ProtonMail lancia il supporto alla navigazione da Tor

Il già sicuro servizio di posta elettronica può essere raggiunto sfruttando i nodi della rete anonima per aggirare i tentativi di censura

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Conosciamo ProtonMail e il grado di protezione di cui è dotato. Realizzato da alcuni ingegneri del CERN di Ginevra, si basa su server localizzati in Svizzera, con il vantaggio di sfruttare la crittografia end-to-end. Grazie alla cifratura asimmetrica, il servizio non memorizza le chiavi pubbliche sui propri sistemi, lasciando che siano i dispositivi di mittente e destinatario a tradurre i messaggi scambiati. Se ciò non bastasse, da qualche giorno la piattaforma ha aperto una porta all’interno della rete anonima accessibile da Tor. Collegandosi all’indirizzo https://protonirockerxow.onion, chiunque può controllare le email con un grado di sicurezza maggiore di quello offerto dai browser comuni, tracciabili da vari soggetti.

Maggiore sicurezza

Come sappiamo, un indirizzo con suffisso “onion” può essere visitato solo usando un software che supporta la logica della connessione “a cipolla”, come Tor. Il vantaggio di un sistema del genere sta nella difficoltà, da parte di eventuali intrusi, di capire da quale IP è partita la richiesta verso un portale, grazie al percorso non lineare che guida ogni utente verso nodi intermedi prima del sito desiderato. Se a questo aggiungiamo un livello di crittografia hash, creato ad ogni nodo, per i dati prodotti durante la navigazione, le possibilità di intercettazione diventano molto scarse, vicine allo zero. Aprire ProtonMail a un contesto simile vuol dire proteggerlo ancora di più di quanto già fatto dai creatori, rendendo vano ogni sforzo di monitoraggio e censura. Ma non solo: nel novembre del 2015, un attacco DDoS aveva messo fuori uso il servizio per più di una settimana, con un evidente malcontento da parte degli iscritti. Spostando delle risorse su Tor (chi vuole può continuare a usare ProtonMail con i vari Chrome, Firefox, ecc.) ci si assicura di nascondere l’indirizzo di una risorsa alternativa (che può fungere da failover) agli occhi degli spioni ma anche a quelli di hacker e gruppi governativi, che non potrebbero bloccare la piattaforma nella sua totalità.

Leggi anche:  Cybersecurity 2025: strategie contro le nuove minacce digitali