L'arresto di Pavel Durov, fondatore di Telegram, avvenuto il 24 agosto 2024 all'aeroporto di Parigi-Le Bourget, ha riacceso i riflettori sull'app di messaggistica, accusata da vari governi di essere un'importante “piazza d'incontro” delle figure più losche del Web, tra cui truffatori, terroristi, produttori e consumatori di materiale pedopornografico. Secondo l'accusa, il motivo per cui questi criminali scelgono Telegram come strumento di comunicazione risiede nel fatto che la crittografia end-to-end (E2E) dell'app è considerata generalmente molto sicura. La crittografia E2E è un metodo per crittografare le chat usando per entrambi gli endpoint (cioè gli estremi della conversazione) due chiavi, una pubblica e una privata, quest'ultima a disposizione solo del mittente e del destinatario. Questo metodo è considerato particolarmente impenetrabile, tanto che Telegram si definisce come «più sicura delle applicazioni di messaggistica di massa come WhatsApp e Line».
L'app di Durov, che conta oltre 900 milioni di utenti attivi in tutto il mondo, in realtà offre un livello di sicurezza paragonabile a quello di WhatsApp e affini e non applica la crittografia end-to-end a tutte le chat, ma solo a quelle impostate come “segrete”, le quali possono essere configurate in modo tale da autodistruggere i messaggi dopo un tot di tempo e impedire di inoltrare ad altre chat i messaggi inviati alla conversazione segreta. Il protocollo proprietario usato da Telegram per applicare la crittografia end-to-end alle chat segrete di chiama MTProto ed è stato sviluppato da Nikolai Durov, fratello di Pavel. In realtà, questo protocollo è considerato dagli esperti di cybersecurity meno sicuro rispetto a protocolli noti.
Quando viene utilizzata la crittografia end-to-end su Telegram
La crittografia end-to-end su Telegram non è attiva automaticamente per tutte le chat e lo stesso dicasi per gruppi e canali. Per queste chat "classiche" i messaggi vengono salvati sui server di Telegram e quindi sono tecnicamente accessibili, in quanto lasciano una traccia che può (almeno potenzialmente) essere intercettata. Questa rappresenta una differenza sostanziale rispetto ad altri servizi di messaggistica competitors, in primis WhatsApp e Signal (altra app di messaggistica considerata estremamente sicura per le comunicazioni private), che mantengono attiva di default la crittografia end-to-end.
Nonostante ciò, Telegram afferma di proteggere anche le chat che non sono coperte dalla crittografia end-to-end, usando un'infrastruttura distribuita utilizzando la cosiddetta crittografia server-client. Per farla semplice, i dati delle chat vengono distribuiti su più datacenter dislocati in varie aree geografiche, i quali sono controllati da entità legali di vario genere che, a loro volta, sono distribuite sotto varie giurisdizioni. Le chiavi di decriptazione sono inoltre divise in più parti e non vengono mai tenute insieme ai dati che proteggono, così da rendere più difficile il reperimento dei dati associati alle conversazioni conservate sui server di Telegram. La piattaforma stessa, nel commentare quanto sia sicuro questo sistema di conservazione dei dati sui suoi server, afferma:
Come risultato, per forzarci a consegnare qualsiasi dato sono necessari parecchi ordini dai tribunali di diverse giurisdizioni. Grazie a questa struttura, possiamo assicurare che nessun governo o insieme di governi con la stessa mentalità può ostacolare la privacy e la libertà di espressione delle persone. Telegram può essere forzata a lasciare dei dati solo se un problema è abbastanza grave e universale da passare lo scrutinio di diversi sistemi legali in tutto il mondo. Ad oggi, abbiamo divulgato 0 byte di dati a terzi, inclusi i governi.
Anche se la crittografia server-client può essere considerata ragionevolmente sicura, c'è da dire che questo livello di sicurezza “base” viene applicato solo tra gli utenti e il server. Ciò significa, quindi, che potenzialmente Telegram può accedere ai suoi server e intercettare le comunicazioni degli utenti, comprese chiamate e videochiamate, e possono fare la medesima cosa anche cybercriminali nell'eventualità in cui riuscissero a “bucare” i sistemi di sicurezza della piattaforma.
Quanto è impenetrabile la crittografia end-to-end di Telegram?
Che dire, invece, del secondo livello di sicurezza di Telegram, ovvero la crittografia end-to-end? Certamente questo rappresenta il livello di sicurezza massimo messo a disposizione della piattaforma e viene applicato nelle chat segrete (attivabili nelle impostazioni delle singole chat, seppur non in modo super intuitivo). Per attivare le chat segrete su Telegram bisonga andare nelle impostazioni delle singole chat, fare tap sul profilo utente, tap sui tre puntini in alto a destra che indicano le opzioni e premere l'icona con un lucchetto che darà inizio alla chat segreta. Soltanto a questo punto è possibile usufruire del protocollo proprietario MTProto applicato ai server di Telegram, il quale riesce a proteggere le comunicazioni degli utenti tramite un livello di crittografia client-client.
Per entrare più nel merito, il protocollo MTProto utilizza una combinazione di algoritmi crittografici, tra cui la crittografia AES-256 per i messaggi, la crittografia RSA a 2048 bit per gli scambi di chiavi crittografiche e lo scambio di chiavi Diffie-Hellman per stabilire chat segrete su canali di comunicazione non protetti. Trattandosi di un protocollo non open source, gli esperti di sicurezza indipendenti non hanno la possibilità di testarne grado di sicurezza ed eventuali vulnerabilità, il che non è un punto a favore di Telegram. Generalmente, infatti, gli esperti di sicurezza preferiscono librerie di crittografia standardizzate in cui le potenziali vulnerabilità sono note e possono essere affrontate e risolte meglio. Per questo motivo non è possibile sapere quanto è impenetrabile la crittografia end-to-end di Telegram.
Pur avendo fornito una documentazione illustrativa molto dettagliata riguardo a MTProto, molti esperti di crittografia considerano MTProto 2.0 (la versione più recente del protocollo) meno sicuro rispetto al Signal Encryption Protocol, ideato da Signal (che per la cronaca è lo stesso protocollo usato da app popolari quali WhatsApp e Skype). Ad esempio, Matthew Green, professore di crittografia alla Johns Hopkins University, ha affermato:
In pratica hanno inventato un protocollo. Secondo il loro post sul blog [di Telegram, NdR], hanno un paio di matematici molto brillanti che non sono veri e propri crittografi, ma erano intelligenti e hanno inventato il loro protocollo. È piuttosto folle. Non è qualcosa che un crittografo userebbe. Detto questo, non so se sia rotto. Ma è semplicemente strano.