SlideShare une entreprise Scribd logo
1  sur  88
Sistemi di Messaging
Analisi delle nuove tecnologie di messaggistica istantanea
con particolare attenzione alla privacy e alla sicurezza.
Università degli Studi di Milano Bicocca
Dipartimento di Informatica, Sistemistica e Comunicazione
Corso di Strumenti e Applicazioni del Web
Relazione a cura di: Andrea Luconi, Antonio Ereditario e Matteo Brugnetta.
Il presente materiale è pubblicato con licenza Creative Commons.
“Attribuzione – Non commerciale – Condividi allo stesso modo”.
La licenza non si estende alle immagini provenienti da altre fonti e
alle screen shot, i cui diritti restano in capo ai rispettivi proprietari,
che, ove possibile, sono stati indicati.
Open Source
Per open source si intende una categoria di software il cui codice
sorgente è aperto, libero.
Questo vuol dire che è visibile, dando quindi all’utente maggiore
trasparenza e sicurezza.
1 - Libertà di utilizzare il programma per
qualsiasi scopo
2 - Libertà di studiare il programma e
adattarlo alle proprie esigenze
3 - Libertà di copiare il programma in
modo da aiutare il prossimo
4 - Libertà di migliorare il programma e
di distribuire pubblicamente i
miglioramenti, in modo che tutta la
comunità ne tragga beneficio.
Libertà per gli utenti
L'espressione software libero si riferisce a quattro tipi
di libertà per gli utenti:
Quando nasce Telegram?
Il programma nasce nell'agosto 2013, nel pieno dello scandalo
della NSA.
La NSA infatti, l’Agenzia per la Sicurezza Nazionale degli Stati
Uniti, avrebbe i mezzi necessari per decifrare tutti i dati che
circolano in rete.
Pavel Durov, russo classe 1984, ne è l’inventore insieme al
fratello Nikolai.
Che cos’è Telegram?
Telegram è un'applicazione di messaggistica
focalizzata su velocità e sicurezza, è
estremamente veloce, semplice e gratuita.
Telegram può essere utilizzata con tutti i
dispositivi contemporaneamente: i messaggi si
sincronizzano su qualsiasi smartphone, tablet o
computer.
L’icona di Telegram, un aeroplano di carta su uno
sfondo blu, simboleggia la libertà delle
comunicazioni.
Per quali dispositivi è disponibile?
Telegram è disponibile su smartphone, tablet e anche
computer. Sono sviluppate applicazioni per iOS (6 e
superiori), Android (2.2 e superiori) e Windows Phone. E’
possibile inoltre usare il client web di Telegram o installare
le applicazioni desktop per Windows, OSX e Linux.
Per quanto riguarda l’aspetto e le funzioni, Telegram è un
clone quasi perfetto di WhatsApp.
Open source
Telegram è open source solo a livello client.
Il lato server non ha codice aperto.
Quello che è a disposizione degli utenti sono però le API
(Interfaccia di Programmazione di un'Applicazione)
attraverso le quali possono utilizzare il codice sorgente
di Telegram.
Telegram mette a disposizione due tipi di API:
- le BOT API che permettono di sviluppare facilmente
programmi che utilizzano le chat (BOT);
- le Telegram API che invece permettono di creare la
propria versione personalizzata del client.
Ricerca link immediata
Con Telegram è possibile
cercare link all’interno
di conversazioni in
maniera molto
semplice.
E’ infatti dotato di una
particolare scheda
chiamata “Link
condivisi”.
In-App Media Playback
Con Telegram è possibile
visualizzare contenuti
multimediali all’interno della
stessa app.
Ad esempio un video di YouTube
può essere riproducibile senza
essere visualizzato
esternamente.
Creazione di BOT
Telegram permette agli sviluppatori di creare dei
propri BOT.
I bot non sono altro che chat automatiche il cui
scopo è quello di rispondere alle nostre
domande, alle nostre richieste, farci divertire e
facilitare operazioni. Esistono infatti bot che,
su nostra richiesta, possono inviarci determinate
immagini, gif e molto altro
Non mancano inoltre quelli dedicati allo svago in cui
si verrà sottoposi ad alcune domande per
verificare le proprie conoscenze.
Alcuni BOT
• @Trackbot: permette, introducendo solo il
codice della spedizione, di tracciare il
proprio pacco con qualsiasi corriere
• @InstaSave: fornendo il link di
un’immagine su Instagram lui la scaricherà
inviandotela tramite messaggio
• @PollBot: questo permette di creare un
sondaggio all’interno di un gruppo
• @ImageBot: utile per ottenere video,
immagini e gif animate
• @Storebot: permette di scoprire ogni
giorno diversi bot
• @BotFather: si tratta appunto del bot
padre e dà la possibilità di generare un bot
personalizzato con il nostro nome, la
nostra descrizione e i comandi che gli
abbiamo assegnato.
Inviare non solo coordinate
E’ possibile con Telegram
mandare le proprie
coordinate specificando
ulteriormente la propria
posizione.
Link preview
Quando vengono mandati link
a foto in profili Instagram,
ad esempio, nella chat ne
viene visualizzata
l’anteprima in modo tale da
non dover perdere tempo
ad aprire ulteriori app.
Mandare file grandi
Particolarità che rende Telegram vantaggiosa
rispetto alle altre app di messaggistica, è la
possibilità di inviare file di ogni tipo.
Mentre WhatsApp permtte l’invio solamente di
file immagine, video e audio, Telegram
permette l’invio di file con qualsiasi estensione.
Per quanto riguarda le dimensioni dei file inviati
Telegram consente l’invio di file, anche
multiplo, grandi fino a ben 1,5 GB!!
Cloud-based
A differenza di WhatsApp, Telegram è basato
su cloud e fortemente criptato. Come
risultato, è possibile accedere ai messaggi da
diversi dispositivi contemporaneamente,
inclusi tablet e computer, e condividere un
numero illimitato di foto, video e file.
Gruppi enormi
Un’altra peculiarità di Telegram è la possibilità di creare
supergruppi fino ad un massimo di 1000 partecipanti.
Conversazioni con un numero elevato di persone nella
stessa chat può essere fastidioso.
Infatti possiamo decidere di eliminare le notifiche al
gruppo. Ma se stiamo aspettando una risposta da una
persona all’interno della chat? Con Telegram è
possibile ricevere notifiche anche in relazione ad un
utente in particolare.
E’ possibile anche citare persone in particolare scrivendo
@ seguita dal nickname nella chat. Così facendo la
persona in questione riceverà una notifica.
Alcuni sticker
Telegram permette l’invio di stickers cioè immagini raffiguranti personaggi storici,
meme diventate virali ecc… con lo scopo di enfatizzare le emozioni andando oltre le
solite emoticons. E’ possibile anche crearne di propri da condividere online!
E’ gratis!
Telegram è completamente gratuito!
Nessuna pubblicità, nessun costo di
abbonamento, per sempre.
Sicurezza
Il vero punto di forza di Telegram resta comunque legato alle
enormi misure di sicurezza di cui è dotato.
Il suo creatore, Pavel Durov punta molto su questo aspetto. Lo
scopo di Telegram è quello di garantire il più possibile libertà e
sicurezza di chi lo usa.
Crittografia usata
• crittografia 256-bit simmetrica AES (AES gestisce blocchi di
128 bit e chiavi di lunghezza 128, 192, 256 bit)
• crittografia RSA 2048 (l'algoritmo RSA costituisce la base dei
sistemi crittografici su cui si fondano i sistemi di sicurezza
informatici utilizzati sulla rete Internet per autentificare gli
utenti)
• scambio di chiavi di sicurezza Diffie-Hellman.
Due diversi tipi di chat
Con Telegram si possono iniziare due tipi di
conversazione:
• Chat normale: utilizza una crittografia client-
server (MTProto)
• Chat segreta: utilizza la crittografia end-to-
end (da punto a punto)
MTProto
Telegram è basato sul protocollo MTProto,
inventato e sviluppato da un team di
matematici russi. Quando venne sviluppato,
gli autori stavano cercando qualcosa di
"veramente veloce" e che potesse proteggere
le conversazioni con un sistema di crittografia
che nemmeno i militari sarebbero riusciti a
decifrare..
“I punti deboli di questi algoritmi sono noti e
sono stati sfruttati per decenni. Ma abbiamo
combinato gli algoritmi affinché nessun
attacco conosciuto possa avere successo. La
cosa peggiore che gli esperti hanno detto sul
nostro sistema di crittografia è che è inusuale
e che richiede molte spiegazioni per essere
compreso dagli esperti". (Telegram)
Chat segrete • Le chat segrete sono per quelli che voglio veramente più
sicurezza degli altri. Tutti i messaggi nelle chat segrete
utilizzano la crittografia end-to-end. Questo significa
che solo chi manda e chi riceve i messaggi può leggerli.
Nessuno può decifrarli o intercettarli, incluso il team di
Telegram.
• I messaggi delle chat segrete non possono essere
inoltrati. Quando elimini dei messaggi nella
conversazione, viene ordinato all‘app di eliminarli anche
dall’altra parte.
• Puoi ordinare ai tuoi messaggi, foto, video e file
di autodistruggersi in un lasso di tempo preimpostato
dopo che sono stati letti o aperti dal destinatario. Il
messaggio scomparirà sia dal proprio telefono che da
quello del destinatario.
• Tutte le chat segrete su Telegram sono specifiche del
dispositivo e non fanno parte del cloud di Telegram.
Questo significa che puoi accedere ai messaggi della
chat segreta solo dal dispositivo di origine.
End-to-end encryption
Chiave di crittografia
Quando una chat segreta viene creata, i dispositivi
che vi partecipano si scambiano le chiavi di
crittografia usando lo scambio di chiavi Diffie-
Hellman.
Lo scambio di chiavi Diffie-Hellman (Diffie-Hellman
key exchange) è un protocollo crittografico che
consente a due entità di stabilire
una chiave condivisa e segreta utilizzando un
canale di comunicazione pubblico senza la
necessità che le due parti si siano scambiate
informazioni o si siano incontrate in precedenza..
1. The process begins by having the two parties, Alice
and Bob, agree on an arbitrary starting color that does
not need to be kept secret; in this example the color is
yellow.
2. Each of them selects a secret color (red and aqua
respectively) that they keep to themselves.
3. The crucial part of the process is that Alice and Bob
now mix their secret color together with their mutually
shared color, resulting in orange and blue mixtures
respectively,
4. then publicly exchange the two mixed colors.
5. Finally, each of the two mix together the color they
received from the partner with their own private color.
6. The result is a final color mixture (brown) that is
identical with the partner's color mixture.
If another party had been listening in on the exchange, it
is computationally difficult for that person to determine
the common secret color; in fact, when using large
numbers rather than colors, this action is impossible for
modern supercomputers to do in a reasonable amount
of time.
Diffie-Hellman key exchange
La chiave ottenuta mediante questo protocollo
può essere successivamente impiegata
per cifrare le comunicazioni successive
tramite uno schema di crittografia
simmetrica. Dopo che la connessione sicura
end-to-end è stabilita, viene generata
un'immagine che visualizza la chiave di
crittografia per la propria chat.
E’ possibile quindi
confrontare questa
immagine
con quella che ha la
persona con cui si è
stabilita
la chat segreta: se le due
immagini sono le stesse,
la chat è sicura al 200% e
nessun attacco man-in-
the-middle potrà avere
successo.
Crypto-Contest
Pavel Durov darà 300,000$ in BTC alla
prima persona che riuscirà a
crackare il protocollo di criptazione
di Telegram.
Ogni giorno Paul invia a Nick un
messaggio contenente un indirizzo
mail segreto.
La sfida consiste nel mandare una mail
all’indirizzo segreto inviato a Nick
contenente:
- l’intero testo del messaggio
contenuto nella mail segreta
- L’indirizzo Bitcoin per ricevere il
premio
- La spiegazione dettagliata
dell’attacco
Ulteriori misure di sicurezza:
Active sessions
Essendo possibile la
sincronizzazione con più
dispositivi contemporaneamente,
per una maggiore sicurezza e
tranquillità, si può venire a
conoscenza di tutti i dispositivi in
cui si ha accesso in tempo reale.
Di ogni dispositivo viene anche
mostrato il relativo indirizzo IP
Ogni volta che viene effettuato
l’accesso da un altro dispositivo,
viene richiesto un codice di 5
numeri. Questo codice viene
inviato tramite SMS al proprio
telefono.
E’ stata introdotta un ulteriore
misura di sicurezza al codice via
SMS e cioè quello di inserire una
password ad ogni sessione di
login da nuovo dispositivo.
Ulteriori misure di sicurezza:
Two-Step Verification
Perché fidarsi di Telegram?
Perché Telegram è aperto, chiunque può controllare
il codice sorgente, il protocollo e le API, vedere
come tutto funziona e prendere una decisione
ragionata. Lo stesso team di Telegram dà il
benvenuto agli esperti di sicurezza per rivedere il
sistema e inviare eventuali feedback.
In più, Telegram è un servizio no profit, quindi gli
interessi economici non interferiranno mai con i
loro obiettivi.
Numeri in crescita
Il numero dei messaggi inviati
giornalmente via Telegram
cresce ogni giorno di più…in
tutto il mondo!
2 miliardi di messaggi al
giorno in poco più di 2 anni
di vita e oltre 62 milioni di
utenti attivi al mese!
August 14, 2013 - May 13, 2015
“This growth is entirely your
achievement, since we haven't spent a
single cent on advertising. Thank you
— and keep it up!”
“Here‘s what you’ve done: since June
2014 Telegram messages sent daily in
the USA increased 8 times, the UK
grew 5 times, Italy increased sixfold.
Un’applicazione “scomoda”
Il successo e la conseguente diffusione di Telegram
ha fatto si che molti utenti abbandonassero le
app di messaggistica “per eccellenza” in primis
WhatsApp e Line (che gode di oltre 200 milioni di
utenti attivi).
Tant’è vero che in data 10 Luglio 2015, Telegram è
stato rimosso dal Play Store per qualche ora,
proprio su segnalazione di LINE (non si sanno i
dettagli della vicenda), e giusto poco dopo è
arrivato un attacco DDoS ai server asiatici di
Telegram.
Lo scopo di un attacco DDoS (Distributed Denial
Of Service) è quello di rendere indisponibile un
server, un servizio o un'infrastruttura
sovraccaricandoli con richieste continue da
parte di BotNet, che ne esauriscono le risorse
fino al blocco.
Modalità dell’attacco
• 200 Gbps di traffico dati inutile
• molto distribuito
• partito da un centinaio di
server infetti ognuno dei quali
ha portato non più del 5% di
traffico.
• avvenuto durante il weekend
• coordinato dall’Asia orientale
“It could be an angry government or an
unhappy competitor...”
Particolarmente difficile da respingere:
Il SYN flood è un attacco di tipo denial of
service nel quale un utente malevolo invia
una serie di richieste SYN (synchronize) verso
il sistema oggetto dell'attacco.
SYN flood attack
1 - Il client richiede una connessione inviando
un messaggio SYN (synchronize) al server
Normale richiesta
2 - Il server acknowledges, cioè
risponde a tale richiesta
inviando un messaggio SYN-
ACK indietro
3 - Client, che infine, risponde con un ACK e la
connessione è stabilita.
Tale processo è chiamato TCP three-way handshake e costituisce il fondamento per
ogni connessione stabilita utilizzando i protocolli TCP/IP.
METODO 1
• Omettere di inviare il
messaggio ACK finale.
METODO 2
• Spoofing dell'Indirizzo IP sorgente nel
messaggio SYN.
Il server invia il messaggio SYN-
ACK all'indirizzo IP falsificato e non riceve
di conseguenza il messaggio ACK.
Nei due casi il server rimarrà in attesa del
messaggio di ricevuta per un certo
tempo, dal momento che la normale
congestione della rete potrebbe essere
la causa del messaggio ACK mancante
SYN flood attack
Si tratta di un attacco ben noto, che non è generalmente efficace contro le reti moderne.
Tsunami SYN flood attack
Questo nuovo tipo di attacco ha la capacità di saturare il traffico
Internet delle sue vittime molto più rapidamente di qualsiasi altro
attacco mai apparso fino ad oggi. E’ per questo motivo che è stato
chiamato “Tsunami SYN Flood Attack”.
Questo nuovo attacco SYN Flood è molto diverso da un normale
SYN packet (i cui pacchetti sono circa 40-60 byte) ed è
caratterizzato da dimensioni di circa 1000 byte per pacchetto e il
suo attacco può colpire anche un’intera serie di reti.
Una minaccia di questa portata è in grado di consumare banda
molto rapidamente; i primi attacchi, seppur esplorativi e di lieve
entità, sono stati in grado di generare picchi di 4-5Gbps.
http://www.digitalattackmap.com/
July 14, 2015
Come guadagna Telegram?
CURIOSITA’
Essendo Telegram totalmente gratuito e senza nessun
tipo di pubblicità, come fa a sostenere le spese per
mantenerlo?
Per maggiori informazioni:
http://instantmessagingapp.altervista.org/da-dove-
guadagna-telegram/
Quando nasce WhatsApp?
E’ stata fondata da due ex impiegati di Yahoo nel 2009: Jan
Koum e Brian Acton. Jan iniziò la sua carriera lavorativa
facendo pulizie in un market e Brian studiando nella facoltà di
Scienze Informatiche di Stanford.
E’ un’applicazione di messaggistica istantanea closed source
principalmente progettata per smartphone.
Inizialmente viene pensata per iOS ma poi si è estesa ai
principali sistemi operativi per smartphone.
NIENTE PUBBLICITA’!
NIENTE GIOCHI!
NIENTE TRUCCHETTI!
Installare WhatsApp?
Per gli avidi di 4G
WhatsApp, la storia di un successo ad alta velocità.
Alcune caratteristiche:
• Gratis per un anno di prova.
• Il costo successivo varia dagli
0,89centesimi (un anno) ai 3,34€ (per
cinque anni).
• E’ possibile inviare testo, audio, video e
la propria posizione.
• La grandezza massima dei video inviati
non può superare i 16 MB o un minuto,
registrandolo direttamente dall’App.
• Inviare i propri contatti.
La soffiata arriva da un sito tedesco che ha pubblicato
uno screenshot della versione più recente di WA per
dispositivi iOs, la 2.12.16.2, in cui si può notare la
presenza delle videochiamate.
Chiamate e......videochiamate?!?
https://www.androidpit.it/whatsapp-videochiamate
2014 - L’idea di Zuckerberg
• Il fondatore di Facebook compra WhatsApp per la
modica cifra di 19 miliardi di dollari.
• Qual è il senso di mettere in concorrenza FB Messanger
con l’acquisto di un’altra app di messaggistica?
Perché Facebook ha acquistato WA?
Solo per questo?
Perché (non) scegliere WhatsApp
È un sistema closed source
Backup automatico delle conversazioni nel server di WA
Possibilità di cancellare le conversazione: restano però al
mittente.
Tutte le informazioni di profilo sono in possesso di WhatsApp
Kill the competitor!
WhatsApp blocca i link di Telegram
http://thehackernews.com/2015/11/whatsapp-telegram.html
Rubare il database di WhatsApp?
“The WhatsApp database is saved on the SD card which
can be read by any Android application if the user allows
it to access the SD card. And since majority of the people
allows everything on their Android device…”
1° Articolo: http://bas.bosschert.nl/steal-whatsapp-database/#more-1
2° Articolo: http://bas.bosschert.nl/steal-whatsapp-update/
Bas Bosschert, hacker etico, ha scoperto come
rubare le chat di WhatsApp nei dispositivi
Android e lo ha dimostrato nel suo blog.
PRIVACY
2014: End-to-end solo per Android.
Dove finiscono i nostri dati?
WhatsApp tutela davvero le nostre informazioni?
WhatsApp Web: Cookie in agguato!
EFF – Electronic Frontier Foundation
L’EFF nasce nel 1990 ed è una
fondazione non-profit che si batte per la
tutela dei diritti civili nel mondo
digitale.
https://www.eff.org/it/about
Who Has Your Back?
[2015 – Ricerca EFF]
I cinque criteri valutati sono:
• Segue le pratiche diffuse e accettate nel settore
• Rivela all’utente le richieste di dati da parte del governo
• Rende pubbliche le proprie norme riguardo la
conservazione dei dati degli utenti
• Rende pubbliche le richieste di rimozioni dei dati da
parte del governo
• Protezione a favore dell’utente: si oppone alle
backdoor
https://www.eff.org/who-has-your-back-government-data-requests-2015#whatsapp-report
Risultato analisi WA
https://www.eff.org/secure-messaging-scorecard
2014/15
https://www.eff.org/secure-messaging-scorecard
2014 - 2015
Ricapitolando…
WeChat e le altre app di chat asiatiche
guadagnano infinitamente di più di WhatsApp
• WhatsApp solo 54 milioni di dollari con i suoi circa 900
milioni di utenti attivi.
• WeChat arriva a circa 4,2 miliardi di dollari con i suoi
600 milioni di utenti attivi.
• LINE circa 632 milioni di dollari dalle 200 milioni di
persone che utilizzano il servizio.
• Le ragioni dietro questa discrepanza sono da ricercare
nella vendite in-app: mentre WhatsApp guadagna solo
sugli abbonamenti annuali, WeChat e LINE vendono
sticker, app e giochi all’interno dell’applicazione stessa.
WeChat, l’applicazione per
messaggiare sponsorizzata
da Lionel Messi in Europa
• Aggiungi gli amici semplicemente agitando insieme
i cellulari, effettuando la scansione dei codici QR,
sincronizzando i contatti del cellulare, condividendo
gli ID o utilizzando i servizi basati sulla posizione.
• Video chiamate gratuite in HD.
• Protetta, con cronologie messaggi memorizzate
localmente, sempre accessibili offline.
• Social network privata, condivisione di foto per
gruppi.
• Web WeChat: chat su WeChat dal PC tramite il
browser.
• Possibilità di utilizzare il telefono come un Walkie
Talkie.
• Non ci sono messaggi pubblicitari.
• Chatta con gli amici in una sessione di Chat in diretta
• Supporto di 18 lingue compreso inglese, cinese,
tailandese, vietnamita, indonesiano e portoghese.
http://www.hardware-programmi.com/
LINE sempre dall’Asia un
pacchetto completo di app
relazionate
• C'è LINE Camera, che ti permette di
editare le foto che vuoi tu;
• C'è LINE Brush per disegnare con le dita
• LINE Play da dove potrai creare il tuo
avatar e gestire la tua vita virtuale e c'è
anche un antivirus per smanettare in
serenità e senza preoccupazione col tuo
smartphone.
• Ti ricordiamo che LINE è un programma
multipiattaforma ed è disponibile
perAndroid, iPhone, Windows
Phone, BlackBerry, e Java.
• Ha inoltre una sua versione Desktop
che ti permette di usufruire di tutti i
suoi servizi direttamente dal tuo
computer.
http://articoli.softonic.it/line-come-funziona
Storia della messaggistica istantanea
Vi presentiamo questa interessante infografica in cui scoprirete tante curiosità su
come nacquero le prime chat, e su come si sono evolute sino ad arrivare ai giorni
nostri con numeri da capogiro!
Usa, Agenzia per la sicurezza sotto accusa:
«Spiati i giganti del web e le carte di credito»
Nel Marzo del 2014 il senatore
americano Ron Wyden ha fatto
una domanda a bruciapelo al
direttore della National
Intelligence James Clapper:
“La NSA raccoglie grosse quantità
di dati sugli americani?”
Di fronte al comitato del senato
dell'Intelligence, Clapper ha
risposto: “No... non
deliberatamente.”
Tre mesi dopo, Edward Snowden
ha preso un volo per Hong Kong e
ha diffuso un sacco di segreti
sull'NSA, dimostrando che Clapper
mentiva e dando a tutti la
possibilità di rispolverare aggettivi
come "orwelliano".
Immagine di Cei Willis
http://www.vice.com/it/read/come-rendere-privata-presenza-online-2014
Come tutelare la nostra vita online nel 2016?
Se il 2014 è stato l'anno in cui è
avvenuto lo svelamento dello spettro
della sorveglianza di stato, non è detto
che il 2016 non possa essere l'anno in
cui ci riprendiamo un po' di privacy.
Esistono vari strumenti in grado di
aiutare gli utenti a tutelare la loro
sicurezza online, dalla cloud criptata di
Lockbox a Crypstagram, che permette
di caricare immagini con messaggi
criptati.
Oltre a questi due servizi c'è
anche Wickr, che utilizzando il metodo
Snapchat consente di inviare messaggi
privati che si autodistruggono.
L’anno scorso infine, anche Instagram
ha provato a cavalcare la moda della
privacy lanciando Instagram Direct, il
sistema di messaggistica privata.
Sicurezza e privacy: la tecnologia avanza
“Attualmente – afferma Nico Sell in un'intervista al New
York Times – siamo tutti tracciati e monitorati in maniere
che non comprendiamo, da governi e multinazionali. Le
nostre comunicazioni private dovrebbe essere di default
non rintracciabili. Ma al momento è vero proprio l'inverso”.
Lo sanno bene Vip e celebrità di ogni tipo, i cui Sms sono
periodicamente esposti al pubblico ludibrio, ma è bene che
ne sia consapevole anche l'utente comune e che, grazie a
Wickr e ad altri prodotti, cominci ad affinare gli strumenti
per proteggersi dal moderno Panopticon.
http://www.lastampa.it/2012/07/04/tecnologia/wickr-per-comunicare-in-sicurezza-con-lo-smartphone-xr9lA3Qlh6yIJ3ALY5HU3M/pagina.html
Le geotag, o i geodati, sono anch'essi
sensibili all'argomento privacy.
Le app per condividere foto come Instagram allegano questo tipo di
informazioni nel file immagine, permettendo all'azienda e agli inserzionisti
di studiare i vostri movimenti nel mondo reale attraverso i vostri cellulari.
Servirà anche per indirizzare le pubblicità più adatte a voi. "Cancellate i
dati di geolocalizzazione dai materiali che postate online, e non pubblicate
foto di bambini su Facebook, Google, Twitter, etc…” consiglia Sell, che
aggiunge anche che usare Skype per comunicazione private non è saggio,
dato che la Microsoft raccoglie quei dati.
Cos’è Wickr?
Wickr è un’applicazione di messaggistica istantanea,
nello specifico è una piattaforma di crittografia peer-
to-peer, progettata per dare un’alternativa più sicura
ad un servizio mainstream come potrebbe essere
WhatsApp o Snapchat.
Luci e ombre:
Wickr può essere un ottimo esempio di app sicura
Wickr impiega più livelli di crittografia per proteggere i
dati e messaggi.
Per iscriversi al servizio, è sufficiente scegliere un nome
utente e una password; tutti i messaggi, anche quelli
conservati sui server della società, vengono privati di
qualsiasi riferimento identificativo, da cui si possa risalire
a chi li ha inviati, vengono resi illeggibili da potenziali
ficcanaso aggiungendo un certo numero di caratteri a
caso, e vengono poi codificati più volte, secondo una
procedura chiamata di “hashing” e “salting”.
#Snapchat: Statistiche,
Numeri Utenti in Italia e
nel Mondo.
• Snapchat è un servizio lanciato nel 2011, da
Bobby Murphy e Evan Spiegel, inizialmente
come un applicativo di messaggistica
istantanea per smartphone e tablet.
• La peculiarità di questa piattaforma consiste
nella possibilità di inviare agli utenti della
propria rete messaggi di testo, foto e video
visualizzabili solo per un certo numero di
secondi.
• Degli ultimi anni la piattaforma è riuscita a
maturare le sue funzionalità e si sono aperti
scenari molto interessanti sia per gli utenti
che per le aziende, tanto che nel 2014 Mark
Zuckerberg, CEO di Facebook, tenta di
aquisire Snapchat, ma ottiene un rifiuto dai
due giovani fondatori.
• Come possiamo vedere da una recente
ricerca di Statista (Novembre 2015) notiamo
come Snapchat a livello mondo abbiamo
superato piattaforme, in termini di utenti
attivi mese, come Pinterest o Linkedin e
quali siano i prossimi che verranno scalzati.
UTENTI ATTIVI MONDO – NOVEMBRE 2015 – FONTE STATISTA
L’unico dato di Snapchat in Italia che attualmente si conosce
sono i 256.000 utenti attivi al mese, con una crescita nell’ultimo
anno pari a + 134.000
Vi consiglio di dare uno sguardo anche su questa infografica
interattiva Quanto è grande Snapchat? di PhotoWorld, che ci
permette di percepire quanto è grande Snapchat.
Un recente studio condotto da Frank
N. Magid Associates per conto di Kik
Interactive, azienda canadese
proprietaria dell’app Kik, ha rivelato
che per i giovani americani le app di
messaggistica istantanea sono più
coinvolgenti dei social network. I
giovani trascorrono più tempo su Kik,
Snapchat, e Facebook Messenger che
su Facebook, Instagram e Twitter.
Come potete vedere, sempre ne
grafico, di fianco, ci sono i dati relativi
invece ai social network con Facebook
che mediamente per 37 minuti,
Instagram 27 minuti (come Facebook
Messenger) e poi Twitter con 25
minuti.
Dati, dunque, che ci confermano il
calo di appeal di Facebook tra i più
giovani.
http://it.paperblog.com/le-app-di-messaggistica-sono-piu-coinvolgenti-dei-social-network-2673528/
La ricerca, condotta su un campione di 1.000 utenti
americani di età compresa tra i 14 e i 25 anni.
Viber: un esempio di
applicazione poco sicura
E’ possibile:
- Criptare i messaggi in tutte le fasi della
comunicazione.
Non garantisce:
-Crittografia end-to-end in modo che i
dipendenti della società che gestisce il
servizio non possa leggere le
comunicazioni.
- Possibilità di verificare con chi si sta
comunicando.
- Sicurezza della cronologia delle
comunicazioni nel caso in cui le chiavi di
crittografia venissero rubate.
- Il codice del app può essere giudicato da
ispettori esterni e indipendenti.
- La progettazione e la realizzazione della
crittografia sia documentata.
- Il codice è stato controllato nel corso
dell'ultimo anno.
http://www.viber.it/
TextSecure per
comunicare in sicurezza
• TextSecure è un avanzato protocollo
di crittografia end-to-end, gratuito e
a codice sorgente aperto, adottato
da varie applicazioni di instant
messaging per terminali mobili con
sistema operativo Android.
• Nel novembre del 2011, Whisper
Systems ha annunciato di essere
stata acquisita da Twitter.
• TextSecure è stato sviluppato da
Open Whisper Systems, un no-
profit.
Open Whisper Systems è finanziato
da una combinazione di donazioni e
sovvenzioni, e tutti i suoi prodotti
sono pubblicati come software
libero e open-source sotto i termini
della GNU General Public License
(GPL) versione 3.
Confide, il miglior
compromesso tra sicurezza e
facilità d'uso
• La chiave di volta del sistema? Per
leggere i messaggi in arrivo dovrai far
scorrere il dito su di esso per
visualizzare le lettere che lo
compongono.
• E’ disponibile su Android, iPhone e
Apple Watch ed è presente una versione
desktop.
• Confide ti protegge inoltre contro ogni
tentativo di screenshot: se il tuo
interlocutore ci proverà, verrai avvisato
immediatamente e l'immagine non sarà
memorizzata sul telefono del tuo
contatto.
E’ possibile criptare la chat
di Facebook?
Ecco a voi Cryptocat
• La soluzione che vi segnalo oggi si
chiama Cryptocat, un’estensione
disponibile per Chrome, Firefox,
Safari e Opera, o come
applicazione per iPhone.
• Solo se anche l’altra persona ha
installato Cryptocat allora la
conversazione sarà criptata.
• Quando entrambi avrete installato
l’estensione potrete chattare
comodamente dalla finestra
precedente; chi non ha installato
l’estensione vedrà invece una
lunga serie di caratteri
incomprensibili e indecifrabili
senza una chiave di cifratura, che
cryptocat provvede a generare ad
ogni nuova conversazione.
http://trucchifacebook.com/facebook/chat/come-criptare-chat-facebook/
Privatext, la sobrietà al
servizio dei dati
• Privatext è un’applicazione dalle idee
molto chiare: niente Facebook ma,
soprattutto, niente sexting (è
un neologismo utilizzato per indicare
l'invio di messaggi sessualmente
espliciti e/o immagini inerenti al sesso).
• Per creare un account, è sufficiente
inserire un indirizzo email. Dopo la
prima apertura dell'applicazione,
l'accento è chiaramente posto sulla
sicurezza.
• Dal mio test sono risultate alcuni
particolari e difetti che andrebbero
migliorati: l’interfaccia avrebbe bisogno
di un restyling e sono saltati fuori dei
bug di visualizzazione che, per un uso
quotidiano, possono diventare davvero
fastidiosi.
• E’ disponibile per Android e iOS.
• E’ stata lanciata nel 2013.
TigerText Secure Messenger,
pensato per le aziende
• TigerText Secure Messenger è
riconosciuto dai professionisti del
settore, TigerText è un’applicazione
progettata principalmente per le
aziende.
Molti medici lo stanno già usando.
• Questo servizio multipiattaforma
consente ad esempio di collegare tutti i
dipendenti di una società senza che
questi debbano scambiarsi i numeri di
telefono.
• Il servizio dà prova della propria serietà
e sicurezza promettendo una garanzia
di 1 milione dollari nel caso in cui i dati
scambiati tramite TigerText venissero
intercettati.
Tiger Text, Work Securely
Crittografia, privacy e
sicurezza:
la nuova cyber war all’Isis
• Nelle ore successive agli attacchi era
circolata la notizia che i jihadisti avessero
comunicato tra loro attraverso le chat
interne della PlayStation 4.
Si trattava però di un’informazione mai
confermata.
• In queste ore a Washington sta
riprendendo uno spinosissimo dibattito,
nato con le rivelazione di Snowden sui i
sistemi di intercettazione dell’Nsa.
E’ giusto non obbligare i colossi del web a
tenere aperta una back door dalla quale
fornire informazioni ai servizi di
intelligence sui profili dei propri utenti e
sulle loro conversazioni?
• Difficile infatti per il mondo libero
decidere quale aspetto privilegiare:
sicurezza o libertà? Al di là dei pareri,
come giustamente fa notare con un gioco
di parole Wired Usa, l’encryption sarà la
parola chiave delle elezioni americane.
http://www.corriere.it/tecnologia/cyber-cultura/15_novembre_27/playstation-isis-chat-comunicazioni-califfato-3ce82c5e-94f2-11e5-a313-3e29108494fd.shtml
Google è a lavoro su una nuova app di messaggistica
“Tutti gli utenti si preoccupano di trovare su Internet ciò
che stanno cercando e se Google non si trova sempre un
passo avanti rispetto ai consumatori potrebbe risultare un
problema… il messaging è un settore in cui Google non è
forte.”
Invece di digitare una query nel motore di ricerca
di Google, gli utenti potranno inviare domande tramite
messaggi di testo ad una serie di chatbot che
risponderanno come se fossero delle persone in carne ed
ossa, riportando puntualmente i risultati della ricerca
desiderati: è questa, a detta del Wall Street, la nuova
applicazione di messaggistica a cui starebbe lavorando il
colosso di Mountain View.
http://arstechnica.com/gadgets/2016/01/2016-google-tracker-everything-google-is-working-on-for-the-new-year/3/
Fatevi due Nerd-Risate
http://leganerd.com/2015/04/13/whatsapp-vs-telegram/
Università degli Studi di Milano Bicocca
Dipartimento di Informatica, Sistemistica e Comunicazione
Corso di Strumenti e Applicazioni del Web
SISTEMI DI MESSAGING
Relazione a cura di: Andrea Luconi, Antonio Ereditario e Matteo Brugnetta.
Il nostro blog
@Sis_Messaging
Sistemi di Messaging

Contenu connexe

Tendances

OpenOffice: cos'è, chi c'è dietro e con quale modello di business
OpenOffice: cos'è, chi c'è dietro e con quale modello di businessOpenOffice: cos'è, chi c'è dietro e con quale modello di business
OpenOffice: cos'è, chi c'è dietro e con quale modello di businessmadero
 
Relazione licenze d'uso del software
Relazione licenze d'uso del softwareRelazione licenze d'uso del software
Relazione licenze d'uso del softwareElvis London
 
Approfondimento open source
Approfondimento open sourceApprofondimento open source
Approfondimento open source1CLSA
 
Presentazione open source
Presentazione open sourcePresentazione open source
Presentazione open sourceMatteo Brandi
 
Meego Italian Day 2011 - Francesco Baldassarri (1)
Meego Italian Day 2011 - Francesco Baldassarri (1)Meego Italian Day 2011 - Francesco Baldassarri (1)
Meego Italian Day 2011 - Francesco Baldassarri (1)Francesco Baldassarri
 
Collaborazione nelle comunità open source: tecniche e strumenti
Collaborazione nelle comunità open source: tecniche e strumentiCollaborazione nelle comunità open source: tecniche e strumenti
Collaborazione nelle comunità open source: tecniche e strumentiFilippo Lanubile
 
Saas Flos Licenze Particolari A Perny2009 Finale
Saas Flos Licenze Particolari A Perny2009 FinaleSaas Flos Licenze Particolari A Perny2009 Finale
Saas Flos Licenze Particolari A Perny2009 Finaleguestb57e4
 
Bk001 it c18-step_by_step
Bk001 it c18-step_by_stepBk001 it c18-step_by_step
Bk001 it c18-step_by_stephawk2012
 

Tendances (18)

OpenOffice: cos'è, chi c'è dietro e con quale modello di business
OpenOffice: cos'è, chi c'è dietro e con quale modello di businessOpenOffice: cos'è, chi c'è dietro e con quale modello di business
OpenOffice: cos'è, chi c'è dietro e con quale modello di business
 
Linux & Open Source - Lezione 1
Linux & Open Source - Lezione 1Linux & Open Source - Lezione 1
Linux & Open Source - Lezione 1
 
Relazione licenze d'uso del software
Relazione licenze d'uso del softwareRelazione licenze d'uso del software
Relazione licenze d'uso del software
 
Licenze floss
Licenze flossLicenze floss
Licenze floss
 
Approfondimento open source
Approfondimento open sourceApprofondimento open source
Approfondimento open source
 
Linux Burning Machine
Linux Burning MachineLinux Burning Machine
Linux Burning Machine
 
GNU/linux
GNU/linuxGNU/linux
GNU/linux
 
Open Source
Open SourceOpen Source
Open Source
 
Le licenze software ed affini
Le licenze software ed affiniLe licenze software ed affini
Le licenze software ed affini
 
Open source
Open sourceOpen source
Open source
 
Foss ieri e oggi
Foss ieri e oggiFoss ieri e oggi
Foss ieri e oggi
 
Presentazione open source
Presentazione open sourcePresentazione open source
Presentazione open source
 
Meego Italian Day 2011 - Francesco Baldassarri (1)
Meego Italian Day 2011 - Francesco Baldassarri (1)Meego Italian Day 2011 - Francesco Baldassarri (1)
Meego Italian Day 2011 - Francesco Baldassarri (1)
 
Lezione uno
Lezione unoLezione uno
Lezione uno
 
L' Open Source
L' Open SourceL' Open Source
L' Open Source
 
Collaborazione nelle comunità open source: tecniche e strumenti
Collaborazione nelle comunità open source: tecniche e strumentiCollaborazione nelle comunità open source: tecniche e strumenti
Collaborazione nelle comunità open source: tecniche e strumenti
 
Saas Flos Licenze Particolari A Perny2009 Finale
Saas Flos Licenze Particolari A Perny2009 FinaleSaas Flos Licenze Particolari A Perny2009 Finale
Saas Flos Licenze Particolari A Perny2009 Finale
 
Bk001 it c18-step_by_step
Bk001 it c18-step_by_stepBk001 it c18-step_by_step
Bk001 it c18-step_by_step
 

En vedette

Diritto all'oblio - Internet Archive
Diritto all'oblio - Internet ArchiveDiritto all'oblio - Internet Archive
Diritto all'oblio - Internet ArchivePaulFraska
 
Questione di Feedback
Questione di FeedbackQuestione di Feedback
Questione di FeedbackGreta89
 
Geolocalizzazione: vantaggi e svantaggi
Geolocalizzazione: vantaggi e svantaggiGeolocalizzazione: vantaggi e svantaggi
Geolocalizzazione: vantaggi e svantaggiBruna Portaluppi
 
Digital Marketing: come avere visibilità sul web
Digital Marketing: come avere visibilità sul webDigital Marketing: come avere visibilità sul web
Digital Marketing: come avere visibilità sul webAntonio Pizzoferrato
 
Introduzione a JavaScript e jQuery (1/2)
Introduzione a JavaScript e jQuery (1/2)Introduzione a JavaScript e jQuery (1/2)
Introduzione a JavaScript e jQuery (1/2)Giuseppe Vizzari
 
Introduzione a JavaScript e jQuery (2/2)
Introduzione a JavaScript e jQuery (2/2)Introduzione a JavaScript e jQuery (2/2)
Introduzione a JavaScript e jQuery (2/2)Giuseppe Vizzari
 
Font analysis
Font analysisFont analysis
Font analysisJamelotti
 
17 - Web feed e aggregatori
17 - Web feed e aggregatori17 - Web feed e aggregatori
17 - Web feed e aggregatoriGiuseppe Vizzari
 
19 - Wiki, Wikipedia e Open Internet
19 - Wiki, Wikipedia e Open Internet19 - Wiki, Wikipedia e Open Internet
19 - Wiki, Wikipedia e Open InternetGiuseppe Vizzari
 
18 - Content sharing sites
18 - Content sharing sites18 - Content sharing sites
18 - Content sharing sitesGiuseppe Vizzari
 
15 - La forma breve e il microblogging
15 - La forma breve e il microblogging15 - La forma breve e il microblogging
15 - La forma breve e il microbloggingGiuseppe Vizzari
 
R-IoT Retail IoT - Come le IoT influenzano il mercato del Retail
R-IoT Retail IoT - Come le IoT influenzano il mercato del RetailR-IoT Retail IoT - Come le IoT influenzano il mercato del Retail
R-IoT Retail IoT - Come le IoT influenzano il mercato del Retailriot-markets
 

En vedette (20)

Diritto all'oblio - Internet Archive
Diritto all'oblio - Internet ArchiveDiritto all'oblio - Internet Archive
Diritto all'oblio - Internet Archive
 
Questione di Feedback
Questione di FeedbackQuestione di Feedback
Questione di Feedback
 
Milano Smart City
Milano Smart CityMilano Smart City
Milano Smart City
 
Geolocalizzazione: vantaggi e svantaggi
Geolocalizzazione: vantaggi e svantaggiGeolocalizzazione: vantaggi e svantaggi
Geolocalizzazione: vantaggi e svantaggi
 
Digital Marketing: come avere visibilità sul web
Digital Marketing: come avere visibilità sul webDigital Marketing: come avere visibilità sul web
Digital Marketing: come avere visibilità sul web
 
Introduzione a JavaScript e jQuery (1/2)
Introduzione a JavaScript e jQuery (1/2)Introduzione a JavaScript e jQuery (1/2)
Introduzione a JavaScript e jQuery (1/2)
 
Introduzione a JavaScript e jQuery (2/2)
Introduzione a JavaScript e jQuery (2/2)Introduzione a JavaScript e jQuery (2/2)
Introduzione a JavaScript e jQuery (2/2)
 
Web Advertising
Web AdvertisingWeb Advertising
Web Advertising
 
Font analysis
Font analysisFont analysis
Font analysis
 
Named data networking
Named data networkingNamed data networking
Named data networking
 
Web tv
Web tvWeb tv
Web tv
 
E-Commerce
E-CommerceE-Commerce
E-Commerce
 
16 - Social media
16 - Social media16 - Social media
16 - Social media
 
17 - Web feed e aggregatori
17 - Web feed e aggregatori17 - Web feed e aggregatori
17 - Web feed e aggregatori
 
19 - Wiki, Wikipedia e Open Internet
19 - Wiki, Wikipedia e Open Internet19 - Wiki, Wikipedia e Open Internet
19 - Wiki, Wikipedia e Open Internet
 
14 - I blog
14 - I blog14 - I blog
14 - I blog
 
18 - Content sharing sites
18 - Content sharing sites18 - Content sharing sites
18 - Content sharing sites
 
15 - La forma breve e il microblogging
15 - La forma breve e il microblogging15 - La forma breve e il microblogging
15 - La forma breve e il microblogging
 
R-IoT Retail IoT - Come le IoT influenzano il mercato del Retail
R-IoT Retail IoT - Come le IoT influenzano il mercato del RetailR-IoT Retail IoT - Come le IoT influenzano il mercato del Retail
R-IoT Retail IoT - Come le IoT influenzano il mercato del Retail
 
Diritto all'oblio
Diritto all'oblio   Diritto all'oblio
Diritto all'oblio
 

Similaire à Sistemi di messaging 19 01-2016

Andrea Cartotto - Le "carte vincenti" nel software libero: cittadinanza digit...
Andrea Cartotto - Le "carte vincenti" nel software libero: cittadinanza digit...Andrea Cartotto - Le "carte vincenti" nel software libero: cittadinanza digit...
Andrea Cartotto - Le "carte vincenti" nel software libero: cittadinanza digit...Andrea Cartotto
 
Andrea Cartotto Le carte vincenti del Software Libero
Andrea Cartotto Le carte vincenti del Software LiberoAndrea Cartotto Le carte vincenti del Software Libero
Andrea Cartotto Le carte vincenti del Software LiberoLibreItalia
 
Telegram for business: scopri come usarlo
Telegram for business: scopri come usarloTelegram for business: scopri come usarlo
Telegram for business: scopri come usarloFlavius-Florin Harabor
 
La crittografia end to-end
La crittografia end to-endLa crittografia end to-end
La crittografia end to-endLucaRapacchiani2
 
Open source un'opportunità di business
Open source un'opportunità di businessOpen source un'opportunità di business
Open source un'opportunità di businessRoberto Falla
 
Telegram chatbot - considerazioni di sicurezza
Telegram chatbot - considerazioni di sicurezzaTelegram chatbot - considerazioni di sicurezza
Telegram chatbot - considerazioni di sicurezzaFrancesco Faenzi
 
Sicurezza e open source
Sicurezza e open sourceSicurezza e open source
Sicurezza e open sourceLibreItalia
 
Apericorso DigiWeb: Telegram for business
Apericorso DigiWeb: Telegram for businessApericorso DigiWeb: Telegram for business
Apericorso DigiWeb: Telegram for businessFlavius-Florin Harabor
 
Siderus Meeting: Presentazione del progetto
Siderus Meeting: Presentazione del progettoSiderus Meeting: Presentazione del progetto
Siderus Meeting: Presentazione del progettoLorenzo Setale
 
Open vs Proprietary software
Open vs Proprietary softwareOpen vs Proprietary software
Open vs Proprietary softwareMarcoMarinello2
 
Open source copyright e copyleft
Open source copyright e copyleftOpen source copyright e copyleft
Open source copyright e copyleftAndrea Linfozzi
 
Dal web a Windows 8: costruire app Metro immersiv - Daniele Bochiccio - whyMCA
Dal web a Windows 8: costruire app Metro immersiv - Daniele Bochiccio - whyMCADal web a Windows 8: costruire app Metro immersiv - Daniele Bochiccio - whyMCA
Dal web a Windows 8: costruire app Metro immersiv - Daniele Bochiccio - whyMCAWhymca
 

Similaire à Sistemi di messaging 19 01-2016 (20)

Academy FPA Telegram e gli openData
Academy FPA Telegram e gli openDataAcademy FPA Telegram e gli openData
Academy FPA Telegram e gli openData
 
Formez - Telegram webinar Regione Abruzzo
Formez - Telegram webinar Regione AbruzzoFormez - Telegram webinar Regione Abruzzo
Formez - Telegram webinar Regione Abruzzo
 
Andrea Cartotto - Le "carte vincenti" nel software libero: cittadinanza digit...
Andrea Cartotto - Le "carte vincenti" nel software libero: cittadinanza digit...Andrea Cartotto - Le "carte vincenti" nel software libero: cittadinanza digit...
Andrea Cartotto - Le "carte vincenti" nel software libero: cittadinanza digit...
 
Andrea Cartotto Le carte vincenti del Software Libero
Andrea Cartotto Le carte vincenti del Software LiberoAndrea Cartotto Le carte vincenti del Software Libero
Andrea Cartotto Le carte vincenti del Software Libero
 
Telegram for business: scopri come usarlo
Telegram for business: scopri come usarloTelegram for business: scopri come usarlo
Telegram for business: scopri come usarlo
 
La crittografia end to-end
La crittografia end to-endLa crittografia end to-end
La crittografia end to-end
 
Open source un'opportunità di business
Open source un'opportunità di businessOpen source un'opportunità di business
Open source un'opportunità di business
 
Pane e internet - PRO
Pane e internet - PROPane e internet - PRO
Pane e internet - PRO
 
Telegram chatbot - considerazioni di sicurezza
Telegram chatbot - considerazioni di sicurezzaTelegram chatbot - considerazioni di sicurezza
Telegram chatbot - considerazioni di sicurezza
 
Sicurezza e open source
Sicurezza e open sourceSicurezza e open source
Sicurezza e open source
 
Apericorso DigiWeb: Telegram for business
Apericorso DigiWeb: Telegram for businessApericorso DigiWeb: Telegram for business
Apericorso DigiWeb: Telegram for business
 
Strumenti CMC
Strumenti CMC Strumenti CMC
Strumenti CMC
 
Siderus Meeting: Presentazione del progetto
Siderus Meeting: Presentazione del progettoSiderus Meeting: Presentazione del progetto
Siderus Meeting: Presentazione del progetto
 
Open vs Proprietary software
Open vs Proprietary softwareOpen vs Proprietary software
Open vs Proprietary software
 
Open source copyright e copyleft
Open source copyright e copyleftOpen source copyright e copyleft
Open source copyright e copyleft
 
Dal web a Windows 8: costruire app Metro immersiv - Daniele Bochiccio - whyMCA
Dal web a Windows 8: costruire app Metro immersiv - Daniele Bochiccio - whyMCADal web a Windows 8: costruire app Metro immersiv - Daniele Bochiccio - whyMCA
Dal web a Windows 8: costruire app Metro immersiv - Daniele Bochiccio - whyMCA
 
Sicurezza - VoIP
Sicurezza - VoIPSicurezza - VoIP
Sicurezza - VoIP
 
Privacy in enigmate
Privacy in enigmatePrivacy in enigmate
Privacy in enigmate
 
L'aspetto sociale del p2p
L'aspetto sociale del p2pL'aspetto sociale del p2p
L'aspetto sociale del p2p
 
l'aspetto sociale del p2p
l'aspetto sociale del p2pl'aspetto sociale del p2p
l'aspetto sociale del p2p
 

Sistemi di messaging 19 01-2016

  • 1. Sistemi di Messaging Analisi delle nuove tecnologie di messaggistica istantanea con particolare attenzione alla privacy e alla sicurezza. Università degli Studi di Milano Bicocca Dipartimento di Informatica, Sistemistica e Comunicazione Corso di Strumenti e Applicazioni del Web Relazione a cura di: Andrea Luconi, Antonio Ereditario e Matteo Brugnetta.
  • 2. Il presente materiale è pubblicato con licenza Creative Commons. “Attribuzione – Non commerciale – Condividi allo stesso modo”. La licenza non si estende alle immagini provenienti da altre fonti e alle screen shot, i cui diritti restano in capo ai rispettivi proprietari, che, ove possibile, sono stati indicati.
  • 3. Open Source Per open source si intende una categoria di software il cui codice sorgente è aperto, libero. Questo vuol dire che è visibile, dando quindi all’utente maggiore trasparenza e sicurezza.
  • 4. 1 - Libertà di utilizzare il programma per qualsiasi scopo 2 - Libertà di studiare il programma e adattarlo alle proprie esigenze 3 - Libertà di copiare il programma in modo da aiutare il prossimo 4 - Libertà di migliorare il programma e di distribuire pubblicamente i miglioramenti, in modo che tutta la comunità ne tragga beneficio. Libertà per gli utenti L'espressione software libero si riferisce a quattro tipi di libertà per gli utenti:
  • 5. Quando nasce Telegram? Il programma nasce nell'agosto 2013, nel pieno dello scandalo della NSA. La NSA infatti, l’Agenzia per la Sicurezza Nazionale degli Stati Uniti, avrebbe i mezzi necessari per decifrare tutti i dati che circolano in rete. Pavel Durov, russo classe 1984, ne è l’inventore insieme al fratello Nikolai.
  • 6. Che cos’è Telegram? Telegram è un'applicazione di messaggistica focalizzata su velocità e sicurezza, è estremamente veloce, semplice e gratuita. Telegram può essere utilizzata con tutti i dispositivi contemporaneamente: i messaggi si sincronizzano su qualsiasi smartphone, tablet o computer. L’icona di Telegram, un aeroplano di carta su uno sfondo blu, simboleggia la libertà delle comunicazioni.
  • 7. Per quali dispositivi è disponibile? Telegram è disponibile su smartphone, tablet e anche computer. Sono sviluppate applicazioni per iOS (6 e superiori), Android (2.2 e superiori) e Windows Phone. E’ possibile inoltre usare il client web di Telegram o installare le applicazioni desktop per Windows, OSX e Linux. Per quanto riguarda l’aspetto e le funzioni, Telegram è un clone quasi perfetto di WhatsApp.
  • 8. Open source Telegram è open source solo a livello client. Il lato server non ha codice aperto. Quello che è a disposizione degli utenti sono però le API (Interfaccia di Programmazione di un'Applicazione) attraverso le quali possono utilizzare il codice sorgente di Telegram. Telegram mette a disposizione due tipi di API: - le BOT API che permettono di sviluppare facilmente programmi che utilizzano le chat (BOT); - le Telegram API che invece permettono di creare la propria versione personalizzata del client.
  • 9. Ricerca link immediata Con Telegram è possibile cercare link all’interno di conversazioni in maniera molto semplice. E’ infatti dotato di una particolare scheda chiamata “Link condivisi”.
  • 10. In-App Media Playback Con Telegram è possibile visualizzare contenuti multimediali all’interno della stessa app. Ad esempio un video di YouTube può essere riproducibile senza essere visualizzato esternamente.
  • 11. Creazione di BOT Telegram permette agli sviluppatori di creare dei propri BOT. I bot non sono altro che chat automatiche il cui scopo è quello di rispondere alle nostre domande, alle nostre richieste, farci divertire e facilitare operazioni. Esistono infatti bot che, su nostra richiesta, possono inviarci determinate immagini, gif e molto altro Non mancano inoltre quelli dedicati allo svago in cui si verrà sottoposi ad alcune domande per verificare le proprie conoscenze.
  • 12. Alcuni BOT • @Trackbot: permette, introducendo solo il codice della spedizione, di tracciare il proprio pacco con qualsiasi corriere • @InstaSave: fornendo il link di un’immagine su Instagram lui la scaricherà inviandotela tramite messaggio • @PollBot: questo permette di creare un sondaggio all’interno di un gruppo • @ImageBot: utile per ottenere video, immagini e gif animate • @Storebot: permette di scoprire ogni giorno diversi bot • @BotFather: si tratta appunto del bot padre e dà la possibilità di generare un bot personalizzato con il nostro nome, la nostra descrizione e i comandi che gli abbiamo assegnato.
  • 13. Inviare non solo coordinate E’ possibile con Telegram mandare le proprie coordinate specificando ulteriormente la propria posizione.
  • 14. Link preview Quando vengono mandati link a foto in profili Instagram, ad esempio, nella chat ne viene visualizzata l’anteprima in modo tale da non dover perdere tempo ad aprire ulteriori app.
  • 15. Mandare file grandi Particolarità che rende Telegram vantaggiosa rispetto alle altre app di messaggistica, è la possibilità di inviare file di ogni tipo. Mentre WhatsApp permtte l’invio solamente di file immagine, video e audio, Telegram permette l’invio di file con qualsiasi estensione. Per quanto riguarda le dimensioni dei file inviati Telegram consente l’invio di file, anche multiplo, grandi fino a ben 1,5 GB!!
  • 16. Cloud-based A differenza di WhatsApp, Telegram è basato su cloud e fortemente criptato. Come risultato, è possibile accedere ai messaggi da diversi dispositivi contemporaneamente, inclusi tablet e computer, e condividere un numero illimitato di foto, video e file.
  • 17. Gruppi enormi Un’altra peculiarità di Telegram è la possibilità di creare supergruppi fino ad un massimo di 1000 partecipanti. Conversazioni con un numero elevato di persone nella stessa chat può essere fastidioso. Infatti possiamo decidere di eliminare le notifiche al gruppo. Ma se stiamo aspettando una risposta da una persona all’interno della chat? Con Telegram è possibile ricevere notifiche anche in relazione ad un utente in particolare. E’ possibile anche citare persone in particolare scrivendo @ seguita dal nickname nella chat. Così facendo la persona in questione riceverà una notifica.
  • 18. Alcuni sticker Telegram permette l’invio di stickers cioè immagini raffiguranti personaggi storici, meme diventate virali ecc… con lo scopo di enfatizzare le emozioni andando oltre le solite emoticons. E’ possibile anche crearne di propri da condividere online!
  • 19. E’ gratis! Telegram è completamente gratuito! Nessuna pubblicità, nessun costo di abbonamento, per sempre.
  • 20. Sicurezza Il vero punto di forza di Telegram resta comunque legato alle enormi misure di sicurezza di cui è dotato. Il suo creatore, Pavel Durov punta molto su questo aspetto. Lo scopo di Telegram è quello di garantire il più possibile libertà e sicurezza di chi lo usa. Crittografia usata • crittografia 256-bit simmetrica AES (AES gestisce blocchi di 128 bit e chiavi di lunghezza 128, 192, 256 bit) • crittografia RSA 2048 (l'algoritmo RSA costituisce la base dei sistemi crittografici su cui si fondano i sistemi di sicurezza informatici utilizzati sulla rete Internet per autentificare gli utenti) • scambio di chiavi di sicurezza Diffie-Hellman.
  • 21. Due diversi tipi di chat Con Telegram si possono iniziare due tipi di conversazione: • Chat normale: utilizza una crittografia client- server (MTProto) • Chat segreta: utilizza la crittografia end-to- end (da punto a punto)
  • 22. MTProto Telegram è basato sul protocollo MTProto, inventato e sviluppato da un team di matematici russi. Quando venne sviluppato, gli autori stavano cercando qualcosa di "veramente veloce" e che potesse proteggere le conversazioni con un sistema di crittografia che nemmeno i militari sarebbero riusciti a decifrare..
  • 23. “I punti deboli di questi algoritmi sono noti e sono stati sfruttati per decenni. Ma abbiamo combinato gli algoritmi affinché nessun attacco conosciuto possa avere successo. La cosa peggiore che gli esperti hanno detto sul nostro sistema di crittografia è che è inusuale e che richiede molte spiegazioni per essere compreso dagli esperti". (Telegram)
  • 24. Chat segrete • Le chat segrete sono per quelli che voglio veramente più sicurezza degli altri. Tutti i messaggi nelle chat segrete utilizzano la crittografia end-to-end. Questo significa che solo chi manda e chi riceve i messaggi può leggerli. Nessuno può decifrarli o intercettarli, incluso il team di Telegram. • I messaggi delle chat segrete non possono essere inoltrati. Quando elimini dei messaggi nella conversazione, viene ordinato all‘app di eliminarli anche dall’altra parte. • Puoi ordinare ai tuoi messaggi, foto, video e file di autodistruggersi in un lasso di tempo preimpostato dopo che sono stati letti o aperti dal destinatario. Il messaggio scomparirà sia dal proprio telefono che da quello del destinatario. • Tutte le chat segrete su Telegram sono specifiche del dispositivo e non fanno parte del cloud di Telegram. Questo significa che puoi accedere ai messaggi della chat segreta solo dal dispositivo di origine.
  • 26. Chiave di crittografia Quando una chat segreta viene creata, i dispositivi che vi partecipano si scambiano le chiavi di crittografia usando lo scambio di chiavi Diffie- Hellman. Lo scambio di chiavi Diffie-Hellman (Diffie-Hellman key exchange) è un protocollo crittografico che consente a due entità di stabilire una chiave condivisa e segreta utilizzando un canale di comunicazione pubblico senza la necessità che le due parti si siano scambiate informazioni o si siano incontrate in precedenza..
  • 27. 1. The process begins by having the two parties, Alice and Bob, agree on an arbitrary starting color that does not need to be kept secret; in this example the color is yellow. 2. Each of them selects a secret color (red and aqua respectively) that they keep to themselves. 3. The crucial part of the process is that Alice and Bob now mix their secret color together with their mutually shared color, resulting in orange and blue mixtures respectively, 4. then publicly exchange the two mixed colors. 5. Finally, each of the two mix together the color they received from the partner with their own private color. 6. The result is a final color mixture (brown) that is identical with the partner's color mixture. If another party had been listening in on the exchange, it is computationally difficult for that person to determine the common secret color; in fact, when using large numbers rather than colors, this action is impossible for modern supercomputers to do in a reasonable amount of time. Diffie-Hellman key exchange
  • 28. La chiave ottenuta mediante questo protocollo può essere successivamente impiegata per cifrare le comunicazioni successive tramite uno schema di crittografia simmetrica. Dopo che la connessione sicura end-to-end è stabilita, viene generata un'immagine che visualizza la chiave di crittografia per la propria chat.
  • 29. E’ possibile quindi confrontare questa immagine con quella che ha la persona con cui si è stabilita la chat segreta: se le due immagini sono le stesse, la chat è sicura al 200% e nessun attacco man-in- the-middle potrà avere successo.
  • 30. Crypto-Contest Pavel Durov darà 300,000$ in BTC alla prima persona che riuscirà a crackare il protocollo di criptazione di Telegram. Ogni giorno Paul invia a Nick un messaggio contenente un indirizzo mail segreto. La sfida consiste nel mandare una mail all’indirizzo segreto inviato a Nick contenente: - l’intero testo del messaggio contenuto nella mail segreta - L’indirizzo Bitcoin per ricevere il premio - La spiegazione dettagliata dell’attacco
  • 31. Ulteriori misure di sicurezza: Active sessions Essendo possibile la sincronizzazione con più dispositivi contemporaneamente, per una maggiore sicurezza e tranquillità, si può venire a conoscenza di tutti i dispositivi in cui si ha accesso in tempo reale. Di ogni dispositivo viene anche mostrato il relativo indirizzo IP
  • 32. Ogni volta che viene effettuato l’accesso da un altro dispositivo, viene richiesto un codice di 5 numeri. Questo codice viene inviato tramite SMS al proprio telefono. E’ stata introdotta un ulteriore misura di sicurezza al codice via SMS e cioè quello di inserire una password ad ogni sessione di login da nuovo dispositivo. Ulteriori misure di sicurezza: Two-Step Verification
  • 33. Perché fidarsi di Telegram? Perché Telegram è aperto, chiunque può controllare il codice sorgente, il protocollo e le API, vedere come tutto funziona e prendere una decisione ragionata. Lo stesso team di Telegram dà il benvenuto agli esperti di sicurezza per rivedere il sistema e inviare eventuali feedback. In più, Telegram è un servizio no profit, quindi gli interessi economici non interferiranno mai con i loro obiettivi.
  • 34. Numeri in crescita Il numero dei messaggi inviati giornalmente via Telegram cresce ogni giorno di più…in tutto il mondo! 2 miliardi di messaggi al giorno in poco più di 2 anni di vita e oltre 62 milioni di utenti attivi al mese! August 14, 2013 - May 13, 2015
  • 35. “This growth is entirely your achievement, since we haven't spent a single cent on advertising. Thank you — and keep it up!”
  • 36. “Here‘s what you’ve done: since June 2014 Telegram messages sent daily in the USA increased 8 times, the UK grew 5 times, Italy increased sixfold.
  • 37. Un’applicazione “scomoda” Il successo e la conseguente diffusione di Telegram ha fatto si che molti utenti abbandonassero le app di messaggistica “per eccellenza” in primis WhatsApp e Line (che gode di oltre 200 milioni di utenti attivi). Tant’è vero che in data 10 Luglio 2015, Telegram è stato rimosso dal Play Store per qualche ora, proprio su segnalazione di LINE (non si sanno i dettagli della vicenda), e giusto poco dopo è arrivato un attacco DDoS ai server asiatici di Telegram.
  • 38. Lo scopo di un attacco DDoS (Distributed Denial Of Service) è quello di rendere indisponibile un server, un servizio o un'infrastruttura sovraccaricandoli con richieste continue da parte di BotNet, che ne esauriscono le risorse fino al blocco.
  • 39.
  • 40. Modalità dell’attacco • 200 Gbps di traffico dati inutile • molto distribuito • partito da un centinaio di server infetti ognuno dei quali ha portato non più del 5% di traffico. • avvenuto durante il weekend • coordinato dall’Asia orientale “It could be an angry government or an unhappy competitor...” Particolarmente difficile da respingere:
  • 41. Il SYN flood è un attacco di tipo denial of service nel quale un utente malevolo invia una serie di richieste SYN (synchronize) verso il sistema oggetto dell'attacco. SYN flood attack
  • 42. 1 - Il client richiede una connessione inviando un messaggio SYN (synchronize) al server Normale richiesta 2 - Il server acknowledges, cioè risponde a tale richiesta inviando un messaggio SYN- ACK indietro 3 - Client, che infine, risponde con un ACK e la connessione è stabilita. Tale processo è chiamato TCP three-way handshake e costituisce il fondamento per ogni connessione stabilita utilizzando i protocolli TCP/IP.
  • 43. METODO 1 • Omettere di inviare il messaggio ACK finale. METODO 2 • Spoofing dell'Indirizzo IP sorgente nel messaggio SYN. Il server invia il messaggio SYN- ACK all'indirizzo IP falsificato e non riceve di conseguenza il messaggio ACK. Nei due casi il server rimarrà in attesa del messaggio di ricevuta per un certo tempo, dal momento che la normale congestione della rete potrebbe essere la causa del messaggio ACK mancante SYN flood attack Si tratta di un attacco ben noto, che non è generalmente efficace contro le reti moderne.
  • 44. Tsunami SYN flood attack Questo nuovo tipo di attacco ha la capacità di saturare il traffico Internet delle sue vittime molto più rapidamente di qualsiasi altro attacco mai apparso fino ad oggi. E’ per questo motivo che è stato chiamato “Tsunami SYN Flood Attack”. Questo nuovo attacco SYN Flood è molto diverso da un normale SYN packet (i cui pacchetti sono circa 40-60 byte) ed è caratterizzato da dimensioni di circa 1000 byte per pacchetto e il suo attacco può colpire anche un’intera serie di reti. Una minaccia di questa portata è in grado di consumare banda molto rapidamente; i primi attacchi, seppur esplorativi e di lieve entità, sono stati in grado di generare picchi di 4-5Gbps.
  • 46. Come guadagna Telegram? CURIOSITA’ Essendo Telegram totalmente gratuito e senza nessun tipo di pubblicità, come fa a sostenere le spese per mantenerlo? Per maggiori informazioni: http://instantmessagingapp.altervista.org/da-dove- guadagna-telegram/
  • 47. Quando nasce WhatsApp? E’ stata fondata da due ex impiegati di Yahoo nel 2009: Jan Koum e Brian Acton. Jan iniziò la sua carriera lavorativa facendo pulizie in un market e Brian studiando nella facoltà di Scienze Informatiche di Stanford. E’ un’applicazione di messaggistica istantanea closed source principalmente progettata per smartphone. Inizialmente viene pensata per iOS ma poi si è estesa ai principali sistemi operativi per smartphone.
  • 50. Per gli avidi di 4G
  • 51. WhatsApp, la storia di un successo ad alta velocità. Alcune caratteristiche: • Gratis per un anno di prova. • Il costo successivo varia dagli 0,89centesimi (un anno) ai 3,34€ (per cinque anni). • E’ possibile inviare testo, audio, video e la propria posizione. • La grandezza massima dei video inviati non può superare i 16 MB o un minuto, registrandolo direttamente dall’App. • Inviare i propri contatti.
  • 52. La soffiata arriva da un sito tedesco che ha pubblicato uno screenshot della versione più recente di WA per dispositivi iOs, la 2.12.16.2, in cui si può notare la presenza delle videochiamate. Chiamate e......videochiamate?!? https://www.androidpit.it/whatsapp-videochiamate
  • 53. 2014 - L’idea di Zuckerberg • Il fondatore di Facebook compra WhatsApp per la modica cifra di 19 miliardi di dollari. • Qual è il senso di mettere in concorrenza FB Messanger con l’acquisto di un’altra app di messaggistica?
  • 54. Perché Facebook ha acquistato WA? Solo per questo?
  • 55.
  • 56. Perché (non) scegliere WhatsApp È un sistema closed source Backup automatico delle conversazioni nel server di WA Possibilità di cancellare le conversazione: restano però al mittente. Tutte le informazioni di profilo sono in possesso di WhatsApp
  • 57. Kill the competitor! WhatsApp blocca i link di Telegram http://thehackernews.com/2015/11/whatsapp-telegram.html
  • 58. Rubare il database di WhatsApp? “The WhatsApp database is saved on the SD card which can be read by any Android application if the user allows it to access the SD card. And since majority of the people allows everything on their Android device…” 1° Articolo: http://bas.bosschert.nl/steal-whatsapp-database/#more-1 2° Articolo: http://bas.bosschert.nl/steal-whatsapp-update/ Bas Bosschert, hacker etico, ha scoperto come rubare le chat di WhatsApp nei dispositivi Android e lo ha dimostrato nel suo blog.
  • 59. PRIVACY 2014: End-to-end solo per Android. Dove finiscono i nostri dati? WhatsApp tutela davvero le nostre informazioni? WhatsApp Web: Cookie in agguato!
  • 60. EFF – Electronic Frontier Foundation L’EFF nasce nel 1990 ed è una fondazione non-profit che si batte per la tutela dei diritti civili nel mondo digitale. https://www.eff.org/it/about
  • 61. Who Has Your Back? [2015 – Ricerca EFF] I cinque criteri valutati sono: • Segue le pratiche diffuse e accettate nel settore • Rivela all’utente le richieste di dati da parte del governo • Rende pubbliche le proprie norme riguardo la conservazione dei dati degli utenti • Rende pubbliche le richieste di rimozioni dei dati da parte del governo • Protezione a favore dell’utente: si oppone alle backdoor https://www.eff.org/who-has-your-back-government-data-requests-2015#whatsapp-report
  • 66. WeChat e le altre app di chat asiatiche guadagnano infinitamente di più di WhatsApp • WhatsApp solo 54 milioni di dollari con i suoi circa 900 milioni di utenti attivi. • WeChat arriva a circa 4,2 miliardi di dollari con i suoi 600 milioni di utenti attivi. • LINE circa 632 milioni di dollari dalle 200 milioni di persone che utilizzano il servizio. • Le ragioni dietro questa discrepanza sono da ricercare nella vendite in-app: mentre WhatsApp guadagna solo sugli abbonamenti annuali, WeChat e LINE vendono sticker, app e giochi all’interno dell’applicazione stessa.
  • 67. WeChat, l’applicazione per messaggiare sponsorizzata da Lionel Messi in Europa • Aggiungi gli amici semplicemente agitando insieme i cellulari, effettuando la scansione dei codici QR, sincronizzando i contatti del cellulare, condividendo gli ID o utilizzando i servizi basati sulla posizione. • Video chiamate gratuite in HD. • Protetta, con cronologie messaggi memorizzate localmente, sempre accessibili offline. • Social network privata, condivisione di foto per gruppi. • Web WeChat: chat su WeChat dal PC tramite il browser. • Possibilità di utilizzare il telefono come un Walkie Talkie. • Non ci sono messaggi pubblicitari. • Chatta con gli amici in una sessione di Chat in diretta • Supporto di 18 lingue compreso inglese, cinese, tailandese, vietnamita, indonesiano e portoghese. http://www.hardware-programmi.com/
  • 68. LINE sempre dall’Asia un pacchetto completo di app relazionate • C'è LINE Camera, che ti permette di editare le foto che vuoi tu; • C'è LINE Brush per disegnare con le dita • LINE Play da dove potrai creare il tuo avatar e gestire la tua vita virtuale e c'è anche un antivirus per smanettare in serenità e senza preoccupazione col tuo smartphone. • Ti ricordiamo che LINE è un programma multipiattaforma ed è disponibile perAndroid, iPhone, Windows Phone, BlackBerry, e Java. • Ha inoltre una sua versione Desktop che ti permette di usufruire di tutti i suoi servizi direttamente dal tuo computer. http://articoli.softonic.it/line-come-funziona
  • 69. Storia della messaggistica istantanea Vi presentiamo questa interessante infografica in cui scoprirete tante curiosità su come nacquero le prime chat, e su come si sono evolute sino ad arrivare ai giorni nostri con numeri da capogiro!
  • 70. Usa, Agenzia per la sicurezza sotto accusa: «Spiati i giganti del web e le carte di credito» Nel Marzo del 2014 il senatore americano Ron Wyden ha fatto una domanda a bruciapelo al direttore della National Intelligence James Clapper: “La NSA raccoglie grosse quantità di dati sugli americani?” Di fronte al comitato del senato dell'Intelligence, Clapper ha risposto: “No... non deliberatamente.” Tre mesi dopo, Edward Snowden ha preso un volo per Hong Kong e ha diffuso un sacco di segreti sull'NSA, dimostrando che Clapper mentiva e dando a tutti la possibilità di rispolverare aggettivi come "orwelliano". Immagine di Cei Willis http://www.vice.com/it/read/come-rendere-privata-presenza-online-2014
  • 71. Come tutelare la nostra vita online nel 2016? Se il 2014 è stato l'anno in cui è avvenuto lo svelamento dello spettro della sorveglianza di stato, non è detto che il 2016 non possa essere l'anno in cui ci riprendiamo un po' di privacy. Esistono vari strumenti in grado di aiutare gli utenti a tutelare la loro sicurezza online, dalla cloud criptata di Lockbox a Crypstagram, che permette di caricare immagini con messaggi criptati. Oltre a questi due servizi c'è anche Wickr, che utilizzando il metodo Snapchat consente di inviare messaggi privati che si autodistruggono. L’anno scorso infine, anche Instagram ha provato a cavalcare la moda della privacy lanciando Instagram Direct, il sistema di messaggistica privata.
  • 72. Sicurezza e privacy: la tecnologia avanza “Attualmente – afferma Nico Sell in un'intervista al New York Times – siamo tutti tracciati e monitorati in maniere che non comprendiamo, da governi e multinazionali. Le nostre comunicazioni private dovrebbe essere di default non rintracciabili. Ma al momento è vero proprio l'inverso”. Lo sanno bene Vip e celebrità di ogni tipo, i cui Sms sono periodicamente esposti al pubblico ludibrio, ma è bene che ne sia consapevole anche l'utente comune e che, grazie a Wickr e ad altri prodotti, cominci ad affinare gli strumenti per proteggersi dal moderno Panopticon. http://www.lastampa.it/2012/07/04/tecnologia/wickr-per-comunicare-in-sicurezza-con-lo-smartphone-xr9lA3Qlh6yIJ3ALY5HU3M/pagina.html
  • 73. Le geotag, o i geodati, sono anch'essi sensibili all'argomento privacy. Le app per condividere foto come Instagram allegano questo tipo di informazioni nel file immagine, permettendo all'azienda e agli inserzionisti di studiare i vostri movimenti nel mondo reale attraverso i vostri cellulari. Servirà anche per indirizzare le pubblicità più adatte a voi. "Cancellate i dati di geolocalizzazione dai materiali che postate online, e non pubblicate foto di bambini su Facebook, Google, Twitter, etc…” consiglia Sell, che aggiunge anche che usare Skype per comunicazione private non è saggio, dato che la Microsoft raccoglie quei dati.
  • 74. Cos’è Wickr? Wickr è un’applicazione di messaggistica istantanea, nello specifico è una piattaforma di crittografia peer- to-peer, progettata per dare un’alternativa più sicura ad un servizio mainstream come potrebbe essere WhatsApp o Snapchat.
  • 75. Luci e ombre: Wickr può essere un ottimo esempio di app sicura Wickr impiega più livelli di crittografia per proteggere i dati e messaggi. Per iscriversi al servizio, è sufficiente scegliere un nome utente e una password; tutti i messaggi, anche quelli conservati sui server della società, vengono privati di qualsiasi riferimento identificativo, da cui si possa risalire a chi li ha inviati, vengono resi illeggibili da potenziali ficcanaso aggiungendo un certo numero di caratteri a caso, e vengono poi codificati più volte, secondo una procedura chiamata di “hashing” e “salting”.
  • 76. #Snapchat: Statistiche, Numeri Utenti in Italia e nel Mondo. • Snapchat è un servizio lanciato nel 2011, da Bobby Murphy e Evan Spiegel, inizialmente come un applicativo di messaggistica istantanea per smartphone e tablet. • La peculiarità di questa piattaforma consiste nella possibilità di inviare agli utenti della propria rete messaggi di testo, foto e video visualizzabili solo per un certo numero di secondi. • Degli ultimi anni la piattaforma è riuscita a maturare le sue funzionalità e si sono aperti scenari molto interessanti sia per gli utenti che per le aziende, tanto che nel 2014 Mark Zuckerberg, CEO di Facebook, tenta di aquisire Snapchat, ma ottiene un rifiuto dai due giovani fondatori. • Come possiamo vedere da una recente ricerca di Statista (Novembre 2015) notiamo come Snapchat a livello mondo abbiamo superato piattaforme, in termini di utenti attivi mese, come Pinterest o Linkedin e quali siano i prossimi che verranno scalzati. UTENTI ATTIVI MONDO – NOVEMBRE 2015 – FONTE STATISTA
  • 77. L’unico dato di Snapchat in Italia che attualmente si conosce sono i 256.000 utenti attivi al mese, con una crescita nell’ultimo anno pari a + 134.000 Vi consiglio di dare uno sguardo anche su questa infografica interattiva Quanto è grande Snapchat? di PhotoWorld, che ci permette di percepire quanto è grande Snapchat.
  • 78. Un recente studio condotto da Frank N. Magid Associates per conto di Kik Interactive, azienda canadese proprietaria dell’app Kik, ha rivelato che per i giovani americani le app di messaggistica istantanea sono più coinvolgenti dei social network. I giovani trascorrono più tempo su Kik, Snapchat, e Facebook Messenger che su Facebook, Instagram e Twitter. Come potete vedere, sempre ne grafico, di fianco, ci sono i dati relativi invece ai social network con Facebook che mediamente per 37 minuti, Instagram 27 minuti (come Facebook Messenger) e poi Twitter con 25 minuti. Dati, dunque, che ci confermano il calo di appeal di Facebook tra i più giovani. http://it.paperblog.com/le-app-di-messaggistica-sono-piu-coinvolgenti-dei-social-network-2673528/ La ricerca, condotta su un campione di 1.000 utenti americani di età compresa tra i 14 e i 25 anni.
  • 79. Viber: un esempio di applicazione poco sicura E’ possibile: - Criptare i messaggi in tutte le fasi della comunicazione. Non garantisce: -Crittografia end-to-end in modo che i dipendenti della società che gestisce il servizio non possa leggere le comunicazioni. - Possibilità di verificare con chi si sta comunicando. - Sicurezza della cronologia delle comunicazioni nel caso in cui le chiavi di crittografia venissero rubate. - Il codice del app può essere giudicato da ispettori esterni e indipendenti. - La progettazione e la realizzazione della crittografia sia documentata. - Il codice è stato controllato nel corso dell'ultimo anno. http://www.viber.it/
  • 80. TextSecure per comunicare in sicurezza • TextSecure è un avanzato protocollo di crittografia end-to-end, gratuito e a codice sorgente aperto, adottato da varie applicazioni di instant messaging per terminali mobili con sistema operativo Android. • Nel novembre del 2011, Whisper Systems ha annunciato di essere stata acquisita da Twitter. • TextSecure è stato sviluppato da Open Whisper Systems, un no- profit. Open Whisper Systems è finanziato da una combinazione di donazioni e sovvenzioni, e tutti i suoi prodotti sono pubblicati come software libero e open-source sotto i termini della GNU General Public License (GPL) versione 3.
  • 81. Confide, il miglior compromesso tra sicurezza e facilità d'uso • La chiave di volta del sistema? Per leggere i messaggi in arrivo dovrai far scorrere il dito su di esso per visualizzare le lettere che lo compongono. • E’ disponibile su Android, iPhone e Apple Watch ed è presente una versione desktop. • Confide ti protegge inoltre contro ogni tentativo di screenshot: se il tuo interlocutore ci proverà, verrai avvisato immediatamente e l'immagine non sarà memorizzata sul telefono del tuo contatto.
  • 82. E’ possibile criptare la chat di Facebook? Ecco a voi Cryptocat • La soluzione che vi segnalo oggi si chiama Cryptocat, un’estensione disponibile per Chrome, Firefox, Safari e Opera, o come applicazione per iPhone. • Solo se anche l’altra persona ha installato Cryptocat allora la conversazione sarà criptata. • Quando entrambi avrete installato l’estensione potrete chattare comodamente dalla finestra precedente; chi non ha installato l’estensione vedrà invece una lunga serie di caratteri incomprensibili e indecifrabili senza una chiave di cifratura, che cryptocat provvede a generare ad ogni nuova conversazione. http://trucchifacebook.com/facebook/chat/come-criptare-chat-facebook/
  • 83. Privatext, la sobrietà al servizio dei dati • Privatext è un’applicazione dalle idee molto chiare: niente Facebook ma, soprattutto, niente sexting (è un neologismo utilizzato per indicare l'invio di messaggi sessualmente espliciti e/o immagini inerenti al sesso). • Per creare un account, è sufficiente inserire un indirizzo email. Dopo la prima apertura dell'applicazione, l'accento è chiaramente posto sulla sicurezza. • Dal mio test sono risultate alcuni particolari e difetti che andrebbero migliorati: l’interfaccia avrebbe bisogno di un restyling e sono saltati fuori dei bug di visualizzazione che, per un uso quotidiano, possono diventare davvero fastidiosi. • E’ disponibile per Android e iOS. • E’ stata lanciata nel 2013.
  • 84. TigerText Secure Messenger, pensato per le aziende • TigerText Secure Messenger è riconosciuto dai professionisti del settore, TigerText è un’applicazione progettata principalmente per le aziende. Molti medici lo stanno già usando. • Questo servizio multipiattaforma consente ad esempio di collegare tutti i dipendenti di una società senza che questi debbano scambiarsi i numeri di telefono. • Il servizio dà prova della propria serietà e sicurezza promettendo una garanzia di 1 milione dollari nel caso in cui i dati scambiati tramite TigerText venissero intercettati. Tiger Text, Work Securely
  • 85. Crittografia, privacy e sicurezza: la nuova cyber war all’Isis • Nelle ore successive agli attacchi era circolata la notizia che i jihadisti avessero comunicato tra loro attraverso le chat interne della PlayStation 4. Si trattava però di un’informazione mai confermata. • In queste ore a Washington sta riprendendo uno spinosissimo dibattito, nato con le rivelazione di Snowden sui i sistemi di intercettazione dell’Nsa. E’ giusto non obbligare i colossi del web a tenere aperta una back door dalla quale fornire informazioni ai servizi di intelligence sui profili dei propri utenti e sulle loro conversazioni? • Difficile infatti per il mondo libero decidere quale aspetto privilegiare: sicurezza o libertà? Al di là dei pareri, come giustamente fa notare con un gioco di parole Wired Usa, l’encryption sarà la parola chiave delle elezioni americane. http://www.corriere.it/tecnologia/cyber-cultura/15_novembre_27/playstation-isis-chat-comunicazioni-califfato-3ce82c5e-94f2-11e5-a313-3e29108494fd.shtml
  • 86. Google è a lavoro su una nuova app di messaggistica “Tutti gli utenti si preoccupano di trovare su Internet ciò che stanno cercando e se Google non si trova sempre un passo avanti rispetto ai consumatori potrebbe risultare un problema… il messaging è un settore in cui Google non è forte.” Invece di digitare una query nel motore di ricerca di Google, gli utenti potranno inviare domande tramite messaggi di testo ad una serie di chatbot che risponderanno come se fossero delle persone in carne ed ossa, riportando puntualmente i risultati della ricerca desiderati: è questa, a detta del Wall Street, la nuova applicazione di messaggistica a cui starebbe lavorando il colosso di Mountain View. http://arstechnica.com/gadgets/2016/01/2016-google-tracker-everything-google-is-working-on-for-the-new-year/3/
  • 88. Università degli Studi di Milano Bicocca Dipartimento di Informatica, Sistemistica e Comunicazione Corso di Strumenti e Applicazioni del Web SISTEMI DI MESSAGING Relazione a cura di: Andrea Luconi, Antonio Ereditario e Matteo Brugnetta. Il nostro blog @Sis_Messaging Sistemi di Messaging