Site icon Libreadvice

Cosa si intende quando si dice protocollo

Un protocollo, in informatica, è un insieme di regole definite al fine di gestire la comunicazione tra dispositivi.

Un protocollo è perciò nient’altro che un regolamento, un manuale di regole e costumi da seguire. In alcuni casi può essere molto restrittivo, come una legge, in altri meno come l’educazione.

Esempi di alcuni protocolli

Esempi di protocolli usati tutti i giorni sono l’IMAP e SMTP per le mail e il famoso HTTP con anche il suo fratello HTTPS.

Come si può notare questi protocolli sono stati progettati e resi operativi ormai tempo fa. Sono figli di un’epoca in cui la tecnologia era in uno stato ancora giovane; molti dei rischi a cui siamo abituati adesso non erano ancora di dominio pubblico.

I due problemi principali che generano i rischi ai quali un utente si espone normalmente sono l’assenza di protezione delle e-mail sul disco e la trasmissione di dati in chiaro. Nel tempo è stata trovata più di una soluzione; quello che purtroppo non è sempre vero possibile dire è che queste soluzioni vengano, di prassi, utilizzate.

Parliamo dunque di questi protocolli assai famosi dandone una spiegazione e qualche dettaglio su eventuali rischi e come prevenirli.

Ricevere la posta: IMAP e SMTP

Ormai radicati e ben consolidati, questi protocolli permettono ai programmi che usiamo ogni giorno di ricevere e inviare posta elettronica. IMAP si traduce come il protocollo che permette di scaricare, sincronizzare e leggere la posta. SMTP è il postino che la consegna.

Senza entrare nel dettaglio un problema di progettazione di questi protocolli è senz’altro la protezione della posta tramite metodi crittografici. L’invio di email è “normalmente” protetto ma non si può dire lo stesso dell’archiviazione. Questi protocolli, infatti, non supportano nativamente funzioni di protezione per le email salvate sul disco.

Per ovviare a questo problema, esistono vari metodi. Uno di questi è senza dubbio PGP, ormai ben rodato e solido ma, allo stesso tempo, vecchio e legnoso.

Si possono avanzare delle critiche sulla sicurezza di questo metodo, messa in discussione soprattutto dalla sua non praticità in certi casi (conversazioni multiple, mailing list, etc.). In ogni caso si tratta di un ottimo strumento capace di garantire sicurezza e, soprattutto, consapevolezza che aiuta in certi casi a prevenire problemi anche gravi dovuti alla dispersione dei propri dati.

Benché PGP sia un metodo impratico esistono dei servizi che implementano PGP in automatico e di default. Protonmail, ad esempio, utilizza PGP in maniera intuitiva e permette anche agli utenti meno esperti di essere immersi con dolcezza in un mondo tecnico e spinoso come la crittografia.

Navigare in rete: HTTP(S)

Quando navighiamo in rete non ci rendiamo conto di quello che succede. Ogni volta che apriamo un sito internet, cerchiamo qualcosa su un motore di ricerca stiamo, in realtà, utilizzando il protocollo HTTP.

In breve HTTP si traduce in: due persone vogliono comunicare, decidono di utilizzare delle parole chiave che definiscono le uniche regole che hanno per inviarsi messaggi, oggetti, pensieri, suoni. Queste regole sono scritte in una tabella ed esprimono concetti semplici e precisi.

Ad esempio: per chiedere qualcosa posso usare la parola d’ordine GET per mandare qualcosa posso usare POST (più o meno). Le risposte sono dei numeri: ho capito si dice 200, non ho capito si dice 400 e così via.

Ovviamente il protocollo è molto più complesso di così perché la comunicazione possa essere ricca e fruttuosa. In seguito alla sua grande diffusione, HTTP è stato migliorato aggiungendo la parola Sicurezza ad esso e rendendolo HTTPS.

Naturalmente, non è solamente sufficiente utilizzare HTTPS per garantire privacy e sicurezza, ci sono molti altri problemi che possono insorgere quando si parla di sicurezza in rete.

Tuttavia, grazie a questo piccolo dettaglio è possibile navigare mantenendo privata una buona parte dei dati che si stanno utilizzando. Per garantire che HTTP sia trasmesso in modo sicuro è possibile utilizzare un’estensione chiamata HTTPS Everywhere.

Concludendo

Molto spesso i protocolli sono metodi lontani da noi, strani, nascosti e alle volte criptici. Ciò nonostante è possibile, raccogliendo anche poche informazioni, arrichire la conoscenza personale che si ha su di essi e migliorare il proprio approccio nell’utilizzo che ne facciamo.

Un utilizzo più consapevole e trasparente di questi protocolli implica anche una maggiore sicurezza e libertà non solo di chi ne usifruisce ma anche di chi è connesso.

Riferimenti

Exit mobile version