Por que os apps da Protectstar não são (totalmente) open source?
Há muitos anos, o setor de segurança de TI debate os prós e os contras de open source versus closed source. Defensores como Edward Snowden apontam que o código-fonte acessível publicamente fortalece a confiança e permite análises independentes de segurança. Além disso, o princípio de Kerckhoffs afirma que a segurança de um sistema não deve depender de manter o algoritmo em segredo, mas de manter a chave em segredo.
A Protectstar, ainda assim, aposta em tecnologias proprietárias, incluindo algoritmos de IA desenvolvidos internamente e métodos patenteados de apagamento. Para proteger esse know-how e, ao mesmo tempo, fornecer a máxima segurança, seguimos uma abordagem equilibrada:
Divulgação direcionada: para certificações (por exemplo, DEKRA MASA L1 e L2), fornecemos nosso código-fonte a instituições de teste autorizadas para que análises independentes de segurança possam ser realizadas.
Publicação gradual: já divulgamos partes do nosso código-fonte, por exemplo para o algoritmo Extended AES ou para nossas tecnologias Secure Erase (como o Advanced Secure Deletion Algorithm, ASDA).
Você encontra mais informações aqui:
Extended AES
Secure Erase
Reconhecemos as vantagens do open source e queremos equilibrar transparência com a proteção da nossa propriedade intelectual. Por meio de divulgação direcionada, certificações independentes e preservação das nossas tecnologias proprietárias, garantimos que nossos usuários recebam produtos confiáveis e seguros. Isso é respaldado por inúmeros prêmios e certificações, bem como por nossa prática consistente de não armazenar nem coletar dados dos usuários.