Nell’era dei Mega Leaks, le mega fughe di dati, esiste ancora la riservatezza tra cliente e studio legale?

Domenica scorsa , più di un centinaio di stazioni televisive in tutto il mondo, hanno rilasciato dichiarazioni relative ai  “Panama Papers” . Più di 5 milioni di e-mail e file sono state prelevate dai sistemi informatici dell’esclusivo studio legale panamense Mossack Fonseca. Molti leader mondiali e imprenditori, sono così diventati i bersagli mediatici principali a seguito delle rivelazioni dei Panama Papers. Dagli articoli pubblicati a livello internazionale, se evince che la maggior parte delle e-mail intercettate non vengono considerate una prova ammissibile in tribunale a causa della violazione del segreto professionale tra avvocato e cliente. Vista la massiccia e immediata diffusione in tutto il mondo (tramite Internet )  di informazioni riservate, se vogliamo rilasciare informazioni pubbliche, quanto conta il rispetto del segreto professionale e del lavoro prodotto? Possiamo quindi sostenere (e ne parleremo spesso) che nell’era delle pubbliche intercettazioni, il concetto di “segreto professionale” stia diventando obsoleto, soprattutto se si pensa di risolvere il problema aggiungendo in calce alle proprie email la classica frase  relativa alla confidenzialità della stessa? Secondo il Wired Magazine l’informatore ed il ICIJ che hanno coordinato il lavoro hanno utilizzato la crittografia per mascherare e tenere nascosto lo scambio di informazioni. Una vero peccato di imprudenza per lo studio legale panamense Mossack Fonseca e i suoi privilegiati clienti, che forse avrebbero dovuto fare altrettanto.

Chi potrebbe essere stato l’informatore segreto? 

Molto probabilmente si tratta di un “soffiatore” informatico che è riuscito ad accedere ai sistemi informatici dello studio. forse un membro del personale tecnico scontento, o magari un consulente o un utente esterno che è stato in grado di  copiare i file o i dati dal database dello studio prima di lasciarla, per poi venderli a una terza persona. E a quale cifra vi chiederete? $ 10,000 dollari? $ 100.000? $ 1 milione? Qualunque sia stato il prezzo, per lo studio legale panamense Mossack Fonseca e i suoi clienti il danno e stato di gran lunga più costoso. In ogni caso è importante ricordare che in scenari come questo, una normale email di testo, può essere resa visibile e tracciata in molti modi da chiunque abbia accesso al server di posta elettronica di una qualsiasi società. Cosa avviene dopo la consegna del messaggio al destinatario,  dove viene archiviato il contenuto e chi ha accesso al PC o al server? Solitamente non possiamo controllare se i messaggi archiviati e i file allegati vengono decriptatiti e se sono accessibili a persone non autorizzate. Queste “informazioni sensibili”, come abbiamo potuto riscontrare nel caso Mossack Fonseca, potrebbero provenire dal database delle e-mail (in house o in outsourcing) e  contenere dei messaggi non criptati prima dell’invio al server (prima di raggiungere Internet)  o dopo essere stati ricevuti (dal mittente da parte dal server di posta e forse decriptato dallo stesso server di posta). Al di là della fonte, è importante sapere che chiunque potrebbe farlo. Quindi che fare se abbiamo  la necessità di comunicare in sicurezza con un nostro cliente o con il nostro personale in merito a informazioni riservate di un dato cliente? Se le vostre informazioni sono sensibili/riservate al massimo livello, vi consigliamo quindi di utilizzare la crittografia Outbox to Inbox per le e-mail in uscita dalla casella di posta piuttosto che la crittografia di rete  o la crittografia polici based-gateway. Per il metodo di crittografia Outbox to Inbox,  RMail ha coniato la definizione di “Executive Mode” e ne raccomanda l’uso a coloro che si occupano di fusioni, acquisizioni , cause legai aziendali, l’amministrazione patrimoniale, cartelle cliniche e gestione della  salute personale; in tutti i casi, dati sensibili che vorremo evitare venissero lette dal proprio personale IT o dal personal  IT del  destinatario.“ Executive Mode ” di RMail® Encryption è in grado di crittografare il messaggio direttamente da Microsoft Outlook del mittente sia da PC che da dispositivo mobile e garantisce la consegna crittografata direttamente la desktop del destinatario; questo sistema impedisce potenziali violazioni provenienti sia dall’interno dell’azienda come anche in caso di gestione in outsourcing, che da attacchi esterni durante il percorso in rete  sino alla casella del destinatario. Il sistema inoltre consente al destinatario di rispondere a sua volte in  modalità crittografata, pur non essendo un utilizzatore di RMail. Con RMail Executive Mode Encryption, i messaggi e-mail e tutti gli allegati rimangono crittografati all’interno casella di posta del destinatario in formato PDF, leggibili dopo la decrittografia ( al di fuori della casella di posta ) e, se salvati, resteranno salvati come file crittografati a meno che il destinatario non scelga di estrapolarli/recuperarli e usarli come normali allegati o file. La “End-to end Encryption” (da un capo all’altro) incapsula il messaggio in un PDF criptandolo tramite un algoritmo a 256-bit AES, per tutelare la riservatezza dei messaggi e di eventuali allegati dal momento in cui si trovano in Outbox ( posta in uscita ) ma anche quando, arrivati a destinazione, si trovano nell’Inbox (casella di posta in entrata) , in modo che solo il destinatario possa leggerli.

La crittografia tramite RMail® Executive Mode avrebbe protetto Mossack Fonseca? Forse si, ma in ogni caso avrebbe dovuto essere una delle opzioni utilizzate per proteggere informazioni sensibili nell’era dei MEGA LEAKS.

Written by: