MENU
SecurityHost
E-mail sicura. La posta elettronica viene utilizzata sempre più frequentemente, per questo è importante inviarla in sicurezza. Cos’è l’e-mail sicura e chi ne trae vantaggio.
L’uso del computer implica l’invio e la ricezione di messaggi di posta elettronica. Che si tratti di lavoro, tempo libero o semplice comunicazione promozionale, il meccanismo per questi tipi di messaggi è sempre lo stesso. La differenza sta nel livello molto più elevato di sicurezza dell’e-mail nella cosiddetta “e-mail sicura”.
L’e-mail protetta è un tipo speciale di e-mail che differisce dall’e-mail tradizionale per standard di sicurezza più elevati ed efficaci incorporati nel sistema. Almeno dal punto di vista dell’utente, l’utilizzo è più o meno lo stesso di quello comunemente utilizzato dai servizi di posta elettronica tradizionali. Nonostante la sua implementazione, non ha lo scopo di limitare le e-mail di spam, ma di rendere più difficile la lettura online per i criminali.
Contenuto del caso di intercettazione. Molti servizi di posta elettronica, anche i più popolari, si considerano provider di posta elettronica sicuri, ma non è sempre così.
Infatti, l’autenticazione con password, o meglio ancora, l’autenticazione a due fattori non è sufficiente per considerarsi “al sicuro”.
L’e-mail sicura non è solo una questione di “scambio di posta”, ma anche dati personali che devono essere tenuti nascosti. I provider di posta elettronica sicura non devono leggere le comunicazioni e-mail degli abbonati, non devono utilizzare sistemi di profilazione pubblicitaria degli utenti. Ancora, registri di dati e devono disporre di server ubicati in paesi in cui la legge applicabile consente lo screening dei contenuti condivisi.
Quindi non ha nulla a che fare con i soliti Gmail, Yahoo o Outlook, ma il servizio basato sulla gestione dei dati è stato completamente reinventato rispetto ai provider tipici.
Il cuore di un servizio di posta sicuro è, come previsto, un sistema di crittografia dei contenuti. A differenza dei provider che consentono solo il recapito crittografato. Questi provider forniscono un ciclo di invio completamente crittografato, inclusa la memorizzazione del messaggio nella cartella Posta in arrivo del destinatario. Quindi è una copertura a 360 gradi.
Pertanto, in caso di furto di dati, un utente malintenzionato non può leggere il contenuto rubato, indipendentemente dal fatto che il danneggiamento sia avvenuto durante il transito o dopo che ha raggiunto il server di destinazione.
Inoltre, con la crittografia end-to-end attiva, anche i provider non possono leggere i contenuti inviati o ricevuti. In alcuni casi, ciò può significare bloccare determinati tipi di servizi (come l’ormai defunto Google Now) garantendo al contempo un livello di sicurezza strutturato molto più elevato.
Un’altra parte della protezione della scansione dell’e-mail sono i metadati associati all’e-mail. Di solito su queste informazioni viene apposto un timbro speciale per aiutare a ripristinare l’identità del mittente, a partire dalla data e termina con il browser utilizzato.
Non c’è nulla che le cassette postali sicure non possano gestire. Ridurre i metadati alle ossa rende difficile e quasi impossibile ricreare l’intero percorso. Di conseguenza, molti provider scelgono località con rigide leggi sulla privacy per i propri server, come la Svizzera (il paese scelto come base per i server ProtonMail).
Ad esempio, gli Stati Uniti sono membri della Five Eyes Alliance insieme a Canada, Australia, Regno Unito e Nuova Zelanda. Ciò significa che i dati raccolti vengono frequentemente sottoposti a screening per trovare informazioni utili dal punto di vista della sicurezza nazionale. È un controllo che non dovrebbe mai entrare a far parte della routine quotidiana di chi cerca un’e-mail sicura.
Le persone che necessitano di un’e-mail sicura di solito sanno cosa le spinge a prendere questa decisione. Ci sono persone che hanno bisogno di controllare i documenti che inviano e ricevono in modo da non incuriosirsi su determinati tipi di materiale sensibile e altre informazioni che di solito vengono scambiate tramite e-mail che possono essere pericolose. Lo stesso vale se è necessario impedire ai fornitori di accedere a questi materiali o metterli a rischio in caso di violazione o furto di dati.
Ti potrebbe interessare anche: Password sicura: come sceglierla?