
Credere che la crittografia end-to-end di WhatsApp vi renda invulnerabili è l’errore più pericoloso che possiate fare.
- La vera minaccia non è la decifrazione del messaggio, ma l’analisi dei metadati (chi parla con chi, quando e dove), che possono ricostruire le vostre reti di contatti.
- Il backup automatico su cloud (Google Drive/iCloud) vanifica la crittografia, consegnando le vostre chat in chiaro alle autorità su semplice richiesta.
Raccomandazione: Adottate un approccio paranoico-strategico. Disattivate i backup su cloud, verificate le identità digitali e migrate le comunicazioni più sensibili su piattaforme che non tracciano i metadati, come Signal.
Nel mondo digitale di oggi, la fiducia è una valuta rara e pericolosa. Per un avvocato che comunica con un cliente o un giornalista che protegge una fonte, la promessa di “crittografia end-to-end” suona come una garanzia ferrea. App come WhatsApp e Telegram sono diventate lo standard de facto per le comunicazioni rapide, apparentemente sicure. Eppure, questa diffusa convinzione si basa su un’incomprensione fondamentale della reale superficie d’attacco a cui siete esposti. La protezione del contenuto del messaggio è solo il primo, e spesso il più debole, anello della catena di sicurezza.
Il dibattito comune si ferma alla qualità della crittografia, ignorando le vulnerabilità sistemiche che la rendono inutile. Si discute di algoritmi mentre i veri rischi risiedono altrove: nei metadati che le piattaforme raccolgono avidamente, nei backup non protetti che salvate su server di terze parti e nelle configurazioni di default progettate per la comodità, non per la sicurezza ermetica. Pensare di essere al sicuro solo perché il lucchetto sulla porta è robusto, mentre si lasciano le finestre aperte e le chiavi sotto lo zerbino, è un’ingenuità che un professionista non può permettersi.
E se la vera chiave non fosse la crittografia in sé, ma la gestione dell’intero ecosistema della minaccia? Questo articolo non si limiterà a ripetere i soliti consigli. Analizzeremo, con un approccio da contro-spionaggio digitale, i punti di rottura specifici delle app di messaggistica standard. Esploreremo perché i metadati sono una miniera d’oro per chi vi sorveglia, come i backup in cloud diventano una porta di servizio per le autorità, e quali protocolli operativi adottare per costruire una fortezza digitale attorno alle vostre comunicazioni più preziose. Non si tratta di paranoia, ma di igiene digitale professionale.
Per navigare in questo campo minato, abbiamo strutturato l’analisi in punti chiave. Affronteremo le vulnerabilità una per una, fornendo per ciascuna contromisure pratiche e immediatamente applicabili. È il momento di passare da un’illusione di sicurezza a una consapevolezza strategica del rischio.
Sommario: Guida alla sicurezza delle comunicazioni per professionisti
- Perché anche se il messaggio è criptato, sapere “chi parla con chi” può comprometterti?
- Come confrontare le chiavi di sicurezza dal vivo per essere certi che non ci sia un “Man-in-the-Middle”?
- Signal o WhatsApp Business: quale offre garanzie reali di non tracciamento dei metadati?
- L’errore di salvare le chat di WhatsApp su Google Drive/iCloud rendendole leggibili alle autorità
- Quando attivare l’autodistruzione dei messaggi per non lasciare tracce in caso di sequestro del telefono?
- Come criptare i file prima di caricarli in cloud per renderli illeggibili al provider?
- Traduzione offline o online: quale è più veloce e privata grazie al chip neurale?
- App ufficiale o sito web mobile: quale canale è meno vulnerabile agli spyware sul telefono?
Perché anche se il messaggio è criptato, sapere “chi parla con chi” può comprometterti?
L’ossessione per la crittografia del contenuto ci ha resi ciechi alla minaccia più subdola: l’intelligenza dei metadati. Un metadato è l’impronta digitale di una comunicazione. Non rivela “cosa” avete detto, ma espone informazioni altrettanto critiche: chi ha parlato con chi, quando, per quanto tempo, da quale luogo e con quale frequenza. Per un avversario, sia esso un’agenzia governativa, un concorrente aziendale o un’organizzazione criminale, questa informazione è spesso più preziosa del messaggio stesso. Ricostruire la vostra rete di contatti, identificare una fonte giornalistica anonima o scoprire la strategia legale di controparte diventa un semplice esercizio di analisi di pattern.
In Italia, il contesto legale rende questa vulnerabilità ancora più acuta. I metadati possono essere acquisiti dalle autorità con procedure meno garantiste rispetto alle intercettazioni di contenuto e possono costituire una prova indiziaria in un processo penale. Il fatto che il Garante per la Privacy limiti a 21 giorni la conservazione dei metadati delle email aziendali evidenzia la consapevolezza istituzionale della loro sensibilità, una protezione che non si estende alle piattaforme di messaggistica commerciali.
Studio di caso: Lo spyware Graphite e i giornalisti italiani
La teoria diventa pratica nel recente caso dello spyware Graphite. Come riportato da testate internazionali, WhatsApp ha notificato a un centinaio di giornalisti e attivisti, tra cui tre professionisti italiani noti per le loro inchieste critiche, di essere stati potenziali bersagli di questo software di sorveglianza. Anche senza accedere al contenuto dei messaggi, lo spyware, sfruttando le vulnerabilità del sistema, ha potuto monitorare i metadati delle comunicazioni. Questo evento ha dimostrato in modo agghiacciante come, secondo un’inchiesta di giornalisti spiati in Italia tramite software Paragon, la sorveglianza mirata possa avvenire all’insaputa delle vittime, trasformando il loro strumento di lavoro in un dispositivo di tracciamento.
La conclusione è ineludibile: affidarsi a un’applicazione che crittografa i messaggi ma registra e analizza i metadati equivale a parlare in una lingua segreta in una stanza piena di microfoni che registrano chi entra e chi esce. La vostra sicurezza dipende dalla scelta di una piattaforma che riduca al minimo assoluto la raccolta di questi dati.
Come confrontare le chiavi di sicurezza dal vivo per essere certi che non ci sia un “Man-in-the-Middle”?
Anche utilizzando un’app sicura, persiste un rischio sofisticato: l’attacco Man-in-the-Middle (MitM). In questo scenario, un avversario si interpone tra voi e il vostro interlocutore, intercettando e potenzialmente alterando le comunicazioni. Finge di essere voi con il vostro contatto, e di essere il vostro contatto con voi. La crittografia end-to-end è progettata per prevenire proprio questo, generando una chiave di sicurezza unica per ogni conversazione. Tuttavia, come potete essere certi che la chiave che vedete sul vostro schermo sia la stessa del vostro interlocutore e non una generata dall’attaccante?
La risposta è un protocollo di verifica attivo, un’azione fisica che trasferisce la fiducia dal mondo digitale a quello reale. Le applicazioni più sicure, come Signal, forniscono un “numero di sicurezza” o un codice QR che rappresenta questa chiave condivisa. La verifica di questo codice è l’unico modo per confermare crittograficamente che non ci sia un terzo incomodo in ascolto. Ignorare questo passaggio significa lasciare aperta la porta più critica a un attacco mirato.

Questa procedura non è un optional per paranoici, ma un passaggio obbligato quando la posta in gioco è alta. Dovrebbe diventare una prassi standard prima di discutere qualsiasi informazione sensibile con un nuovo contatto o se si nota un comportamento anomalo, come un cambio inspiegabile e frequente del numero di sicurezza. La sicurezza digitale richiede diffidenza metodica e verifica costante.
Il vostro piano d’azione: Protocollo di verifica anti-intercettazione
- Accedi al codice: All’interno della chat one-to-one su Signal, tocca il nome del contatto e seleziona “Mostra numero di sicurezza”.
- Scegli il metodo: L’app mostrerà un codice QR e una sequenza numerica. Il metodo più sicuro è la scansione del codice QR di persona.
- Verifica di persona: Incontrate fisicamente il contatto. Uno di voi scansiona il codice QR visualizzato sul telefono dell’altro. Signal confermerà immediatamente la corrispondenza.
- Verifica a distanza: Se l’incontro non è possibile, usate un canale di comunicazione alternativo e sicuro (una seconda app fidata o una telefonata su linea fissa) per leggere e confrontare a voce la sequenza numerica. Non usate mai la stessa app per inviare lo screenshot del codice.
- Agisci in caso di discrepanza: Se i codici non corrispondono, interrompete immediatamente la comunicazione. Significa che la connessione è compromessa. Non scambiate più alcuna informazione sensibile finché il problema non è risolto.
Signal o WhatsApp Business: quale offre garanzie reali di non tracciamento dei metadati?
La scelta dello strumento di comunicazione non è una questione di preferenza, ma una decisione strategica che definisce il vostro livello di esposizione al rischio. Sebbene sia WhatsApp che Signal utilizzino lo stesso solido protocollo di crittografia (sviluppato da Signal stessa), le loro filosofie aziendali e i modelli di business creano un abisso in termini di privacy. WhatsApp, di proprietà di Meta (Facebook), è parte di un ecosistema il cui carburante è la raccolta e l’analisi dei dati degli utenti. Signal, d’altra parte, è gestita da una fondazione no-profit il cui unico scopo è fornire comunicazioni private e sicure.
Questa differenza fondamentale si riflette direttamente nella gestione dei metadati. Mentre Signal è progettato per raccogliere la quantità minima di informazioni necessarie al suo funzionamento (essenzialmente, il numero di telefono e la data dell’ultimo accesso), WhatsApp raccoglie una mole di dati impressionante: lista dei contatti, informazioni sul profilo, posizione, dati sulle transazioni e, soprattutto, i metadati di ogni comunicazione. Questi dati, anche se anonimizzati, sono soggetti alle leggi statunitensi come il CLOUD Act, che consente alle autorità USA di richiederli a Meta, indipendentemente da dove siano conservati i server.
Come sottolineano gli esperti, l’uso della crittografia non è appannaggio esclusivo di chi ha qualcosa da nascondere.
Non dimentichiamo che la cifratura end-to-end non è utilizzata solo da criminali ma anche da dissidenti, attivisti, giornalisti, whistleblower per avere la possibilità di comunicare in maniera sicura.
– Responsabili Proton Mail, Cybersecurity360
Per un professionista italiano, la scelta di WhatsApp Business per comunicazioni sensibili introduce criticità significative anche rispetto al GDPR, come più volte segnalato dal Garante della Privacy. Affidare il segreto professionale a un’azienda il cui modello di business si basa sullo sfruttamento dei dati è una contraddizione in termini. La tabella seguente riassume le differenze chiave, evidenziando perché la scelta non è mai neutrale.
Il seguente confronto, basato su analisi di esperti del settore come quelle pubblicate da Cybersecurity360 riguardo il controllo governativo sulle app, chiarisce la posta in gioco.
| Caratteristica | Signal | WhatsApp Business |
|---|---|---|
| Raccolta metadati | Minima, solo per funzionamento | Estensiva per Meta/Facebook |
| Conservazione dati | Locale sul dispositivo | Server Meta soggetti a CLOUD Act USA |
| Giurisdizione | Open source, no backdoor | Soggetto a leggi USA |
| Compatibilità GDPR | Piena conformità | Criticità segnalate dal Garante |
| Raccomandazione per professionisti | Altamente raccomandato | Sconsigliato per dati sensibili |
L’errore di salvare le chat di WhatsApp su Google Drive/iCloud rendendole leggibili alle autorità
Ecco il punto di rottura più comune e catastrofico nella catena di sicurezza della messaggistica: il backup in cloud. Per comodità, WhatsApp incoraggia gli utenti a salvare una copia di backup delle loro chat su Google Drive (per Android) o iCloud (per iOS). Quello che non viene evidenziato con sufficiente allarme è che questi backup non sono protetti dalla crittografia end-to-end dell’applicazione. Nel momento in cui i vostri messaggi lasciano il telefono per essere archiviati sui server di Google o Apple, diventano vulnerabili.
Questa non è una vulnerabilità teorica. Le forze dell’ordine di tutto il mondo ne sono perfettamente a conoscenza e la sfruttano regolarmente. Invece di tentare di violare la crittografia di WhatsApp, un’impresa quasi impossibile, possono semplicemente richiedere a Google o Apple di consegnare i dati del backup. In ambito europeo e italiano, strumenti come l’Ordine Europeo di Indagine (OEI) semplificano enormemente questa procedura, permettendo a un’autorità giudiziaria di ottenere i dati da un provider di servizi cloud in un altro stato membro.
Studio di caso: La sentenza delle Sezioni Unite della Cassazione
La massima istanza della giustizia italiana ha chiarito questo punto in modo definitivo. Le Sezioni Unite della Cassazione hanno stabilito l’utilizzabilità dei messaggi acquisiti tramite Ordine Europeo di Indagine direttamente dai provider di servizi cloud. Come evidenziato in un’analisi di PenaleDP sulla messaggistica criptata, se il backup non è crittografato end-to-end dal servizio stesso, il provider (Google/Apple) ha l’obbligo di consegnare i dati in chiaro. Di fatto, attivando il backup in cloud, state creando una copia accessibile delle vostre comunicazioni più segrete e la state consegnando a una terza parte.
La soluzione richiede una disciplina ferrea: disattivare qualsiasi forma di backup automatico su servizi cloud commerciali per le applicazioni di messaggistica. La sicurezza delle vostre informazioni vale più della comodità di ripristinare le chat dopo aver cambiato telefono. Esistono metodi alternativi e sicuri per il backup, che mantengono i dati sotto il vostro esclusivo controllo.
Piano d’azione per il backup a prova di intercettazione
- Disattivazione totale: Entra nelle impostazioni di WhatsApp (Impostazioni > Chat > Backup delle chat) e assicurati che il backup su Google Drive/iCloud sia impostato su “Mai”.
- Backup locale sicuro: Utilizza la funzione di backup locale offerta da app come Signal, che crea un file criptato direttamente sul tuo dispositivo.
- Trasferimento offline: Collega il telefono a un computer tramite cavo e trasferisci manualmente il file di backup su un disco esterno.
- Crittografia del contenitore: Utilizza un software come VeraCrypt per creare un “contenitore” criptato sul disco esterno e sposta il file di backup al suo interno. Solo tu avrai la password per aprirlo.
- Conservazione fisica: Custodisci il disco esterno in un luogo fisicamente sicuro, come una cassaforte, separato dal tuo computer e dal tuo telefono.
Quando attivare l’autodistruzione dei messaggi per non lasciare tracce in caso di sequestro del telefono?
Abbiamo protetto il messaggio in transito e il suo backup a riposo. Ma cosa succede se la minaccia è fisica? Il sequestro o il furto del vostro smartphone rappresenta lo scenario peggiore: un avversario con accesso fisico al dispositivo può, con tempo e risorse, tentare di estrarre i dati memorizzati localmente, bypassando le protezioni. Per mitigare questo rischio estremo, esiste una contromisura potente: i messaggi effimeri, o a tempo.
Questa funzione, disponibile su Signal e altre app sicure, permette di impostare un timer di autodistruzione per tutti i messaggi in una conversazione. Una volta scaduto il tempo, i messaggi scompaiono da entrambi i dispositivi, senza lasciare traccia. Non si tratta di nascondere attività illecite, ma di applicare un principio fondamentale di sicurezza informatica: la minimizzazione dei dati. Meno informazioni sensibili sono conservate, minore è il danno potenziale in caso di compromissione. Per un avvocato o un giornalista, questo significa ridurre la superficie di rischio per sé, per i clienti e per le fonti.

La domanda non è “se” usare questa funzione, ma “quando” e con quale aggressività. La risposta dipende da una valutazione del rischio del vostro interlocutore e del contenuto della conversazione. È necessario sviluppare una policy di conservazione dei dati differenziata, un protocollo mentale che vi guidi a scegliere il timer appropriato per ogni situazione. La configurazione di default “per sempre” è una passività, non un vantaggio.
Ecco una possibile classificazione dei livelli di rischio e dei timer corrispondenti, da adattare al vostro contesto professionale:
- Rischio Basso (Timer: 1 mese): Comunicazioni operative standard con colleghi fidati o clienti di lunga data su casi non sensibili.
- Rischio Medio (Timer: 1 settimana): Discussioni relative a un caso legale ordinario, bozze di articoli non controversi, scambi con contatti verificati.
- Rischio Alto (Timer: 24 ore): Comunicazioni con un nuovo testimone in un caso delicato, contatti iniziali con una potenziale fonte, discussioni su strategie legali sensibili.
- Rischio Critico (Timer: 1 ora): Scambio di informazioni con una fonte ad altissimo rischio (es. whistleblower in un’organizzazione potente), informazioni su un’inchiesta che potrebbe provocare ritorsioni.
- Rischio Estremo (Timer: 5 minuti o meno): Informazioni che, se intercettate, potrebbero mettere in pericolo immediato la sicurezza fisica di una persona.
Come criptare i file prima di caricarli in cloud per renderli illeggibili al provider?
La stessa logica paranoica che applichiamo ai messaggi deve estendersi a ogni singolo file che gestiamo: documenti legali, bozze di articoli, prove fotografiche, registrazioni audio. Caricare questi file “nudi” su servizi come Google Drive, Dropbox o OneDrive è l’equivalente digitale di spedire documenti riservati in una busta trasparente. Anche se il servizio utilizza la crittografia lato server, il provider mantiene il controllo delle chiavi e può accedere ai vostri dati o consegnarli alle autorità.
La soluzione è applicare il principio di “zero-knowledge”: criptare i file sul proprio dispositivo prima che vengano caricati sul cloud. In questo modo, il provider di servizi cloud memorizza solo un contenitore di dati illeggibile, un blocco di rumore digitale. La chiave per decifrare quel blocco rimane esclusivamente nelle vostre mani, sul vostro dispositivo locale. Questo approccio trasforma qualsiasi servizio cloud commerciale in una cassaforte personale e a prova di spionaggio.
Strumenti open-source e auditati dalla comunità di sicurezza come VeraCrypt o Cryptomator sono lo standard d’oro per questa operazione. Permettono di creare “volumi” o “casseforti” crittografate che appaiono come un normale drive sul vostro computer, ma il cui contenuto è protetto da una crittografia robusta. Il protocollo operativo è semplice ma richiede disciplina:
- Installare il software: Scaricate e installate VeraCrypt o Cryptomator da fonti ufficiali.
- Creare il contenitore: Create un nuovo contenitore crittografato per ogni cliente o caso sensibile, per compartimentare i dati.
- Scegliere una password robusta: Utilizzate una passphrase lunga (almeno 20 caratteri, con parole casuali) e, se possibile, un file chiave per un’autenticazione a due fattori.
- Salvare il contenitore sul cloud: Caricate il file del contenitore crittografato (un singolo file .hc o una cartella) nella vostra directory di Google Drive o Dropbox.
- Lavorare in locale: Per accedere ai file, “montate” il contenitore usando la vostra password. Lavorate sui file e, una volta terminato, “smontate” il volume. La sincronizzazione con il cloud avverrà automaticamente, ma solo per il contenitore crittografato.
Questo metodo offre una protezione legale formidabile, come evidenziano gli esperti legali.
Se anche un’autorità giudiziaria italiana ottenesse un ordine per accedere ai file sul cloud, il provider potrebbe consegnare solo dati illeggibili, poiché la chiave di decrittazione è in possesso esclusivo del professionista.
– Studio Legale AMP, Utilizzabilità messaggi crittografati
Traduzione offline o online: quale è più veloce e privata grazie al chip neurale?
L’ecosistema della minaccia si estende ben oltre le app di messaggistica. Ogni strumento digitale che utilizzate nel vostro flusso di lavoro può diventare un punto di rottura. Un esempio spesso trascurato è l’uso dei servizi di traduzione online. Copiare e incollare il testo di una testimonianza, un contratto o un’intervista sensibile in un traduttore web come Google Translate equivale a comunicare quei dati a una terza parte, con tutte le implicazioni per il segreto professionale e la privacy.
Il Garante della Privacy italiano è stato esplicito su questo punto: l’uso di questi servizi per documenti contenenti dati personali costituisce una comunicazione di dati a terzi che richiede una base giuridica adeguata, quasi sempre assente in questi contesti. Per un avvocato, potrebbe configurare una violazione delle norme deontologiche; per un giornalista, la compromissione di una fonte. La comodità di questi strumenti nasconde un rischio inaccettabile.
Avvertimento del Garante Privacy: il rischio dei traduttori online
In diversi interventi, il Garante per la protezione dei dati personali ha messo in guardia contro l’uso disinvolto di strumenti online per il trattamento di informazioni sensibili. L’autorità ha sottolineato che caricare testi su una piattaforma di traduzione online significa trasferire tali informazioni sui server del fornitore del servizio, che può utilizzarli per addestrare i propri algoritmi o essere soggetto a richieste di accesso da parte di autorità estere. Per i professionisti vincolati dal segreto, questo è un confine che non deve mai essere superato.
La soluzione, ancora una volta, risiede nel riportare l’elaborazione sotto il proprio controllo. I moderni smartphone sono dotati di chip neurali (NPU – Neural Processing Unit) in grado di eseguire complessi calcoli di intelligenza artificiale, come la traduzione, direttamente sul dispositivo, senza inviare alcun dato all’esterno. App di traduzione che funzionano offline, scaricando in anticipo i pacchetti linguistici, offrono una combinazione ideale di velocità e privacy. Queste app sfruttano la potenza del chip neurale per fornire traduzioni quasi istantanee e completamente private.
Il protocollo di sicurezza per le traduzioni è quindi chiaro:
- Utilizzare esclusivamente app di traduzione che offrono una modalità offline completa.
- Scaricare i pacchetti linguistici necessari solo quando si è connessi a una rete Wi-Fi sicura e fidata.
- Mai, in nessuna circostanza, copiare e incollare testi sensibili in un traduttore accessibile tramite browser web.
- Per lingue non supportate offline o per traduzioni asseverate, ricorrere a un traduttore umano professionista, vincolato da un accordo di non divulgazione (NDA).
- Verificare nelle impostazioni dell’app che la sincronizzazione della cronologia delle traduzioni con un account cloud sia disattivata.
Elementi essenziali da ricordare
- I metadati (“chi parla con chi”) sono spesso più rivelatori del contenuto e vengono raccolti dalla maggior parte delle app commerciali.
- Il backup delle chat su Google Drive o iCloud non è protetto da crittografia end-to-end e rappresenta il più grande punto debole del sistema.
- La sicurezza non è un prodotto che si acquista, ma un processo che richiede disciplina: verifica delle chiavi, uso di messaggi effimeri e crittografia locale dei file.
App ufficiale o sito web mobile: quale canale è meno vulnerabile agli spyware sul telefono?
L’ultimo fronte della nostra analisi è il dispositivo stesso. Anche con l’app più sicura e i protocolli più rigidi, se il sistema operativo del vostro smartphone è compromesso da uno spyware, ogni vostra difesa crolla. Lo spyware opera a un livello più profondo, potendo registrare ciò che digitate, catturare schermate e persino attivare microfono e fotocamera. In questo contesto, la scelta tra utilizzare un’app nativa o accedere a un servizio tramite il suo sito web mobile diventa una valutazione tattica della superficie d’attacco.
Un’app nativa, installata dal market ufficiale (App Store o Google Play), opera in un ambiente “sandboxed”. Questo significa che è parzialmente isolata dal resto del sistema operativo e dalle altre app. I suoi permessi (accesso a contatti, microfono, posizione) devono essere concessi esplicitamente dall’utente. Sebbene non sia una difesa impenetrabile, la sandbox limita la capacità di un’app dannosa di infettare l’intero sistema. Il rischio maggiore proviene da vulnerabilità zero-day nel sistema operativo stesso, sfruttate da spyware sofisticati come Pegasus.
Un sito web mobile, accessibile tramite un browser, ha una superficie d’attacco diversa. Il browser stesso è una sandbox molto restrittiva: una pagina web, in linea di principio, non può accedere ai vostri file o ad altre app. Tuttavia, il browser è un software complesso e un bersaglio primario per gli aggressori. Vulnerabilità nel browser possono essere sfruttate per eseguire codice malevolo, e siete esposti a rischi come il phishing o attacchi “drive-by download” che tentano di installare malware. In definitiva, un’app nativa da una fonte fidata è generalmente meno vulnerabile a un attacco casuale, ma un sito web potrebbe esporre meno informazioni in caso di compromissione del sistema operativo a un livello profondo, poiché non archivia dati localmente allo stesso modo.
La crescente pressione sui professionisti dell’informazione rende questa analisi tutt’altro che accademica. In Italia, i dati del Ministero dell’Interno hanno mostrato un aumento del 19,2% degli atti intimidatori contro i giornalisti in un solo anno, evidenziando un clima in cui la sicurezza digitale diventa sinonimo di sicurezza personale. Per un professionista a rischio, la scelta non è banale. La raccomandazione operativa è di utilizzare app native solo se provenienti da sviluppatori fidati e con una comprovata attenzione alla sicurezza (come Signal), mantenendo il sistema operativo costantemente aggiornato. Per tutti gli altri servizi, specialmente quelli meno sicuri, accedere tramite il browser mobile può rappresentare una misura di contenimento del rischio.
La protezione delle comunicazioni riservate non è una destinazione, ma un processo continuo di valutazione del rischio e di applicazione disciplinata di contromisure. Abbandonate la falsa sicurezza degli strumenti commerciali e adottate una mentalità strategica. La vostra professionalità, e in alcuni casi la vostra sicurezza, dipendono da questo. Valutate oggi stesso le vostre procedure e migrate verso un ecosistema di comunicazione che metta la vostra privacy al primo posto.