Scopri perché XChat promette cifratura end-to-end, ma gli esperti avvertono: “Non fidarti… ancora”.
XChat, la “chat sicura” di X: cosa c’è dietro e perché dovresti esitare
X, ex-Twitter, ha appena iniziato a distribuire una nuova funzionalità di messaggistica diretta chiamata XChat. La promessa? Una comunicazione sicura, cifrata end-to-end (E2EE). In teoria, solo mittente e destinatario possono leggere i contenuti dei messaggi: neanche X stesso dovrebbe accedere. Tuttavia, i cryptographers avvertono: l’implementazione attuale è un lontano parente di Signal, il gold standard delle chat sicure, e presenta diversi punti critici da non sottovalutare.
1. La promessa della cifratura E2EE — e il modello di gestione delle chiavi
Quando un utente attiva XChat, viene invitato a impostare un PIN digitale di 4 cifre. Questo PIN protegge la chiave privata, che è stoccata sui server di X. La chiave privata serve a decifrare i messaggi, mentre quella pubblica è usata dal mittente per cifrarli.
Questo passaggio è già di per sé un campanello d’allarme, rispetto a Signal: quest’ultima conserva la chiave privata solo sul dispositivo dell’utente, e non sui propri server. Una differenza chiave per la sicurezza.
2. PIN di 4 cifre e storage server-side: un rischio concreto
Il fatto che X memorizzi la chiave privata cifrata con un semplice PIN da 4 cifre apre la strada a attacchi di forza bruta. Il ricercatore di sicurezza Matthew Garrett spiega che se X non utilizza moduli hardware di sicurezza (HSM), l’azienda potrebbe potenzialmente accedere alle chiavi con relativa facilità. Solo se fossero usati HSM la sicurezza sarebbe sostenuta da una solida architettura tecnica.
Un ingegnere X ha affermato che sono utilizzati HSM, ma finora non è stata fornita alcuna prova concreta. Garrett ha ribadito: finché non arriveranno evidenze, siamo nell’ambito del “trust us, bro”.
3. Il rischio “adversary-in-the-middle” (AITM)
X riconosce, nella documentazione di supporto, che un insider malintenzionato o la stessa azienda potrebbero compromettere le conversazioni cifrate — ovvero, attuare un attacco AITM. Tecnicamente, anche se la cifratura fosse implementata correttamente, l’utente non può verificare che la chiave pubblica presentata non sia stata sostituita con una fittizia generata dal sistema per intercettare i messaggi. La natura dell’E2EE viene così annullata.
4. Open source manca: trasparenza assente
A differenza di Signal, che condivide apertamente il proprio codice e le specifiche tecniche, XChat è completamente closed source. X afferma l’intenzione di rilasciare “più avanti nel corso dell’anno” una white-paper tecnica e il codice sorgente a supporto della cifratura; ma oggi non c’è nulla di documentato pubblicamente. Senza trasparenza, nessuno può verificare la bontà dell’implementazione.
Perché Signal è ancora il punto di riferimento
Signal, al contrario di XChat, conserva le chiavi private sui dispositivi, è open source e offre una comprovata architettura E2EE usata da milioni di utenti e considerata robusta dalla comunità crittografica. XChat, al momento, appare come una versione prematura e non affidabile di questo standard.
Riepilogo rapido dei rischi principali:
| Problema | Implicazione |
|---|---|
| PIN di 4 cifre | Facilmente attaccabile con forza bruta |
| Chiave privata su server X | Possibile accesso o modifica da parte di X o di terzi |
| Nessuna verifica pubblica delle chiavi | Possibile attacco AITM senza rilevazione |
| Closed source | Nessuna verifica indipendente; trasparenza assente |
Conclusione: sì alla cifratura, ma è meglio aspettare
XChat rappresenta un passo verso una messaggistica più sicura su X/Twitter, ma attualmente l’implementazione è non affidabile per gli utenti più attenti alla privacy e alla sicurezza. Senza trasparenza, audit indipendenti e una solida architettura tecnica, questa è una promessa da prendere con cautela.
Se la privacy per te è essenziale, è più prudente continuare a usare soluzioni consolidate come Signal, finché XChat non mostrerà evidenze solide di affidabilità, come codice open source o report di terze parti sull’uso degli HSM.