{"id":38724,"date":"2014-06-16T15:11:29","date_gmt":"2014-06-16T13:11:29","guid":{"rendered":"http:\/\/www.alground.com\/site\/?p=38724"},"modified":"2017-06-20T22:30:37","modified_gmt":"2017-06-20T21:30:37","slug":"proteggere-dati-cifratura-intervista","status":"publish","type":"post","link":"https:\/\/alground.com\/site\/proteggere-dati-cifratura-intervista\/38724\/","title":{"rendered":"Proteggere i dati: la cifratura &#8220;comoda&#8221; \u00e8 la via &#8211; Intervista"},"content":{"rendered":"<p>Sul mercato \u00e8 stata recentemente lanciata una chiavetta per la cifratura dei dati personali: <strong>IndependenceKey<\/strong>, interamente progettata da un gruppo di esperti italiani, promette infatti di inserirsi nel computer e criptare tutte le<strong> informazioni, documenti, conversazioni telefoniche e instant messaging<\/strong>, mettendoci completamente al sicuro da spioni e hacker. Si tratta di un discorso attuale, che in realt\u00e0 \u00e8 sempre esistito, ma che \u00e8 stato fortemente sdoganato dopo la scoperta che i servizi segreti dell&#8217;NSA spiavano pressocch\u00e8 tutte le terre emerse.<\/p>\n<p>L&#8217;agenzia che si occupa di promuovere il prodotto ha contattato la nostra Redazione, e abbiamo voluto approfittare per estendere il discorso, pi\u00f9 in generale, all&#8217;intero argomento della cifratura dei dati. Ci hanno suggerito di parlare con <strong>Massimo Castelli<\/strong>, il Presidente dell&#8217;azienda\u00a0<strong>Quantec<\/strong>, che commercializza la chiavetta:<img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-38861 size-medium\" title=\"Cifrare i dati\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2014\/06\/encryption-3-300x243.jpg\" alt=\"Proteggere i dati con la cifratura\" width=\"300\" height=\"243\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2014\/06\/encryption-3-300x243.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2014\/06\/encryption-3-768x623.jpg 768w, https:\/\/alground.com\/site\/wp-content\/uploads\/2014\/06\/encryption-3.jpg 1024w, https:\/\/alground.com\/site\/wp-content\/uploads\/2014\/06\/encryption-3-900x730.jpg 900w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<p><strong>Il pubblico si interessa di prodotti come il vostro, di smartphone contro le intercettazioni come il Blackphone, o fugge da <a href=\"https:\/\/www.alground.com\/origin\/facebook-whatsapp-privacy\/37360\">Whatsapp <\/a>perch\u00e8 ha paura per la privacy. <\/strong><\/p>\n<p><strong>Poi quando bucano la Adobe e si scoprono le password usate dagli utenti, al primo posto abbiamo 123456. Come mai questo comportamento schizofrenico?<\/strong><\/p>\n<p>Sicuramente lo puoi definire un atteggiamento schizofrenico, che per\u00f2 ha una ragione ben precisa: le soluzioni di sicurezza devono essere trasparenti, ovvero non devono allungare i tempi e le modalit\u00e0 di navigazione, non devono dare fastidio, altrimenti l&#8217;utente <strong>supera il concetto di sicurezza<\/strong> in favore della <strong>comodit\u00e0<\/strong>. Se abbiamo la pentola che bolle sul fuoco, la sicurezza ce la dimentichiamo. Poi \u00e8 anche una questione di cultura: anche solo dieci anni fa chi portava il casco in motorino era considerato un fesso, adesso \u00e8 quasi il contrario, bisogna anche dare il tempo all&#8217;opinione pubblica di aggiornare il pensiero.<\/p>\n<p><strong>IndependenceKey costa 250 euro: aldil\u00e0 della protezione dai servizi segreti, che interessa pi\u00f9 o meno solo i terroristi, mi dai un vero e buon motivo per spendere una cifra del genere?<\/strong><\/p>\n<p>Il motivo \u00e8 semplice: gli attacchi e il furto di dati nei nostri confronti \u00e8 qualcosa che sta esplodendo, ed \u00e8 un pericolo veramente molto, ma molto pi\u00f9 reale di quello che la gente pensa. Tieni presente innanzitutto che i social sono degli strumenti <strong>perfetti per profilarci<\/strong> e per individuare delle vittime che possono essere appetibili. Non bisogna cercare le informazioni, sono l\u00ec servite su un piatto d&#8217;argento. Seconda cosa, gli strumenti per rubare i dati sono relativamente <strong>facili<\/strong> da usare e costano <strong>pochissimo<\/strong>, veramente pochissimo. \u00a0Durante il lancio del nostro prodotto, abbiamo fatto vedere come siamo stati in grado di comprare a 50 euro un tool su un forum russo, e lo abbiamo usato per intercettare una telefonata su Skype. E&#8217; stato di una semplicit\u00e0 imbarazzante.<\/p>\n<p>La spesa \u00e8 giustificata perch\u00e8 il furto di dati \u00e8 un pericolo vero: ovviamente inizia a colpire prima le aziende che hanno dati proficui, poi si estende progressivamente anche ai liberi professionisti e ai consumatori.<\/p>\n<p><strong>Alcuni hacker hanno appena attaccato eBay, rubando le credenziali degli utenti. Se avessi avuto la IndependenceKey sarebbe cambiato qualcosa?<\/strong><\/p>\n<figure id=\"attachment_38859\" aria-describedby=\"caption-attachment-38859\" style=\"width: 300px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-38859 size-medium\" title=\"Attacco hacker agli utenti di Ebay\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2014\/06\/cripto-300x168.jpg\" alt=\"Hacker hanno rubato le credenziali di Ebay. Neanche l'IndependenceKey avrebbe potuto evitare l'attacco\" width=\"300\" height=\"168\" \/><figcaption id=\"caption-attachment-38859\" class=\"wp-caption-text\">Hacker hanno rubato le credenziali di Ebay. Neanche l&#8217;IndependenceKey avrebbe potuto evitare l&#8217;attacco<\/figcaption><\/figure>\n<p>Devo essere sincero e dirti di no, perch\u00e8 in questo caso si compila un modulo di dati che poi sono spediti ad eBay, e li gestisce questa azienda, che non lavorando nel cloud non pu\u00f2 essere protetta dal nostro prodotto.<\/p>\n<p><strong>Immaginiamo che io utilizzi la chiavetta e cifri tutto quello che ho sul pc, sui miei account social, su Dropbox. Vado al bar e la perdo, come faccio?<\/strong><\/p>\n<p>Devi sapere come funziona la chiavetta: questa si inserisce nella<strong> porta USB<\/strong> del computer. Sopra alla chiavetta stessa c&#8217;\u00e8 una ulteriore entrata USB dove si applica il cosiddetto <strong>Security Cap<\/strong>: si tratta di una specie di copia di backup che permette di registrare le chiavi di cifratura usate dal prodotto. Il <strong>Security Cap<\/strong> lo stacchi e lo metti in cassaforte, e se perdi la chiavetta ne compri un&#8217;altra, ci applichi questo strumento e decifri i documenti.<\/p>\n<p>Solo ed esclusivamente nel caso in cui perdi il Security Cap, non potrai mai pi\u00f9 decifrare i tuoi file. E <strong>nemmeno noi<\/strong> possiamo darti una mano perch\u00e8 non abbiamo le chiavi per decifrare: \u00e8 una forma di garanzia, perch\u00e8 se anche un giorno fossimo attaccati dagli hacker, non potrebbero raggiungere le chiavi di decriptazione.<\/p>\n<p><strong>Aldil\u00e0 del vostro prodotto, quali caratteristiche deve avere una buona soluzione per la cifratura dei documenti?<\/strong><\/p>\n<p>Innanzitutto ci sono due correnti di pensiero: la prima viene usata dai <strong>software<\/strong> e utilizza una chiave di cifratura che viene comunque registrata sulla <strong>memoria<\/strong> del computer. Pu\u00f2 servire per proteggere un documento da letture indesiderate, ma rimanendo registrata sul sistema, quando arriva un vero attacco hacker la cifratura <strong>cade<\/strong>. La seconda corrente \u00e8 quella che cifra i file appoggiandosi sull&#8217;hardware, non su un codice. Il primo consiglio quindi \u00e8: cifratura di tipo <strong>hardware.<\/strong><\/p>\n<p>Secondo consiglio, che riprende il discorso di prima: la cifratura<strong> non deve comportare complicazioni<\/strong>, procedure, azioni aggiuntive da parte dell&#8217;utente. Non ci deve essere nessun onere a carico di chi la usa, altrimenti prima o poi preferir\u00e0 farne a meno. Ad esempio, se devi cifrare un file <strong>Word<\/strong>, l&#8217;approccio che usiamo noi \u00e8 quello di far dialogare il documento di <strong>Office<\/strong> con il FileSystem, senza che per la persona cambi assolutamente nulla. A questo devono aggiungersi delle prestazioni di velocit\u00e0 nell&#8217;elaborazione dei dati e di robustezza del processo di criptazione soddisfacenti.<\/p>\n<figure id=\"attachment_38860\" aria-describedby=\"caption-attachment-38860\" style=\"width: 300px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-38860 size-medium\" title=\"Passaggio della chiave di cifratura\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2014\/06\/encryption-2-300x198.jpg\" alt=\"Il passaggio della chiave di cifratura \u00e8 un momento delicato e passibile di furto\" width=\"300\" height=\"198\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2014\/06\/encryption-2-300x198.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2014\/06\/encryption-2.jpg 400w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><figcaption id=\"caption-attachment-38860\" class=\"wp-caption-text\">Il passaggio della chiave di cifratura \u00e8 un momento delicato e passibile di furto<\/figcaption><\/figure>\n<p>Infine, un momento critico \u00e8 quando devo comunicare la mia chiave di cifratura al destinatario: tutte le soluzioni che <strong>prevedono la consegna dell&#8217;intera chiave<\/strong> sono passibili di furto, ed infatti \u00e8 l\u00ec che la stragrande maggioranza dei prodotti di questa categoria cade. Scegliete approcci dove il destinatario abbia solo una parte delle istruzioni necessarie per decifrare il contenuto.<\/p>\n<p><strong>Qual&#8217;\u00e8 il principale errore che gli utenti fanno, e che comporta la sconfitta di una soluzione di cifratura?<\/strong><\/p>\n<p>Sicuramente la scelta di soluzioni che si basano sulla <strong>password<\/strong>, e il fatto di non cambiare questa parole d&#8217;ordine con regolarit\u00e0: bisogna sempre ricordare che a mano a mano che usiamo la stessa password per cifrare dei documenti, significa che stiamo usando sempre le stesse chiavi per farlo, e pi\u00f9 sono i dati cifrati in un determinato modo, pi\u00f9 la possibilit\u00e0 di essere intercettati aumenta. Se volete evitare di essere voi stessi la causa del fallimento di una soluzione cifratura, cambiate spesso le password.<\/p>\n<p><strong>Concludiamo con qualche Case History dove la cifratura ha evitato una perdita economica e si \u00e8 rivelata veramente utile&#8230;<\/strong><\/p>\n<p>Un vicequestore \u00a0conosciuto tempo fa e di cui ho stima un giorno mi disse che il miglior \u201cServizio\u201d \u00e8 quello che non si vede.\u00a0Non \u00e8 possibile fornire Case History reali e verificabili per due motivi: la privacy dei nostri clienti e il fatto che in questo campo gli attacchi che si fanno notare sono quelli che purtroppo vanno a buon fine.\u00a0Nel nostro caso non abbiamo avuto, ad ora, <strong>nessun attacco riuscito<\/strong>.\u00a0Questo pu\u00f2 essere il nostro Case History pi\u00f9 significativo.<\/p>\n<p>Tra coloro che utilizzano Independencekey abbiamo moltissimi commercialisti ed avvocati che gestiscono quotidianamente dati sensibili di propriet\u00e0 dei clienti. Ci sono inoltre Assicurazioni e Uffici Brevetti.\u00a0Ognuna di queste entit\u00e0 hanno la necessit\u00e0 costante di proteggere dati e di scambiarli in maniera sicura.\u00a0Telecom Italia ci ha ci ha selezionati come partner per dare una soluzione ai clienti che hanno necessit\u00e0 di condividere con la tecnologia Cloud informazioni e dati.\u00a0In tutti questi casi il \u201cServizio\u201d di IndependenceKey \u00e8 stato ed \u00e8 efficace semplicemente <strong>garantendo le funzionalit\u00e0 per le quali il dispositivo \u00e8 nato.<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sul mercato \u00e8 stata recentemente lanciata una chiavetta per la cifratura dei dati personali: IndependenceKey, interamente progettata da un gruppo di esperti italiani, promette infatti di inserirsi nel computer e criptare tutte le informazioni, documenti, conversazioni telefoniche e instant messaging, mettendoci completamente al sicuro da spioni e hacker. Si tratta di un discorso attuale, che [&hellip;]<\/p>\n","protected":false},"author":8,"featured_media":38858,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"pmpro_default_level":"","footnotes":""},"categories":[9],"tags":[],"class_list":{"0":"post-38724","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-interviste","8":"pmpro-has-access"},"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/alground.com\/site\/wp-content\/uploads\/2014\/06\/crypto690_250.jpg","wps_subtitle":"","_links":{"self":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/38724","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/comments?post=38724"}],"version-history":[{"count":0,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/38724\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media\/38858"}],"wp:attachment":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media?parent=38724"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/categories?post=38724"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/tags?post=38724"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}