Telegram sfida WhatsApp e denuncia criticità sulla crittografia end to end e sulla reale protezione dei dati
Indice dei Contenuti:
WhatsApp, Telegram e sicurezza: cosa ha riacceso lo scontro sulla crittografia
La sicurezza delle chat su WhatsApp è tornata al centro del dibattito dopo le accuse di Pavel Durov, fondatore di Telegram, che ha definito la crittografia end-to-end del servizio di Meta “una truffa per i consumatori”.
Lo scontro riguarda in particolare cosa accade ai messaggi quando vengono salvati nei backup su cloud gestiti da Google e Apple, un nodo che interessa miliardi di utenti nel mondo.
La polemica, esplosa nuovamente nel 2026, rilancia il tema di come vengano realmente protetti i dati conservati nei servizi di messaggistica e perché le impostazioni di sicurezza avanzata restino spesso disattivate di default, lasciando un margine operativo a hacker e richieste di accesso legale ai dati archiviati.
In sintesi:
- Durov accusa WhatsApp: la crittografia end-to-end sarebbe ingannevole per gli utenti
- I backup su Google Drive e iCloud restano il vero punto debole della privacy
- Telegram e WhatsApp adottano modelli di sicurezza diversi, con compromessi opposti
- Signal viene criticata, ma resta open source e sottoposta a verifiche pubbliche
Dal 2016 WhatsApp utilizza il Signal Protocol per cifrare tutte le chat in transito: i messaggi sono leggibili solo sui dispositivi del mittente e del destinatario, non sui server di Meta.
Il problema nasce con i backup su cloud. Per anni, le copie di sicurezza su Google Drive e Apple iCloud non hanno avuto crittografia end-to-end, rendendo potenzialmente accessibili i contenuti a chi ottiene l’accesso all’account cloud o agisce tramite richieste legali ai gestori dei servizi.
Dal 2021 WhatsApp offre un’opzione per cifrare end-to-end anche i backup, ma la funzione è disattivata di default e richiede una procedura manuale nelle impostazioni, che secondo Pavel Durov viene ignorata dalla grande maggioranza degli utenti, stimata fino al 95%. Di conseguenza, anche conversazioni teoricamente “blindate” possono essere recuperate dai backup non protetti di uno qualsiasi dei partecipanti alla chat.
Backup, modelli di sicurezza e ruolo di Apple e Google
Secondo Pavel Durov, perfino gli utenti che attivano la cifratura dei backup restano esposti perché oltre il 90% dei loro interlocutori non lo farebbe, lasciando copie non protette delle stesse conversazioni su Google Drive e Apple iCloud.
Gli scenari di rischio più concreti riguardano attacchi di phishing alle credenziali degli account cloud, furti di password, oppure richieste di accesso da parte delle autorità indirizzate direttamente alle piattaforme di storage. In tutti questi casi, il contenuto delle chat diventa leggibile senza violare l’algoritmo crittografico che protegge i messaggi in transito.
Durov afferma inoltre che “Apple e Google divulgano a terze parti i messaggi WhatsApp salvati nei backup migliaia di volte all’anno. Telegram, invece, non ha mai divulgato un solo byte dei messaggi degli utenti in tutta la sua storia di oltre 12 anni”. Una presa di posizione che mira a rafforzare la percezione di Telegram come alternativa più affidabile sul fronte della riservatezza, pur spostando parte della fiducia sull’infrastruttura proprietaria del servizio stesso.
Il confronto diretto tra Telegram e WhatsApp mostra due compromessi diversi.
Telegram non applica la crittografia end-to-end alle chat standard: utilizza un modello client-server basato sul protocollo MTProto, in cui i messaggi sono cifrati ma gestiti sui server dell’azienda. La protezione end-to-end è disponibile solo attivando le “Chat segrete”, non predefinite.
WhatsApp, al contrario, cifra di default tutte le chat in transito ma espone un potenziale punto debole nel salvataggio dei backup, spesso non cifrati end-to-end. Telegram evita i backup centralizzati su servizi terzi, sostenendo di non aver mai condiviso dati con terze parti, ma richiede un’azione esplicita per ottenere il massimo livello di sicurezza.
Nella sua critica, Pavel Durov coinvolge anche Signal, definendola “finanziata dal governo USA” e troppo dipendente da fornitori statunitensi come AWS, Microsoft e Intel.
In realtà, Signal – come il progetto Tor – ha ricevuto fondi da programmi come l’Open Technology Fund, inseriti in strategie di promozione della libertà digitale. La natura open source del codice, sottoposto a verifiche pubbliche e audit indipendenti, rende complessa l’introduzione di backdoor senza essere scoperti.
La polemica ha però un merito tecnico: evidenzia che la crittografia end-to-end da sola non basta a garantire la privacy. Pesano almeno tre fattori aggiuntivi: la gestione dei backup, la protezione dei metadati (chi parla con chi, quando e da dove) e l’architettura di gestione delle chiavi di cifratura, spesso concentrata nelle mani di pochi grandi operatori globali.
Conseguenze per gli utenti e scenari futuri della messaggistica sicura
Per gli utenti, il caso Durov–WhatsApp è un promemoria operativo più che una disputa ideologica: senza configurazioni consapevoli, la privacy rimane parziale.
Attivare il backup crittografato su WhatsApp, usare le Chat segrete su Telegram e proteggere con cura gli account Google e Apple sono oggi passi minimi indispensabili.
In prospettiva, la pressione normativa su Meta, Apple, Google e sugli altri operatori potrebbe spingere verso impostazioni di sicurezza avanzata abilitate di default, maggiore trasparenza sui dati consegnati alle autorità e standard condivisi per backup realmente end-to-end, rendendo meno rilevante la sola comunicazione di marketing sulla “chat sicura”.
FAQ
Come attivare il backup crittografato end-to-end su WhatsApp?
È possibile: vai su Impostazioni > Chat > Backup delle chat > Backup crittografato end-to-end e attivalo, creando una password o chiave di sicurezza dedicata.
I messaggi WhatsApp possono essere letti tramite Google Drive o iCloud?
Sì, se il backup non è crittografato end-to-end. In caso di accesso all’account cloud, le chat possono essere recuperate in chiaro.
Le chat standard di Telegram sono protette da crittografia end-to-end?
No, le chat normali usano crittografia client-server. Solo le “Chat segrete”, attivabili manualmente, sono realmente end-to-end tra dispositivi.
Signal è sicura nonostante i finanziamenti pubblici statunitensi?
Sì, perché il codice è open source, verificabile pubblicamente e sottoposto ad audit indipendenti che riducono il rischio di backdoor non rilevate.
Qual è la fonte originaria delle informazioni riportate nell’articolo?
L’articolo deriva da una elaborazione congiunta di contenuti Ansa.it, Adnkronos.it, Asca.it e Agi.it, opportunamente rielaborati dalla nostra Redazione.

