innanzitutto, la gestione della visibilità. Poco flessibile,troppo scarna, troppo draconiana: tutti o nessuno.
Telegram e whatsapp fanno decisamente meglio ed essendo un amante del privilegio minimo, l&#39;approccio di Telegram basato su white list è quello migliore per me, meno quello di Whatsapp basata su black list.</p>

<p>E in definitiva, perché serve ancora il numero di telefono e invece di adottare un modello username (anonimo)-centrico come Threema o Session?</p>

<p>Signal aveva bisogno del numero di telefono per <a href="https://noblogo.org/aytin/signal-rilevamento-contatti" rel="nofollow">costruire il famoso “grafo sociale”</a>, numero di telefono che proteggeva con oram, enclavi sgx ed altre amenità.
Ma se ora la funzione principale del numero di telefono viene meno, potendo impedire la ricerca e la comparsa nel profilo, come lo costruisco il grafo sociale?
E dunque, perché non evolvere definitivamente verso uno username anonimo?</p>

<p>Domande a cui ancora non so rispondere.</p>

<p><a href="/aytin/tag:signal" class="hashtag" rel="nofollow"><span>#</span><span class="p-category">signal</span></a> <a href="/aytin/tag:oram" class="hashtag" rel="nofollow"><span>#</span><span class="p-category">oram</span></a> <a href="/aytin/tag:enclaveSgx" class="hashtag" rel="nofollow"><span>#</span><span class="p-category">enclaveSgx</span></a></p>
]]></content:encoded>
      <guid>https://noblogo.org/aytin/signal-fra-numero-di-telefono-e-username</guid>
      <pubDate>Thu, 29 Feb 2024 05:04:43 +0000</pubDate>
    </item>
    <item>
      <title>Lo &#34;stato&#34; di Signal</title>
      <link>https://noblogo.org/aytin/lo-stato-di-signal</link>
      <description>&lt;![CDATA[(pubblicato il 15 novembre 2022)&#xA;Signal Stories&#xA;smalliFonte: a href=&#34;https://support.signal.org/hc/en-us/articles/5008009166234-Stories&#34;signal.org/a/i/small&#xA;&#xA;Dopo la seriosità del a href=&#34;https://noblogo.org/aytin/signal-rilevamento-contatti&#34;post precedente/a, ho bisogno di un po&#39; di leggerezza 🙂 &#xA;&#xA;&#34;In my humble opinion&#34;_, Signal è un buon client di instant messaging perché trovo che sia un buon compromesso fra un&#39;ottima usabilità e un&#39;attenzione, al limite del  paranoico, alla sicurezza e alla privacy.&#xA;!--more--&#xA;Per questo motivo mi trovo ad annotare come &#34;novità, qualcosa che in realtà sta sotto il &#34;cofano&#34;, sempre in nome del compromesso di cui sopra.&#xA;&#xA;Nonostante questo, Signal è un client IM abbastanza completo disponendo di gruppi, chiamate audio e video (ultimamente anche di gruppo), messaggi effimeri e tutta quella parte di &#34;abbellimenti estetici&#34; quali gif, anteprime di link, stickers, reactions ecc. a cui gli utenti sono abituati e a cui non vorrebbero rinunciare.&#xA;&#xA;Una delle ultime novità sono le &#34;storie&#34;, l&#39;equivalente degli stati di whatsapp.&#xA;&#xA;Allo stesso modo di Whatsapp, una &#34;storia&#34; è un contenuto (testo, url, foto, audio/video) effimero (24h), la cui fruizione non è basata sulla conversazione (il mittente sa chi sono i destinatari ma i destinatari hanno visibilità del solo mittente a cui, se vogliono, rispondono), su cui è possibile imporre delle restrizioni sui visualizzatori (tutti, un sottinsieme o a eccezione di….)&#xA;&#xA;Dal punto di vista della privacy e della sicurezza le storie vengono trattate maniacalmente con crittografia E2E come qualsiasi altro contenuto Signal.&#xA;&#xA;Il valore aggiunto delle storie di Signal sta nelle possibilità di configurare granularmente i fruitori delle medesime. Infatti è possibile permettere la visualizzazione delle storie:&#xA;&#xA;a tutti i nostri contatti con eventuale black list&#xA;ad una white list&#xA;&#xA;e fin qui è la stessa gestione di Whatsapp. Signal aggiunge la possibilità di:&#xA;&#xA;creare nuove white list a cui destinare le storie, posso averne diverse.&#xA;selezionare una o più chat di gruppo invece dei singoli contatti. In questa modalità cambia anche l&#39;interazione, perché nelle modalità precedenti ogni contatto interagisce col solo mittente e  non vede le interazioni degli altri contatti. In questo caso invece le interazioni sono visibili e vengono condivise a tutti gli appartenenti ai gruppi come se fosse una chat di gruppo.&#xA;&#xA;Una cosa che trovo molto comoda e che su Whatsapp costringe a smanacciare ripetutamente sulle regole di visibilità per non rischiare di far conoscere la nostra quotidianità a chi magari non interessa.&#xA;&#xA;Riferimenti:&#xA;small&#xA;&#xA;https://signal.org/blog/introducing-stories/&#xA;&#xA;/small&#xA;&#xA;signal]]&gt;</description>
      <content:encoded><![CDATA[<p><strong><em>(pubblicato il 15 novembre 2022)</em></strong>
<img src="https://pixelfed.uno/storage/m/_v2/489827599091373610/42a8ecf32-5a8865/mtzBPD3nYb57/WfSV1yYuG9SxSZBLwGfh2G97flo6aX8qYoI2CglL.png" alt="Signal Stories">
<small><i>Fonte: <a href="https://support.signal.org/hc/en-us/articles/5008009166234-Stories" rel="nofollow">signal.org</a></i></small></p>

<p>Dopo la seriosità del <a href="https://noblogo.org/aytin/signal-rilevamento-contatti" rel="nofollow">post precedente</a>, ho bisogno di un po&#39; di leggerezza 🙂</p>

<p><em>“In my humble opinion”</em>, Signal è un buon client di instant messaging perché trovo che sia un buon compromesso fra un&#39;ottima usabilità e un&#39;attenzione, al limite del  paranoico, alla sicurezza e alla privacy.

Per questo motivo mi trovo ad annotare come “novità, qualcosa che in realtà sta sotto il “cofano”, sempre in nome del compromesso di cui sopra.</p>

<p>Nonostante questo, Signal è un client IM abbastanza completo disponendo di gruppi, chiamate audio e video (ultimamente anche di gruppo), messaggi effimeri e tutta quella parte di “abbellimenti estetici” quali gif, anteprime di link, stickers, reactions ecc. a cui gli utenti sono abituati e a cui non vorrebbero rinunciare.</p>

<p>Una delle ultime novità sono le “storie”, l&#39;equivalente degli stati di whatsapp.</p>

<p>Allo stesso modo di Whatsapp, una “storia” è un contenuto (testo, url, foto, audio/video) effimero (24h), la cui fruizione non è basata sulla conversazione (il mittente sa chi sono i destinatari ma i destinatari hanno visibilità del solo mittente a cui, se vogliono, rispondono), su cui è possibile imporre delle restrizioni sui visualizzatori (tutti, un sottinsieme o a eccezione di….)</p>

<p>Dal punto di vista della privacy e della sicurezza le storie vengono trattate maniacalmente con crittografia E2E come qualsiasi altro contenuto Signal.</p>

<p>Il valore aggiunto delle storie di Signal sta nelle possibilità di configurare granularmente i fruitori delle medesime. Infatti è possibile permettere la visualizzazione delle storie:</p>
<ul><li>a tutti i nostri contatti con eventuale black list</li>
<li>ad una white list</li></ul>

<p>e fin qui è la stessa gestione di Whatsapp. Signal aggiunge la possibilità di:</p>
<ul><li>creare <strong>nuove white list</strong> a cui destinare le storie, posso averne diverse.</li>
<li>selezionare <strong>una o più chat di gruppo</strong> invece dei singoli contatti. In questa modalità cambia anche l&#39;interazione, perché nelle modalità precedenti ogni contatto interagisce col solo mittente e  non vede le interazioni degli altri contatti. In questo caso invece le interazioni sono visibili e vengono condivise a tutti gli appartenenti ai gruppi come se fosse una chat di gruppo.</li></ul>

<p>Una cosa che trovo molto comoda e che su Whatsapp costringe a smanacciare ripetutamente sulle regole di visibilità per non rischiare di far conoscere la nostra quotidianità a chi magari non interessa.</p>

<p><strong>Riferimenti:</strong>
<small></p>
<ol><li><a href="https://signal.org/blog/introducing-stories/" rel="nofollow">https://signal.org/blog/introducing-stories/</a></li></ol>

<p></small></p>

<p><a href="/aytin/tag:signal" class="hashtag" rel="nofollow"><span>#</span><span class="p-category">signal</span></a></p>
]]></content:encoded>
      <guid>https://noblogo.org/aytin/lo-stato-di-signal</guid>
      <pubDate>Thu, 02 Mar 2023 07:03:37 +0000</pubDate>
    </item>
    <item>
      <title>Signal: Rilevamento contatti. C&#39;è un problema di privacy?</title>
      <link>https://noblogo.org/aytin/signal-rilevamento-contatti</link>
      <description>&lt;![CDATA[(pubblicato il 12 novembre 2022)&#xA;Contatti Signal&#xA;&#xA;Premessa:&#xA;Signal ha bisogno del numero di telefono dell&#39;utente per costruire il suo &#34;grafo sociale&#34;, vale a dire ul&#39;insieme di tutti i contatti, che sono anche account Signal, collegati a quello dell&#39;utente/u.&#xA;La privacy di questi dati sensibili è garantita da una crittografia forte sui server Signal.&#xA;!--more--&#xA;Critica numero 1:&#xA;Signal non rispetta totalmente la privacy perché, ed è abbastanza evidente, per quanto possa crittografare, fa uso di un dato estremamente sensibile che è il numero di telefono dell&#39;utente. Chi ci garantisce sul suo utilizzo? Non era meglio un account anonimo come fa Threema per es. ?&#xA;&#xA;Critica numero 2:&#xA;Per un attaccante ben motivato, è possibile estrarre informazioni non banali sull&#39;esecuzione di un programma e sulla natura dei dati con cui ha a che fare semplicemente osservando lo schema con cui accede a varie locazioni di memoria durante la sua esecuzione. La crittografia dei dati non è un deterrente sufficiente in questo caso perché ciò che viene catturato è un metadato in realtà.&#xA;&#xA;Queste sono le critiche più comuni che vengono mosse a Signal e peraltro per nulla infondate. A questo punto sono andato un po&#39; più in profondità nell&#39;analisi per capire come Signal abbia affrontato questi problemi con l&#39;obiettivo di non rinunciare alla facility del grafo sociale.&#xA;&#xA;Soluzione alla critica numero 2:&#xA;Uso di enclavi SGX smalla id=&#34;linknota1&#34; title=&#34;vai alla nota 1&#34; href=&#34;#nota1&#34;supstrong [1] /strong/sup/aa id=&#34;linknota2&#34; title=&#34;vai alla nota 2&#34; href=&#34;#nota2&#34;supstrong [2] /strong/sup/a/small con implementazione ORAMsmalla id=&#34;linknota3&#34; title=&#34;vai alla nota 3&#34; href=&#34;#nota3&#34;supstrong [3] /strong/sup/a/small che, per dirla in maniera semplice, è un compilatore speciale che effettua uno scrambling del pattern di accesso alla memoria. Pur mantenendo intatta la semantica del programma, inteso come input che produce un output, il modo in cui il programma trasformato accede alla memoria è diverso da quello del programma originale, vanificando in tal modo gli sforzi di un attaccante basati proprio sulla ricerca di pattern di accesso alla memoria.&#xA;&#xA;Da un lato, l&#39;enclave, attraverso la crittografia della RAM, permette di isolare i dati e la loro elaborazione su un determinato server, offuscandoli anche ai proprietari/amministratori del server.&#xA;Dall&#39;altro, l&#39;implementazione di ORAM sbriciola i pattern di accesso alla memoria impedendo di carpire informazioni contando sulla sola osservazione.&#xA;&#xA;Implementare ORAM ha un costo notevole e solo da poco Signal è riuscita a ottimizzare questo processo rimpiazzando la vecchia scansione lineare con Path ORAM, rendendolo computazionalmente molto più efficiente ed aprendo nuove frontiere per il miglioramento della privacy.&#xA;&#xA;Si parla di nomi utente, privacy del numero di telefono e possibilità di offrire un maggior numero di controlli sulla privacy del medesimo.&#xA;&#xA;Soluzione alla critica numero 1:&#xA;Dalla &#34;soluzione alla critica numero 2&#34;, risulta che il &#34;problema numero 1&#34;, in realtà, non esista. Dunque non c&#39;è bisogno di trovare una soluzione.&#xA;&#xA;[reprise] sSoluzione/s Riflessione alla critica numero 1:&#xA;&#xA;1) Salve, sono l&#39;avvocato del diavolo&#xA;Per quanto Signal abbia proprio un altro passo rispetto alla concorrenza \(e lo preferisco di gran lunga agli altri\), il fatto che si basi sul numero di telefono di ogni utente per costruire il grafo sociale relativo, implica da una parte un&#39;innegabile facility, dall&#39;altra uno sbattimento notevole fra enclavi, oram e altre robe che richiedono, tempo (di sviluppo e computazionale), server e soldi.&#xA;&#xA;Non costituisce un problema lato utente ma, cambiando prospettiva (l&#39;avvocato del diavolo, appunto), mettendoci nei panni di Signal certamente sì.&#xA;&#xA;Oltretutto, il primo livello di protezione, l&#39;enclave SGX, era passibile di diversi attacchi nelle prime versioni dei processori Intel che le supportavano.&#xA;2) Non di sole facility vive l&#39;uomo&#xA;&#xA;Se non ci fosse il numero di telefono ma solo un nome utente anonimo (che permette comunque di effettuare un certo numero di controlli), niente enclavi, niente oram, niente sbattimenti.&#xA;E niente grafo sociale, ovvio. L&#39;utente dovrà farselo a mano aggiungendo via via le identità.&#xA;&#xA;Basta usare account anonimi e la privacy è salva.&#xA;&#xA;Nonostante se ne sia parlato parecchio e che l&#39;argomento ricorra periodicamente, non mi trova particolarmente d&#39;accordo.&#xA;&#xA;Dove e a chi è soprattuto utile Signal?&#xA;&#xA;L&#39;esperienza Snowden dovrebbe averlo insegnato: dovunque ci siano regimi dittatoriali, dissidenti o soggetti passibili di spionaggio governativo.&#xA;&#xA;In quei casi, di chi si dovrebbe fidare l&#39;utente? Di un numero di telefono che, si suppone, sia già trusted, o di un account per il quale il processo di verifica, soprattutto in quei contesti, è tutt&#39;altro che banale?&#xA;&#xA;3) Conclusioni&#xA;Dovendo scegliere, ovviamente sceglierei il minore dei due mali, vale a dire il numero di telefono perché:&#xA;mi dà maggiori garanzie che dietro quel numero ci sia chi dice di esserci.&#xA;un mistificatore si può nascondere facilmente dietro un falso account. Attaccare un enclave SGX e un&#39;implementazione ORAM è tutt&#39;altro che banale e alla portata solo di impianti governativi ben motivati e danarosi.&#xA;&#xA;Quindi ben vengano enclavi, oram e varie. E ovviamente le facility del grafo sociale.&#xA;&#xA;Riferimenti:&#xA;small&#xA;&#xA;https://signal.org/blog/private-contact-discovery/&#xA;https://signal.org/blog/building-faster-oram/&#xA;&#xA;/small&#xA;&#xA;Note:&#xA;small&#xA;&#xA;Enclave SGX (aka Intel Software Guard Extensions)a id=&#34;nota1&#34; title=&#34;torna su&#34; href=&#34;#linknota1&#34;supsmallb [↵] /b/small/sup/a&#xA;Enclave SGX Doca id=&#34;nota2&#34; title=&#34;torna su&#34; href=&#34;#linknota2&#34;supsmallb [↵] /b/small/sup/a&#xA;Path Orama id=&#34;nota3&#34; title=&#34;torna su&#34; href=&#34;#linknota3&#34;supsmallb [↵] /b/small/sup/a&#xA;&#xA;/small&#xA;&#xA;#privacy #signal]]&gt;</description>
      <content:encoded><![CDATA[<p><strong><em>(pubblicato il 12 novembre 2022)</em></strong>
<img src="https://pixelfed.uno/storage/m/_v2/489827599091373610/42a8ecf32-5a8865/forBEb40LRVa/EivWB3j6I4cAepATmzQbAzg4jlChmSX1dh2V155j.png" alt="Contatti Signal"></p>

<h2 id="premessa">Premessa:</h2>

<p>Signal ha bisogno del numero di telefono dell&#39;utente per costruire il suo “grafo sociale”, vale a dire <u>l&#39;insieme di tutti i contatti, che sono anche account Signal, collegati a quello dell&#39;utente</u>.
La privacy di questi dati sensibili è garantita da una crittografia forte sui server Signal.
</p>

<h2 id="critica-numero-1">Critica numero 1:</h2>

<p>Signal non rispetta totalmente la privacy perché, ed è abbastanza evidente, per quanto possa crittografare, fa uso di un dato estremamente sensibile che è il numero di telefono dell&#39;utente. Chi ci garantisce sul suo utilizzo? Non era meglio un account anonimo come fa <strong><a href="https://threema.ch/en" rel="nofollow">Threema</a></strong> per es. ?</p>

<h2 id="critica-numero-2">Critica numero 2:</h2>

<p>Per un attaccante ben motivato, è possibile estrarre informazioni non banali sull&#39;esecuzione di un programma e sulla natura dei dati con cui ha a che fare semplicemente osservando lo schema con cui accede a varie locazioni di memoria durante la sua esecuzione. La crittografia dei dati non è un deterrente sufficiente in questo caso perché ciò che viene catturato è un metadato in realtà.</p>

<p>Queste sono le critiche più comuni che vengono mosse a Signal e peraltro per nulla infondate. A questo punto sono andato un po&#39; più in profondità nell&#39;analisi per capire come Signal abbia affrontato questi problemi con l&#39;obiettivo di non rinunciare alla facility del grafo sociale.</p>

<h2 id="soluzione-alla-critica-numero-2">Soluzione alla critica numero 2:</h2>

<p>Uso di <strong>enclavi SGX</strong> <small><a id="link_nota_1" title="vai alla nota 1" href="#nota_1" rel="nofollow"><sup><strong> [1] </strong></sup></a><a id="link_nota_2" title="vai alla nota 2" href="#nota_2" rel="nofollow"><sup><strong> [2] </strong></sup></a></small> con implementazione <strong>ORAM</strong><small><a id="link_nota_3" title="vai alla nota 3" href="#nota_3" rel="nofollow"><sup><strong> [3] </strong></sup></a></small> che, per dirla in maniera semplice, è un compilatore speciale che effettua uno scrambling del pattern di accesso alla memoria. Pur mantenendo intatta la semantica del programma, inteso come input che produce un output, il modo in cui il programma trasformato accede alla memoria è diverso da quello del programma originale, vanificando in tal modo gli sforzi di un attaccante basati proprio sulla ricerca di pattern di accesso alla memoria.</p>

<p>Da un lato, l&#39;enclave, attraverso la crittografia della RAM, permette di isolare i dati e la loro elaborazione su un determinato server, offuscandoli anche ai proprietari/amministratori del server.
Dall&#39;altro, l&#39;implementazione di ORAM sbriciola i pattern di accesso alla memoria impedendo di carpire informazioni contando sulla sola osservazione.</p>

<p>Implementare ORAM ha un costo notevole e solo da poco Signal è riuscita a ottimizzare questo processo rimpiazzando la vecchia scansione lineare con <strong>Path ORAM</strong>, rendendolo computazionalmente molto più efficiente ed aprendo nuove frontiere per il miglioramento della privacy.</p>

<p>Si parla di nomi utente, privacy del numero di telefono e possibilità di offrire un maggior numero di controlli sulla privacy del medesimo.</p>

<h2 id="soluzione-alla-critica-numero-1">Soluzione alla critica numero 1:</h2>

<p>Dalla “soluzione alla critica numero 2”, risulta che il “problema numero 1”, in realtà, non esista. Dunque non c&#39;è bisogno di trovare una soluzione.</p>

<h2 id="reprise-s-soluzione-s-riflessione-alla-critica-numero-1">[reprise] <s>Soluzione</s> Riflessione alla critica numero 1:</h2>

<h3 id="1-salve-sono-l-avvocato-del-diavolo">1) Salve, sono l&#39;avvocato del diavolo</h3>

<p>Per quanto Signal abbia proprio un altro passo rispetto alla concorrenza (<a href="https://noblogo.org/aytin/passare-a-signal/" rel="nofollow">e lo preferisco di gran lunga agli altri</a>), il fatto che si basi sul numero di telefono di ogni utente per costruire il grafo sociale relativo, implica da una parte un&#39;innegabile facility, dall&#39;altra uno sbattimento notevole fra enclavi, oram e altre robe che richiedono, tempo (di sviluppo e computazionale), server e soldi.</p>

<p>Non costituisce un problema lato utente ma, cambiando prospettiva (l&#39;avvocato del diavolo, appunto), mettendoci nei panni di Signal certamente sì.</p>

<p>Oltretutto, il primo livello di protezione, l&#39;enclave SGX, era passibile di diversi attacchi nelle prime versioni dei processori Intel che le supportavano.</p>

<h3 id="2-non-di-sole-facility-vive-l-uomo">2) Non di sole facility vive l&#39;uomo</h3>

<p>Se non ci fosse il numero di telefono ma solo un nome utente anonimo (che permette comunque di effettuare un certo numero di controlli), niente enclavi, niente oram, niente sbattimenti.
E niente grafo sociale, ovvio. L&#39;utente dovrà farselo a mano aggiungendo via via le identità.</p>

<p>Basta usare account anonimi e la privacy è salva.</p>

<p>Nonostante se ne sia parlato parecchio e che l&#39;argomento ricorra periodicamente, non mi trova particolarmente d&#39;accordo.</p>

<p>Dove e a chi è soprattuto utile Signal?</p>

<p>L&#39;esperienza Snowden dovrebbe averlo insegnato: dovunque ci siano regimi dittatoriali, dissidenti o soggetti passibili di spionaggio governativo.</p>

<p>In quei casi, di chi si dovrebbe fidare l&#39;utente? Di un numero di telefono che, si suppone, sia già trusted, o di un account per il quale il processo di verifica, soprattutto in quei contesti, è tutt&#39;altro che banale?</p>

<h3 id="3-conclusioni">3) Conclusioni</h3>

<p>Dovendo scegliere, ovviamente sceglierei il minore dei due mali, vale a dire il numero di telefono perché:
1. mi dà maggiori garanzie che dietro quel numero ci sia chi dice di esserci.
1. un mistificatore si può nascondere facilmente dietro un falso account. Attaccare un enclave SGX e un&#39;implementazione ORAM è tutt&#39;altro che banale e alla portata solo di impianti governativi ben motivati e danarosi.</p>

<p>Quindi ben vengano enclavi, oram e varie. E ovviamente le facility del grafo sociale.</p>

<p><strong>Riferimenti:</strong>
<small></p>
<ol><li><a href="https://signal.org/blog/private-contact-discovery/" rel="nofollow">https://signal.org/blog/private-contact-discovery/</a></li>
<li><a href="https://signal.org/blog/building-faster-oram/" rel="nofollow">https://signal.org/blog/building-faster-oram/</a></li></ol>

<p></small></p>

<p><strong>Note:</strong>
<small></p>
<ol><li><strong><a href="https://it.wikipedia.org/wiki/Software_Guard_Extensions" rel="nofollow">Enclave SGX</a></strong> (aka Intel Software Guard Extensions)<a id="nota_1" title="torna su" href="#link_nota_1" rel="nofollow"><sup><small><b> [↵] </b></small></sup></a></li>
<li><strong><a href="https://www.intel.com/content/dam/develop/external/us/en/documents/overview-of-intel-sgx-enclave-637284.pdf" rel="nofollow">Enclave SGX Doc</a></strong><a id="nota_2" title="torna su" href="#link_nota_2" rel="nofollow"><sup><small><b> [↵] </b></small></sup></a></li>
<li><strong><a href="https://en.wikipedia.org/wiki/Oblivious_RAM" rel="nofollow">Path Oram</a></strong><a id="nota_3" title="torna su" href="#link_nota_3" rel="nofollow"><sup><small><b> [↵] </b></small></sup></a></li></ol>

<p></small></p>

<p><a href="/aytin/tag:privacy" class="hashtag" rel="nofollow"><span>#</span><span class="p-category">privacy</span></a> <a href="/aytin/tag:signal" class="hashtag" rel="nofollow"><span>#</span><span class="p-category">signal</span></a></p>
]]></content:encoded>
      <guid>https://noblogo.org/aytin/signal-rilevamento-contatti</guid>
      <pubDate>Wed, 01 Mar 2023 14:39:19 +0000</pubDate>
    </item>
    <item>
      <title>Signal Desktop</title>
      <link>https://noblogo.org/aytin/signal-desktop</link>
      <description>&lt;![CDATA[(pubblicato il 25 gennaio 2021)&#xA;Signal Splash&#xA;smallFonte: Signal.org/small&#xA;&#xA;Signal è senza dubbio un buon prodotto.&#xA;Personalmente,ho valutato i 3 client principali in seguito alla gazzarre che si è scatenata qualche giorno fa.&#xA;Ma… c&#39;è un &#34;ma&#34;.&#xA;Una cosa su cui mi sono voluto soffermare, è Signal Desktop.&#xA;Comodissima da usare per chi, come me, passa 8-9 ore davanti ad un pc ma con un lato oscuro mica da poco.&#xA;!--more--&#xA;La volta scorsa, nella mia analisi, ho cercato di raccogliere tutto quello che potesse costituire una minaccia alla privacy dell&#39;utente. Da lì, Signal è emerso bello, prepotente e gagliardo.&#xA;Cifra tutto, nulla viene lasciato in chiaro sacrificando poco sulle funzionalità che stanno rapidamente evolvendo a quanto sembra.&#xA;Ma sull&#39;app desktop il paradigma cambia. Signal Desktop, come Whatsapp, usa un backend sqlite come strato di persistenza:&#xA;&#xA;Punto 1: Gli allegati sono in chiaro (e già questo mi sembra abbastanza discutibile)&#xA;Punto 2: Il contenuto, benché cifrato, può essere decriptato velocemente sotto certe condizioni.&#xA;&#xA;BASEPATH:&#xA;&#xA;~/.config/Signal [Gnu/Linux]&#xA;~/Library/ApplicationSupport/Signal [MacOS]&#xA;&#xA;DB: $BASEPATH/sql/db.sqlite&#xA;KEY: si trova in $BASEPATH/config.json. Può essere estratta dal file di configurazione con un parser json come jq.&#xA;BASEPATH=~/.config/Signal&#xA;DB=${BASEPATH}/sql/db.sqlite&#xA;KEY=$(jq -r &#39;.&#34;key&#34;&#39; ${BASEPATH}/config.json );&#xA;sqlcipher -list -noheader ${DB} &#34;PRAGMA key = \&#34;x&#39;&#34;${KEY}&#34;&#39;\&#34;;select json from messages;&#34;   ~/signaldbclear.txt;&#xA;Quali possono essere le conseguenze?&#xA;Chi ha accesso (fisicamente o attraverso un malware) alla macchina potrebbe decifrare il database istantaneamente oppure potrebbe fare un dump dell&#39;intera cartella per lavorarci offline.&#xA;&#xA;Per mitigare l&#39;eventualità, lo stesso confondatore, Moxie Marlinspike, suggerisce di ricorrere a tool di terze parti. Nello specifico si parla della cifratura del disco di tipo FDE o FBE.&#xA;&#xA;In linea di principio la posizione ufficiale di Signal è che la crittografia a riposo per sqlite non è mai stata un obiettivo.&#xA;Sqlite viene cifrato da sqlcipher con una chiave che non è mai stata concepita per essere mantenuta segreta.&#xA;&#xA;L&#39;obiezione sollevata da molti però (e anche abbastanza condivisibile) è che la crittografia dei dati è abilitata su Android/iOS (nulla viene scritto in chiaro sul device, cifratura e decifratura avvengono in memoria) nonostante la cifratura stessa del device sia ormai il default. Non lo è sull&#39;app desktop dove la cifratura del disco invece NON È il default.&#xA;&#xA;Insomma una situazione sul desktop per Signal simile a quella di Whatsapp sul mobile (database cifrati ma con possibilità di decifratura disponendo della chiave in chiaro) che si può comprendere, immagino, solo se si considera la diversità dei mondi su cui girano queste applicazioni: utenti tendenzialmente meno smaliziati per la parte mobile, al contrario di quelli desktop dove, probabilmente, si presuppone un grado di intervento e una capacità di cura per i propri dati differente.&#xA;&#xA;Altre obiezioni nel tempo sono state mosse per l&#39;assenza, in Signal Desktop, di una funzionalità di blocco con password (come in Telegram per es. che però serve anche ad abilitare la cifratura dei dati in locale) che, in assenza della quale, consentirebbe di accedere ai contenuti delle chat. Una volta ottenuta la disponibilità del desktop, chiaramente (ad es. se ci si allontana dalla sedia).&#xA;Anche in questo caso, Signal risponde abbastanza laconicamente sostenendo che c&#39;è un &#34;blocca desktop&#34; già offerto dal proprio sistema operativo, prima di pensare al blocco dell&#39;app (non ha tutti i torti in effetti. Questa visione altrimenti andrebbe estesa ad ogni applicazione).&#xA;&#xA;In buona sostanza, la tendenza sembra sia ancora quella di non far ricadere sull&#39;app compiti che, si reputa, non le spetterebbero.&#xA;Considerazione anche condivisibili ma che vanno a minare un po&#39; l&#39;usabilità del prodotto perché ci si rende conto di quanto il confine fra sicurezza chiavi in mano e necessità di intervento da power user diventi sempre più sottile.&#xA;&#xA;In ogni caso, dal momento che il valore della sicurezza di un sistema informatico è quello del suo anello più debole, direi che Signal Desktop è la parte che necessita di maggior attenzione per l&#39;utente, che altrimenti vedrebbe vanificati tutti i suoi sforzi nell&#39;utilizzo di un sistema di comunicazione sicuro.&#xA;&#xA;small&#xA;strongN.B./strong Sto solo mettendo in luce quella che a me sembra una debolezza di un sistema di comunicazione che fa della sicurezza il suo mantra. Il confronto con Whatsapp è ingeneroso e anche fuorviante in questo contesto. Posto che il problema non sia tanto chi metta mani fisicamente sul dispositivo (sia in questo caso che nel confronto precedente), la falla nella privacy imputabile a Whatsapp risiede nella condivisione dei metadati che attua con Facebook, al di là delle speculazioni su come sia possibile ricavare dei dati dal dispositivo stesso.&#xA;&#xA;Aggiornamento: Con la versione 7.24.1 signal.org aggiunge la crittografia dei dati a riposo anche alla versione desktop&#xA;/small&#xA;&#xA;signal]]&gt;</description>
      <content:encoded><![CDATA[<p><strong><em>(pubblicato il 25 gennaio 2021)</em></strong>
<img src="https://pixelfed.uno/storage/m/_v2/489827599091373610/0fca8ea69-e1c06b/vLKQVeBDlrY6/5bdpXKNtE8WztpzEYfEFVkP9mOSjbEfetAVcXeAL.png" alt="Signal Splash">
<small><em>Fonte: Signal.org</em></small></p>

<p>Signal è senza dubbio un buon prodotto.
Personalmente,<a href="https://noblogo.org/aytin/passare-a-signal/" rel="nofollow">ho valutato i 3 client principali</a> in seguito alla gazzarre che si è scatenata qualche giorno fa.
Ma… c&#39;è un “ma”.
Una cosa su cui mi sono voluto soffermare, è <strong>Signal Desktop</strong>.
Comodissima da usare per chi, come me, passa 8-9 ore davanti ad un pc ma con un lato oscuro mica da poco.

La volta scorsa, nella mia analisi, ho cercato di raccogliere tutto quello che potesse costituire una minaccia alla privacy dell&#39;utente. Da lì, Signal è emerso bello, prepotente e gagliardo.
Cifra tutto, nulla viene lasciato in chiaro sacrificando poco sulle funzionalità <a href="https://tecnologia.libero.it/privacy-meglio-whatsapp-telegram-o-signal-42059" rel="nofollow">che stanno rapidamente evolvendo a quanto sembra</a>.
Ma sull&#39;app desktop il paradigma cambia. Signal Desktop, come Whatsapp, usa un backend sqlite come strato di persistenza:</p>
<ul><li>Punto 1: Gli allegati sono in chiaro (e già questo mi sembra abbastanza discutibile)</li>
<li>Punto 2: Il contenuto, benché cifrato, può essere decriptato velocemente sotto certe condizioni.</li></ul>

<p><strong>BASE_PATH:</strong></p>
<ul><li>~/.config/Signal [Gnu/Linux]</li>
<li>~/Library/ApplicationSupport/Signal [MacOS]</li></ul>

<p><strong>DB:</strong> $BASE<em>PATH/sql/db.sqlite
<strong>KEY:</strong> si trova in $BASE</em>PATH/config.json. Può essere estratta dal file di configurazione con un parser json come <a href="https://stedolan.github.io/jq/" rel="nofollow">jq</a>.</p>

<pre><code class="language-bash">BASE_PATH=~/.config/Signal
DB=${BASE_PATH}/sql/db.sqlite
KEY=$(jq -r &#39;.&#34;key&#34;&#39; ${BASE_PATH}/config.json );
sqlcipher -list -noheader ${DB} &#34;PRAGMA key = \&#34;x&#39;&#34;${KEY}&#34;&#39;\&#34;;select json from messages;&#34; &gt; ~/signaldb_clear.txt;
</code></pre>

<p>Quali possono essere le conseguenze?
Chi ha accesso (fisicamente o attraverso un malware) alla macchina potrebbe decifrare il database istantaneamente oppure potrebbe fare un dump dell&#39;intera cartella per lavorarci offline.</p>

<p>Per mitigare l&#39;eventualità, lo stesso confondatore, Moxie Marlinspike, <a href="https://github.com/signalapp/Signal-Desktop/issues/1017#issuecomment-275632879" rel="nofollow">suggerisce di ricorrere a tool di terze parti</a>. Nello specifico si parla della cifratura del disco di tipo FDE o FBE.</p>

<p>In linea di principio <a href="https://community.signalusers.org/t/vulnerabilities/4548/7" rel="nofollow">la posizione ufficiale di Signal è che la crittografia a riposo per sqlite non è mai stata un obiettivo</a>.
Sqlite viene cifrato da sqlcipher con una chiave che non è mai stata concepita per essere mantenuta segreta.</p>

<p>L&#39;obiezione sollevata da molti però (e anche abbastanza condivisibile) è che la crittografia dei dati è abilitata su Android/iOS (nulla viene scritto in chiaro sul device, cifratura e decifratura avvengono in memoria) nonostante la cifratura stessa del device sia ormai il default. Non lo è sull&#39;app desktop dove la cifratura del disco invece <strong>NON È</strong> il default.</p>

<p>Insomma una situazione sul desktop per Signal simile a quella di Whatsapp sul mobile (database cifrati ma con possibilità di decifratura disponendo della chiave in chiaro) che si può comprendere, immagino, solo se si considera la diversità dei mondi su cui girano queste applicazioni: utenti tendenzialmente meno smaliziati per la parte mobile, al contrario di quelli desktop dove, probabilmente, si presuppone un grado di intervento e una capacità di cura per i propri dati differente.</p>

<p><a href="https://whispersystems.discoursehosting.net/t/desktop-app-security/5254" rel="nofollow">Altre obiezioni</a> nel tempo sono state mosse per l&#39;assenza, in Signal Desktop, di una funzionalità di blocco con password (come in Telegram per es. che però serve anche ad abilitare la cifratura dei dati in locale) che, in assenza della quale, consentirebbe di accedere ai contenuti delle chat. Una volta ottenuta la disponibilità del desktop, chiaramente (ad es. se ci si allontana dalla sedia).
Anche in questo caso, Signal risponde abbastanza laconicamente sostenendo che c&#39;è un “blocca desktop” già offerto dal proprio sistema operativo, prima di pensare al blocco dell&#39;app (non ha tutti i torti in effetti. Questa visione altrimenti andrebbe estesa ad ogni applicazione).</p>

<p>In buona sostanza, la tendenza sembra sia ancora quella di non far ricadere sull&#39;app compiti che, si reputa, non le spetterebbero.
Considerazione anche condivisibili ma che vanno a minare un po&#39; l&#39;usabilità del prodotto perché ci si rende conto di quanto il confine fra sicurezza chiavi in mano e necessità di intervento da power user diventi sempre più sottile.</p>

<p>In ogni caso, dal momento che il valore della sicurezza di un sistema informatico è quello del suo anello più debole, direi che Signal Desktop è la parte che necessita di maggior attenzione per l&#39;utente, che altrimenti vedrebbe vanificati tutti i suoi sforzi nell&#39;utilizzo di un sistema di comunicazione sicuro.</p>

<p><small>
<strong>N.B.</strong> Sto solo mettendo in luce quella che a me sembra una debolezza di un sistema di comunicazione che fa della sicurezza il suo mantra. Il confronto con Whatsapp è ingeneroso e anche fuorviante in questo contesto. Posto che il problema non sia tanto chi metta mani fisicamente sul dispositivo (sia in questo caso che nel confronto precedente), la falla nella privacy imputabile a Whatsapp <strong>risiede nella condivisione dei metadati che attua con Facebook</strong>, al di là delle speculazioni su come sia possibile ricavare dei dati dal dispositivo stesso.</p>

<p><strong>Aggiornamento</strong>: Con la versione 7.24.1 signal.org <a href="https://noblogo.org/aytin/hanno-rotto-signal/" rel="nofollow">aggiunge la crittografia dei dati a riposo</a> anche alla versione desktop
</small></p>

<p><a href="/aytin/tag:signal" class="hashtag" rel="nofollow"><span>#</span><span class="p-category">signal</span></a></p>
]]></content:encoded>
      <guid>https://noblogo.org/aytin/signal-desktop</guid>
      <pubDate>Mon, 27 Feb 2023 18:05:46 +0000</pubDate>
    </item>
    <item>
      <title>Passare a Signal (?)</title>
      <link>https://noblogo.org/aytin/passare-a-signal</link>
      <description>&lt;![CDATA[(Pubblicato il 23 gennaio 2021)&#xA;whatsappvssignalvstelegram&#xA;&#xA;Tutto è cominciato quando Whatsapp ha “minacciato” di disabilitare, o peggio, cancellare gli account di coloro i quali non avessero accettato le nuove condizioni sulla privacy entro l’8 febbraio.&#xA;&#xA;È scoppiato il finimondo.&#xA;!--more--&#xA;Gli ultimi giorni sono stati contrassegnati da una sorta di isteria collettiva.&#xA;Imperativo: passare a Signal perché “whatsapp ci spia”, “whatsapp ci ruba tutti i dati”. Non credo che tutto questo abbia molto senso perché credo sia sfuggito il dettaglio su ciiò che Whatsapp vuole realmente utlizzare e da lì ad “Whatsapp ci ruba tutto” è stato un attimo.&#xA;&#xA;Ho provato allora a mettere insieme pro e contro di ognuno ma tutto ciò costituisce una mia personalissima valutazione e non ha la pretesa di stabilire quale sia il migliore in assoluto, ma solo quello che a me sembra il migliore.&#xA;&#xA;WHATSAPP&#xA;&#xA;Come Signal, il protocollo usato dal 2016 è Signal Protocol (aka AxolotlKit) su cui lavorano algoritmi di cifratura molto robusti.&#xA;Come Signal, la cifratura è sempre end-to-end, vale a dire che i dati delle chat, tutti, vengono cifrati sui dispositivi senza intermediari e non c’è nessuno al mondo che possa intercettarli, né decifrarli. No, nemmeno Whatsapp.&#xA;Come Signal, la crittografia usata è molto, molto forte.&#xA;Come Signal, c’è la possibilità ulteriore di usare messaggi a scomparsa (messaggi effimeri li chiama)&#xA;Per mitigare la possibilità di attacchi MITM, Whatsapp permette di controllare i dispositivi connessi, di attivare una doppia autenticazione via PIN per impedire la registrazione di terminali non autorizzati e di controllare la chiave di ogni utente attraverso una chiave o il corrispondente qrcode.&#xA;Dal 2016, Whatsapp cifra il database locale, la chiave di decifratura è sul dispositivo stesso.&#xA;Ad oggi, Whatsapp non dispone nativamente di funzioni che impediscano la registrazione dello schermo.&#xA;sWhatsapp non cifra i backup./s smalla id=&#34;linknota1&#34; title=&#34;vai alla nota 1&#34; href=&#34;#nota1&#34;supstrong [1] /strong/sup/a/small&#xA;È stato sviluppato da Brian Acton, uno dei fondatori di Signal (e Signal lo ricorda abbastanza) scappato da Whatsapp/Facebook perché è un idealista (ma non è fesso. Quando ha venduto, lo ha fatto per 19 miliardi di dollari), non gli garbava l’idea di Facebook di monetizzare con la pubblicità un servizio che lui reputava fondamentale per la libertà.&#xA;&#xA;(Paradossalmente, il maggiore beneficiario di questa follia è stato Telegram che viene considerato meno sicuro di Whatsapp)&#xA;&#xA;TELEGRAM&#xA;&#xA;La potenza di Telegram, quella che lo rende insostituibile per certi versi, è il fatto di essere esplicitamente un “client di messaggistica basato sul cloud“. Tutte le nostre chat, i nostri dati stanno sui server di Telegram. Questo rende possibile per es. usare una molteplicità di client diversi anche in contemporanea, tutti sincronizzati, sullo stesso account.&#xA;La cifratura non è end-to-end ma è client-server-client. I dati sui server sono cifrati sui server e le chiavi di decifratura sono delocalizzate per impedire anche agli amministratori di accedere ai dati.&#xA;La cifratura end-2-end è solo on-demand (chat segreta) e non per i gruppi.&#xA;Nella chat segreta è possibile impostare l’autodistruzione per i messaggi.&#xA;Gli algoritmi di cifratura (sia quella cloud che quella end-2-end) fanno capo ad un protocollo proprietario, MTProto 2.0, progettato dal fratello del fondatore, Nikolaj Durov, matematico, crittografo e informatico di indubbio valore. Più volte è stato giudicato poco affidabile ma non risulta che nessun attacco sia mai andato a buon fine e la stessa Telegram Inc. offre un notevole compenso a chi riesce a rompere la cifratura del suo sistema.&#xA;Telegram cifra i dati sul dispositivo solo se si utilizza il &#34;codice locale&#34;.&#xA;Essendo un sistema di messaggistica nato per il cloud, i dati, così come le chiavi di decifratura, sono frammentati su una molteplicità di server sparpagliati in varie parti del mondo per una precisa scelta strategica. Il recupero dei dati, oltre che essere tecnicamente molto difficile, anche legalmente risulta impossibile da attuare dovendo mettere d’accordo una serie di giurisdizioni tutte diverse fra loro.&#xA;Essendo un client per il cloud, anche Telegram offre (non impone) deterrenti per mitigare attacchi MITM come la doppia autenticazione (se abilitato, ogni client per connettersi deve essere autorizzato da una password che, si spera, conosciate solo voi) e il controllo dei dispositivi connessi.&#xA;Ci si deve fidare della parola di Pavel Durov, il suo fondatore, che ha sempre sostenuto di voler favorire una comunicazione sicura, evoluta e alla portata di tutti e che mai avrebbe ceduto la sua creatura o avrebbe permesso intrusioni. Finora è stato così e lo stesso Pavel Durov ha rigettato al mittente russo la richiesta di fornire le chiavi di decifratura, ragion per cui Telegram in Russia è stato bandito.&#xA;Il client di telegram è open source. Il server è closed.&#xA;&#xA;SIGNAL&#xA;&#xA;Parte da Whatsapp, a partire dal suo co-fondatore, e va molto oltre.&#xA;Signal non registra numeri di telefono ma usa solo i suoi hash crittografati.&#xA;Signal usa un pin, numerico o alfanumerico lungo a piacere, come identificativo (e come base per una chiave crittografica) per recuperare profilo, contatti, impostazioni secure value recovery.&#xA;Per la mitigazione di attacchi MITM, Signal permette di controllare la registrazione del dispositivo master su Signal (e bloccarlo, all’occorrenza) attraverso il PIN, di controllare tutti i dispositivi collegati e di verificare ogni singolo utente attraverso la sua chiave o il suo corrispondente qrcode.&#xA;Signal riduce al minimo i dati da conservare con la tecnica del “mittente sigillato” sealed sender vale a dire che, in una comunicazione anche crittografata end-2-end, normalmente, mittente e destinatario devono essere noti. Con Signal, anche il mittente viene incapsulato nella crittografia.&#xA;Signal cifra tutti i dati anche sul dispositivo. Il db locale dell’app è completamente cifrato.&#xA;Signal non esporta backup sul cloud. Il backup che produce Signal è cifrato e rimane sul dispositivo&#xA;Signal dispone di una funzionalità che impedisce lo screenshot. In questo modo, app malevole che hanno il compito di registrare l’attività dell’utente attraverso registrazioni dello schermo sono disinnescate.&#xA;Il client e il server di Signal sono open source e disponibili per l’analisi su github.&#xA;Signal ha superato con successo un audit di sicurezza nel 2014.&#xA;E la quantità di metadati che Signal promette di eliminare nel futuro sarà ancora maggiore (abbandonare anche il numero di telefono per la registrazione ma affidarsi ad un nickname univoco, tanto per dirne una, e la blindatura sarebbe totale).&#xA;&#xA;Sono tutti potenzialmente validi. Ma allora perché non accettare le nuove condizioni sulla privacy di Whatsapp?&#xA;&#xA;Nessuno sa cosa faccia il client sui dispositivi (a differenza di Telegram per es. e ovviamente di Signal). Le comunicazioni sono cifrate, e su questo non ci piove, ma dal momento che Whatsapp, come tutti i client di messaggistica, ha bisogno di impastarsi sui dispositivi su cui gira, data la numerosità di permessi richiesti, nulla vieterebbe di pensare ad una vera e propria attività di spyware sul dispositivo verso i server di Facebook, a meno di non sniffare e certificare tutto il traffico compiuto dall’app. Ipotesi da cospirazionista , lo so (e francamente la vedo poco probabile), ma il software è chiuso ed ogni ipotesi diventa lecita.&#xA;Posto che, come ci auguriamo, nulla di illecito succeda nell’app, è il suo incrocio con Facebook e Instagram il vero problema: tutti i metadati che Facebook conserva (non le chat, ecco il nocciolo, ma una pletora di altre info che sono comunque miniere d’oro se date in pasto a software di data mining) come numero di telefono, posizione, ora di connessione, utilizzo, attività sulle 3 piattaforme ecc.&#xA;Incrociando tutti questi dati è possibile profilare un utente fino al midollo (è questo che chiede Whatsapp, non le vostre chat). Anche se per whatsapp fosse noto solo il numero di telefono, se questo venisse incrociato con il profilo su facebook, non ci sarebbe più bisogno di Whatsapp per la profilazione.&#xA;Whatsapp cifra tutte le comunicazioni. Ma la cifratura del contenuto locale sul dispositivo è approssimativa (la chiave può essere estratta dal file db.crypt12), i backup non lo sono (la cifratura è ancora in beta). Volendo, non c’è mai stato bisogno di rompere la cifratura delle comunicazione end-2-end per avere accesso ai dati.&#xA;Usare Whatsapp in maniera un po’ più sicura è possibile. Basta disattivare il backup sulle varie nuvole innanzitutto.&#xA;&#xA;CONCLUSIONE&#xA;&#xA;Funzionalità:&#xA;La scelta è solo una, non ci sono dubbi: Telegram. Ha una quantità di features, anche di livello enterprise, per la distribuzione di contenuti e la gestione di gruppi di lavoro, sontuosa: canali (integrati o meno con) gruppi, controllo fine dei permessi per gli amministratori, pools, stickers, gestione dei temi, aggregazione delle chat in cartelle, markdown e possibilità di espandere all’infinito le funzionalità con l’utilizzo dei bot.&#xA;&#xA;Cifratura:&#xA;Nulla di dire. Secondo me, tutti e tre, sono ottimi e imperforabili.&#xA;&#xA;Privacy:&#xA;Escludiamo subito Telegram per la sua natura cloud.&#xA;Anche se le chat su Whatsapp sono sicure, sappiamo che le minacce per la privacy arrivano da altrove. Inoltre, aumentando il grado di paranoia, i dati sul dispositivo, benché cifrati, possono essere decriptati disponendo della chiave di decifratura E anche i backup, almeno finché non venga implementato il Protect Backup, costituiscono un altro punto debole . Poi c’è il discorso dei metadati di sui si parlava prima, vero punto nodale della questione per il quale s’è sollevato tutto questo polverone.&#xA;&#xA;Mettendo insieme tutte queste considerazioni, Signal risulta nettamente superiore agli altri competitor dal punto di vista della privacy e della sicurezza.&#xA;Passare a Signal è cosa buona e giusta, ma non “perché ora Whatsapp ruba i nostri dati” (non è vero. O meglio, se lo fa, avviene in un modo un po’ più subdolo di quello che si legge in giro), è solo perché fa il suo lavoro maledettamente bene.&#xA;&#xA;P.S. Una delle obiezioni più abusate di questo periodo sull’attaggiamento (ingiustificatamente) paranoico è che noi italiani / europei non avremmo nulla da temere perché abbiamo il fantastico scudo spaziale del GDPR.&#xA;Sarà… ma una delle cose che disgustò Acton quando decise di andare via di corsa, oltretutto bruciando volontariamente 850 milioni di dollari di opzioni che sarebbero maturate di lì a poco, fu il fatto di essere stato istruito dai dirigenti di Facebook su come ingannare i regolatori europei chiamati ad indagare sull’intenzione di Facebook di unire i dati di Facebook e Whatsapp...&#xA;&#xA;Note:&#xA;small&#xA;Non è più così. Da settembre 2021 Whatsapp ha esteso la cifratura E2E anchhe sui backup a id=&#34;nota1&#34; title=&#34;torna su&#34; href=&#34;#linknota_1&#34;smallsupstrong [↵] /strong/sup/small/a&#xA;&#xA;#signal #telegram #whatsapp]]&gt;</description>
      <content:encoded><![CDATA[<p><strong><em>(Pubblicato il 23 gennaio 2021)</em></strong>
<img src="https://pixelfed.uno/storage/m/_v2/489827599091373610/0fca8ea69-e1c06b/qgnpyHgGQdIb/sFX8WxqfC2znS1C6H6pZDRI2M1KFarOQqE8p0SQ1.png" alt="whatsapp_vs_signal_vs_telegram"></p>

<p>Tutto è cominciato quando Whatsapp ha “minacciato” di disabilitare, o peggio, cancellare gli account di coloro i quali non avessero accettato le nuove condizioni sulla privacy entro l’8 febbraio.</p>

<p>È scoppiato il finimondo.

Gli ultimi giorni sono stati contrassegnati da una sorta di isteria collettiva.
Imperativo: passare a Signal perché “whatsapp ci spia”, “whatsapp ci ruba tutti i dati”. Non credo che tutto questo abbia molto senso perché credo sia sfuggito il dettaglio su ciiò che Whatsapp vuole realmente utlizzare e da lì ad “Whatsapp ci ruba tutto” è stato un attimo.</p>

<p>Ho provato allora a mettere insieme pro e contro di ognuno ma tutto ciò costituisce una mia personalissima valutazione e non ha la pretesa di stabilire quale sia il migliore in assoluto, ma solo quello <strong>che a me sembra</strong> il migliore.</p>

<p><strong><em>WHATSAPP</em></strong></p>
<ul><li>Come Signal, il protocollo usato dal 2016 è Signal Protocol (aka AxolotlKit) su cui lavorano algoritmi di cifratura molto robusti.</li>
<li>Come Signal, la cifratura è sempre end-to-end, vale a dire che i dati delle chat, tutti, vengono cifrati sui dispositivi senza intermediari e non c’è nessuno al mondo che possa intercettarli, né decifrarli. No, nemmeno Whatsapp.</li>
<li>Come Signal, la crittografia usata è molto, molto forte.</li>
<li>Come Signal, c’è la possibilità ulteriore di usare messaggi a scomparsa (messaggi effimeri li chiama)</li>
<li>Per mitigare la possibilità di attacchi MITM, Whatsapp permette di controllare i dispositivi connessi, di attivare una doppia autenticazione via PIN per impedire la registrazione di terminali non autorizzati e di controllare la chiave di ogni utente attraverso una chiave o il corrispondente qrcode.</li>
<li>Dal 2016, Whatsapp cifra il database locale, la chiave di decifratura è sul dispositivo stesso.</li>
<li>Ad oggi, Whatsapp non dispone nativamente di funzioni che impediscano la registrazione dello schermo.</li>
<li><s>Whatsapp non cifra i backup.</s> <small><a id="link_nota_1" title="vai alla nota 1" href="#nota_1" rel="nofollow"><sup><strong> [1] </strong></sup></a></small></li>
<li>È stato sviluppato da <em>Brian Acton</em>, uno dei fondatori di Signal (e Signal lo ricorda abbastanza) scappato da Whatsapp/Facebook perché è un idealista (ma non è fesso. Quando ha venduto, lo ha fatto per 19 miliardi di dollari), non gli garbava l’idea di Facebook di monetizzare con la pubblicità un servizio che lui reputava fondamentale per la libertà.</li></ul>

<p><em>(Paradossalmente, il maggiore beneficiario di questa follia è stato Telegram che viene considerato meno sicuro di Whatsapp)</em></p>

<p><strong><em>TELEGRAM</em></strong></p>
<ul><li>La potenza di Telegram, quella che lo rende insostituibile per certi versi, è il fatto di essere esplicitamente un <em>“client di messaggistica basato sul cloud“</em>. Tutte le nostre chat, i nostri dati stanno sui server di Telegram. Questo rende possibile per es. usare una molteplicità di client diversi anche in contemporanea, tutti sincronizzati, sullo stesso account.</li>
<li>La cifratura non è end-to-end ma è client-server-client. I dati sui server sono cifrati sui server e le chiavi di decifratura sono delocalizzate per impedire anche agli amministratori di accedere ai dati.</li>
<li>La cifratura end-2-end è solo on-demand <em>(chat segreta)</em> e non per i gruppi.</li>
<li>Nella chat segreta è possibile impostare l’autodistruzione per i messaggi.</li>
<li>Gli algoritmi di cifratura (sia quella cloud che quella end-2-end) fanno capo ad un protocollo proprietario, <em>MTProto 2.0</em>, progettato dal fratello del fondatore, <strong>Nikolaj Durov</strong>, matematico, crittografo e informatico di indubbio valore. Più volte è stato giudicato poco affidabile ma non risulta che nessun attacco sia mai andato a buon fine e la stessa Telegram Inc. offre un notevole compenso a chi riesce a rompere la cifratura del suo sistema.</li>
<li>Telegram cifra i dati sul dispositivo solo se si utilizza il “<strong>codice locale</strong>”.</li>
<li>Essendo un sistema di messaggistica nato per il cloud, i dati, così come le chiavi di decifratura, sono frammentati su una molteplicità di server sparpagliati in varie parti del mondo per una precisa scelta strategica. Il recupero dei dati, oltre che essere tecnicamente molto difficile, anche legalmente risulta impossibile da attuare dovendo mettere d’accordo una serie di giurisdizioni tutte diverse fra loro.</li>
<li>Essendo un client per il cloud, anche Telegram offre (non impone) deterrenti per mitigare attacchi MITM come la doppia autenticazione (se abilitato, ogni client per connettersi deve essere autorizzato da una password che, si spera, conosciate solo voi) e il controllo dei dispositivi connessi.</li>
<li>Ci si deve fidare della parola di <strong>Pavel Durov</strong>, il suo fondatore, che ha sempre sostenuto di voler favorire una comunicazione sicura, evoluta e alla portata di tutti e che mai avrebbe ceduto la sua creatura o avrebbe permesso intrusioni. Finora è stato così e lo stesso Pavel Durov ha rigettato al mittente russo la richiesta di fornire le chiavi di decifratura, ragion per cui Telegram in Russia è stato bandito.</li>
<li>Il client di telegram è open source. Il server è closed.</li></ul>

<p><strong><em>SIGNAL</em></strong></p>
<ul><li>Parte da Whatsapp, a partire dal suo co-fondatore, e va molto oltre.</li>
<li>Signal non registra numeri di telefono ma usa solo i suoi hash crittografati.</li>
<li>Signal usa un pin, numerico o alfanumerico lungo a piacere, come identificativo (e come base per una chiave crittografica) per recuperare profilo, contatti, impostazioni <a href="https://signal.org/blog/secure-value-recovery" rel="nofollow">secure value recovery</a>.</li>
<li>Per la mitigazione di attacchi MITM, Signal permette di controllare la registrazione del dispositivo master su Signal (e bloccarlo, all’occorrenza) attraverso il PIN, di controllare tutti i dispositivi collegati e di verificare ogni singolo utente attraverso la sua chiave o il suo corrispondente qrcode.</li>
<li>Signal riduce al minimo i dati da conservare con la tecnica del “mittente sigillato” <a href="https://signal.org/blog/sealed-sender" rel="nofollow">sealed sender</a> vale a dire che, in una comunicazione anche crittografata end-2-end, normalmente, mittente e destinatario devono essere noti. Con Signal, anche il mittente viene incapsulato nella crittografia.</li>
<li>Signal cifra tutti i dati anche sul dispositivo. Il db locale dell’app è completamente cifrato.</li>
<li>Signal non esporta backup sul cloud. Il backup che produce Signal è cifrato e rimane sul dispositivo</li>
<li>Signal dispone di una funzionalità che impedisce lo screenshot. In questo modo, app malevole che hanno il compito di registrare l’attività dell’utente attraverso registrazioni dello schermo sono disinnescate.</li>
<li>Il client e il server di Signal sono open source e disponibili per l’analisi su github.</li>
<li>Signal ha superato con successo un audit di sicurezza nel 2014.</li>
<li>E la quantità di metadati che Signal promette di eliminare nel futuro sarà ancora maggiore (abbandonare anche il numero di telefono per la registrazione ma affidarsi ad un nickname univoco, tanto per dirne una, e la blindatura sarebbe totale).</li></ul>

<p><em>Sono tutti potenzialmente validi. Ma allora perché non accettare le nuove condizioni sulla privacy di Whatsapp?</em></p>
<ol><li>Nessuno sa cosa faccia il client sui dispositivi (a differenza di Telegram per es. e ovviamente di Signal). Le comunicazioni sono cifrate, e su questo non ci piove, ma dal momento che Whatsapp, come tutti i client di messaggistica, ha bisogno di impastarsi sui dispositivi su cui gira, data la numerosità di permessi richiesti, nulla vieterebbe di pensare ad una vera e propria attività di spyware sul dispositivo verso i server di Facebook, a meno di non sniffare e certificare tutto il traffico compiuto dall’app. Ipotesi da cospirazionista , lo so (e francamente la vedo poco probabile), ma il software è chiuso ed ogni ipotesi diventa lecita.</li>
<li>Posto che, come ci auguriamo, nulla di illecito succeda nell’app, è il suo incrocio con Facebook e Instagram il vero problema: tutti i metadati che Facebook conserva (non le chat, ecco il nocciolo, ma una pletora di altre info che sono comunque miniere d’oro se date in pasto a software di data mining) come numero di telefono, posizione, ora di connessione, utilizzo, attività sulle 3 piattaforme ecc.</li>
<li>Incrociando tutti questi dati è possibile profilare un utente fino al midollo (è questo che chiede Whatsapp, non le vostre chat). Anche se per whatsapp fosse noto solo il numero di telefono, se questo venisse incrociato con il profilo su facebook, non ci sarebbe più bisogno di Whatsapp per la profilazione.</li>
<li>Whatsapp cifra tutte le comunicazioni. Ma la cifratura del contenuto locale sul dispositivo è approssimativa (la chiave può essere estratta dal file db.crypt12), i backup non lo sono (la cifratura è ancora in beta). Volendo, non c’è mai stato bisogno di rompere la cifratura delle comunicazione end-2-end per avere accesso ai dati.</li>
<li>Usare Whatsapp in maniera un po’ più sicura è possibile. Basta disattivare il backup sulle varie nuvole innanzitutto.</li></ol>

<p><strong><em>CONCLUSIONE</em></strong></p>

<p><em>Funzionalità:</em>
La scelta è solo una, non ci sono dubbi: Telegram. Ha una quantità di features, anche di livello enterprise, per la distribuzione di contenuti e la gestione di gruppi di lavoro, sontuosa: canali (integrati o meno con) gruppi, controllo fine dei permessi per gli amministratori, pools, stickers, gestione dei temi, aggregazione delle chat in cartelle, markdown e possibilità di espandere all’infinito le funzionalità con l’utilizzo dei bot.</p>

<p><em>Cifratura:</em>
Nulla di dire. Secondo me, tutti e tre, sono ottimi e imperforabili.</p>

<p><em>Privacy:</em>
Escludiamo subito Telegram per la sua natura cloud.
Anche se le chat su Whatsapp sono sicure, sappiamo che le minacce per la privacy arrivano da altrove. Inoltre, aumentando il grado di paranoia, i dati sul dispositivo, benché cifrati, possono essere decriptati disponendo della chiave di decifratura E anche i backup, almeno finché non venga implementato il Protect Backup, costituiscono un altro punto debole . Poi c’è il discorso dei metadati di sui si parlava prima, vero punto nodale della questione per il quale s’è sollevato tutto questo polverone.</p>

<p>Mettendo insieme tutte queste considerazioni, Signal risulta nettamente superiore agli altri competitor dal punto di vista della privacy e della sicurezza.
Passare a Signal è cosa buona e giusta, ma non “perché ora Whatsapp ruba i nostri dati” (non è vero. O meglio, se lo fa, avviene in un modo un po’ più subdolo di quello che si legge in giro), è solo perché fa il suo lavoro maledettamente bene.</p>

<p><strong>P.S.</strong> Una delle obiezioni più abusate di questo periodo sull’attaggiamento (ingiustificatamente) paranoico è che noi italiani / europei non avremmo nulla da temere perché abbiamo il fantastico scudo spaziale del GDPR.
Sarà… ma una delle cose che disgustò Acton quando decise di andare via di corsa, oltretutto <a href="https://www.forbes.com/sites/parmyolson/2018/09/26/exclusive-whatsapp-cofounder-brian-acton-gives-the-inside-story-on-deletefacebook-and-why-he-left-850-million-behind/" rel="nofollow">bruciando volontariamente 850 milioni di dollari di opzioni</a> che sarebbero maturate di lì a poco, fu il fatto di <a href="https://techcrunch.com/2018/09/26/whatsapp-founder-brian-acton-says-facebook-used-him-to-get-its-acquisition-past-eu-regulators/" rel="nofollow">essere stato istruito dai dirigenti di Facebook su come ingannare i regolatori europei chiamati ad indagare sull’intenzione di Facebook di unire i dati di Facebook e Whatsapp</a>...</p>

<p><strong>Note:</strong>
<small>
1. Non è più così. Da <a href="https://engineering.fb.com/2021/09/10/security/whatsapp-e2ee-backups/" rel="nofollow">settembre 2021</a> Whatsapp ha esteso la cifratura E2E anchhe sui backup <a id="nota_1" title="torna su" href="#link_nota_1" rel="nofollow"><small><sup><strong> [↵] </strong></sup></small></a></p>

<p><a href="/aytin/tag:signal" class="hashtag" rel="nofollow"><span>#</span><span class="p-category">signal</span></a> <a href="/aytin/tag:telegram" class="hashtag" rel="nofollow"><span>#</span><span class="p-category">telegram</span></a> <a href="/aytin/tag:whatsapp" class="hashtag" rel="nofollow"><span>#</span><span class="p-category">whatsapp</span></a></p>
]]></content:encoded>
      <guid>https://noblogo.org/aytin/passare-a-signal</guid>
      <pubDate>Mon, 27 Feb 2023 14:41:11 +0000</pubDate>
    </item>
  </channel>
</rss>