|
@@ -32,7 +32,7 @@ alcune carenze storiche dell’usabilità.
|
|
|
L’e-mail è un protocollo aperto e federato che è stato ri-centralizzato dai
|
|
|
grandi fornitori di servizi [provider]. Queste aziende sfruttano economie di
|
|
|
scala che rendono le e-mail un prodotto di massa. Gli effetti negativi di
|
|
|
-questa operazione include l’espandersi della corsa agli armamenti per evitare
|
|
|
+questa operazione includono l’espandersi della corsa agli armamenti per evitare
|
|
|
che l’industria dello spam subissasse gli utenti di e-mail indesiderate e
|
|
|
spesso fraudolente. Nei primi giorni di Internet, chiunque poteva gestire un
|
|
|
provider di posta elettronica. Ciò nonostante, nell’ultimo decennio, si è
|
|
@@ -173,7 +173,7 @@ Il suo obiettivo è quello di facilitare il lavoro agli amministratori di
|
|
|
sistema nel distribuire e mantenere servizi di comunicazione sicura, così come
|
|
|
aiutare i provider a gestire la registrazione e la fatturazione.
|
|
|
|
|
|
-Dal lato client, l'applicazione Bitmask ѐ in esecuzione sullo sfondo Agisce
|
|
|
+Dal lato client, l'applicazione Bitmask ѐ in esecuzione sullo sfondo. Agisce
|
|
|
come un proxy per gli stessi programmi di posta elettronica con cui gli utenti
|
|
|
hanno già familiarità. In alternativa è disponibile un'altra interfaccia che
|
|
|
viene eseguita sul browser (tramite una versione personalizzata di Pixelated
|
|
@@ -185,7 +185,7 @@ progetto Panoramix [^17], verranno aggiunte anche le funzionalità di instradame
|
|
|
anonimo che difendono contro l'analisi del traffico garantendo un maggior
|
|
|
livello di riservatezza.
|
|
|
|
|
|
-Lancia i tuoi meta-dati attraverso Memory Hole In una e-mail i dati sono il
|
|
|
+Fa passare i tuoi meta-dati attraverso Memory Hole. In una e-mail i dati sono il
|
|
|
contenuto: la lettera che si scrive. I meta-dati sono tutto ciò che aiuta il
|
|
|
contenuto ad essere instradato al destinatario: sono l’equivalente del
|
|
|
francobollo, della busta e degli indirizzi del destinatario e del mittente
|
|
@@ -209,19 +209,8 @@ prossimo futuro!
|
|
|
|
|
|
## Autocrypt: con questa crittografia, molte più e-mail
|
|
|
|
|
|
-Il progetto Autocrypt sviluppa crittografia e-mail facile, adatta per
|
|
|
-l'adozione generalizzata anche se non è sicura come la crittografia e-mail
|
|
|
-tradizionale. Il progetto è guidato da un gruppo eterogeneo di sviluppatori di
|
|
|
-app per e-mail, hacker e ricercatori che sono disposti a utilizzare nuovi
|
|
|
-approcci, imparare dagli errori del passato e, in questo modo, far aumentare
|
|
|
-l'uso complessivo di e-mail crittate. Alcuni software conosciuti come K9 (
|
|
|
-email app per cellulare), Enigmail (plugin di crittografia per il client di
|
|
|
-posta elettronica Thunderbird) o Mailpile (un’interfaccia web per e-mail), sono
|
|
|
-già compatibili con questo protocollo. Autocrypt utilizza le e-mail classiche
|
|
|
-per scambiare l’informazione che permette la crittazione dei messaggi
|
|
|
-successivi. Aggiunge meta-dati alla e-mail che memorizza le chiavi di
|
|
|
-crittografia associate agli utenti e le relative preferenze per le modalità di
|
|
|
-crittografia.
|
|
|
+Il progetto Autocrypt sviluppa crittografia e-mail facile, adatta per l'adozione generalizzata anche se non è sicura come la crittografia e-mail
|
|
|
+tradizionale. Il progetto è guidato da un gruppo eterogeneo di sviluppatori di app per e-mail, hacker e ricercatori che sono disposti a utilizzare nuovi approcci, imparare dagli errori del passato e, in questo modo, far aumentare l'uso complessivo di e-mail crittate. Alcuni software conosciuti come K9 (email app per cellulare), Enigmail (plugin di crittografia per il client di posta elettronica Thunderbird) o Mailpile (un’interfaccia web per e-mail), sono già compatibili con questo protocollo. Autocrypt utilizza le e-mail classiche per scambiare l’informazione che permette la crittazione dei messaggi successivi. Aggiunge meta-dati alla e-mail che memorizza le chiavi di crittografia associate agli utenti e le relative preferenze per le modalità di crittografia.
|
|
|
|
|
|
## La famiglia web-mail: client di posta elettronica moderni costruiti su tecnologie web
|
|
|
|
|
@@ -261,16 +250,7 @@ autistici) sono compatibili con il plug-in Mailvelope [^13]
|
|
|
|
|
|
## Servizi di messaggistica non-email
|
|
|
|
|
|
-Infine, vorrei nominare diverse iniziative
|
|
|
-che stanno acquisendo popolarità tra gli utenti che cercano provider di posta
|
|
|
-elettronica sicura, ma che non possono essere considerati servizi di posta
|
|
|
-elettronica crittata e inter-operativi. In genere la crittografia end-to-end ѐ
|
|
|
-compatibile solo tra gli utenti dello stesso servizio e con gli utenti di altri
|
|
|
-provider ripiegano sui messaggi di posta elettronica non crittati. Oppure,
|
|
|
-alcuni richiedono che gli utenti scambino manualmente un segreto condiviso tra
|
|
|
-i provider – questo vanifica lo scopo della crittografia a chiave pubblica che
|
|
|
-è la cosa più importante dello standard OpenPGP utilizzato dagli altri progetti
|
|
|
-e, di nuovo, centralizza l'ecosistema.
|
|
|
+Infine, vorrei nominare diverse iniziative che stanno acquisendo popolarità tra gli utenti che cercano provider di posta elettronica sicura, ma che non possono essere considerati servizi di posta elettronica crittata e inter-operativi. In genere la crittografia end-to-end ѐ compatibile solo tra gli utenti dello stesso servizio e con gli utenti di altri provider ripiegano sui messaggi di posta elettronica non crittati. Oppure, alcuni richiedono che gli utenti scambino manualmente un segreto condiviso tra i provider – questo vanifica lo scopo della crittografia a chiave pubblica che è la cosa più importante dello standard OpenPGP utilizzato dagli altri progetti e, di nuovo, centralizza l'ecosistema.
|
|
|
|
|
|
Esempi noti di questo tipo di servizi centralizzati e di posta elettronica non
|
|
|
crittata sono ProtonMail (un'applicazione webmail svizzera che esegue la
|