WhatsApp, l'ultima beta Android ha un nuovo archivio: cosa cambia

18 Maggio 2021 60

WhatsApp ha iniziato a distribuire un nuovo archivio per le chat con l'ultima versione beta per Android. Il rilascio ha preso il via nelle scorse ore, ma trattandosi di una funzionalità abilitata via server potrebbe essere necessario attendere qualche giorno prima di riceverla.

La differenza sostanziale tra il nuovo archivio e quello già presente sull'app di messaggistica è fondamentalmente una e può essere riassunta così:

  • attuale versione: come riportato sulle FAQ nel sito ufficiale (qui), le conversazioni individuali o di gruppo vengono automaticamente estratte dall'archivio alla ricezione di un nuovo messaggio.
  • nuova versione: la nuova versione dell'archivio di WhatsApp offrirà agli utenti la possibilità di decidere se mantenere la conversazione all'interno dell'archivio anche in presenza di nuovi messaggi in arrivo.

Una volta ricevuto il nuovo archivio, gli utenti potranno scegliere se attivare o meno questa opzione direttamente dalle Impostazioni dell'app, abilitando la voce "Mantieni le chat archiviate". Nel momento in cui si opterà nel mantenere le conversazioni al suo interno, l'apposito badge verrà visualizzato nella parte alta dell'elenco delle chat insieme al numero dei nuovi messaggi.

La nuova versione dell'archivio è soltanto una delle tante novità su cui gli sviluppatori di WhatsApp sono a lavoro nelle ultime settimane.Tra le più attese troviamo:

A seguire, i link per il download delle versioni più recenti di WhatsApp beta per Android.

Il migliori Smartphone Apple? Apple iPhone 12, in offerta oggi da Kasigra a 699 euro oppure da ePrice a 763 euro.

60

Commenti

Regolamento Commentando dichiaro di aver letto il regolamento e di essere a conoscenza delle informazioni e norme che regolano le discussioni sul sito. Clicca per info.
Caricamento in corso. Per commentare attendere...
andrew

Saluti

Federico

Uffff.
Bye

andrew

A parte che è Wickr, azienda abbastanza nota nel settore del settore della crittografia. Non Wikipedia. E credo che abbia ampiamente più credibilità di me o di "Federico" commentatore-troll di hdblog.
Ma comprendo il tuo tentativo patetico di sminuire le prove che ti ho portato paragonandole a Wikipedia.

E il disegnino, in ogni caso, l'ho trovato per te, che fatichi a comprendere la differenza tra i vari casi. Non per me.

Federico

E cosa vuoi dimostrare?
Tu studi su Wikipedia ed usi i disegni, io ho studiato sui libri ed uso gli algoritmi... non è che ci sia modo di comunicare molto

andrew

Come volevasi dimostrare...

Federico

Bsh... magari se mi lasciassi qualche equazione mi interesserebbe maggiormente.
Buona giornata, e buono studio su Wikipedia.

andrew

Continui ad insistere sulla questione della cifratura, rispondendo addirittura su cose che io non ho mai detto, hai dei seri problemi, veramente.

Comunque ti lascio una pagina con disegnino di, spero, facile comprensione per farti comprendere la differenza sul perché l'E2EE nel TLS viene meno nel caso di comunicazione di messaggi (che siano email o altro) tra più utenti.

https://wickr.com/end-to-end-encryption-vs-client-to-server-encryption/

Federico

Criptare AES significa semplicemente utilizzare una famiglia di protocolli di cifratura non contenenti bsckdoor.
Lo stesso sarebbe se io avessi detto "utilizzare un algoritmo di criptografia ellittica*, ove avrei nuovamente indicato una famiglia di protocolli, anche questi privi di bsckdoor.

Tu sembri credere che dato un blocco di dati criptato una prima volta in modo da richiedere un costo di cracking Ck1 e successivamente criptato una seconda volta con un metodo che garantisce un costo di cracking Ck2, la sicurezza risultante sia un costo di cracking Ck3 pari alla somma Ck1 + Ck2.
Comprendo che intuitivamente possa essere così, ma nella realtà Ck3 è semplicemente il maggiore fra Ck1 e Ck2.
Ossia non cambia assolutamente niente.

A me non risulta affatto che in questo momento con "End to End" si indichi qualcosa di differente dal criptare il canale dati di trasporto.
Così a senso se tu dicessi qualcosa di simile in un esame universitario, verresti invitato a tornare alla sessione successiva.

andrew

Non la sto dando io, semplicemente End-to-end, al giorno d'oggi viene usato per intendere anche la crittografia lato client. Che non sia esattamente idoneo, mi sembra di averlo già espresso anche io, ma è utilizzato ampiamente e dobbiamo farcene una ragione e prenderne atto.
Sono crittografati ma per l'appunto non end-to-end o lato client (come inteso odiernamente dall'end-to-end, troverei superfluo specificarlo ogni volta, ma visto il soggetto devo...), ma lato server.

Partiamo inoltre dal presupposto che tu dovresti scollarti dall'idea che usare TLS ed usare una seconda crittografia sia crittografare 2 volte: sono complementari, TLS ti protegge i dati esclusivamente durante la comunicazione (e, nel caso di PGP ti protegge dettagli che solitamente non sono protetti da PGP), mentre PGP o qualsiasi altro tipo di crittografia lato client fa in modo che solo mittente e destinatario possano vedere i dati, cosa che TLS NON PERMETTE.

Sto parlando di crittografia di comunicazioni dati tipo TLS, ed un secondo layer crittografico lato client, che, come già detto impedisce ai server di leggere il contenuto dei dati, che, sempre come già detto e ripetuto, un sistema come TLS non permette.
Cosa che di fatto, avviene in PGP o con altri sistemi di crittografia E2E.

Mai parlato di "criptare due volte un AES" (che suppongo tu voglia dire IN AES, "criptare un AES" non significa nulla). Ma semplicemente di associare la End-To-End o Client-Side encryption alla Transport Encryption, cosa che avviene.

Basterebbe leggersi e comprendere i vari whitepaper. Anziché parlare a vanvera come stai facendo con parole campate in aria e senza il minimo fondamento.

Detto ciò chiudo qui, se vuoi restare della tua idea palesemente sbagliata, libero di farlo, non proverò ulteriormente a farti ragionare.
Come si dice "whitepaper canta, commento volant", oppure "la verità è nei whitepaper".

Federico

No, se permetti la congettura è la tua.
Sei tu che stai dando una definizione impropria di "End to End", e da nessuna parte, che a me risulti, Whatsapp ha detto che adesso i dati sui supporti magnetici sono criptati.

Quanto all'essere zero... chissà perché a me sembra proprio il contrario.
Nessun reale esperto di sistemi criptografici sosterrebbe un'eresia come l'affermare che criptare due volte un AES ne aumenta la sicurezza.
Se tu avessi, non dico le basi matematiche, ma anche solo la conoscenza analitica dei sistemi di attacco bruteforce, capiresti che anche criptandoli un milione di volte la difficoltà di crack della chiave resta totalmente invariata (e difatti NESSUNO cripta due volte).

andrew

No le congetture qui sono le tue.
Non ci sono mai stati comunicati, o politiche annesse, per i quali i dati su google debbano essere obbligatoriamente in chiaro ma solo sull'accordo che non incideva sullo spazio.
Quindi l'introduzione di una crittografia lato client non richiede alcun comunicato da google.

Sulla questione delle crittografia poi sei completamente a zero come conoscenze in merito e pensi pure di essere anche esperto, è abbastanza impossibile discutere così.
Equiparare una crittografia ssl/tls ad una crittografia lato client o end to end stile pgp è la conferma del fatto che tu non abbia alcuna conoscenza a riguardo.

Federico

No, questa è una tua congettura. Amazon parla unicamente di introduzione della criptografia EtE, e visto che il problema dei backup non criptati NON era dovuto al trasporto ma alle regole di Google, se fosse come sostieni avremmo già visto un comunicato Google in tal senso.

Il fatto che criptare due o più volte un sistema di cifra attaccabile unicamente con bruteforce è facilmente dimostrabile per via analitica.
Se aggiungesse anche un solo decimale alla sicurezza, i documenti li cripteremmo non due ma mille volte.

andrew

Niente, non riesci a capire.
Cambia TUTTO in quanto è crittografato lato client del contenuto, cosa che prima non era. E la sola crittografia del trasporto dati, checché tu ne dica, da sola non è una protezione adeguata a tali fini.

Federico

E siamo tornati alla considerazione iniziale del mio post.
Dato che mettere in cifra sia il canale dati che il suo contenuto non aggiunge alcuna sicurezza, COSA sta facendo Whatsapp?
Perché parlando UNICAMENTE di cifratura del trasporto senza alcun riferimento al contenuto, di fatto sta dicendo che nulla è cambiato quanto alla politica di Google, che è quella di accettare unicamente la memorizzazione di contenuti non criptati.

andrew

Infatti ho aggiunto anche "altri tipi di cifratura".

Una protezione di trasporto dati, tipo ssl/tls è soggetta anche ad altri tipi di attacchi e suprattuto non nascondono i dati agli "intermediari "(leggi: server dove transitano i dati) , ragion per cui si usano altre crittografie oltte quella di "trasporto dati."

Federico

Non ho capito questo commento.
A parte il fatto che dovresti spegarci cosa intendi per "cifratura PGP", Whatsapp NON usa PGP.
Tutti i sistemi di cifratura attualmente in uso sono attaccabili solo con bruteforce, di conseguenza criptare un file già criptato non offre alcun incremento di sicurezza.

andrew

Questo nel tuo mondo di fantasia, poi esiste il.mondo reale dove succede l'esatto opposto.
Saluti.

Federico

Mi limito a far notare che per i sistemi di cifratura attaccabili unicamente con tecniche "bruteforce" il criptare nuovamente un insieme di dati già criptati non aumenta la sicurezza.
Quindi è da escludere che ciò venga fatto.

andrew

End to end o Endpoint to Endpoint sono la stessa cosa, nessuno sta dicendo il contrario.
Quello che si sta dicendo è che "e2ee" (che sia acronimo di end o endpoint poco importa), non è più solo un "canale di trasporto dati cifrato" che tu citavi, ma anche una tecnica di crittografia di dati lato client, il trasporto dopo può pure avvenire con cdrom, floppy disk o piccione viaggiatore, o anche ovviamente tramite "canale di trasporto dati cifrato" (crittando dunque una seconda volta).

Ti rifaccio l'esempio: Se io ti cifro un file con PGP usando la tua chiave pubblica quello rimane sull'HD, successivamente poi te lo invio via email successivamente.
È una crittografia end-to-end (o endpont-to-endpoint che dir si voglia) che avviene lato client. E dunque non ha nulla a che vedere con il "canale di trasporto dati".

Federico

End to End vorrà sempre dire da Endpoint ad Endpoint, non è possibile darne altre definizioni.
Naturalmente uno dei due Endpoint può anche essere lo Storage, ma a meno di non voler criptare una seconda volta un file già criptato questo significa che gli si sta trasferendo del materiale plaintext.

andrew

In origine era solo quello, ora ha un significato più ampio che è
per l'appunto relativo alla crittografia dei dati/file/email e viene inoltre usate in maniera non idonea/inappropriato/sbagliato per la crittografia lato client.

https://ssd.eff.org/en/module/deep-dive-end-end-encryption-how-do-public-key-encryption-systems-work

Federico

Voglio sperarlo, perché se invece fosse corretto non sarebbe tutto un cavolo.
Se invece sono i file ad essere criptati, il termine non è semplicemente inappropriato ma proprio sbagliato.
End to End indica un canale di trasporto dati cifrato fra due distinti endpoint.

andrew

In realtà, anche se effettivamente non è il termine più idoneo, viene utilizzato nel senso di crittografia lato client.

Prendendo PGP come esempio: essenzialmente/tipicamente è una crittografia end-to-end, tra due punti ma se crittografi solo per te stesso è come se fosse "da te a te", permettendo solo a te di accedere ai dati. E dunque è in pratica una crittografia "lato client".

Federico

A meno che non intendano che hanno trovato un accordo con Google per la realizzazione di un canale dati criptato per il trasferimento verso lo Storage dei file in plaintex.
Voglio sperare che non sia così, perché in questo caso ciò che viene depositato sui dischi sarebbe ancora in chiaro... cosa che renderebbe la miglioria del tutto inutile.

Giardiniere Willy

Scusa, hai ragione, ho saltato la parte "dei backup su g drive".

In effetti dovrebbe essere crittografia e basta.

Federico

Il destinatario?
Che destinatario?
È un backup, mica un canale dati. Il destinatario è il medesimo endpoint che ha generato il file criptato.

Giardiniere Willy

Il destinatario

GrantMills

Grazie mille!

Anto

Ma figurati nessun rompimento!! Anzi spero di essere di aiuto! Comunque quando le cancello, lo sticker della chat diventa semi trasparente e sopra appare l'icona con la freccia in giù (come per dire, se vuoi rivederla premi qui e riscarico lo sticker) esempio: https://uploads.disquscdn.c...

GrantMills

Scusa se ti rompo ancora. Quando le cancelli da li, hai fatto caso se si cancellano anche dalle chat?

Anto

Credo di si perché quando cancello tutti gli stickers li dentro, resta vuota fino a quando qualcuno non ricomincia ad inviarne e poi si riempie di nuovo la cartella. E così via.. Poi non so se in base alla versione di Android cambi la cartella, io ho oreo 8.0

GrantMills

quindi tutti gli sticker che stanno in whatsapp stickers sono quelli scambiati in tutte le chat?

Cristian P.
csharpino

L'altro è il device stesso o un altro importando le dovute chiavi..

Federico
Daniel

Fa pandans dirlo

Federico

L'arrivo della criptografia dei backup su G Drive è un'ottima notizia ma... che intendete per "End to End"?
Un endpoint è il dispositivo che la genera, l'altro endpoint sarebbe...?

Anto

Era un problema anche per me.. ho dovuto creare un collegamento alla cartella whatsapp-->media-->whatsapp stickers e ogni volta svuoto la cartella a mano.. se hai dei gruppi con bimbim1nkia è probabile che si riempia costantemente come accade a me

Daniel

Te si pien de skei ti

GrantMills

Qualcuno sa se è possibile eliminare gli sticker da una conversazione così come è possibile fare con gli altri media? Ho una conversazione di quasi 2 GB e la maggior parte dello spazio è presa dagli sticker

venturozzaccio

L'aspettavo più dello stipendio. Adesso non dovrò più scrollare tra 3 chat del calcetto, quella degli amici di giù e quella del fantacalcio prima di trovare l'ultima persona che mi ha scritto

Raiden

A me serve ad esempio in tutti quei gruppi dove sono "partecipante" ma dove in realtà entro solo qualche volta a settimana e che imposto su "silenzioso" ed archivio per non vederli sempre in cima. Ora anche quando scriveranno nuovi messaggi potrai scegliere di tenere quel gruppo sempre nell'archivio senza ogni volta averlo in cima alle chat ad ogni nuovo messaggio

Mostra 1 nuova risposta

Non ho mai archiviato nulla, qualcuno mi spiega a cosa serve?

Ricky

Era l’ora

Mariano

No semplicemente è un controsenso disinstallare whatsapp e continuare ad usare instagram e/o facebook, di fatto dal 15 maggio non è cambiato nulla

Matteo

ma cosa cambia?

ghost

A scrivere un articolo

Portobello

se la gente è ebete che ci puoi fare?

Cristian P.

Non ho ben capito a cosa serva tale opzione..

ASM77

Messaggi potrebbe essere la soluzione visto che è un'app preinstallata, Signal sarebbe l'ennesima da scaricare.

Recensione OnePlus Nord CE 5G, io ve lo consiglio!

Motorola Ready For, la modalità desktop che aspettavamo

Redmi Note 10 Pro trasformato in un Pixel | Guida e video

Google rinnova Wear OS: partnership con Samsung e un design tutto nuovo