Comunicazione in tempo reale
Protects against the following threat(s):
These are our recommendations for encrypted real-time communication.
Messaggistica Crittografata
Queste app di messaggistica sono ottime per proteggere le tue comunicazioni sensibili.
Signal
Signal è un'app per dispositivi mobili sviluppata da Signal Messenger LLC. The app provides instant messaging and calls secured with the Signal Protocol, an extremely secure encryption protocol which supports forward secrecy1 and post-compromise security.2
Signal richiede il tuo numero di telefono per la registrazione, ma dovresti creare un nome utente per nascondere il tuo numero di telefono ai tuoi contatti:
- In Signal, apri le impostazioni dell'app e tocca il profilo del tuo account in alto.
- Tocca Username e scegli Continua nella schermata "Imposta il tuo username Signal".
- Inserisci un username. Il tuo username sarà sempre abbinato a un set di cifre univoche per mantenere il tuo username unico e impedire alle persone di indovinarlo, per esempio se inserisci "John" il tuo nome utente potrebbe finire per essere
@john.35
. By default, only 2 digits are paired with your username when you create it, but you can add more digits until you reach the username length limit (32 characters). - Torna alla pagina delle impostazioni principali dell'app e seleziona Privacy.
- Seleziona Numero Di Telefono
- Modifica l'impostazione Chi può vedere il mio numero in: Nessuno
È possibile modificare l'impostazione Chi può trovarmi con il numero in Nessuno se si vuole evitare che persone che hanno già il tuo numero di telefono scoprano il tuo account/nome utente Signal.
Gli elenchi di contatti su Signal sono crittografati utilizzando il PIN di Signal e il server non ha accesso ad essi. Inoltre, i profili personali sono crittografati e condivisi esclusivamente con i contatti con cui parli. Signal supports private groups, where the server has no record of your group memberships, group titles, group avatars, or group attributes. Signal has minimal metadata when Sealed Sender is enabled. L'indirizzo del mittente è crittografato insieme al corpo del messaggio e soltanto l'indirizzo del destinatario è visibile al server. Mittente Sigillato è abilitato esclusivamente per i tuoi contatti, ma è attivabile per tutti i destinatari con il rischio incrementato di ricevere spam.
Il protocollo è stato controllato indipendentemente nel 2016. The specification for the Signal protocol can be found in their documentation.
Abbiamo alcuni consigli aggiuntivi sulla configurazione e rafforzamento della tua installazione di Signal:
Configurazione e Rafforzamento di Signal
Molly (Android)
If you use Android and your threat model requires protecting against Targeted Attacks you may consider using this alternative app, which features a number of security and usability improvements, to access the Signal network.
Molly is an alternative Signal client for Android which allows you to encrypt the local database with a passphrase at rest, to have unused RAM data securely shredded, to route your connection via Tor, and more. It also has usability improvements including scheduled backups, automatic locking, UnifiedPush support, and the ability to use your Android phone as a linked device instead of the primary device for a Signal account.
Downloads
Molly is updated every two weeks to include the latest features and bug fixes from Signal. The exception is security issues, which are patched as soon as possible. That said, you should be aware that there might be a slight delay compared to upstream, which may affect actions such as migrating from Signal to Molly.
Note that you are trusting multiple parties by using Molly, as you now need to trust the Signal team and the Molly team to deliver safe and timely updates.
There is a version of Molly called Molly-FOSS which removes proprietary code like the Google services used by both Signal and Molly, at the expense of some features like battery-saving push notifications via Google Play Services. You can regain push notifications without Google Play Services in either version of Molly with UnifiedPush, but it requires running a separate program called Mollysocket on another device to function. Mollysocket can either be self-hosted on a separate computer or server (VPS), or alternatively a public Mollysocket instance can be used (step-by-step tutorial, in German).
All versions of Molly provide the same security improvements.
Molly and Molly-FOSS support reproducible builds, meaning it's possible to confirm that the compiled APKs match the source code.
SimpleX Chat
SimpleX Chat is an instant messenger that doesn't depend on any unique identifiers such as phone numbers or usernames. Its decentralized network makes SimpleX Chat an effective tool against Censorship.
SimpleX provides direct messaging, group chats, and E2EE calls secured with the SimpleX Messaging Protocol, which uses double ratchet encryption with quantum resistance. Additionally, SimpleX Chat provides metadata protection by using unidirectional "simplex queues" to deliver messages.
To participate in conversations on SimpleX Chat, you must scan a QR code or click an invite link. This allows you to verify a contact out-of-band, which protects against man-in-the-middle attacks by network providers. Your data can be exported and imported onto another device, as there are no central servers where this is backed up.
You can find a full list of the privacy and security features implemented in SimpleX Chat on the app's repository.
SimpleX Chat was independently audited in July 2024 and in October 2022.
Briar
Briar is an encrypted instant messenger that connects to other clients using the Tor Network, making it an effective tool at circumventing Censorship. Briar può anche connettersi via Wi-Fi o Bluetooth quando si trova nelle vicinanze. La modalità mesh locale di Briar può essere utile quando la connessione a Internet è problematica.
Downloads
To add a contact on Briar, you must both add each other first. You can either exchange briar://
links or scan a contact’s QR code if they are nearby.
The client software was independently audited, and the anonymous routing protocol uses the Tor network which has also been audited.
Briar has a fully published specification.
Briar supports forward secrecy1 by using the Bramble Handshake and Transport protocol.
Opzioni Aggiuntive
Avviso
Questi messanger non hanno la segretezza in avanti1, e mentre soddisfano determinati criterie che le nostre raccomandazioni precedenti non soddisfano, non li consigliamo per comunicazioni a lungo termine o sensibili. Qualsiasi compromissione di chiavi tra i destinatari del messaggio, influenzerebbe la confidenzialità di tutte le comunicazioni precedenti.
Element
Element is the flagship client for the Matrix protocol, an open standard for secure decentralized real-time communication.
Messages and files shared in private rooms (those which require an invite) are by default E2EE, as are one-to-one voice and video calls.
Profile pictures, reactions, and nicknames are not encrypted.
With the integration of Element Call into Element's web app, desktop apps, and its rewritten mobile apps, group VoIP and video calls are E2EE by default.
The Matrix protocol itself theoretically supports forward secrecy1, however this is not currently supported in Element due to it breaking some aspects of the user experience such as key backups and shared message history.
The protocol was independently audited in 2016. The specification for the Matrix protocol can be found in their documentation. The Olm cryptographic ratchet used by Matrix is an implementation of Signal’s Double Ratchet algorithm.
Session
Session è un'app di messaggistica decentralizzata incentrata sulle comunicazioni private, sicure e anonime. Session offre il supporto ai messaggi diretti, alle chat di gruppo e alle chiamate vocali.
Session uses the decentralized Oxen Service Node Network to store and route messages. Ogni messaggio crittografato è indirizzato tramite tre nodi nella Rete del Nodo del Servizio di Oxen, rendendo virtualmente impossibile, per i nodi, la compilazione di informazioni significative su coloro che utilizzano la rete.
Session allows for E2EE in one-on-one chats or closed groups which allow for up to 100 members. It is also possible to set up or join open groups which can host thousands of members, but messages in these open groups are not end-to-end encrypted between participants.
Session was previously based on Signal Protocol before replacing it with their own in December 2020. Session Protocol does not support forward secrecy.1
Oxen requested an independent audit for Session in March 2020. The audit concluded in April 2021:
The overall security level of this application is good and makes it usable for privacy-concerned people.
Session has a whitepaper describing the technical details of the app and protocol.
Criteri
Ti preghiamo di notare che non siamo affiliati con alcun progetto consigliato. Oltre ai nostri criteri standard, abbiamo sviluppato una serie chiara di requisiti per consentirci di fornire consigli oggettivi. Ti suggeriamo di familiarizzare con questo elenco prima di scegliere di utilizzare un progetto e di condurre le tue ricerche per assicurarti che si tratti della scelta adatta a te.
Requisiti minimi
- Ha client open-source.
- Non richiede la condivisione di identificativi personali (numeri di telefono o e-mail in particolare) con i contatti.
- Usa E2EE per i messaggi privati di default.
- Supporta E2EE per tutti i messaggi.
- È stato sottoposto ad audit indipendente.
Miglior Caso
I nostri criteri ottimali rappresentano ciò che vorremmo vedere dal progetto perfetto in questa categoria. I nostri consigli potrebbero non includere tutte o alcune di queste funzionalità, ma quelli che le includono potrebbero essere preferiti ad altri su questa pagina.
- Supports forward secrecy1
- Supporta la segretezza futura (sicurezza post-compromissione)2
- Ha server open-source.
- Decentralizzato, cioè federato o P2P.
- Usa E2EE per tutti i messaggi di default.
- Supporta Linux, macOS, Windows, Android e iOS.
-
Forward secrecy is where keys are rotated very frequently, so that if the current encryption key is compromised, it does not expose past messages as well. ↩↩↩↩↩↩
-
La segretezza futura (o sicurezza post-compromissione) è una caratteristica che impedisce a un utente malintenzionato di decifrare i messaggi futuri dopo aver compromesso una chiave privata, a meno che non comprometta anche altre chiavi di sessione in futuro. Questo costringe di fatto l'aggressore a intercettare tutte le comunicazioni tra le parti, poiché perde l'accesso non appena avviene uno scambio di chiavi che non viene intercettato. ↩↩
Stai visualizzando la copia in Italiano di Privacy Guides, tradotta dal nostro fantastico team di lingue su Crowdin. Se noti un errore, o vedi eventuali sezioni non tradotte in questa pagina, considerare di dare una mano! Visita Crowdin
You're viewing the Italian copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out!