{"id":2203,"date":"2019-04-08T08:28:00","date_gmt":"2019-04-08T06:28:00","guid":{"rendered":"https:\/\/axitea.borasolab.it\/blog\/arrivano-le-backdoor-di-stato\/"},"modified":"2023-12-01T10:01:42","modified_gmt":"2023-12-01T09:01:42","slug":"arrivano-le-backdoor-di-stato","status":"publish","type":"approfondimenti","link":"https:\/\/www.axitea.com\/it\/blog\/arrivano-le-backdoor-di-stato\/","title":{"rendered":"Arrivano le backdoor di Stato?"},"content":{"rendered":"<p>La <strong>crittografia\u00a0<\/strong>\u00e8 una delle armi pi\u00f9 potenti, a disposizione sia di aziende che di privati cittadini, per proteggere la confidenzialit\u00e0 delle proprie informazioni. Da qualche tempo molti governi e agenzie dedicate alla sicurezza informatica stanno pubblicamente esprimendo richieste per indebolire queste protezioni (considerate troppo\u00a0efficaci).\u00a0\u00a0Infatti gli\u00a0<strong>algoritmi crittografici<\/strong> di pubblico dominio sono estremamente robusti\u00a0e con le tecnologie attuali \u00e8 quasi impossibile spezzarli. Ma nei casi in cui siano ad esempio terroristi o malfattori ad usarli, come si possono conciliare le legittime esigenze di privacy con le altrettanto legittime esigenze di sicurezza nazionale?<\/p>\n<p>La soluzione che molti governi (anche europei) stanno spingendo, sarebbe l&#8217;obbligo per le aziende di inserire delle backdoor\u00a0(ovvero dei metodi di accesso privilegiati) nei sistemi di crittografia dei sistemi in commercio. Ovviamente le chiavi di accesso sarebbero in mano &#8220;solo&#8221; ai governi, che le userebbero &#8220;solo&#8221; in caso di necessit\u00e0&#8230;<\/p>\n<p>Il primo caso si \u00e8 verificato alla fine del 2018, quando il parlamento australiano ha approvato una legge che, in sintesi, permette alle autorit\u00e0 di imporre ad una azienda di introdurre dei meccanismi per aggirare la crittografia presente nei software. Si tratta di una soluzione molto pericolosa, per vari motivi, il principale \u00e8 quello che sarebbe solo questione di tempo prima che altri attori, (cybercriminali, cyberwarrior ecc.) scoprano come sfruttare questi &#8220;buchi&#8221; nelle mura crittografiche dei sistemi. Il risultato finale sarebbe la compromissione generalizzata dei sistemi di protezione della confidenzialit\u00e0: meno privacy e meno sicurezza per tutti.<\/p>\n<p>La crittografia forte \u00e8 ormai di pubblico dominio e non si pu\u00f2 disinventare: sar\u00e0 necessario trovare altre modalit\u00e0 per combattere terrorismo e criminalit\u00e0, senza danneggiare i legittimi interessi di sicurezza e privacy di aziende e privati cittadini.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La crittografia\u00a0\u00e8 una delle armi pi\u00f9 potenti, a disposizione sia di aziende che di privati cittadini, per proteggere la confidenzialit\u00e0 delle proprie informazioni. Da qualche tempo molti governi e agenzie dedicate alla sicurezza informatica stanno pubblicamente esprimendo richieste per indebolire queste protezioni (considerate troppo\u00a0efficaci).\u00a0\u00a0Infatti gli\u00a0algoritmi crittografici di pubblico dominio sono estremamente robusti\u00a0e con le tecnologie &hellip;<\/p>\n<p class=\"read-more\"> <a class=\"\" href=\"https:\/\/www.axitea.com\/it\/blog\/arrivano-le-backdoor-di-stato\/\"> <span class=\"screen-reader-text\">Arrivano le backdoor di Stato?<\/span> Leggi tutto \u00bb<\/a><\/p>\n","protected":false},"author":12,"featured_media":2127,"parent":0,"template":"","meta":{"_acf_changed":false,"inline_featured_image":false,"site-sidebar-layout":"default","site-content-layout":"default","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"default","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"footnotes":""},"approfondimenti-categorie":[66],"approfondimenti-tag":[132],"class_list":["post-2203","approfondimenti","type-approfondimenti","status-publish","has-post-thumbnail","hentry","approfondimenti-categorie-sicurezza-informatica","approfondimenti-tag-security-experts"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Arrivano le backdoor di Stato? | AXITEA<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.axitea.com\/it\/blog\/arrivano-le-backdoor-di-stato\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Arrivano le backdoor di Stato? | AXITEA\" \/>\n<meta property=\"og:description\" content=\"La crittografia\u00a0\u00e8 una delle armi pi\u00f9 potenti, a disposizione sia di aziende che di privati cittadini, per proteggere la confidenzialit\u00e0 delle proprie informazioni. Da qualche tempo molti governi e agenzie dedicate alla sicurezza informatica stanno pubblicamente esprimendo richieste per indebolire queste protezioni (considerate troppo\u00a0efficaci).\u00a0\u00a0Infatti gli\u00a0algoritmi crittografici di pubblico dominio sono estremamente robusti\u00a0e con le tecnologie &hellip; Arrivano le backdoor di Stato? Leggi tutto \u00bb\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.axitea.com\/it\/blog\/arrivano-le-backdoor-di-stato\/\" \/>\n<meta property=\"og:site_name\" content=\"AXITEA\" \/>\n<meta property=\"article:modified_time\" content=\"2023-12-01T09:01:42+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/10\/phone-3974785_1280.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"700\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data1\" content=\"2 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/arrivano-le-backdoor-di-stato\\\/\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/arrivano-le-backdoor-di-stato\\\/\",\"name\":\"Arrivano le backdoor di Stato? | AXITEA\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/arrivano-le-backdoor-di-stato\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/arrivano-le-backdoor-di-stato\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/phone-3974785_1280.jpg\",\"datePublished\":\"2019-04-08T06:28:00+00:00\",\"dateModified\":\"2023-12-01T09:01:42+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/arrivano-le-backdoor-di-stato\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/arrivano-le-backdoor-di-stato\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/arrivano-le-backdoor-di-stato\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/phone-3974785_1280.jpg\",\"contentUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/phone-3974785_1280.jpg\",\"width\":700,\"height\":350},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/arrivano-le-backdoor-di-stato\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Axitea\",\"item\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyber Security\",\"item\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/sicurezza-informatica\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Arrivano le backdoor di Stato?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#website\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\",\"name\":\"AXITEA\",\"description\":\"Security Evolution\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#organization\",\"name\":\"Axitea\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/logo-axitea-colore.svg\",\"contentUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/logo-axitea-colore.svg\",\"width\":515,\"height\":217,\"caption\":\"Axitea\"},\"image\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#\\\/schema\\\/logo\\\/image\\\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Arrivano le backdoor di Stato? | AXITEA","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.axitea.com\/it\/blog\/arrivano-le-backdoor-di-stato\/","og_locale":"it_IT","og_type":"article","og_title":"Arrivano le backdoor di Stato? | AXITEA","og_description":"La crittografia\u00a0\u00e8 una delle armi pi\u00f9 potenti, a disposizione sia di aziende che di privati cittadini, per proteggere la confidenzialit\u00e0 delle proprie informazioni. Da qualche tempo molti governi e agenzie dedicate alla sicurezza informatica stanno pubblicamente esprimendo richieste per indebolire queste protezioni (considerate troppo\u00a0efficaci).\u00a0\u00a0Infatti gli\u00a0algoritmi crittografici di pubblico dominio sono estremamente robusti\u00a0e con le tecnologie &hellip; Arrivano le backdoor di Stato? Leggi tutto \u00bb","og_url":"https:\/\/www.axitea.com\/it\/blog\/arrivano-le-backdoor-di-stato\/","og_site_name":"AXITEA","article_modified_time":"2023-12-01T09:01:42+00:00","og_image":[{"width":700,"height":350,"url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/10\/phone-3974785_1280.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Tempo di lettura stimato":"2 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.axitea.com\/it\/blog\/arrivano-le-backdoor-di-stato\/","url":"https:\/\/www.axitea.com\/it\/blog\/arrivano-le-backdoor-di-stato\/","name":"Arrivano le backdoor di Stato? | AXITEA","isPartOf":{"@id":"https:\/\/www.axitea.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.axitea.com\/it\/blog\/arrivano-le-backdoor-di-stato\/#primaryimage"},"image":{"@id":"https:\/\/www.axitea.com\/it\/blog\/arrivano-le-backdoor-di-stato\/#primaryimage"},"thumbnailUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/10\/phone-3974785_1280.jpg","datePublished":"2019-04-08T06:28:00+00:00","dateModified":"2023-12-01T09:01:42+00:00","breadcrumb":{"@id":"https:\/\/www.axitea.com\/it\/blog\/arrivano-le-backdoor-di-stato\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.axitea.com\/it\/blog\/arrivano-le-backdoor-di-stato\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.axitea.com\/it\/blog\/arrivano-le-backdoor-di-stato\/#primaryimage","url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/10\/phone-3974785_1280.jpg","contentUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/10\/phone-3974785_1280.jpg","width":700,"height":350},{"@type":"BreadcrumbList","@id":"https:\/\/www.axitea.com\/it\/blog\/arrivano-le-backdoor-di-stato\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Axitea","item":"https:\/\/www.axitea.com\/it\/"},{"@type":"ListItem","position":2,"name":"Cyber Security","item":"https:\/\/www.axitea.com\/it\/blog\/sicurezza-informatica\/"},{"@type":"ListItem","position":3,"name":"Arrivano le backdoor di Stato?"}]},{"@type":"WebSite","@id":"https:\/\/www.axitea.com\/it\/#website","url":"https:\/\/www.axitea.com\/it\/","name":"AXITEA","description":"Security Evolution","publisher":{"@id":"https:\/\/www.axitea.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.axitea.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.axitea.com\/it\/#organization","name":"Axitea","url":"https:\/\/www.axitea.com\/it\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.axitea.com\/it\/#\/schema\/logo\/image\/","url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/08\/logo-axitea-colore.svg","contentUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/08\/logo-axitea-colore.svg","width":515,"height":217,"caption":"Axitea"},"image":{"@id":"https:\/\/www.axitea.com\/it\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti\/2203","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti"}],"about":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/types\/approfondimenti"}],"author":[{"embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/users\/12"}],"version-history":[{"count":0,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti\/2203\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/media\/2127"}],"wp:attachment":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/media?parent=2203"}],"wp:term":[{"taxonomy":"approfondimenti-categorie","embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti-categorie?post=2203"},{"taxonomy":"approfondimenti-tag","embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti-tag?post=2203"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}