revisionato
Questo commit è contenuto in:
parent
e451753a0b
commit
bc4f4dba1c
1 ha cambiato i file con 6 aggiunte e 26 eliminazioni
|
@ -32,7 +32,7 @@ alcune carenze storiche dell’usabilità.
|
|||
L’e-mail è un protocollo aperto e federato che è stato ri-centralizzato dai
|
||||
grandi fornitori di servizi [provider]. Queste aziende sfruttano economie di
|
||||
scala che rendono le e-mail un prodotto di massa. Gli effetti negativi di
|
||||
questa operazione include l’espandersi della corsa agli armamenti per evitare
|
||||
questa operazione includono l’espandersi della corsa agli armamenti per evitare
|
||||
che l’industria dello spam subissasse gli utenti di e-mail indesiderate e
|
||||
spesso fraudolente. Nei primi giorni di Internet, chiunque poteva gestire un
|
||||
provider di posta elettronica. Ciò nonostante, nell’ultimo decennio, si è
|
||||
|
@ -173,7 +173,7 @@ Il suo obiettivo è quello di facilitare il lavoro agli amministratori di
|
|||
sistema nel distribuire e mantenere servizi di comunicazione sicura, così come
|
||||
aiutare i provider a gestire la registrazione e la fatturazione.
|
||||
|
||||
Dal lato client, l'applicazione Bitmask ѐ in esecuzione sullo sfondo Agisce
|
||||
Dal lato client, l'applicazione Bitmask ѐ in esecuzione sullo sfondo. Agisce
|
||||
come un proxy per gli stessi programmi di posta elettronica con cui gli utenti
|
||||
hanno già familiarità. In alternativa è disponibile un'altra interfaccia che
|
||||
viene eseguita sul browser (tramite una versione personalizzata di Pixelated
|
||||
|
@ -185,7 +185,7 @@ progetto Panoramix [^17], verranno aggiunte anche le funzionalità di instradame
|
|||
anonimo che difendono contro l'analisi del traffico garantendo un maggior
|
||||
livello di riservatezza.
|
||||
|
||||
Lancia i tuoi meta-dati attraverso Memory Hole In una e-mail i dati sono il
|
||||
Fa passare i tuoi meta-dati attraverso Memory Hole. In una e-mail i dati sono il
|
||||
contenuto: la lettera che si scrive. I meta-dati sono tutto ciò che aiuta il
|
||||
contenuto ad essere instradato al destinatario: sono l’equivalente del
|
||||
francobollo, della busta e degli indirizzi del destinatario e del mittente
|
||||
|
@ -209,19 +209,8 @@ prossimo futuro!
|
|||
|
||||
## Autocrypt: con questa crittografia, molte più e-mail
|
||||
|
||||
Il progetto Autocrypt sviluppa crittografia e-mail facile, adatta per
|
||||
l'adozione generalizzata anche se non è sicura come la crittografia e-mail
|
||||
tradizionale. Il progetto è guidato da un gruppo eterogeneo di sviluppatori di
|
||||
app per e-mail, hacker e ricercatori che sono disposti a utilizzare nuovi
|
||||
approcci, imparare dagli errori del passato e, in questo modo, far aumentare
|
||||
l'uso complessivo di e-mail crittate. Alcuni software conosciuti come K9 (
|
||||
email app per cellulare), Enigmail (plugin di crittografia per il client di
|
||||
posta elettronica Thunderbird) o Mailpile (un’interfaccia web per e-mail), sono
|
||||
già compatibili con questo protocollo. Autocrypt utilizza le e-mail classiche
|
||||
per scambiare l’informazione che permette la crittazione dei messaggi
|
||||
successivi. Aggiunge meta-dati alla e-mail che memorizza le chiavi di
|
||||
crittografia associate agli utenti e le relative preferenze per le modalità di
|
||||
crittografia.
|
||||
Il progetto Autocrypt sviluppa crittografia e-mail facile, adatta per l'adozione generalizzata anche se non è sicura come la crittografia e-mail
|
||||
tradizionale. Il progetto è guidato da un gruppo eterogeneo di sviluppatori di app per e-mail, hacker e ricercatori che sono disposti a utilizzare nuovi approcci, imparare dagli errori del passato e, in questo modo, far aumentare l'uso complessivo di e-mail crittate. Alcuni software conosciuti come K9 (email app per cellulare), Enigmail (plugin di crittografia per il client di posta elettronica Thunderbird) o Mailpile (un’interfaccia web per e-mail), sono già compatibili con questo protocollo. Autocrypt utilizza le e-mail classiche per scambiare l’informazione che permette la crittazione dei messaggi successivi. Aggiunge meta-dati alla e-mail che memorizza le chiavi di crittografia associate agli utenti e le relative preferenze per le modalità di crittografia.
|
||||
|
||||
## La famiglia web-mail: client di posta elettronica moderni costruiti su tecnologie web
|
||||
|
||||
|
@ -261,16 +250,7 @@ autistici) sono compatibili con il plug-in Mailvelope [^13]
|
|||
|
||||
## Servizi di messaggistica non-email
|
||||
|
||||
Infine, vorrei nominare diverse iniziative
|
||||
che stanno acquisendo popolarità tra gli utenti che cercano provider di posta
|
||||
elettronica sicura, ma che non possono essere considerati servizi di posta
|
||||
elettronica crittata e inter-operativi. In genere la crittografia end-to-end ѐ
|
||||
compatibile solo tra gli utenti dello stesso servizio e con gli utenti di altri
|
||||
provider ripiegano sui messaggi di posta elettronica non crittati. Oppure,
|
||||
alcuni richiedono che gli utenti scambino manualmente un segreto condiviso tra
|
||||
i provider – questo vanifica lo scopo della crittografia a chiave pubblica che
|
||||
è la cosa più importante dello standard OpenPGP utilizzato dagli altri progetti
|
||||
e, di nuovo, centralizza l'ecosistema.
|
||||
Infine, vorrei nominare diverse iniziative che stanno acquisendo popolarità tra gli utenti che cercano provider di posta elettronica sicura, ma che non possono essere considerati servizi di posta elettronica crittata e inter-operativi. In genere la crittografia end-to-end ѐ compatibile solo tra gli utenti dello stesso servizio e con gli utenti di altri provider ripiegano sui messaggi di posta elettronica non crittati. Oppure, alcuni richiedono che gli utenti scambino manualmente un segreto condiviso tra i provider – questo vanifica lo scopo della crittografia a chiave pubblica che è la cosa più importante dello standard OpenPGP utilizzato dagli altri progetti e, di nuovo, centralizza l'ecosistema.
|
||||
|
||||
Esempi noti di questo tipo di servizi centralizzati e di posta elettronica non
|
||||
crittata sono ProtonMail (un'applicazione webmail svizzera che esegue la
|
||||
|
|
Caricamento…
Crea riferimento in una nuova segnalazione