Vai al contenuto

Comunicazione in tempo reale

Protegge dalle seguenti minacce:

Queste raccomandazioni per comunicazioni in tempo reale crittografate sono ottime per proteggere le tue conversazioni sensibili. Queste applicazioni di messaggistica istantanea comprendono vari tipi di rete di comunicazione.

Video: It's time to stop using SMS

Signal

Logo di Signal

Signal è un'app per dispositivi mobili sviluppata da Signal Messenger LLC. L'applicazione fornisce messaggistica istantanea e chiamate protette con il protocollo Signal, un protocollo di crittografia estremamente sicuro che supporta la segretezza in avanti[^1] e la sicurezza post compromissione.[^2]

Pagina Principale

Downloads

Signal richiede il tuo numero di telefono al momento della registrazione, però dovresti creare un nome utente per nascondere il tuo numero di telefono dai tuoi contatti:

  1. In Signal, apri le impostazioni dell'app e tocca il profilo del tuo account in alto.
  2. Tocca Nome utente e scegli Continua nella schermata "Imposta il tuo nome utente Signal".
  3. Inserisci un nome utente. Il tuo nome utente è sempre abbinato a un'unica serie di cifre per mantenere il tuo nome utente unico ed evitare che le persone lo indovinino. Per esempio se inserisci "John" il tuo nome utente potrebbe essere @john.35. Per impostazione predefinita solo 2 cifre sono abbinate al tuo nome utente quando lo crei, ma ne puoi aggiungere altre fino a che non raggiungi la lunghezza limite per il nome utente (32 caratteri).
  4. Torna alla pagina delle impostazioni principali dell'app e seleziona Privacy.
  5. Seleziona Numero di telefono.
  6. Metti l'impostazione Chi può vedere il mio numero di telefono su Nessuno.
  7. (Opzionale) Cambia anche l'impostazione Chi può trovarmi tramite il mio numero su Nessuno se vuoi evitare che persone che hanno il tuo numero di telefono scoprano il tuo account/nome utente Signal

Abbiamo alcuni consigli aggiuntivi su come rendere più sicura la tua applicazione Signal:

Signal configurazione e messa in sicurezza

Su Signal le liste dei contatti sono crittografate con il tuo PIN di Signal e il server non ne ha accesso. Anche i profili personali sono crittografati e sono condivisi solamente con i contatti con cui chatti.

Signal supporta i gruppi privati, il server non ha accesso alle informazioni dei gruppi tra cui: chi appartiene al gruppo, il nome, l'avatar o le caratteristiche del gruppo. Signal ha dei metadati minimi quando il Mittente Sigillato è abilitato. L'indirizzo del mittente è crittografato con il testo del messaggio e solamente l'indirizzo del destinatario è visibile al server. Il Mittente Sigillato è abilitato solamente per le persone nella tua lista dei contatti, ma lo puoi abilitare per tutti i destinatari con un maggior rischio di ricevere spam.

Il protocollo è stato indipendentemente revisionato nel 2016. Le specifiche del protocollo Signal possono essere trovate nella documentazione.

Molly (Android)

If you use Android and your threat model requires protecting against Targeted Attacks you may consider using this alternative app, which features a number of security and usability improvements, to access the Signal network.

Molly logo

Molly is an alternative Signal client for Android which allows you to encrypt the local database with a passphrase at rest, to have unused RAM data securely shredded, to route your connection via Tor, and more. It also has usability improvements including scheduled backups, automatic locking, and the ability to use your Android phone as a linked device instead of the primary device for a Signal account.

Homepage

Downloads

Molly is updated every two weeks to include the latest features and bug fixes from Signal. The exception is security issues, which are patched as soon as possible. That said, you should be aware that there might be a slight delay compared to upstream, which may affect actions such as migrating from Signal to Molly.

Note that you are trusting multiple parties by using Molly, as you now need to trust the Signal team and the Molly team to deliver safe and timely updates.

Molly-FOSS is a version of Molly which removes proprietary code like the Google services used by both Signal and Molly at the expense of some features (like battery-saving push notifications via Google Play Services). You can set up push notifications without Google Play Services in either version of Molly with UnifiedPush. Using this notification delivery method requires access to a MollySocket server, but you can choose a public MollySocket instance for this.[^3]

Both versions of Molly provide the same security improvements and support reproducible builds, meaning it's possible to confirm that the compiled APKs match the source code.

SimpleX Chat

SimpleX Chat logo

SimpleX Chat is an instant messenger that doesn't depend on any unique identifiers such as phone numbers or usernames. Its decentralized network makes SimpleX Chat an effective tool against Censorship.

Homepage

Downloads

SimpleX Chat provides direct messaging, group chats, and E2EE calls secured with the SimpleX Messaging Protocol, which uses double ratchet encryption with quantum resistance. Additionally, SimpleX Chat provides metadata protection by using unidirectional "simplex queues" to deliver messages.

To participate in conversations on SimpleX Chat, you must scan a QR code or click an invite link. This allows you to verify a contact out-of-band, which protects against man-in-the-middle attacks by network providers. Your data can be exported and imported onto another device, as there are no central servers where this is backed up.

You can find a full list of the privacy and security features implemented in SimpleX Chat in the app's repository.

SimpleX Chat was independently audited in July 2024 and in October 2022.

Briar

Briar logo

Briar is an encrypted instant messenger that connects to other clients using the Tor network, making it an effective tool at circumventing Censorship. Briar può anche connettersi via Wi-Fi o Bluetooth quando si trova nelle vicinanze. La modalità mesh locale di Briar può essere utile quando la connessione a Internet è problematica.

Homepage

Downloads

To add a contact on Briar, you must both add each other first. You can either exchange briar:// links or scan a contact’s QR code if they are nearby.

Briar has a fully published specification. Briar supports forward secrecy[^1] by using the Bramble Handshake and Transport protocol.

The client software was independently audited, and the anonymous routing protocol uses the Tor network which has also been audited.

Criteri

Ti preghiamo di notare che non siamo affiliati con alcun progetto consigliato. Oltre ai nostri criteri standard, abbiamo sviluppato una serie chiara di requisiti per consentirci di fornire consigli oggettivi. Ti suggeriamo di familiarizzare con questo elenco prima di scegliere di utilizzare un progetto e di condurre le tue ricerche per assicurarti che si tratti della scelta adatta a te.

Requisiti minimi

  • Deve avere i client Open Source.
  • Non deve richiedere la condivisione di identificativi personali (in particolare numero di telefono o email) con i contatti.
  • Deve usare E2EE per i messaggi personali di default.
  • Deve supportare E2EE per tutti i messaggi.
  • Deve supportare la segretezza in avanti2
  • Deve avere una revisione pubblicata da una terza parte indipendente e rispettabile.
  • Caso migliore

    I nostri criteri ottimali rappresentano ciò che vorremmo vedere dal progetto perfetto in questa categoria. I nostri consigli potrebbero non includere tutte o alcune di queste funzionalità, ma quelli che le includono potrebbero essere preferiti ad altri su questa pagina.

    <footnotes>
      <fn name="3" spaces-before="0">
        <p spaces-before="0">
          You may refer to this step-by-step tutorial in German on how to set up UnifiedPush as the notification provider for Molly: <a href="https://kuketz-blog.de/messenger-wechsel-von-signal-zu-molly-unifiedpush-mollysocket-ntfy">https://kuketz-blog.de/messenger-wechsel-von-signal-zu-molly-unifiedpush-mollysocket-ntfy</a>.
        </p>
      </fn>
    
      <fn name="1" spaces-before="0">
        <p spaces-before="0">
          <a href="https://en.wikipedia.org/wiki/Forward_secrecy">Segretezza in avanti</a> è quando le chiavi sono ruotate molto frequentemente, in questo modo anche se la chiave crittografica attuale viene compromessa questo non espone anche messaggi <strong x-id="1">passati</strong>.
        </p>
      </fn>
    
      <fn name="2" spaces-before="0">
        <p spaces-before="0">
          La segretezza futura ( o <a href="https://eprint.iacr.org/2016/221.pdf">sicurezza post compromesso</a>) è una funzione dove a un malintenzionato viene impedito di decriptare messaggi <strong x-id="1">futuri</strong> dopo aver compromesso una chiave privata, a meno che non comprometta altre chiavi di sessione in futuro. Questo forza efficacemente il malintenzionato a intercettare tutta la comunicazione tra le persone dato che ne perde l'accesso non appena avviene uno scambio di chiave non intercettato.
        </p>
      </fn>
    </footnotes>
    

    Stai visualizzando la copia in Italiano di Privacy Guides, tradotta dal nostro fantastico team di lingue su Crowdin. Se noti un errore, o vedi eventuali sezioni non tradotte in questa pagina, considerare di dare una mano! Visita Crowdin

    You're viewing the Italian copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out!