Twitter potrebbe introdurre la crittografia end-to-end nei messaggi diretti

Twitter potrebbe introdurre la crittografia end-to-end nei messaggi diretti

La volontà sarebbe quella di seguire l’esempio dell’app Signal

Per usare un eufemismo, le cose non stanno andando benissimo in Twitter sotto la caotica gestione di Elon Musk. Nonostante ciò, la società sta lavorando ad alcuni aggiornamenti. Uno di questi è la crittografia end-to-end (E2EE) per i messaggi diretti. Come notato dalla ricercatrice Jane Manchun Wong, l’app Android di Twitter include un codice che indica che la tecnologia E2EE è in arrivo sui DM. Musk ha aggiunto benzina sul fuoco rispondendo al tweet di Wong con un’emoji ammiccante, un forte indicatore che la novità è effettivamente in fase di sviluppo. 

Lo scorso aprile, subito aver inviato la sua offerta formale per acquistare Twitter, Musk scriveva che “i messaggi diretti dovrebbero avere una crittografia end-to-end come Signal, così che nessuno possa spiare o hackerare le comunicazioni”. La crittografia E2EE è chiaramente un argomento di interesse per il magnate, che non tarderebbe a portare a bordo della piattaforma. Non sarebbe nemmeno la prima volta che Twitter ammicca a questa forma di sicurezza per le chat di testo. La società ha sperimentato la messaggistica crittografata nel 2018, anche se la funzione non ha mai visto la luce.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Con la E2EE, il messaggio di un mittente viene trasformato in testo cifrato illeggibile e rimane in questo stato durante il transito, quindi eventuali intermediari, come provider di servizi internet, hacker o persino la stessa Twitter, non possono leggerne il contenuto. Nel luglio del 2020, il microblog ha ammesso che alcuni hacker hanno violato gli account dei dipendenti con l’accesso ai pannelli di amministrazione così da leggere la posta in arrivo di almeno 36 iscritti di alto profilo, scaricando i contenuti di sette di loro. Se Twitter avesse avuto la protezione E2EE, tutti gli hacker avrebbero ottenuti file cifrati e illeggibili, riducendo l’impatto sugli utenti compromessi.

Leggi anche:  Grande successo per il nuovo evento formativo #MSPTECH Week University di CoreTech