Menu
Chi sono Servizi Percorso Lavora con me
Smartphone messaging apps and privacy
Privacy Mar 5, 2026 • 16 min di lettura

Your Messaging Apps Are Snitches: The Complete Privacy Guide for 2026

TikTok just refused end-to-end encryption. Here's the truth about which messaging apps protect you, which ones hand over your data, and how to actually stay private.

Condividi:
Lee Foropoulos

Lee Foropoulos

16 min di lettura

Sarò diretto: la maggior parte delle persone non ha idea di chi possa leggere i propri messaggi. Pensano che "messaggio privato" significhi privato. Non è così. I tuoi DM sulla maggior parte delle piattaforme possono essere letti dai dipendenti, consegnati alle forze dell'ordine con un semplice mandato di comparizione, trapelati in violazioni di dati e accessibili da appaltatori di cui non hai mai sentito parlare.

Non è paranoia. È realtà documentata. Analizziamo ogni grande piattaforma di messaggistica: cosa crittografano, cosa no, chi può vedere cosa e dove potrebbero finire le tue foto intime.

Capire la crittografia end-to-end (E2EE)

Prima di classificare le app, devi capire un concetto: la crittografia end-to-end. Con l'E2EE, il tuo messaggio viene crittografato sul tuo dispositivo e può essere decrittografato solo sul dispositivo del destinatario. L'azienda che gestisce il servizio non può leggerlo. I tribunali non possono emetterne un mandato di comparizione. Gli hacker che violano i server dell'azienda ottengono dati incomprensibili.

Senza E2EE, il tuo messaggio viaggia attraverso i server aziendali in formato leggibile. L'azienda può leggerlo. I dipendenti possono leggerlo. Le forze dell'ordine possono richiederlo. Gli hacker che violano i server ottengono tutto.

La privacy non significa avere qualcosa da nascondere. Riguarda il diritto ad avere dei limiti. Chiudi a chiave la porta anche se non stai commettendo reati. I tuoi messaggi meritano lo stesso rispetto.

"Ma io non ho niente da nascondere." Perfetto. Dammi il tuo telefono sbloccato per una settimana. Ancora tranquillo? La privacy non riguarda nascondere illeciti: si tratta di mantenere dei confini in un mondo dove i dati sono valuta.

Il controllo di realtà sulla privacy

Senza crittografia end-to-end, i tuoi messaggi viaggiano attraverso i server aziendali in formato leggibile. I dipendenti possono leggerli. Le forze dell'ordine possono richiederli. Gli hacker che violano i server ottengono tutto. "Messaggio privato" non significa privato.

La classifica della sicurezza

Ecco ogni grande piattaforma di messaggistica classificata per sicurezza reale. Non claim di marketing. Non promesse nei comunicati stampa. Quello che l'architettura tecnica fornisce davvero.

Livello 1: Sicurezza eccellente

Signal

E2EE: Sempre attiva, senza eccezioni

Metadati: Raccolta minima (solo numero di telefono per la registrazione)

Forze dell'ordine: Non possono collaborare neanche volendo: non hanno i dati

Accesso dipendenti: Nessuno: i messaggi non toccano mai i server in forma leggibile

La realtà: Signal è il gold standard. Open-source, verificato, no-profit. Quando l'FBI emette un mandato di comparizione a Signal, ottiene due dati: quando ti sei registrato e quando ti sei connesso l'ultima volta. Tutto qui. Il Signal Protocol è talmente buono che WhatsApp e altri lo utilizzano su licenza.

81%
Delle violazioni di dati coinvolgono password rubate o deboli, e i tuoi messaggi non crittografati sono altrettanto vulnerabili.

Livello 2: Sicurezza forte

iMessage e FaceTime (Apple)

E2EE: Sì, per comunicazioni iMessage-con-iMessage e FaceTime

Metadati: Apple raccoglie alcuni metadati ma dichiara di non usarli per la pubblicità

Forze dell'ordine: Apple non può leggere il contenuto dei messaggi, ma può fornire metadati e backup di iCloud

Accesso dipendenti: Nessun accesso al contenuto dei messaggi

Il tranello: Se fai il backup su iCloud senza attivare la Protezione Avanzata dei Dati, Apple ha le chiavi di decrittografia dei tuoi backup. Questo significa che i tuoi messaggi "crittografati" possono essere recuperati dal backup. Attiva la Protezione Avanzata dei Dati nelle impostazioni se vuoi una vera E2EE per i backup.

WhatsApp

E2EE: Sì, utilizza il Signal Protocol per tutti i messaggi

Metadati: Estesi: con chi parli, quando, quanto spesso, la tua posizione

Forze dell'ordine: Non possono fornire il contenuto dei messaggi, ma i metadati sono una miniera d'oro

Accesso dipendenti: Nessun accesso al contenuto dei messaggi

La realtà: I tuoi messaggi sono crittografati, ma Meta sa con chi parli e costruisce un grafo sociale. Il contenuto è privato; i pattern no. Inoltre: i backup cloud (Google Drive/iCloud) NON sono crittografati di default: attiva i backup crittografati manualmente.

Livello 3: Sicurezza mista

Telegram

E2EE: Solo nelle "Chat Segrete": le chat normali NON sono crittografate end-to-end

Metadati: Raccolta estesa

Forze dell'ordine: Possono fornire il contenuto delle chat normali; le Chat Segrete sono protette

Accesso dipendenti: Possono leggere le chat normali

La bugia del marketing: Telegram si presenta come sicuro, ma la maggior parte degli utenti non usa mai le Chat Segrete perché sono scomode (nessuna sincronizzazione multi-dispositivo, devono essere attivate manualmente). La tua chat di gruppo "privata"? Leggibile da Telegram. Inoltre, Telegram usa il proprio protocollo di crittografia personalizzato (MTProto) invece del verificato Signal Protocol: campanello d'allarme per i crittografi.

Viber

E2EE: Sì, per chat individuali e di gruppo (attiva di default dal 2016)

Metadati: Raccoglie dati di utilizzo, liste contatti

Forze dell'ordine: Non possono fornire il contenuto dei messaggi

Accesso dipendenti: Nessun accesso al contenuto dei messaggi

La realtà: Viber è in realtà migliore della sua reputazione. E2EE di default, protocollo decente. Le preoccupazioni principali sono la proprietà aziendale (Rakuten, Giappone) e meno trasparenza rispetto a Signal. È una scelta ragionevole, particolarmente popolare nell'Europa dell'Est.

Livello 4: Sicurezza scarsa

DM di Instagram

E2EE: La "Modalità Effimera" opzionale e le chat crittografate esistono, ma NON sono predefinite

Metadati: Tutto: il motore di sorveglianza di Meta

Forze dell'ordine: Accesso completo al contenuto dei DM con mandato

Accesso dipendenti: Casi documentati di dipendenti che stalkeravano utenti tramite DM

La realtà: I tuoi DM di Instagram sono salvati sui server di Meta in formato leggibile. Ci sono stati molteplici casi documentati di dipendenti Meta che accedevano ai DM degli utenti senza autorizzazione. Quella foto provocante che hai inviato? Potenzialmente visibile da chiunque abbia accesso amministrativo.

Facebook Messenger

E2EE: Ora predefinita per le conversazioni personali (rilasciata fine 2023), ma NON per le chat aziendali

Metadati: Estesi

Forze dell'ordine: Messaggi storici (pre-E2EE) completamente accessibili; i nuovi messaggi E2EE sono protetti

Accesso dipendenti: Accesso storico documentato; i messaggi E2EE dovrebbero essere protetti

Il miglioramento: Meta ha finalmente attivato l'E2EE di default alla fine del 2023 dopo un decennio di promesse. I tuoi nuovi messaggi dovrebbero essere crittografati. Ma anni di messaggi storici? Ancora sui server. E Meta raccoglie ancora enormi quantità di metadati.

Snapchat

E2EE: No (tranne la funzione "My Eyes Only" di Snap per i contenuti salvati)

Metadati: Estesi, inclusi dati sulla posizione

Forze dell'ordine: Accesso completo a Snap non aperti e contenuti recenti

Accesso dipendenti: Uno strumento interno chiamato "SnapLion" forniva accesso ai dati degli utenti

Il mito della scomparsa: "Gli Snap scompaiono!" No, non è vero. Snapchat conserva gli Snap non aperti sui server. Possono essere oggetto di mandato di comparizione. La funzione "scomparsa" li rimuove solo dal tuo schermo, non dall'esistenza. Gli screenshot esistono. La registrazione dello schermo esiste. Nulla di inviato digitalmente scompare davvero mai.

DM di X (Twitter)

E2EE: "DM crittografati" lanciati nel 2023, ma solo per utenti verificati e con grandi limitazioni

Metadati: Estesi

Forze dell'ordine: Accesso completo alla maggior parte dei DM

Accesso dipendenti: Accesso documentato: gli strumenti interni di Twitter erano noti

La realtà: I DM crittografati di X sono una mezza misura. Funzionano solo tra utenti verificati, nessun supporto per gruppi, nessun supporto per media, e l'implementazione è stata criticata dai ricercatori di sicurezza. Per la maggior parte degli utenti, i DM rimangono completamente leggibili da X. E ricorda: X ha attraversato molteplici cambi di proprietà/dipendenti. Chi ha accesso ai dati storici?

Livello 5: Nessuna privacy

TikTok

E2EE: No, e hanno appena pubblicamente rifiutato di implementarla

Metadati: Raccolta aggressiva inclusi fingerprinting del dispositivo, cronologia di navigazione

Forze dell'ordine: Accesso completo a tutti i messaggi

Accesso dipendenti: Dipendenti di ByteDance hanno avuto accesso ai dati degli utenti USA (documentato)

La realtà: La società madre di TikTok, ByteDance, è soggetta alle leggi sulla sicurezza nazionale cinese che richiedono la condivisione dei dati con il governo. Il recente rifiuto pubblico di TikTok di implementare l'E2EE conferma ciò che i ricercatori di sicurezza sospettavano: la privacy dei messaggi non è una priorità. Ogni DM che invii è conservato in formato leggibile su server accessibili a ByteDance.

Mani che tengono uno smartphone con app di messaggistica
I tuoi messaggi "privati" potrebbero essere più pubblici di quanto pensi

Il problema delle foto intime

Parliamo di ciò che preoccupa davvero tutti: le foto intime.

Ogni pochi mesi, emerge la notizia che dipendenti di aziende tech visualizzano foto degli utenti senza autorizzazione. È successo con Google, Meta, Snapchat e altri. Non sono hack: sono dipendenti che usano strumenti interni per guardare contenuti che non dovrebbero vedere.

Chi può vedere le tue foto?

  • Dipendenti della piattaforma: Sulle piattaforme senza E2EE, qualsiasi dipendente con accesso sufficiente può teoricamente visualizzare i tuoi contenuti. La maggior parte delle aziende ha controlli di accesso, ma le minacce interne sono reali.
  • Appaltatori: Le aziende tech assumono eserciti di appaltatori per la moderazione dei contenuti, l'etichettatura dei dati e il supporto. Questi appaltatori spesso hanno accesso ai contenuti degli utenti con meno verifiche rispetto ai dipendenti a tempo pieno.
  • Addestramento AI: Le tue foto potrebbero essere usate per addestrare modelli AI. Le politiche variano, ma se il tuo contenuto non è E2EE, può potenzialmente essere accessibile per "miglioramento del prodotto."
  • Hacker: Le violazioni di dati espongono i contenuti conservati sui server. Se non sono crittografati, sono leggibili.
  • Forze dell'ordine: Con un mandato o mandato di comparizione, le piattaforme devono consegnare i contenuti accessibili.

Nel 2019, Meta ha ammesso che gli appaltatori stavano trascrivendo i messaggi vocali inviati tramite Messenger. Nel 2020, dipendenti di Snapchat sono stati sorpresi a usare uno strumento interno chiamato "SnapLion" per accedere ai dati degli utenti. Non sono incidenti isolati: sono quelli che sono stati scoperti.

Come proteggere davvero i contenuti intimi

  1. Usa Signal per qualsiasi cosa sensibile. Punto. È l'unica app mainstream dove neanche l'azienda può vedere i tuoi contenuti.
  2. Attiva i messaggi effimeri. Su Signal, attiva i messaggi effimeri (24 ore o meno). Non impedisce gli screenshot, ma limita la finestra di esposizione.
  3. Non includere il tuo volto. Se il contenuto dovesse trapelare, la negabilità plausibile aiuta.
  4. Non usare mai backup cloud per app sensibili. O usa solo backup crittografati.
  5. Dai per scontato che esistano screenshot. Invia solo ciò che saresti a tuo agio nel vedere pubblicato, perché è sempre una possibilità.

Il problema dei mandati

Ecco cosa succede quando le forze dell'ordine vogliono i tuoi messaggi:

Con E2EE (Signal, iMessage, contenuto WhatsApp): L'azienda letteralmente non può fornire il contenuto dei messaggi perché non ce l'ha. Può solo fornire metadati (con chi hai parlato, quando, info sul dispositivo).

Senza E2EE (Instagram, TikTok, chat normali di Telegram, ecc.): Le forze dell'ordine ottengono tutto. Cronologia completa dei messaggi, foto, video, tutti i contenuti.

Cosa fornisce ogni piattaforma alle forze dell'ordine

  • Signal: Data di registrazione, data dell'ultima connessione. Letteralmente tutto qui.
  • Apple iMessage: 25 giorni di ricerche iMessage (chi hai cercato), contenuto dei messaggi solo se il backup iCloud è oggetto di mandato di comparizione e non è protetto dalla Protezione Avanzata dei Dati.
  • WhatsApp: Info di registrazione, ultimo accesso, foto profilo, info sui gruppi, contatti, ma NON il contenuto dei messaggi.
  • Meta (Instagram/Facebook): Contenuto completo dei messaggi, foto, video, info sull'account, log IP, tutto.
  • Snapchat: Info sull'account, snap inviati/ricevuti (metadati) e snap non aperti (contenuto effettivo).
  • TikTok: Contenuto completo dei messaggi, info sull'account, info sul dispositivo, tutto.
  • X: Contenuto completo dei DM, info sull'account, indirizzi IP, tutto tranne i DM E2EE tra utenti verificati.

L'analisi del rischio truffe

Diverse piattaforme hanno diversi ecosistemi di truffe. Ecco dove è più probabile che tu venga preso di mira:

Rischio truffe alto

  • DM di Instagram: La piattaforma #1 per truffe romantiche, finti giveaway di influencer e schemi crypto. La natura visiva rende gli account falsi convincenti.
  • Facebook Messenger: Pieno di truffe di furto account ("Sei tu in questo video?"), frodi marketplace e truffe romantiche che prendono di mira utenti più anziani.
  • Telegram: Il Far West. Truffe crypto, finti gruppi di investimento e schemi pump-and-dump prosperano qui grazie alla moderazione minima.

Rischio truffe medio

  • WhatsApp: Bersaglio comune per truffe di emergenza familiare ("Ciao mamma, ho perso il telefono, manda soldi a questo numero") e impersonificazione aziendale.
  • TikTok: Piattaforma di truffe in crescita: finti giveaway, impersonificazione di influencer e link a siti di phishing nelle bio.

Rischio truffe più basso (relativamente)

  • Signal: Richiede numeri di telefono e non è ampiamente usato dai truffatori (i loro obiettivi non sono su Signal).
  • iMessage: L'ecosistema Apple rende le truffe di massa più difficili, anche se il phishing via SMS ("smishing") prende di mira gli utenti iPhone.
Collaborazione di team sulla comunicazione sicura
I piccoli team hanno bisogno di comunicazione sicura: ecco come configurarla correttamente

Raccomandazioni per piccoli team

Se gestisci una piccola impresa o startup, le comunicazioni del tuo team contano. Ecco un framework pratico:

Per la comunicazione generale del team

Usa Slack o Microsoft Teams con piani enterprise che includono funzionalità di conformità. Non sono E2EE, ma offrono:

  • Controlli di accesso e log di audit
  • Politiche di conservazione dei dati
  • Conformità alle normative (HIPAA, SOC 2, ecc.)
  • Sicurezza di livello enterprise

Per discussioni sensibili

Crea un gruppo Signal per leadership/argomenti sensibili. Quando si discute di:

  • Questioni relative ai dipendenti
  • Dettagli finanziari
  • Questioni legali
  • Acquisizioni o partnership
  • Qualsiasi cosa tu voglia proteggere dai mandati di comparizione

Pratiche di sicurezza per i team

  1. Rendi obbligatoria la 2FA su tutte le piattaforme di comunicazione: non basata su SMS, usa app di autenticazione o chiavi hardware.
  2. Crea una policy di comunicazione che specifichi quale piattaforma per quale tipo di comunicazione.
  3. Forma i dipendenti sul phishing: la maggior parte delle violazioni inizia con qualcuno che clicca su un link dannoso.
  4. Usa un password manager come 1Password Teams: credenziali condivise senza condividere le password effettive.
  5. Attiva i messaggi effimeri per i gruppi Signal che gestiscono informazioni sensibili.
  6. Audit regolari degli accessi: quando qualcuno se ne va, revoca l'accesso immediatamente.

Checklist di protezione individuale

Ecco il tuo piano d'azione per la sicurezza della messaggistica personale:

Azioni immediate (da fare oggi)

  1. Installa Signal e rendilo il tuo predefinito per le conversazioni sensibili.
  2. Attiva i backup crittografati su WhatsApp (Impostazioni > Chat > Backup delle chat > Backup crittografato end-to-end).
  3. Attiva la Protezione Avanzata dei Dati su iCloud (Impostazioni > ID Apple > iCloud > Protezione Avanzata dei Dati).
  4. Controlla i permessi delle app: TikTok ha davvero bisogno di accedere ai tuoi contatti?
  5. Attiva la 2FA ovunque: usa un'app di autenticazione, non gli SMS.

Pratiche continuative

  1. Considera le piattaforme senza E2EE come pubbliche. Se non lo pubblicheresti pubblicamente, non inviarlo nei DM di Instagram.
  2. Usa i messaggi effimeri per qualsiasi cosa time-sensitive o sensibile.
  3. Verifica le richieste insolite attraverso un canale diverso. Se qualcuno ti scrive chiedendo soldi, chiamalo.
  4. Sii scettico verso i messaggi "troppo belli per essere veri": giveaway, opportunità di investimento, interessi romantici.
  5. Pulisci regolarmente le vecchie conversazioni sulle piattaforme senza E2EE.

Per la massima privacy

  1. Usa Signal come messaggero principale e convinci i tuoi contatti stretti a fare lo stesso.
  2. Disattiva completamente il backup iCloud o usa la Protezione Avanzata dei Dati.
  3. Non usare Telegram per conversazioni private: le Chat Segrete sono troppo scomode perché la maggior parte delle persone le usi costantemente.
  4. Considera un telefono orientato alla privacy come GrapheneOS su Pixel per la massima sicurezza.
  5. Usa una VPN per prevenire la sorveglianza a livello di rete.

La conclusione

Le tue app di messaggistica sono progettate per l'engagement, non per la privacy. Le aziende che le gestiscono traggono profitto dal sapere con chi parli, cosa ti interessa e come tenerti a scorrere. La privacy è un ripensamento, o nel caso di TikTok, un rifiuto attivo.

Le piattaforme con la migliore sicurezza (Signal) hanno il minor numero di utenti. Le piattaforme con più utenti (Instagram, TikTok) hanno la peggiore sicurezza. Non è una coincidenza: privacy e modelli di business che massimizzano l'engagement non si mescolano bene.

La privacy non significa avere qualcosa da nascondere. Riguarda il diritto ad avere dei limiti. Chiudi a chiave la porta anche se non stai commettendo reati. I tuoi messaggi meritano lo stesso rispetto.

Ecco il controllo di realtà: la privacy perfetta è impossibile in un mondo connesso. Ma c'è un'enorme differenza tra "il governo potrebbe teoricamente prendermi di mira con un attacco a livello statale" e "qualsiasi appaltatore di Meta può leggere i miei DM."

Scegli lo strumento giusto per la conversazione. Tieni le foto intime per Signal. Tieni i meme su Instagram. E ricorda: se non stai pagando per il prodotto, i tuoi dati sono il prodotto, e questo include i tuoi messaggi "privati."

Proteggi la tua messaggistica 0/6

Riferimento rapido: Classifica delle app

Signal — Migliore sicurezza, usalo per contenuti sensibili

iMessage (con ADP) — Sicurezza forte, ecosistema Apple

WhatsApp — Contenuto E2EE, ma metadati esposti

Viber — E2EE decente, meno trasparente

Chat Segrete di Telegram — E2EE ma scomode

Telegram (normale) — NON crittografato, evita per contenuti privati

Instagram/Facebook/X/Snapchat — Considera tutto leggibile

TikTok — Nessuna E2EE, raccolta dati estesa, evita per qualsiasi comunicazione privata

How was this article?

Condividi

Link copied to clipboard!

You Might Also Like

Lee Foropoulos

Lee Foropoulos

Business Development Lead at Lookatmedia, fractional executive, and founder of gotHABITS.

🔔

Non perdere nessun articolo

Ricevi una notifica quando vengono pubblicati nuovi articoli. Nessuna email richiesta.

Vedrai un banner sul sito quando viene pubblicato un nuovo articolo, oltre a una notifica del browser se lo consenti.

Solo notifiche del browser. Niente spam, niente email.