Un’indagine federale statunitense durata circa 10 mesi ha riacceso un tema che torna ciclicamente: quanto è davvero impenetrabile la crittografia end-to-end dichiarata da alcune tra le più grandi piattaforme di messaggistica? Il caso riguarda WhatsApp, servizio di proprietà di Meta, e una serie di accuse secondo cui alcuni soggetti avrebbero potuto accedere ai contenuti dei messaggi nonostante l’uso della cifratura. Il procedimento si è interrotto improvvisamente, ma il materiale raccolto lascia aperti interrogativi tecnici non banali.
WhatsApp adotta dal 2016 il Signal Protocol, sviluppato originariamente da Open Whisper Systems, oggi Signal Foundation. Tale schema crittografico combina chiavi temporanee, scambio asincrono e forward secrecy: in pratica, ogni messaggio utilizza chiavi diverse, riducendo l’impatto di eventuali compromissioni. A livello teorico, i server di WhatsApp/Meta non possiedono le chiavi per decifrare i contenuti.
L’origine dell’indagine e le accuse interne
L’inchiesta, condotta da un agente del Bureau of Industry and Security del Dipartimento del Commercio statunitense, nasce da una segnalazione interna presentata nel 2024 alla SEC (Securities and Exchange Commission). L’indagine, denominata informalmente “Operation Sourced Encryption“, ha coinvolto più agenzie federali, inclusa la FTC (Federal Trade Commission). Durante le attività investigative sono stati raccolti documenti e testimonianze, alcune delle quali suggerivano la presenza di un sistema di accesso ai dati articolato su più livelli.
Secondo le ricostruzioni, l’agente avrebbe sostenuto che esistesse un sistema di permessi stratificato attivo almeno dal 2019, che consentiva a dipendenti, contractor e personale offshore di visualizzare contenuti provenienti da WhatsApp.
Il punto più controverso riguarda l’ipotesi che tali contenuti potessero essere accessibili in forma non cifrata: si tratta di un’affermazione pesante, perché implicherebbe una discrepanza significativa tra dichiarazioni pubbliche e comportamento effettivo del sistema.
WhatsApp ha infatti sempre dichiarato che non può accedere ai contenuti dei messaggi degli utenti: l’unico caso in cui i contenuti arrivano in chiaro lato server è quando l’utente usa la funzione Segnala a WhatsApp per inviare notifica di un comportamento censurabile o illecito.
Crittografia end-to-end: che cosa protegge
La crittografia end-to-end protegge i dati durante il transito tra dispositivi: i messaggi vengono cifrati sul dispositivo del mittente e decifrati solo su quello del destinatario. I server intermedi, in teoria, vedono solo dati cifrati.
È una protezione, comunque, che non copre tutto il ciclo di vita dell’informazione.
Esistono infatti almeno tre superfici critiche: il dispositivo client, i backup e i sistemi di moderazione. Come abbiamo visto in precedenza, ad esempio, se un messaggio viene segnalato, WhatsApp può riceverne una copia in chiaro insieme ai corrispondenti metadati. Inoltre, i backup su cloud, come quelli su Google Drive o iCloud, storicamente non erano cifrati end-to-end, almeno fino all’introduzione di opzioni più recenti. È un dettaglio tecnico spesso trascurato ma rappresenta una delle principali vie di accesso ai contenuti. E infatti è una delle principali accuse lanciate a WhatsApp da Pavel Durov, fondatore e CEO di Telegram che si scaglia proprio contro la gestione dei backup cloud.
Le reazioni ufficiali e il nodo tecnico
Meta ha respinto le accuse definendole infondate. Anche il Bureau of Industry and Security ha preso le distanze dall’indagine, sostenendo che le affermazioni dell’agente uscivano dal perimetro delle sue competenze. Il caso si è chiuso senza risultati pubblici, su decisione dei vertici dell’agenzia.
Dal punto di vista tecnico, diversi esperti hanno espresso scetticismo. Tra questi Alex Stamos, ex responsabile sicurezza di Meta, ha sottolineato un aspetto cruciale: una eventuale backdoor sarebbe individuabile analizzando il codice client distribuito su Android e iOS. Le app mobili, infatti, contengono la logica crittografica e sono sottoposte a reverse engineering continuo da parte della comunità di sicurezza.
Il ragionamento è semplice: se esistesse un accesso diretto ai messaggi cifrati lato server, questo richiederebbe una modifica evidente nel protocollo o nella gestione delle chiavi. Una simile anomalia difficilmente passerebbe inosservata, soprattutto considerando il livello di scrutinio pubblico a cui WhatsApp è sottoposta.
Apertura del codice e build riproducibili
Per fugare ogni dubbio, comunque, non basta dichiarare che la crittografia è solida: serve dimostrarlo in modo verificabile e riproducibile. È qui che entrano in gioco due concetti chiave spesso citati nella sicurezza del software ma raramente applicati fino in fondo nelle app consumer: apertura del codice sorgente e build riproducibili.
Partiamo dal primo punto. Rendere pubblico il codice sorgente del client significa permettere a ricercatori indipendenti di analizzare come sono gestite le chiavi, come avviene lo scambio dei messaggi e se esistono percorsi alternativi non documentati. In pratica, chiunque può verificare che l’implementazione del protocollo crittografico – nel caso di WhatsApp il Signal Protocol – non contenga deviazioni sospette. Questo però, da solo, non risolve il problema principale.
Il punto è che l’utente finale non installa il codice sorgente, ma un binario: un file compilato distribuito tramite App Store o Google Play. Come si fa a essere certi che quel binario derivi esattamente dal codice pubblico e non da una versione modificata? La risposta è nel concetto di build riproducibile.
Una build riproducibile, invece, impone che a parità di sorgente e ambiente, il risultato sia identico bit per bit. Stessi byte, stesso hash. Progetti come Debian o Tor Browser utilizzano da anni questo approccio.
In pratica, si passerebbe da un modello basato sulla fiducia a uno imperniato sulla verificabilità. Certo, non tutti i rischi ne risulterebbero automaticamente eliminati: resterebbero fuori dal perimetro i server, la gestione dei metadati, i sistemi di moderazione e i backup cloud. Però chiarirebbe definitivamente una cosa: se esiste o meno un accesso nascosto ai contenuti cifrati lato client.
Tra teoria e implementazione: dove nascono i dubbi
La questione più interessante non riguarda tanto l’esistenza di una backdoor, quanto la differenza tra sicurezza crittografica e sicurezza operativa. WhatsApp può essere tecnicamente conforme al modello end-to-end e allo stesso tempo gestire flussi di dati in chiaro in specifiche condizioni: segnalazioni (ma questo era già risaputo…), backup (a seconda però della configurazione del client: è possibile attivare la cifratura end-to-end anche sui backup cloud) e sincronizzazioni multi-dispositivo.
In merito alla cifratura end-to-end dei backup cloud, Durov ricorda che non è attivata di default da parte di WhatsApp (è necessario un intervento dell’utente nella sezione Impostazioni, Chat, Backup delle chat, Backup crittografato end-to-end). Inoltre, se un utente l’avesse abilitata ma il suo interlocutore no, i backup di quest’ultimo sarebbero comunque memorizzati in chiaro sui server di Google ed Appple.
Il supporto multi-device introdotto negli ultimi anni ha richiesto modifiche significative rispetto alla gestione delle chiavi. Ogni dispositivo associato mantiene una propria identità crittografica e il sistema deve sincronizzare i messaggi in modo sicuro. Questo aumenta la complessità e introduce nuovi punti di attenzione, soprattutto lato gestione delle sessioni e revoca delle chiavi.
Va detto però che non esistono evidenze pubbliche solide che confermino accessi generalizzati ai contenuti: le affermazioni emerse nell’indagine restano non verificate. Tuttavia, il caso evidenzia un aspetto cruciale: la comunicazione verso gli utenti tende a semplificare, mentre l’implementazione reale è inevitabilmente molto più articolata.
Implicazioni per sicurezza e fiducia
Chi lavora nella sicurezza lo sa bene: la crittografia è solo uno strato. La fiducia complessiva dipende anche da come sono gestiti i dati ai margini del sistema: l’adozione di un modello end-to-end non equivale all’isolamento totale delle informazioni.
Per le aziende, il tema resta delicato. Da un lato devono garantire privacy e protezione dei dati; dall’altro devono gestire abusi, contenuti illegali e richieste normative. In mezzo c’è una superficie tecnica complessa, dove ogni eccezione può diventare un punto di discussione.
L’indagine si è chiusa senza esito, ma le domande restano sul tavolo. Non tanto sulla crittografia in sé, quanto su come sia integrata nei sistemi reali.