Servizi Email
L'email è praticamente una necessità per utilizzare qualsiasi servizio online, tuttavia, la sconsigliamo per le conversazioni personali. Piuttosto che utilizzare l'email per contattare altre persone, considera di utilizzare un mezzo di messaggistica istantanea che supporti la Forward Secrecy, letteralmente, Segretezza in avanti.
Messaggistica istantanea consigliata
Fornitori consigliati¶
Per tutto il resto, consigliamo una varietà di provider di posta elettronica basati su modelli di business sostenibile e funzioni di sicurezza integrate. Leggi il nostro elenco completo di criteri per ulteriori informazioni.
Provider | OpenPGP / WKD | IMAP / SMTP | Crittografia a conoscenza zero | Pagamenti anonimi |
---|---|---|---|---|
Proton Mail | Solo a pgamento | Contanti | ||
Mailbox.org | Solo mail | Contanti | ||
Tuta | Monero & Contanti attraverso terze parti |
Oltre a (o al posto di) un provider di posta elettronica consigliato qui, potreste prendere in considerazione un servizio di aliasing e-mail dedicato per proteggere la vostra privacy. Tra le altre cose, questi servizi possono aiutare a proteggere la vostra casella di posta reale dallo spam, a impedire ai marketer di correlare i vostri account e a criptare tutti i messaggi in arrivo con PGP.
Servizi compatibili con OpenPGP¶
Questi provider supportano in modo nativo la crittografia/decrittografia OpenPGP e lo standard Web Key Directory, consentendo la creazione di e-mail E2EE indipendenti dal provider. Ad esempio, un utente di Proton Mail potrebbe inviare un messaggio E2EE a un utente Mailbox.org, o potresti ricevere notifiche crittografate in OpenPGP dai servizi Internet che le supportano.
Avviso
Quando si utilizza una tecnologia E2EE come OpenPGP, la tua e-mail presenta ancora alcuni metadati non crittografati nell'intestazione dell'e-mail, tra cui generalmente l'oggetto! Per saperne di più sui matadati delle e-mail.
Inoltre, OpenPGP non supporta la Forward Secrecy, ciò significa che se la chiave privata tua o del destinatario viene rubata, tutti i messaggi precedenti crittografati con essa, saranno esposti. Come proteggo le mie chiavi private?
Proton Mail¶
Proton Mail è un servizio di posta elettronica incentrato su privacy, crittografia, sicurezza e facilità d'uso. Operano dal 2013. Proton AG ha sede a Ginevra, Svizzera. Il piano gratuito di Proton Mail prevede 500 MB di spazio di archiviazione per la posta, che può essere aumentato gratuitamente fino a 1 GB.
Gli account gratuiti presentano delle limitazioni, come l'incapacità di cercare il testo del corpo e l'assenza dell'accesso a Proton Mail Bridge, necessario per utilizzare un client email desktop consigliato (come Thunderbird). I profili a pagamento includono funzionalità come Proton Mail Bridge, archiviazione aggiuntiva e supporto ai domini personalizzati. Una lettera di attestazione è stata fornita per le applicazioni di Proton Mail il 9 novembre 2021 da Securitum.
Se hai il piano Proton Unlimited, Business o Visionary, ottieni inoltre SimpleLogin Premium gratuitamente.
Proton Mail ha dei rapporti sugli arresti anomali interni che non sono condivisi con terze parti. Questa funzione può essere disattivata nell'applicazione web: → Tutte le impostazioni → Account → Sicurezza e privacy → Privacy e raccolta dati.
Domini e Alias Personalizzati¶
Gli abbonati a Proton Mail a pagamento possono utilizzare il proprio dominio con il servizio o un indirizzo catch-all. Inoltre, Proton Mail supporta il sub-addressing, utile per chi non desidera acquistare un dominio.
Metodi di pagamento privati¶
Proton Mail accetta contanti per posta, oltre ai normali pagamenti con carta di credito/debito, Bitcoin e PayPal.
Sicurezza dell'account¶
Proton Mail supporta l'autenticazione a due fattori TOTP e le chiavi di sicurezza hardware, utilizzando gli standard FIDO2 o U2F. L'utilizzo di una chiave di sicurezza hardware richiede prima la configurazione dell'autenticazione a due fattori TOTP.
Sicurezza dei dati¶
Proton Mail presenta una crittografia ad accesso zero a riposo, per le tue email e i tuoi calendari. I dati protetti con la crittografia ad accesso zero sono accessibili soltanto da te.
Certe informazioni memorizzate su Proton Contact, come i nomi visualizzati e gli indirizzi email, non sono protette da tale crittografia. I campi di contatto che supportano la crittografia ad accesso zero, come i numeri di telefono, sono indicati con l'icona di un lucchetto.
Crittografia Email¶
Proton Mail ha una crittografia OpenPGP integrata nella propria webmail. Le e-mail inviate ad altri account Proton Mail vengono crittografate automaticamente, e la crittografia verso indirizzi non Proton Mail con una chiave OpenPGP può essere abilitata nelle impostazioni dell'account. Proton supporta anche il rilevamento automatico di chiavi esterne con Web Key Directory (WKD). Ciò significa che le e-mail inviate ad altri provider che utilizzano WKD saranno automaticamente crittografate con OpenPGP, senza dover scambiare manualmente le chiavi PGP pubbliche con i tuoi contatti. Consentono inoltre di crittografare i messaggi inviati a indirizzi non Proton Mail senza OpenPGP, senza la necessità di aprire un account Proton Mail.
Proton Mail pubblica anche le chiavi pubbliche degli account Proton via HTTP dal loro WKD. Ciò permette a coloro che non utilizzano Proton Mail, di trovare facilmente le chiavi OpenPGP dei profili di Proton Mail, per un'E2EE tra fornitori. Questo vale solo per gli indirizzi e-mail che terminano con uno dei domini di proprietà di Proton, come @proton.me. Se si utilizza un dominio personalizzato, è necessario configurare il WKD separatamente.
Chiusura dell'account¶
Se hai un account a pagamento e il tuo abbonamento non viene pagato dopo 14 giorni, non potrai accedere ai tuoi dati. Dopo 30 giorni, il tuo account sarà considerato moroso e non riceverà la posta in arrivo. Durante questo periodo, continuerai a essere addebitato. Proton cancellerà gli account gratuiti dopo un anno di inattività. Non è possibile riutilizzare l'indirizzo e-mail di un account disattivato.
Funzionalità aggiuntive¶
Il piano Unlimited di Proton Mail consente anche l'accesso ad altri servizi Proton, oltre a fornire molteplici domini personalizzati, alias "hide-my-email" illimitati e 500 GB di archiviazione.
Proton Mail non offre una funzionalità di eredità digitale.
Mailbox.org¶
Mailbox.org è un servizio email incentrato sull'essere sicuro, privo di pubblicità e alimentato privatamente da energia ecologica al 100%. Sono operativi dal 2014. Mailbox.org ha sede a Berlino, in Germania. I profili partono da 2 GB di archiviazione, i quali possono essere aumentati se necessario.
Scarica
Domini e Alias personalizzati¶
Mailbox.org consente di utilizzare il proprio dominio e supporta gli indirizzi di tipo catch-all. Mailbox.org supporta anche il sub-addressing, utile se non si vuole acquistare un dominio.
Metodi di pagamento privati¶
Mailbox.org non accetta criptovalute a causa della sospensione delle attività del suo elaboratore di pagamenti BitPay, in Germania. Tuttavia, accettano contanti per posta, pagamento in contanti su conto corrente, bonifico bancario, carta di credito, PayPal e un paio di fornitori specifici per la Germania: paydirekt e Sofortüberweisung.
Sicurezza dell'account¶
Mailbox.org supporta l'autenticazione a due fattori solo per la sua webmail. È possibile utilizzare TOTP o una YubiKey tramite YubiCloud. Gli standard Web come WebAuthn non sono ancora supportati.
Sicurezza dei dati¶
Mailbox.org consente la crittografia della posta in arrivo utilizzando la sua casella di posta crittografata. I nuovi messaggi ricevuti, saranno immediatamente crittografati con la tua chiave pubblica.
Tuttavia, Open-Exchange, la piattaforma software utilizzata da Mailbox.org, non supporta la crittografia della rubrica e del calendario. Un'opzione indipendente può essere più appropriata per tali informazioni.
Crittografia Email¶
Mailbox.org ha la crittografia integrata nella sua webmail, il che semplifica l'invio di messaggi a persone con chiavi OpenPGP pubbliche. Inoltre, consentono ai destinatari di decifrare un'e-mail sui server di Mailbox.org. Questa funzionalità è utile quando il destinatario da remoto non ha OpenPGP e non può decrittografare una copia dell'email nella propria casella.
Inoltre, Mailbox.org supporta la scoperta di chiavi pubbliche tramite HTTP dalla loro Web Key Directory (WKD). Questo permette a persone esterne a Mailbox.org di trovare facilmente le chiavi OpenPGP degli account di Mailbox.org, per un E2EE fra provider diversi. Questo vale solo per gli indirizzi e-mail che terminano con uno dei domini di Mailbox.org, come @mailbox.org. Se si utilizza un dominio personalizzato, è necessario configurare il WKD separatamente.
Chiusura dell'account¶
Alla scadenza del contratto, l'account sarà impostato come account utente limitato. Verrà irrevocabilmente eliminato dopo 30 giorni.
Funzionalità aggiuntive¶
È possibile accedere al proprio account Mailbox.org tramite IMAP/SMTP utilizzando il servizio .onion. Tuttavia, l'interfaccia webmail non è accessibile tramite il loro servizio .onion e potresti riscontrare errori del certificato TLS.
Tutti gli account sono dotati di uno spazio di archiviazione cloud limitato che può essere crittografato. Mailbox.org offre anche l'alias @secure.mailbox.org, che applica la crittografia TLS alla connessione tra i server di posta, altrimenti il messaggio non verrà inviato affatto. Mailbox.org supporta anche Exchange ActiveSync, oltre ai protocolli di accesso standard come IMAP e POP3.
Mailbox.org dispone di una funzione di eredità digitale per tutti i piani. Puoi scegliere se desideri che i tuoi dati siano passati agli eredi, supponendo che lo richiedano e forniscano il tuo testamento. In alternativa, puoi nominare una persona per nome e indirizzo.
Altri fornitori¶
Questi fornitori memorizzano le tue email con la crittografia a conoscenza zero, rendendoli ottime opzioni per mantenere protette le tue email memorizzate. Tuttavia, non supportano standard di crittografia interoperabili per le comunicazioni E2EE tra fornitori diversi.
Tuta¶
Tuta è un servizio di posta elettronica incentrato sulla sicurezza e sulla privacy attraverso l'uso della crittografia. Tuta è operativo dal 2011 e ha sede ad Hannover, in Germania. Gli account gratuiti partono da 1 GB di spazio di archiviazione.
Tuta non supporta il protocollo IMAP o l'uso di client di posta elettronica di terze parti, e non potrai nemmeno aggiungere account email esterni all'app Tuta. Anche l'importazione delle email non è attualmente supportata, anche se la situazione è destinata a cambiare. Le email possono essere esportate singolarmente o tramite selezione multipla per cartella, il che può risultare scomodo se si hanno molte cartelle.
Domini e Alias personalizzati¶
Gli account Tuta a pagamento possono utilizzare 15 o 30 alias a seconda del piano e alias illimitati su domini personalizzati. Tuta non consente l'uso di sub-addressing (indirizzi aggiuntivi), ma è possibile utilizzare catch-all con un dominio personalizzato.
Metodi di pagamento privati¶
Tuta accetta direttamente solo carte di credito e PayPal, tuttavia le criptovalute possono essere utilizzate per acquistare carte regalo grazie alla collaborazione con Proxystore.
Sicurezza dell'account¶
Tuta supporta l'autenticazione a due fattori con TOTP o U2F.
Sicurezza dei dati¶
Tuta dispone di una crittografia ad accesso zero a riposo per le e-mail, i contatti della rubrica e i calendari. Ciò significa che messaggi e altri dati memorizzati nel tuo profilo, sono leggibili soltanto da te.
Crittografia Email¶
Tuta non utilizza OpenPGP. Gli account Tuta possono ricevere email criptate da account email non Tuta solo se inviate tramite una casella di posta Tuta temporanea.
Chiusura dell'account¶
Tuta cancellerà gli account gratuiti dopo sei mesi di inattività. Puoi riutilizzare un profilo gratuito disattivato, previo pagamento.
Funzionalità aggiuntive¶
Tuta offre la versione business di Tuta alle organizzazioni non profit gratuitamente o con un enorme sconto.
Tuta non offre una funzionalità di eredità digitale.
Auto-Hosting Email¶
Gli amministratori di sistema avanzati potrebbero considerare la configurazione del proprio server email. I server email richiedono attenzione e manutenzione continua, per mantenere tutto in sicurezza e la consegna delle email affidabile.
Soluzioni software combinate¶
Mailcow è un server email più avanzato, perfetto per chi ha un po' più d'esperienza con Linux. Ha tutto il necessario in un contenitore Docker: Un server email con supporto DKIM, antivirus e monitoraggio dello spam, webmail e ActiveSync con SOGo e amministrazione basata sul web con supporto A2F.
Mail-in-a-Box è uno script di configurazione automatica per la distribuzione di un server email su Ubuntu. Il suo obiettivo è semplificare la configurazione del proprio server email alle persone.
Per un approccio più manuale, abbiamo scelto questi due articoli:
- Configurazione di un server di posta con OpenSMTPD, Dovecot e Rspamd (2019)
- Come gestire il proprio server di posta (agosto 2017)
Criteri¶
Si noti che non siamo affiliati a nessuno dei provider che raccomandiamo. Oltre ai nostri criteri standard, abbiamo sviluppato una serie di requisiti chiari per qualsiasi provider di posta elettronica che desideri essere raccomandato, tra cui l'implementazione delle migliori pratiche del settore, tecnologia moderna e altro ancora. Vi suggeriamo di familiarizzare con questo elenco prima di scegliere un provider di posta elettronica e di condurre le vostre ricerche per assicurarvi che il provider scelto sia la scelta giusta per voi.
Tecnologia¶
Consideriamo queste funzionalità come importanti per poter fornire un servizio sicuro e ottimale. Dovresti considerare se il fornitore ha le funzionalità di cui necessiti.
Requisiti minimi:
- Crittografia dei dati degli account email a riposo con crittografia ad "accesso zero".
- Possibilità di esportazione come Mbox o singoli .eml con standard RFC5322.
- Consente agli utenti di utilizzare il proprio nome di dominio. I nomi di dominio personalizzati sono importanti per gli utenti, poiché consentono loro di mantenere la propria autonomia dal servizio, dovesse diventare negativo o essere acquisito da un'altra azienda che non dà priorità alla privacy.
- Opera su un'infrastruttura proprietaria, cioè, non basata su fornitori del servizio email di terze parti.
Miglior Caso:
- Crittografa tutti i dati del profilo (Contatti, Calendari, ecc.) a riposo con crittografia ad accesso zero.
- Crittografia E2EE/PGP della webmail integrata, fornita per comodità.
- Supporto per WKD per consentire la scoperta migliorata delle chiavi pubbliche di OpenPGP tramite HTTP. Gli utenti di GnuPG possono ottenere una chiave digitando:
gpg --locate-key example_user@example.com
- Supporto per una casella temporanea per gli utenti esterni. Questo è utile quando desideri inviare un'email crittografata, senza inviare una copia effettiva al tuo destinatario. Queste email, solitamente, hanno una durata limitata, prima di essere eliminate automaticamente. Inoltre, non richiedono al destinatario di configurare alcuna crittografia, come OpenPGP.
- Disponibilità dei servizi del fornitore email tramite un servizio onion.
- Supporto per il sub-addressing.
- Funzionalità di catch-all o alias per coloro che possiedono i propri domini.
- Utilizzo di protocolli d'accesso email standard, quali IMAP, SMTP o JMAP. I protocolli d'accesso standard assicurano ai clienti di scaricare facilmente tutte le proprie email, qualora dovessero passare a un altro fornitore.
Privacy¶
Preferiamo che i fornitori consigliati raccolgano il minor numero di dati possibile.
Requisiti minimi:
- Protezione dell'indirizzo IP del mittente. Filtraggio dello stesso dalla visualizzazione nel campo dell'intestazione
Ricevuto
. - Non richiedere informazioni d'identificazione personale (PII), tranne un nome utente e una password.
- Politica sulla privacy che soddisfi i requisiti definiti dal GDPR.
Caso migliore:
- Accetta opzioni di pagamento anonime (criptovalute, contanti, carte regalo, etc.)
- Ospitato in una giurisdizione con forti regolamentazioni sulla protezione della privacy email.
Sicurezza¶
I server email gestiscono molti dati, estremamente sensibili. Ci aspettiamo che i fornitori adotteranno le migliori pratiche del settore, per proteggere i propri membri.
Requisiti minimi:
- Protezione della webmail con 2FA, ad esempio TOTP.
- Crittografia ad accesso zero, basata sulla crittografia a riposo. Il provider non deve disporre delle chiavi di decrittazione dei dati in loro possesso. Questo previene che dipendenti disonesti possano trapelare i dati sensibili, o che un avversario remoto possa rilasciarli, dopo averli rubati, ottenendo un accesso non autorizzato al server.
- Supporto DNSSEC.
- Nessun errore o vulnerabilità TLS quando si viene profilato da strumenti come Hardenize, testssl.sh o Qualys SSL Labs; questo include errori relativi ai certificati e parametri DH deboli, come quelli che hanno portato a Logjam.
- Una preferenza della suite del server (facoltativa su TLSv1.3), per forti suite di cifratura che supportino la segretezza in avanti e la crittografia autenticata.
- Una valida politica MTA-STS e TLS-RPT.
- Registri DANE validi.
- Registri SPF e DKIM validi.
- Disporre di un registro o una politica DMARC adeguati o utilizzare ARC per l'autenticazione. Se si utilizza l'autenticazione DMARC, la politica dev'essere impostata su
rifiuta
oquarantena
. - Preferenza per una suite di server TLS 1.2 o successiva e un piano per RFC8996.
- Invio SMTPS, supponendo che SMTP sia utilizzato.
- Standard di sicurezza del sito web come:
- HTTP Strict Transport Security
- Integrità Subresource se si caricano oggetti da domini esterni.
- Deve supportare la visualizzazione delle Intestazioni dei messaggi, essendo una funzionalità forense cruciale per determinare se un'email è un tentativo di phishing.
Miglior Caso:
- Supporto all'autenticazione hardware, cioè U2F e WebAuthn. U2F e WebAuthn sono più sicuri, utilizzando una chiave privata, memorizzata su un dispositivo hardware dal lato del client per autenticare le persone, rispetto a un codice segreto condiviso, memorizzato sul server web e dal lato del client, utilizzando TOTP. Inoltre, U2F e WebAuthn sono più resistenti al phishing, poiché la loro risposta d'autenticazione si basa sul nome di dominio autenticato.
- Registro Risorse di Autorizzazione dell'Autorità del Certificato (CAA) DNS, oltre al supporto DANE.
- Implementazione della Catena Autenticata Ricevuta (ARC), utile per le persone che pubblicano alle mailing list RFC8617.
- Programmi di caccia ai bug e/o un processo di divulgazione delle vulnerabilità coordinato.
- Standard di sicurezza del sito web, quali:
Fiducia¶
Non affideresti le tue finanze a qualcuno con un'identità falsa, quindi, perché affidare loro la tua email? Richiediamo ai nostri fornitori fidati di essere pubblici sulla propria proprietà o dirigenza. Inoltre, vorremmo vedere rapporti di trasparenza frequenti, specialmente relativi alla gestione delle richieste del governo.
Requisiti minimi:
- Dirigenza o proprietà rivolta al pubblico.
Miglior Caso:
- Dirigenza rivolta al pubblico.
- Rapporti di trasparenza frequenti.
Marketing¶
Con i fornitori email che consigliamo, vorremmo vedere del marketing responsabile.
Requisiti minimi:
- Deve auto-ospitare le statistiche (senza Google Analytics, Adobe Analytics, etc.). Il sito del fornitore, inoltre, deve essere conforme a DNT (Non Tracciare), per coloro che desiderano rinunciare.
Non deve avere alcun marketing irresponsabile:
- Dichiarazioni di "crittografia impenetrabile." La crittografia dovrebbe essere utilizzata con l'intenzione che possa non essere segreta in futuro, quando esisterà la tecnologia per decifrarla.
-
Garantire la protezione dell'anonimato al 100%. Quando qualcuno afferma che qualcosa è al 100%, significa che non vi è certezza di fallimento. Sappiamo che le persone possono facilmente deanonimizzarsi in numerosi modi, es.:
- Riutilizzo di informazioni personali, es. (profili email, pseudonimi univoci, etc.), accessibili senza software di anonimato (Tor, VPN, etc.)
- Browser fingerprinting
Caso migliore:
- Documentazione chiara e di facile lettura. Ciò include cose come la configurazione dell'A2F, client email, OpenPGP, etc.
Funzionalità aggiuntive¶
Sebbene non siano strettamente necessari, esistono ulteriori fattori di comodità o privacy che abbiamo analizzato, determinando quali fornitori consigliare.
Stai visualizzando la copia in Italiano di Privacy Guides, tradotta dal nostro fantastico team di lingue su Crowdin. Se noti un errore, o vedi eventuali sezioni non tradotte in questa pagina, considerare di dare una mano! Visita Crowdin
You're viewing the Italian copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out!