15 Aprile 2026
HomeAppleLe chat della Clubhouse vengono violate: preoccupati gli esperti di sicurezza

Le chat della Clubhouse vengono violate: preoccupati gli esperti di sicurezza

Una settimana dopo che la popolare app iOS di chatroom audio su invito Clubhouse ha dichiarato che stava prendendo provvedimenti per garantire che i dati degli utenti non potessero essere rubati da hacker malintenzionati o spie, è stato invece dimostrato che l’audio dal vivo della piattaforma può essere hackerato.

Un utente non identificato è stato in grado di trasmettere i feed audio di Clubhouse da “più stanze” nel proprio sito web. Ma mentre l’azienda dichiara di aver “permanentemente bandito” quell’utente e previsto nuove “salvaguardie” per evitare che ciò si ripeta, i ricercatori sostengono che la piattaforma potrebbe non essere in grado di mantenere tali promesse.

Lo Stanford Internet Observatory, che è stato il primo a sollevare pubblicamente i problemi di sicurezza del social network di cui oggi tutti parlano, sostiene che: “Clubhouse a oggi non può fornire alcuna promessa di privacy per le conversazioni tenute ovunque nel mondo”.

E mentre Clubhouse continua a diffondersi, le carenze relative alla sicurezza e alla privacy preoccupano tanto da richiedere un esame più approfondito, a seguito del quale l’azienda dovrà risolvere il problema e gestire le aspettative di utenti e autorità.

Ma cosa ne pensano gli esperti?

“Gli utenti di Clubhouse dovrebbero sempre presumere che le loro conversioni siano registrate. Dopo tutto si tratta di uno strumento semi-pubblico e possono sempre essere utilizzati altri dispositivi di registrazione, che non è possibile monitorare”, commenta Candid Wüest, Vicepresident Cyber Protection Research di Acronis, azienda leader nella Cyber Protection.

“Il meccanismo è lo stesso di altre applicazioni di social media con messaggi auto-cancellanti che possono ovviamente essere fotografati da altri dispositivi. Detto questo, il fatto che qualcuno sia stato in grado di automatizzare facilmente l’ascolto di diverse stanze dimostra che sono necessarie alcune salvaguardie aggiuntive per prevenire attacchi di prelievo e (ri)trasmissione dei dati su larga scala”.

Alcuni consigli pratici che Candid raccomanda agli utenti di Clubhouse sono:

1. Non condividere la lista dei contatti

2. Fare attenzione a ciò di cui si discute

3. Dare per scontato che qualche metadato verrà tracciato.

Altri casi come Clubhouse?

“È la prima app di chat vocale su larga scala, quindi non c’è nulla di direttamente comparabile. Ma ci sono stati incidenti in cui le persone hanno rubato i dati da altri siti social come Facebook o Twitter per raccogliere nomi di utenti, e-mail, foto ecc. Quindi sì, accade spesso e c’era da aspettarselo anche per Clubhouse”, conclude Candid.

Luigi Alberto Pinzi
Luigi Alberto Pinzihttps://www.alground.com
Esperto nei più avanzati sistemi di crittografia e da anni impegnato nell'arte del Reverse Engineering, Luigi è redattore freelance con una predilizione particolare per gli argomenti in materie legali.
Altri articoli

TI POSSONO INTERESSARE

Colloqui di pace tra Iran e Stati Uniti: la partita più rischiosa di Trump

La guerra tra Iran, Stati Uniti e Israele è entrata in una fase nuova, più diplomatica solo in apparenza. A Islamabad, mentre si prepara...

Iran. Trump accetta la tregua

Donald Trump ha annunciato una tregua di due settimane con l’Iran poche ore prima della scadenza che aveva imposto a Teheran, trasformando una crisi...

Chi chiude lo Stretto, chiude il Mondo. Analisi dei passaggi Marittimi Globali

Prodotto da un'analisi geopolitica di intelligence sui flussi energetici globali, rotte marittime e vulnerabilità strategiche. Fonti: EIA, IMF, Lloyd's List, Dallas Federal Reserve, Reuters,...

Dossier Tecnico Militare: EA-18G Growler

L'EA-18G Growler rappresenta l'apice tecnologico attuale nel dominio dell'Airborne Electronic Attack (AEA), fungendo da pilastro insostituibile per le operazioni aeree moderne in ambienti contestati....

Se lo Stato d’Israele scomparisse cosa succederebbe?

L'architettura geopolitica del Medio Oriente contemporaneo poggia su un equilibrio precario di forze in cui lo Stato d'Israele agisce non solo come attore sovrano,...

Claude Code leak: rivelate 512.000 righe di codice

Il codice sorgente di Claude Code è stato accidentalmente esposto tramite npm: ecco cosa è emerso sulle funzioni nascoste, sugli agenti autonomi e sull’architettura...

Pay2Key, il ransomware iraniano che torna a colpire

Pay2Key non è solo un nome che ricompare nel sottobosco del cybercrime. È un caso che racconta come il ransomware possa diventare uno strumento...

Quando l’AI scrive codice, il rischio è dietro l’angolo: ecco come limitarlo

L’uso dell’intelligenza artificiale nella programmazione promette velocità, produttività e automazione. Ma dietro questa promessa c’è un rischio concreto: un codice generato o modificato male...

Precision Strike Missile (PrSM): il missile di Precisione a Lungo Raggio

Il panorama della difesa globale ha subito una trasformazione radicale nel corso dell'ultimo decennio, passando da operazioni di contro-insurrezione a una competizione tra grandi...