WhatsApp può leggere alcuni messaggi nonostante la cifratura E2E

08 Settembre 2021 78

WhatsApp può leggere le conversazioni dei suoi utenti nonostante la crittografia end-to-end, anche se in modo molto limitato e in circostanze estremamente particolari: un report di ProPublica, testata giornalistica investigativa no-profit, ha gettato luce su una pratica che la piattaforma di messaggistica di proprietà di Facebook conduce da qualche tempo, ma che non è molto pubblicizzata.

Tutto ruota intorno alla funzionalità Riporta, che si trova premendo il menu dei tre puntini verticali in alto a destra in una chat. È possibile segnalare a WhatsApp un messaggio, per esempio perché lo si ritiene spam o incitamento all'odio o contenuto pedopornografico e così via. WhatsApp riceve quindi il messaggio e i quattro antecedenti, per permettere ai moderatori di valutare il contesto. Da notare che i quattro messaggi possono essere di ogni tipo: solo testo, video, immagini e altri contenuti speciali.

I messaggi vengono inviati "in chiaro", nel senso di non criptati. Vengono processati prima da un sistema AI automatico, che ha il compito di scremare la coda confrontandoli per esempio con database di contenuti già noti per essere proibiti, poi la palla passa al team di moderatori umani. Non è chiaro quanti siano in tutto, ma si parla di almeno un migliaio di persone - tutti dipendenti di Accenture, un'enorme ditta appaltatrice che lavora con molte delle aziende più grandi al mondo. In media ogni moderatore deve valutare intorno alle 600 segnalazioni per ogni turno lavorativo di otto ore - significa che a disposizione si ha meno di un minuto ciascuna.

Oltre ai messaggi, però, lo strumento di segnalazione invia a WhatsApp un gran numero di altre informazioni (metadati) di tutti coloro che sono nella chat (vale anche per i gruppi), tra cui:

  • Nomi
  • Immagini profilo
  • Numeri di telefono
  • Messaggio di stato
  • Livello di batteria del dispositivo
  • Lingua e zona oraria
  • Indirizzo IP
  • Codice identificativo univoco del dispositivo
  • Potenza del segnale di rete/Wi-Fi
  • Sistema operativo del dispositivo
  • Lista di dispositivi elettronici
  • Dettagli su eventuali account Facebook e Instagram collegati allo stesso profilo
  • Ultima volta in cui l'app è stata usata
  • Eventuali precedenti violazioni

I moderatori possono scegliere se non fare niente, bannare direttamente l'account o mantenerlo attivo ma sotto controllo. Ci sono diverse categorie di contenuto proibito, sia nel privato sia in relazione alle aziende; per esempio pornografia minorile, minaccia terrorista credibile, spam, disinformazione, ricatti sessuali, ma anche violazioni di leggi relative al commercio per le aziende.

Fin qui è tutto abbastanza standard: praticamente tutte le piattaforme online hanno sistemi di moderazione che funzionano in modo praticamente identico a quanto descritto qui. Il punto è che, a differenza degli altri, WhatsApp non spiega pubblicamente nel dettaglio come funziona il processo, né pubblica report di trasparenza periodici. L'inizio delle assunzioni di lavoratori esterni per la moderazione risale più o meno al 2019, quando la società fu multata di 5 miliardi di dollari proprio per l'acquisizione di WhatsApp e per aver ingannato gli utenti sulla questione privacy, e a quando Mark Zuckerberg annunciò il cambio di rotta dell'intero gruppo in nome della privacy.


78

Commenti

Regolamento Commentando dichiaro di aver letto il regolamento e di essere a conoscenza delle informazioni e norme che regolano le discussioni sul sito. Clicca per info.
Caricamento in corso. Per commentare attendere...
Sergio

I censori, oggi rinominati in "moderatori", a mio avviso, sono uno dei più grandi pericoli per la libertà individuale. Nessuno si dovrebbe permettere di censurare alcunche, ne in modo automatico ne in altro modo. Quando si dovessero riscontrare comportamenti palesemente contrastanti con le normative di legge in vigore ci si deve rivolgere alle autorità competenti che provvederanno di conseguenza ma nessuno dovrebbe sostituirsi all'autorità costituita, il pericolo di derive autoritarie e manipolatorie è trioppo grande.

BuBy

in teoria no ,, essendo e2e sono i 2 client che generano le chiavi .. è anche vero che queste chiavi vengono inviate non decodificate quindi potrebbero in teoria salvarsele tutte in fase di negoziazione iniziale.. però se cosi fosse e venisse scoperto credo andrebbero in contro a dei bei casini ... quindi la vedo improbabile come cosa

BuBy

ci indigniamo del titolo dell'articolo

ErCipolla

No, vatti a guardare come funziona tutto il flusso, non c'è bisogno di conoscenza pregressa condivisa e le informazioni che vengono scambiate sul canale non protetto non sono sufficienti a ricreare la chiave. Il giro si basa proprio su certe proprietà algebriche dei numeri primi per le quali è possibile, partendo da due numeri primi generati casualmente, arrivare ad un segreto condiviso scambiandosi solo alcune informazioni da essi derivate ma mai il numero originale

Come detto, forse ho sbagliato io o forse ci sono più versioni. Comunque sì, ci vuole questo numero primo e un modulo. Questi 2 valori devono essere conosciuti da entrambi per poter generare e condividere una chiave.

ErCipolla

Forse sono io che non conosco bene la tecnica Diffie-Hellman, anche se l'ho già usata per dei progetti in Arduino.
Ma che io sappia, per condividere queste chiavi segrete per l'E2E, serve che i 2 partecipanti si condividano dei valori iniziali che il server non può conoscere.
Una volta condivisi questi 2 valori, e questo avviene solo se i numeri inseriti vengono inseriti nell'algoritmo a mano, allora puoi cominciare a usare questa tecnica per generare una chiave e condividerla in modo sicuro.

L'unico modo per averlo automatizzato é che sia il server a condividere questi numeri "segreti".

Oppure usi Threema dove questa operazione la puoi fare. Per quanto ne so, WA funziona praticamente come Telegram. Con la differenza che su Telegram il protocollo é definito e open source, mentre su WA devi interpretare le loro parole.

Walter

Ho installato ad block e attivato solo per questo dominio...
se un articolo è valido sblocco la pubblicità

michrugx

Secondo me non si rendono neanche conto.
D’altronde perdere l’architetto gli ha costretti a fare titoli clickbait altrimenti avrebbero perso anche il posto di lavoro.
Da precisare, sto qui solo perché in Italia abbiamo questo e ci dobbiamo accontentare.

ErCipolla

Non è che non si possa dimostrare in realtà. Da quel che so l'algoritmo che usano utilizza la tecnica Diffie-Hellman per lo scambio chiavi, se questo è vero il server non ha mai una copia delle chiavi e quindi anche se è un man-in-the-middle non può fare nulla per leggere o alterare i messaggi.

Certo, tu potresti dirmi che in realtà non è vero e il client manda una copia della chiave al server... però ragioniamoci un attimo: WA è uno dei software più utilizzati al mondo, e le app Android si possono decompilare... troverei molto, ma MOLTO strano che nessuno in tutti questi anni si sia preso la briga di studiare il decompilato e/o i log di rete per verificare se in qualche momento la chiave viene mandata al server... tanto strano che secondo me pensare il contrario rischia di sconfinare nel complottismo.

Però per carità, tutto è possibile, quindi non ci metto la mano sul fuoco... diciamo che lo trovo altamente improbabile.

Eppure sono convinto che sia quello che fa il loro server. Nessun operatore deve poter accedere a quei dati, ma il server elabora ogni singolo messaggio per poter fare un profilo o addirittura classificare le persone per capire in quale modo si possano influenzare.
Quei dati poi li rivendono (chiaramente non con nome o utente, ma come profilo).

Però é ovvio, nessuno mai dovrà poterlo provare/dimostrare.

I Cinesi l'hanno capito e fanno la stessa cosa. Non a caso l'America punta il dito su di loro senza aver prove... Forse l'allievo ha superato il maestro ;)

ErCipolla

Tutto è possibile, però se fosse rischiano grosso: tutta la loro documentazione dice che è crittografia e2e e che non hanno le chiavi, se qualcuno scopre che così non è si aprirebbe una class action di proporzioni storiche.

Anche se qua il meccanismo E2E effettivamente non viene assolutamente messo in discussione (chissà perché dovevano nominarlo), é anche vero che al 99.999% la chiave dei messaggi é comunque in mano a facebook. Quindi tutti i messaggi inviati possono o vengono decriptati a lato server. Il problema del "man in the middle" ce l'hai ed é proprio Facebook quel "man".

jacksp

E voi eravate quelli che volevano bloccare la fruizione del sito per chi usa adblock altrimenti chiudevate? Mi sa che ci arriverete pian piano da soli se continuate a scrivere articoli del genere...

Pietro
Filippo

Lascia perdere è un troll

Antonio

Perché dovrebbe essere una delle meno sicure?."informarci"...

Miserabile

Non direi, ci sono algoritmi di crittografia che nemmeno in un tempo pari all'età dell'universo riusciresti a decryptare. I server ce ne hanno a volontà, quasi 25M quindi quello sicuramente non sarà un problema

angelsanges

in realtà è proprio una delle meno sicure, documentati

Mauro

Articolo senza senso...

Nyles

Te lo dico perché gestisco un app con contenuti e2e (chiaramente immensamente meno utilizzata e importante di whatsapp), se anche il presidente mi chiedesse personalmente di fornirgli i dati non ne avrei modo nonostante l'abbia sviluppata io.

Dovrei fare un rilascio dell'app dove appena l'utente apre l'app mi condivido le sue chiavi ma servirebbero giorni e servirebbe anche che l'utente accettasse l'update.

LuiD

Sì lo so che in teoria è così, ma mi pare strano che non abbiano qualche modo per farlo. Intendo FBI, NSA, CIA, non il commissariato di polizia in fondo alla strada.
Dopo l'11 settembre...
Secondo me con una richiesta specifica dell'NSA controfirmata dal presidente e autorizzata dal congresso salta fuori tutto.
Magari c'è il sospetto di un attentato terroristico con un ordigno nucleare e Whatsapp gli dice che deve tutelare la privacy?

Portobello

per questo sono importanti i sorgenti disponibili e le build riproducibili

Nyles

Fattibile ma se ne accorgerebbero presto, una volta che viene inviata al server non sarebbe più criptata e2e e quindi vedremmo del traffico in chiaro (o quasi, in https) verso un server. Ma se volessero truffare l'utente un metodo lo troverebbero, si può solo avere fiducia.

Nyles

Esatto basta che mettano che a ogni messaggio che vai a decifrare viene inviata copia al server e muore tutto li.

ErCipolla

Beh l'app ha tutti i messaggi decrittati in locale, quindi volendo può anche inviare a FB tutto l'archivio se vuole. Ma questo lo può fare qualsiasi app, lì non è più una questione di crittografia, è una questione di fiducia. A meno di non usare un'app open source di cui hai studiato il sorgente stai andando "in fiducia", ma su tutto, non solo su WA.

Walter

Anche inoltrandolo può renderlo pubblico...
ti sei risposto da solo comunque

Portobello

e se la condivisione della chiave a terzi avviene in maniera silente?

Portobello

ciò è vero: ma se l'inoltro lo fanno a tua insaputa?

Walter

Sempre peggio questo blog, in pratica è l' utente che invia il messaggio decriptato alla moderazione.
L' autore dovrebbe vergognarsi del titolo.

ErCipolla

No, mi sa che non hai mica capito come funziona il meccanismo.
Non è che possono leggere i messaggi crittografati, quelli rimangono crittografati. Quando segnali un messaggio, semplicemente gli stai inviando dal tuo client una copia NON crittografata del messaggio. Come ho scritto sopra: è l'equivalente di copiare i messaggi o farne lo screenshot e mandarli via mail al supporto di wa. Non stai rompendo la chain of trust della crittografia e2e in nessun momento.

Nyles

Spero sia ironico, la cifratura e2e non può essere bypassata a meno che uno dei 2 partecipanti non condivida la sua chiave a terzi.
In questo caso uno dei due condivide direttamente il contenuto degli ultimi 4 messaggi decifrati dal suo dispositivo direttamente col supporto.

Nyles

Il "buco" che poi buco non è, è che possano leggere i 4 messaggi non i metadati che hanno per forza. Ma dato che i messaggi glieli gira uno dei due partecipanti alla chat non vedo la stranezza.

Nyles

In questo caso non regge l'e2e in quanto è uno dei due che possiedono le chiavi di decodifica a decodificare la chat e inviarla. Non è FB che ci spia...

Edit: non in questo caso ci spia

Nyles

E soprattutto anche se non fosse possibile ti direbbero carica uno screenshot della conversazione e il risultato non cambierebbe.

Nyles

con e2e non puoi farlo. In questo caso usano le chiavi di uno dei due utenti che spontaneamente invia il contenuto ai moderatori.
O l'app è criptata e2e oppure possono leggere i contenuti su richiesta, non possono essere entrambe vere queste affermazioni.

Nyles

Tecnicamente permette al tuoi interlocutore di rendere pubblico il contenuto di una chat dato che non è più criptato. Poi lascia il tempo che trova dato che bastava fare uno screenshot ed era la stessa cosa.

RomanRex

IN USA l'unica minaccia alla sicurezza nazionale è il governo stesso. L'unica nazione che si è fatta attacchi terroristici da sola per poter invadere un'altra nazione

Portobello

è sbagliato il sistema di riuscire a leggere un messaggio E2EE, anche se fosse il peggio msg di questo mondo. Non dovrebbe essere possibile data la crittografia in gioco: passino i metadati ma il contenuto deve essere al sicuro. Perchè ci sono anche messaggi legittimi (password, dati bancari, foto personali ecc.) che devono restare sicuri tra i due punti.

Quindi, cosa succede: che se il signor Zuck vuole spiare il suo nemico o il tribunale gli ordina di controllare in maniera silente un utente sarà possibile tecnicamente farlo. Affideresti le tue conversazione private ad un sistema chiuso e proprietario che potenzialmente può leggere il contenuto di tutti i tuoi messaggi?

Portobello

tu usi Viber?

Portobello

è federato, a meno che non hosti il server da te, è solo una questione di tempo.

Portobello

io già uso quella Soluzione

Il corpo di Cristo in CH2O

c'è una soluzione che tutti sappiamo ma che non scrivo perchè se no poi sapete come va a finire... (non posso essere più specifico ma penso che si sia capito benissimo a cosa mi stia riferendo)

Buflolzor

Se vengono pagati per fare "articoli" e non per fare "buoni articoli" il risultato è questo.
E soprattutto scem1 noi frequentatori che li foraggiamo di click immeritati.

LaVeraVerità

E la parola a caso di oggi è...

KEYFRAME

Joker

Titoli clickbait ne abbiamo? :D

Miserabile

Lo è, il solito problema è che inizialmente non ha molta gente. Diciamo però che è utile solo in alcuni casi dove realmente ti interessa non essere "censurato" oppure controllato da terzi.

Daniele

Mmm sembra interessante.

inserire_username

Letto l'articolo linkato originale, credo che l'analfabetismo funzionale abbia appena raggiunto un nuovo apice.
é incredibile come si possa fare un articolo con delle premesse del genere.. Vergognoso

Samsung One UI 4 con Android 12: vi mostriamo la beta per i Galaxy S21 | VIDEO

La street photography con lo smartphone: 5 consigli utili | Video

Xiaomi 11T ufficiale con Pro, 11 Lite NE e Pad 5. PREZZI e disponibilità Italia

Recensione Oppo Reno 6 Pro 5G: tanta potenza, piccolo restyling