markvp

Hushmail tradisce i propri utenti?

Se lo chiede qualcuno dopo che da un procedimento negli USA saltano fuori alcuni CD contenenti le email scambiate da alcuni utenti del celeberrimo provider di email sicure. Hushmail ribatte: il nostro sistema è blindatissimo

Roma - Hushmail, fornitore di webmail cifrata da lunga data, si vende dicendo: "Neanche un nostro impiegato, in grado di accedere ai nostri server, può leggere la vostra posta cifrata in quanto essa viene codificata prima di lasciare il vostro computer". Ma è proprio così?

Lo scorso mese di settembre, nel corso di un'indagine avviata dalla Corte Distrettuale Federale della California, sembra che l'Amministrazione dello Stato sia entrata in possesso di ben 12 CD contenenti email (in chiaro, ovviamente) di tre account Hushmail, relative a un presunto traffico di steroidi.

La questione solleva diversi interrogativi in materia di privacy, il più importante dei quali è il dubbio sulla piena rispondenza alla realtà delle asserzioni di Hushmail. In altri termini, se è stato possibile masterizzare dei CD con tali email, due sono le cose: o esiste una fase in cui le email sono intercettabili mentre sono ancora in chiaro, oppure esiste un meccanismo che, a richiesta, ne produce copia debitamente decifrata.
Secondo quanto racconta Wired, le possibilità sembrano esistere entrambe. Hushmail, per tutelare la segretezza della corrispondenza, annovera tra le proprie feature l'architettura basata su una specifica applicazione Java, da installare nel PC dell'utente all'atto del primo impiego del servizio. Questa esegue l'intero processo di codifica e decodifica, compresa la gestione della chiave pubblica necessaria al funzionamento generale del processo e la gestione della chiave privata. In queste condizioni, ogni byte che esce dal (o entra nel) PC dell'utente è in forma cifrata e tale rimane, in tutto il percorso. Questo lascerebbe presupporre che, in tal modo, non sia possibile risalire al contenuto di una email in chiaro, in nessun punto del suo tragitto.

Nel 2006 Hushmail ha introdotto la possibilità - facoltativa - di far funzionare lo stesso programma Java anche sui propri server, sollevando così l'utente dal carico di dover installare e far girare l'applicazione di cifratura sul proprio computer. In questo caso, per garantire la riservatezza della comunicazione tra l'utente e la rete Hushmail, l'azienda ha semplicemente adottato l'https. Ciò garantisce che il dialogo tra il computer dell'utente e l'azienda sia cifrato ma, come rovescio della medaglia, fa diventare appetibile il tentativo di intrusione nei server di Hushmail. Nella loro memoria, infatti, sia pure per brevi istanti, in chiaro c'è tutto, compresa la passphrase dell'utente e il messaggio da cifrare.

Per i più curiosi, qui c'è una dettagliata comparazione tra i due sistemi, redatta dalla stessa azienda. Resta il fatto che Brian Smith, Direttore Tecnico di Hushmail, interpellato sulla questione, in sintesi afferma: "Hushmail è utile per evitare la sorveglianza generica del governo, quale quella del sistema Carnivore e per proteggersi dai cracker, ma non va ritenuta idonea a proteggere i propri dati se si stanno compiendo attività illecite che possano sfociare in ordini di accesso ai dati da parte degli inquirenti. Ciò è confortato anche dal fatto che i nostri utenti debbono sottostare alle condizioni d'uso, che statuiscono chiaramente il divieto di impiegare Hushmail per fini non legali. Comunque, nell'usare Hushmail, gli utenti possono star certi che non viene permesso l'accesso ad alcun dato, compresi i log dei server, senza uno specifico ordine della Corte". Come per dire se la Corte ce lo chiede, invece, non possiamo negarlo.

Pur nella considerazione della disponibilità, dimostrata dal rispettato e noto mail provider, a fornire ogni chiarimento (peraltro evidenziata anche in altre circostanze), resta un interrogativo - al momento - su come sia possibile, anche solo per chi ne ha titolo, ottenere copia in chiaro di messaggi prodotti da coloro che li cifrano localmente, come l'azienda stessa pubblicizza, facendo uso dell'applicazione Java sul proprio PC.

Marco Valerio Principato
18 Commenti alla Notizia Hushmail tradisce i propri utenti?
Ordina
  • Non capisco perchè, alla voce "Private key encrypted in transmission between browser to web server", la colonna Java non è vuota. Dunque anche usando il sw la chiave privata viene trasmessa? Perchè mai?
    non+autenticato
  • Ho preparato una piccola guida che spiega perchè non si dovrebbe usare Hushmail e come usare altri sistemi. La trovate qui:

    http://www.oceanidigitali.it/drupal/hushmail

    Speriamo che serva a chiarire le idee a qualche utente...
  • Grazie, buona guida e buon sito.
    non+autenticato
  • Ma anzichè usare sti dubbi server di posta elettronica non è più semplice e più sicuro criptare in partenza e decriptare all'arrivo le mail ? Usando peraltro un normale server di posta.
    Ovvio che chi riceve deve avere key pubblica o privata che sia e/o lo stesso pgm criptatore del mandante
    non+autenticato
  • voglio dire, dal computer di un loro cliente al server hushmail si è protetti.
    Ma dal server hushmail ad un destinatario che non è loro cliente?
    non+autenticato
  • Il servizio di posta cifrata messo in piedi da Hushmail esiste da anni oramai. Al contrario dei normali provider di posta Hushmail ha sempre cercato di essere il più possibile trasparente con i suoi utenti, sotto ogni punto di vista.

    Hushmail da diversi vantaggi rispetto ad un provider di posta normale:
    1) NON accetta ordini da tribunali altri che la suprema corte del Canada. In altre parole, se il tribunale di uno Stato (diciamo Italia) volesse accedere ai log di Hushmail, dovrebbe prima fare regolare richiesta alla suprema corte del Canada
    2) NON accetta ordini generalizzati, ovvero gli ordini devono essere specifici ed elencare gli utenti cui le forze dell'ordine siano interessate. In altre parole Hushmail non consegna log "in più", se non quelli che deve consegnare per forza di cose
    3) I sistemi di cifratura usati da Hushmail sono pubblicamente visionabili qui http://www.hushmail.com/services-downloads grazie alla pubblicazione dei sorgenti delle applicazioni che se ne occupano
    4) Hushmail ha sempre cercato di spiegare eventuali implicazioni delle scelte dell'utente fra "comodo" e "sicuro" (per esempio qui https://www.hushmail.com/hushmail/showHelpFile.php... mostrano quali siano le implicazioni della scelta Java/non-Java)
    5) Hushmail, rispondendo alle domande del giornalista senza troppi giri di parole http://blog.wired.com/27bstroke6/files/hush_klp.pd... ha dimostrato un'onestà che qui in Italia ci sogniamo.

    Cose non da poco se si pensa che qui, in Italia, gli ISP e i fornitori di posta, non devono all'utente nessunissima spiegazione, e che anzi, a volte, danno libero accesso ai loro sistemi alle forze dell'ordine senza limitarne l'accesso ai soli account sottoposti ad investigazione.

    È chiaro poi che Hushmail NON può rifiutarsi di collaborare con le forze dell'ordine Canadesi.

    In particolare poi, scegliendo la versione non-Java, sicuramente ci si guadagna in facilità d'uso, ma d'altro canto si delega al server la propria chiave pubblica e privata... a quel punto, l'unica cosa da scoprire è la password per decifrare il contenitore crittato che contiene la chiave segreta e il gioco è fatto... da quel momento tutte le email, presenti e passate, che siano state recuperate sottoforma cifrata da Hushmail, sono leggibili.

    Nella eventualità che i signori indagati abbiano dunque scelto di usare la versione non-Java la parola chiave era l'unica cosa che separava gli inquirenti dai testi in chiaro delle email... e spessissimo l'utente sceglie password banali craccabili in poche ore... specie se di mezzo c'è l'NSA e i servizi segreti.

    Se usate Hushmail dunque preferite la versione Java a quella non-Java, facendogli così memorizzare le vostre chiavi pubbliche/private sul VOSTRO disco (cifrato!!!) e usate una bella password complessa per proteggere la chiave segreta da accessi non voluti.

    È inoltre da ricordare che bisogna SEMPRE verificare che il certificato non sia cambiato quando ci si connette ad un sito in HTTPS poiché, in caso contrario, si potrebbe subire (anzi, è molto probabile che sia così) un attacco man-in-the-middle che porterebbe quindi a scoprire tutto ciò che è necessario per decifrare i vostri messaggi.

    In ogni caso un paio di domande da fare ad Hushmail ce le ho anche io... e provvederò non-appena ho risposto qui.
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 8 discussioni)