Come mettere in sicurezza i nostri telefoni
Nel panorama odierno della sorveglianza digitale, la sicurezza delle comunicazioni è uno dei fronti più sensibili e spesso trascurati. Proteggere il proprio telefono o difendersi dai malware più sofisticati non basta, perché la vulnerabilità può risiedere anche nei canali attraverso cui scambiamo messaggi, documenti e informazioni personali. In un contesto in cui software invasivi sono acquistabili con facilità e a prezzi modesti, scegliere come comunicare diventa un gesto di autodifesa prima ancora che una questione tecnologica.
Crittografia end-to-end: che co'sè, a cosa serve
Iniziamo da una definizione: la crittografia end-to-end è un sistema di protezione dei messaggi che fa sì che solo chi li invia e chi li riceve possa leggerli. Il contenuto viene “chiuso a chiave” sul dispositivo del mittente e può essere “aperto” solo sul dispositivo del destinatario. Nemmeno l’azienda che fornisce il servizio, né eventuali intermediari o hacker, possono vedere cosa c’è scritto nei messaggi. Questo è lo standard per diversi sistemi di telecomunicazione: primi tra tutti Signal e Whatsapp tra le app, ma anche iMessage, il sistema di scambio dei messaggi tra due iPhone. E infine le chat di alcuni social network come Facebook e Messenger. Curiosamente, nonostante la fama di Telegram di essere un sistema particolarmente sicuro, le chat di default su questo servizio non sono cifrate da dispositivo a dispositivo, rendendole teoricamente intelligibili a chi ne governa il server. Nel caso di Telegram, solo le “chat segrete” offrono questa caratteristica di sicurezza.
L’inchiesta Spiare Low Cost di IrpiMedia ha mostrato con chiarezza quanto questo aspetto sia cruciale. Tra i dati più significativi emersi, spicca la facilità con cui email e SMS possono essere acquisiti dagli stalkerware. Gli SMS, nati negli anni Novanta quando la minaccia della sorveglianza digitale non era nemmeno immaginabile, non offrono alcuna forma di cifratura end-to-end e non verificano l’identità del mittente. Per uno spyware installato sul telefono, leggere un SMS è semplice quanto aprire una finestra lasciata socchiusa. Anche l’email, nonostante la percezione di affidabilità di cui gode, presenta vulnerabilità strutturali: molti provider non cifrano i messaggi da un capo all’altro, rendendoli intercettabili durante la trasmissione o accessibili direttamente dal dispositivo infettato. Gli stalkerware commerciali sono spesso progettati per catturare automaticamente messaggi in arrivo, bozze non ancora inviate e allegati, sfruttando un’infrastruttura obsoleta rispetto alle esigenze di sicurezza contemporanee.
Leggi anche:
Come funziona uno spyware e perché serve più trasparenza
App cifrate: scegliere quelle giuste per noi
A fronte di queste criticità, privilegiare le app di messaggistica cifrate rappresenta una delle difese più efficaci. La cifratura end-to-end garantisce che solo mittente e destinatario possano leggere il contenuto della comunicazione, escludendo il fornitore del servizio, gli operatori telefonici e chiunque tenti di intercettare il traffico. In questo scenario Signal costituisce il punto di riferimento più robusto: ogni messaggio è cifrato di default, l’identità dei contatti può essere verificata attraverso codici di sicurezza e i server della piattaforma non conservano metadati sensibili. WhatsApp, pur adottando il medesimo protocollo crittografico, raccoglie alcune informazioni aggiuntive ma offre comunque un livello di protezione immensamente superiore rispetto agli SMS o alle email tradizionali. La sua diffusione capillare la rende inoltre accessibile a un pubblico che altrimenti potrebbe non integrare nuove abitudini digitali nel quotidiano.
Esistono anche altre soluzioni più professionali, come Wire o Threema, ma non hanno raggiunto la stessa diffusione, e ciò limita la loro efficacia come strumenti di uso quotidiano.
Tuttavia, anche nelle comunicazioni cifrate persiste un limite fondamentale: se uno spyware ha pieno accesso al dispositivo, nessun canale può essere considerato completamente sicuro. Un malware avanzato può catturare screenshot, registrare ciò che viene digitato sulla tastiera o leggere le notifiche prima ancora che l’app abbia applicato la crittografia. Ciononostante, la scelta di un’app cifrata aumenta enormemente la difficoltà dell’aggressore. Anche nel caso di un dispositivo infetto, riduce la quantità di dati facilmente leggibili e richiede all’attaccante uno sforzo maggiore per ricostruire una conversazione, rendendo l’operazione più complessa e meno immediata.
Usare le app nel modo più adatto alle diverse comunicazioni
A protezione delle comunicazioni non basta, dunque, l’adozione di una singola tecnologia. È una questione di abitudini: disattivare l’anteprima dei messaggi nella schermata di blocco, utilizzare funzioni come i messaggi effimeri nelle conversazioni più delicate, verificare l’identità dei contatti quando l’app lo permette, limitare i backup nei cloud poco affidabili.
Anche preferire le chiamate cifrate, proprio come quelle consentite ad esempio da Signal, alle telefonate tradizionali può fare la differenza, considerando che il traffico vocale non è crittografato ed è storicamente uno dei più facili da intercettare, specialmente nell’ambito di un’attività investigativa.
In definitiva, nel mondo della sorveglianza low-cost la sicurezza delle comunicazioni non dipende soltanto, e non tanto, dal dispositivo che utilizziamo, ma soprattutto dal canale che scegliamo e dalle abitudini che adottiamo. La differenza tra essere esposti e restare protetti passa spesso da decisioni apparentemente minime, ma che nel complesso possono cambiare radicalmente il livello di rischio.
C'è chi è pro e chi è contro la cifratura
La cifratura end-to-end è però da anni al centro di un conflitto politico sempre più acceso. Governi e forze dell’ordine sostengono che la crittografia delle comunicazioni ostacoli le indagini su criminalità organizzata, terrorismo e abusi online, perché rende impossibile accedere al contenuto degli scambi anche in presenza di un mandato, fintanto che il titolare del dispositivo non lo sblocca. Dall’altra parte, esperti di sicurezza, organizzazioni per i diritti digitali e giornalisti avvertono che indebolire la crittografia per “i casi legittimi” significa, di fatto, renderla meno sicura per tutti, cominciando con - per fare un mero esempio - gli stessi fornitori dei servizi di telecomunicazione che potrebbero leggere ogni conversazione. Non esistono backdoor selettive: qualsiasi accesso privilegiato introdotto per lo Stato può essere sfruttato anche da attori malevoli, criminali o autoritari.
In Europa questo scontro si è tradotto in una proposta legislativa concreta: il regolamento noto come Chat Control. Il progetto, promosso dalla Commissione europea, mira a imporre ai servizi di comunicazione di analizzare i contenuti scambiati dagli utenti. Nelle versioni più controverse del testo, questo controllo potrebbe avvenire direttamente sui dispositivi, prima che i messaggi vengano cifrati. Un meccanismo che, secondo molti critici, equivale di fatto a una sorveglianza preventiva di massa e svuota la crittografia end-to-end della sua funzione principale: impedire che terzi possano leggere le comunicazioni private.
Per chi si occupa di diritti umani, giornalismo investigativo o tutela delle vittime di violenza, il rischio è evidente. Strumenti pensati per colpire reati gravissimi possono diventare infrastrutture di controllo generalizzato, riutilizzabili in altri contesti politici o giuridici. In questo scenario, la scelta di utilizzare comunicazioni cifrate non è solo una questione tecnica o individuale, ma assume una dimensione profondamente politica: riguarda il tipo di spazio digitale che l’Europa intende costruire e il livello di riservatezza che è disposta a garantire ai propri cittadini.