Comunicazione in tempo reale
These are our recommendations for encrypted real-time communication.
Messaggistica Crittografata¶
Queste app di messaggistica sono ottime per proteggere le tue comunicazioni sensibili.
Signal¶
Signal è un'app per dispositivi mobili sviluppata da Signal Messenger LLC. The app provides instant messaging and calls secured with the Signal Protocol, an extremely secure encryption protocol which supports forward secrecy1 and post-compromise security.2
Signal richiede il tuo numero di telefono per la registrazione, ma dovresti creare un nome utente per nascondere il tuo numero di telefono ai tuoi contatti:
- In Signal, apri le impostazioni dell'app e tocca il profilo del tuo account in alto.
- Tocca Username e scegli Continua nella schermata "Imposta il tuo username Signal".
- Inserisci un username. Il tuo username sarà sempre abbinato a un set di cifre univoche per mantenere il tuo username unico e impedire alle persone di indovinarlo, per esempio se inserisci "John" il tuo nome utente potrebbe finire per essere
@john.35
. - Torna alla pagina delle impostazioni principali dell'app e seleziona Privacy.
- Seleziona Numero Di Telefono
- Modifica l'impostazione Chi può vedere il mio numero in: Nessuno
È possibile modificare l'impostazione Chi può trovarmi con il numero in Nessuno se si vuole evitare che persone che hanno già il tuo numero di telefono scoprano il tuo account/nome utente Signal.
Gli elenchi di contatti su Signal sono crittografati utilizzando il PIN di Signal e il server non ha accesso ad essi. Inoltre, i profili personali sono crittografati e condivisi esclusivamente con i contatti con cui parli. Signal supports private groups, where the server has no record of your group memberships, group titles, group avatars, or group attributes. Signal has minimal metadata when Sealed Sender is enabled. L'indirizzo del mittente è crittografato insieme al corpo del messaggio e soltanto l'indirizzo del destinatario è visibile al server. Mittente Sigillato è abilitato esclusivamente per i tuoi contatti, ma è attivabile per tutti i destinatari con il rischio incrementato di ricevere spam.
Il protocollo è stato controllato indipendentemente nel 2016. The specification for the Signal protocol can be found in their documentation.
Abbiamo alcuni consigli aggiuntivi sulla configurazione e rafforzamento della tua installazione di Signal:
Configurazione e Rafforzamento di Signal
SimpleX Chat¶
SimpleX Chat è un'app di messaggistica istantanea decentralizzata che non dipende da alcun identificatore univoco, come numeri telefonici o nomi utente. Gli utenti di SimpleX Chat possono scansionare un codice QR o cliccare su un link di invito per partecipare alle conversazioni di gruppo.
SimpleX Chat è stato controllato da Trail of Bits a ottobre 2022.
SimpleX Chat supporta le funzionalità di base per le chat di gruppo, messaggi diretti, e la modifica dei messaggi e del Markdown. Sono supportate anche le chiamate e le videochiamate in E2EE. I dati possono essere esportati e importati su un altro dispositivo, poiché non esistono server centrali in cui ne è eseguito il backup.
Briar¶
Briar is an encrypted instant messenger that connects to other clients using the Tor Network. Briar può anche connettersi via Wi-Fi o Bluetooth quando si trova nelle vicinanze. La modalità mesh locale di Briar può essere utile quando la connessione a Internet è problematica.
Downloads
Per aggiungere un contatto su Briar, è necessario prima aggiungersi a vicenda. Puoi scambiare i link briar://
o scansionare il codice QR di un contatto, se è nelle vicinanze.
The client software was independently audited, and the anonymous routing protocol uses the Tor network which has also been audited.
Briar ha pubblicato le specifiche complete.
Briar supporta la segretezza in avanti1 utilizzando il Bramble Handshake e il protocollo Transport.
Opzioni Aggiuntive¶
Avviso
Questi messanger non hanno la segretezza in avanti1, e mentre soddisfano determinati criterie che le nostre raccomandazioni precedenti non soddisfano, non li consigliamo per comunicazioni a lungo termine o sensibili. Qualsiasi compromissione di chiavi tra i destinatari del messaggio, influenzerebbe la confidenzialità di tutte le comunicazioni precedenti.
Element¶
Element is the reference client for the Matrix protocol, an open standard for secure decentralized real-time communication.
I messaggi e i file condivisi nelle stanze private (che richiedono un invito), sono di default in E2EE, così come le chiamate e videochiamate tra due persone.
Le immagini del profilo, le reazioni e i nomi utente non sono crittografati.
Le chiamate e le videochiamate non sono in E2EE e utilizzano Jitsi, ma ciò cambierà con la Segnalazione Nativa VoIP del Gruppo. Le chiamate di gruppo, correntemente, non dispongono di autenticazione, a significare che i non partecipanti alla stanza, possono anche unirsi alle chiamate. Consigliamo di non utilizzare questa funzionalità per le riunioni private.
Il protocollo Matrix stesso teoricamente supporta la segretezza in avanti1, tuttavia questo è attualmente non supportato in Element a causa dell'interruzione di alcuni aspetti dell'esperienza utente, come i backup delle chiavi e la cronologia dei messaggi condivisi.
Il protocollo è stato controllato indipendentemente nel 2016. The specification for the Matrix protocol can be found in their documentation. The Olm cryptographic ratchet used by Matrix is an implementation of Signal’s Double Ratchet algorithm.
Session¶
Session è un'app di messaggistica decentralizzata incentrata sulle comunicazioni private, sicure e anonime. Session offre il supporto ai messaggi diretti, alle chat di gruppo e alle chiamate vocali.
Session uses the decentralized Oxen Service Node Network to store and route messages. Ogni messaggio crittografato è indirizzato tramite tre nodi nella Rete del Nodo del Servizio di Oxen, rendendo virtualmente impossibile, per i nodi, la compilazione di informazioni significative su coloro che utilizzano la rete.
Session consente l'E2EE per le chat individuali o i gruppi chiusi, che consentono fino a 100 membri. I gruppi aperti non hanno limitazioni sul numero di membri, ma sono aperti per scelta.
Session si basava in precedenza sul Signal Protocol, prima di sostituirlo con il proprio nel dicembre 2020. Session Protocol non supporta la segretezza in avanti.1
Oxen ha richiesto un controllo indipendente per Session a marzo 2020. Il controllo è stato concluso ad aprile 2021, "Il livello di sicurezza complessivo di questa applicazione è buono e la rende utilizzabile per gli individui interessati alla propria privacy."
Session ha un whitepaper che descrive i dettagli tecnici dell'applicazione e del protocollo.
Criteri¶
Ti preghiamo di notare che non siamo affiliati con alcun progetto consigliato. Oltre ai nostri criteri standard, abbiamo sviluppato una serie chiara di requisiti per consentirci di fornire consigli oggettivi. Ti suggeriamo di familiarizzare con questo elenco prima di scegliere di utilizzare un progetto e di condurre le tue ricerche per assicurarti che si tratti della scelta adatta a te.
Requisiti minimi¶
- Ha client open-source.
- Non richiede la condivisione di identificativi personali (numeri di telefono o e-mail in particolare) con i contatti.
- Usa E2EE per i messaggi privati di default.
- Supporta E2EE per tutti i messaggi.
- È stato sottoposto ad audit indipendente.
Miglior Caso¶
I nostri criteri ottimali rappresentano ciò che vorremmo vedere dal progetto perfetto in questa categoria. I nostri consigli potrebbero non includere tutte o alcune di queste funzionalità, ma quelli che le includono potrebbero essere preferiti ad altri su questa pagina.
- Supporta la segretezza in avanti1
- Supporta la segretezza futura (sicurezza post-compromissione)2
- Ha server open-source.
- Decentralizzato, cioè federato o P2P.
- Usa E2EE per tutti i messaggi di default.
- Supporta Linux, macOS, Windows, Android e iOS.
-
La segretezza in avanti è il caso in cui le chiavi vengono ruotate molto frequentemente, in modo che se la chiave di crittografia corrente viene compromessa, non si espongano anche i messaggi passati. ↩↩↩↩↩↩
-
La segretezza futura (o sicurezza post-compromissione) è una caratteristica che impedisce a un utente malintenzionato di decifrare i messaggi futuri dopo aver compromesso una chiave privata, a meno che non comprometta anche altre chiavi di sessione in futuro. Questo costringe di fatto l'aggressore a intercettare tutte le comunicazioni tra le parti, poiché perde l'accesso non appena avviene uno scambio di chiavi che non viene intercettato. ↩↩
Stai visualizzando la copia in Italiano di Privacy Guides, tradotta dal nostro fantastico team di lingue su Crowdin. Se noti un errore, o vedi eventuali sezioni non tradotte in questa pagina, considerare di dare una mano! Visita Crowdin
You're viewing the Italian copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out!