Con diversi paesi a livello mondiale alle prese on misure per il contenimento del contagio da Covid-19, smart working è divenuta la parola d'ordine. Il "lavoro agile", ossia la possibilità di eseguire il medesimo lavoro fatto in sede ma appunto tra le pareti domestiche, richiede il contatto con i colleghi e in queste settimane l'utilizzo delle piattaforme di videoconferenza e collaborazione ha visto un incremento esponenziale.

Sulla cresta dell'onda c'è certamente Zoom, piattaforma di teleconferenza che in questi anni era riuscita a guadagnare parecchio spazio nelle comunicazioni professionali e aziendali, ma che in questo periodo di lockdown da Coronavirus ha visto esplodere il numero di utilizzi. La popolarità porta sempre a finire da un lato sotto la lente di ingrandimento degli esperti di sicurezza, dall'altro nel mirino degli hacker. Abbiamo recentemente parlato di alcuni problemi di privacy legati alla funzione Accedi con Facebook utilizzando lSDK di Facebook e di una vulnerabilità che permette a malintenzionati capaci di sfruttarla di sottrarre le credenziali di autenticazione del sistema operativo.

Nelle scorse ore CitizenLab aveva messo in luce altri problemi legati alla privacy delle videochiamate effettuate su Zoom, in particolare concernenti il transito dei dati da server cinesi e senza una crittografia end-to-end. Il sistema di Zoom smista il traffico su diversi datacenter con il principio di prossimità, in questo modo - teoricamente - le conversazioni effettuate in Europa restano nel Vecchio Continente e quelle americane in America. In momenti di congestione molto forte questo principio può essere superato e le connessioni smistate su datacenter al di fuori dei confini continentali. Generalmente Zoom esclude i server cinesi dalle possibilità di routing delle conferenze occidentali, proprio per le regole che impone il governo cinese in merito ai dati che transitano sul suo territorio, sui quali vuole avere un occhio sempre aperto.

Secondo quanto riportato da TechCrunch in momenti di traffico particolarmente consistente però anche i server cinesi sono stati 'per sbaglio' messi in whitelist per le comunicazioni tra i paesi occidentali. Zoom ha confermato, ma ha dichiarato che ciò è avvenuto in circostanze estremamente limitate, senza però quantificare il numero delle connessioni affette dal problema. Ha dichiarato però che nessuno degli utenti che utilizza il piano dedicato alle forze governative è stato toccato dal problema e che la possibilità di rerouting accidentale su server cinesi è stata eliminata.

Nei giorni scorsi Zoom era intervenuta sul suo blog per rendere più chiari i termini di servizio: da essi si poteva facilmente intendere che tutte le comunicazioni fossero coperte da crittografia end-to-end, ma il post del blog rende evidente che ciò è possibile solo in alcuni determinati casi.