Perché le app Protectstar non sono (completamente) open source?
Da molti anni, il settore della sicurezza IT discute i pro e i contro dell’open source rispetto al closed source. Sostenitori come Edward Snowden sottolineano che il codice sorgente pubblicamente accessibile rafforza la fiducia e consente revisioni di sicurezza indipendenti. Inoltre, il principio di Kerckhoffs afferma che la sicurezza di un sistema non dovrebbe dipendere dal fatto che l’algoritmo resti segreto, ma dal fatto che la chiave resti segreta.
Protectstar si affida comunque a tecnologie proprietarie, tra cui algoritmi AI sviluppati internamente e metodi di cancellazione brevettati. Per proteggere questo know-how e fornire al tempo stesso la massima sicurezza, seguiamo un approccio equilibrato:
Divulgazione mirata: per certificazioni (ad esempio DEKRA MASA L1 e L2), mettiamo il nostro codice sorgente a disposizione di istituti di test autorizzati, affinché possano essere svolte revisioni di sicurezza indipendenti.
Pubblicazione graduale: abbiamo già reso pubbliche parti del nostro codice sorgente, ad esempio per l’algoritmo Extended AES o per le nostre tecnologie Secure Erase (come l’Advanced Secure Deletion Algorithm, ASDA).
Puoi trovare maggiori informazioni qui:
Extended AES
Secure Erase
Riconosciamo i vantaggi dell’open source e vogliamo bilanciare trasparenza e tutela della nostra proprietà intellettuale. Attraverso divulgazione mirata, certificazioni indipendenti e la protezione delle nostre tecnologie proprietarie, garantiamo ai nostri utenti prodotti affidabili e sicuri. Questo è supportato da numerosi premi e certificazioni, oltre che dalla nostra prassi costante di non archiviare né raccogliere dati utente.