{"id":2097,"date":"2013-11-25T12:28:57","date_gmt":"2013-11-25T12:28:57","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=2097"},"modified":"2022-07-20T16:16:25","modified_gmt":"2022-07-20T14:16:25","slug":"chi-usa-la-crittografia-e-chi-no","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/chi-usa-la-crittografia-e-chi-no\/2097\/","title":{"rendered":"Chi usa la crittografia e chi no?"},"content":{"rendered":"<p><a href=\"https:\/\/www.kaspersky.it\/blog\/limportanza-della-crittografia-nella-protezione-dei-dati\/\" target=\"_blank\" rel=\"noopener\">Una crittografia forte consente una comunicazione sicura e privata<\/a> (a meno che non ci sia qualche affare torbido che coinvolga i software e i protocolli di comunicazione). Per questo motivo, se le aziende optano per un sistema di crittografia robusto, significa che si preoccupano della privacy e della sicurezza dei propri clienti, il che \u00e8 un gran punto a loro favore.<\/p>\n<p>Electronic Frontier Foundation (EFF), l\u2019organizzazione internazionale per la tutela dei diritti digitali, premia sempre le aziende produttrici di tecnologia e le agenzie di comunicazione che gestiscono i dati dei propri utenti con la dovuta attenzione. E non si fermano qui, perch\u00e9 pubblicano senza nessuna remora anche i nomi delle aziende che non s\u2019interessano poi cos\u00ec tanto della sicurezza dei propri clienti.<\/p>\n<p>EFF ha da poco pubblicato il report \u201c<a href=\"https:\/\/www.eff.org\/deeplinks\/2013\/11\/encrypt-web-report-whos-doing-what\" target=\"_blank\" rel=\"noopener nofollow\">Encrypt the Web<\/a>\u201d contenente tutte queste informazioni. Promossi a pieni voti alcuni giganti della comunicazione come Google, SonicNet (fornitore di servizi Internet), e i servizi d\u2019immagazzinamento dati Dropobox e SpiderOak. Queste compagnie, per la protezione dei dati degli utenti attraverso diversi metodi di crittografia, hanno ottenuto l\u2019ok nelle cinque categorie in cui era suddiviso il report, ovvero: crittografia nel data center,\u00a0<a href=\"https:\/\/www.kaspersky.it\/blog\/certificati-digitali-e-https\/871\/\" target=\"_blank\" rel=\"noopener\">HTTPS<\/a>, HSTS, Forward Secrecy e STARTTLS. Descriviamo brevemente in cosa consistono queste categorie.\u00a0 Il primo parametro riguarda la capacit\u00e0 dell\u2019azienda di criptare le informazioni non appena passano per il proprio data center; Google in passato ha avuto problemi di sicurezza proprio in questa fase e vi ha posto rimedio. Grazie al protocollo HTTPS (<em>hypertext transfer protocol<\/em>), il passaggio di dati tra l\u2019utente e il sito web avviene attraverso un canale criptato. HSTS (o HTTP <em>Strict Transport Security<\/em>), \u00e8 essenzialmente una politica di sicurezza per i server Web che consente la comunicazione\u00a0 in HTTPS tra gli utenti. Forward Secrecy, o Perfect Forward Secrecy, \u00e8 una propriet\u00e0 della crittografia grazie alla quale, almeno idealmente, una comunicazione criptata non pu\u00f2 essere craccata. Infine, STARTTLS \u00e8 una sorta di estensione per email che trasforma le comunicazioni email in plain-text in messaggi criptati, indipendentemente dal client email che si sta utilizzando.<\/p>\n<div class=\"pullquote\">Non c\u2019\u00e8 niente di meglio che un po\u2019 di pressione per spingere qualcuno a fare la cosa giusta<\/div>\n<p>Google, SonicNet, Dropbox e SpiderOak sono le compagnie pi\u00f9 virtuose. Anche Facebook se l\u2019\u00e8 cavata bene, con l\u2019ok \u201csulla fiducia\u201d in tutte le categorie, in quanto Zuckerberg e soci stanno lavorando nell\u2019implementazione delle varie funzionalit\u00e0. Anche Twitter si \u00e8 comportata abbastanza bene, ottenendo parere positivo in tutte le categorie tranne STARTTLS.<\/p>\n<p>LinkedIn, Foursquare e Tumblr si trovano in una posizione intermedia, con tre voti positivi su cinque. Yahoo! ha ricevuto l\u2019ok in una sola categoria, pi\u00f9 un voto sulla fiducia per le politiche di sicurezza che ha intenzione d\u2019implementare. Apple ha ricevuto parere positivo per il protocollo HTTPS di iCloud, e anche Microsoft, Myspace e WordPress hanno ottenuto un voto.<\/p>\n<p>Secondo EFF, le compagnie che non si sono sforzate molto nel garantire un sistema di crittografia adeguato per i propri utenti sono Amazon, AT&amp;T, Comcast e Verizon. Nessun parere positivo per loro.<\/p>\n<p>All\u2019inizio di quest\u2019anno, l\u2019ente no profit con sede a San Francisco ha pubblicato un report dal titolo \u201c<a href=\"https:\/\/www.kaspersky.com\/blog\/eff-report\/\" target=\"_blank\" rel=\"noopener nofollow\">Who\u2019s Got Your Back?<\/a>\u201d dove sono stati riscontrati dati simili a quelli attuali. Nel report sono state identificate quelle compagnie di cui gli enti governativi si servono per raccogliere informazioni sugli utenti; sono state anche citate quelle aziende che salvaguardano, invece, la privacy dei propri clienti. Entrambi i report comunque applaudono gli sforzi di Twitter, Google, SonicNet e SpiderOak e puntano il dito contro <a href=\"https:\/\/www.kaspersky.it\/blog\/scoperta-importante-vulnerabilita-nellios-7-di-apple\/\" target=\"_blank\" rel=\"noopener\">Apple<\/a>, Yahoo!, Verizon, AT&amp;T, Comcast e Amazon.<\/p>\n<p>Naturalmente, tra un report e l\u2019altro \u00e8 passato del tempo, durante il quale ne sono successe di cose, soprattutto ora siamo pi\u00f9 consapevoli delle operazioni di sorveglianza da parte dei governi. Se c\u2019\u00e8 una correlazione tra i due report, e siamo sicuri che esiste, possiamo comunque riscontrare nel frattempo una tendenza generale verso una maggiore salvaguardia della privacy degli utenti da parte dei governi e delle altre aziende di spionaggio, tra cui ci sono anche alcune aziende tecnologiche.<\/p>\n<p>\u201cVogliamo che questo report sia una sorta d\u2019incoraggiamento per le aziende: possono prendere esempio dalle compagnie virtuose iniziando ad adottare maggiori sistemi di crittografia\u201d, ha affermato Kurt Opsahl, <em>senior staff attorney<\/em> di EFF.<\/p>\n<p>Per elaborare il report, Electronic Frontier Foundation ha inviato un questionario alle compagnie. Non tutte hanno inviato le risposte, per cui sono state utilizzate anche altre fonti d\u2019informazione, come i siti Internet delle aziende e i news report. Alle compagnie \u00e8 stato chiesto, in particolare, se supportavano HTTPS, HSTS, Forward Secrecy, STARTTLS e se criptavano le informazioni una volta arrivate nel data center. Ovvero le cinque categorie della valutazione generale.<\/p>\n<p>In che modo dovreste interpretare questi dati? Non vogliamo dirvi quali servizi dobbiate usare e quali no. Tutti noi, compreso EFF, ci affidiamo a servizi che non si preoccupano abbastanza di adottare un sistema di crittografia robusto. Tuttavia, traducendo ci\u00f2 che ha affermato Mike Mimoso di Threatpost: \u201c<a href=\"https:\/\/threatpost.com\/eff-scorecard-shows-crypto-leaders-and-laggards\/102987\" target=\"_blank\" rel=\"noopener nofollow\">non c\u2019\u00e8 niente di meglio che un po\u2019 di pressione per spingere qualcuno a fare la cosa giusta<\/a>\u201c.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Una crittografia forte consente una comunicazione sicura e privata (a meno che non ci sia qualche affare torbido che coinvolga i software e i protocolli di comunicazione). Per questo motivo, se le aziende optano per un sistema di crittografia robusto, significa che si preoccupano della privacy e della sicurezza dei propri clienti, il che \u00e8 un gran punto a loro favore.<\/p>\n","protected":false},"author":42,"featured_media":2098,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[548,841,45],"class_list":{"0":"post-2097","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-crittografia","9":"tag-dati","10":"tag-sicurezza"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/chi-usa-la-crittografia-e-chi-no\/2097\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/crittografia\/","name":"crittografia"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/2097","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=2097"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/2097\/revisions"}],"predecessor-version":[{"id":27074,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/2097\/revisions\/27074"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/2098"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=2097"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=2097"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=2097"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}