Invece di dire «siamo sicuri» — una frase che può significare tutto e niente — preferiamo analizzare sei scenari di minaccia concreti e spiegare la protezione strutturale in atto per ciascuno. Perché la sicurezza non si dichiara. Si dimostra.

Scenario 1: Violazione dei server

Ipotizziamo il caso peggiore: un attaccante riesce a violare le difese perimetrali e ottiene accesso completo ai server. Cosa trova? Blob cifrati AES-256, uno per ogni dato di ogni utente. Senza la Chiave Privata (PIN Master) di ciascun singolo utente, quei blob sono sequenze di byte prive di qualsiasi significato informativo. L'hash Argon2ID presente nel database non consente di risalire alla Chiave Privata originale.

Scenario 2: Dipendente infedele

Cosa succede se un dipendente decide di accedere ai dati degli utenti? Nessun operatore, tecnico o amministratore conosce o può recuperare la Chiave Privata degli utenti. Il sistema gestisce le operazioni crittografiche in modo automatizzato senza intervento umano. Nel database esistono solo hash Argon2ID irreversibili e blob cifrati.

Scenario 3: Richiesta formale di accesso ai dati

Se un'autorità richiede formalmente l'accesso ai dati di un utente, l'unica cosa consegnabile sono blob cifrati e metadati operativi. I contenuti in chiaro non esistono nell'infrastruttura e non possono essere prodotti. Il risultato pratico sarebbe la consegna di dati inutilizzabili senza la Chiave Privata dell'utente.

Scenario 4: Cambio di proprietà aziendale

Anche se AVANET SRL cambiasse proprietà, modificasse la propria organizzazione o attraversasse difficoltà aziendali, i dati cifrati rimarrebbero inaccessibili a chiunque non possegga la Chiave Privata. La separazione tra gestore del servizio e contenuti degli utenti è architetturale e permanente.

Scenario 5: Intercettazione delle comunicazioni

Ipotizziamo che qualcuno riesca a intercettare i dati durante la trasmissione. Le comunicazioni sono protette da TLS 1.3, il protocollo di cifratura in transito più recente e avanzato. Una volta ricevuti dal server, i dati vengono immediatamente cifrati con AES-256 e il contenuto in chiaro non viene mai scritto su disco. Il risultato: dati protetti in transito da TLS 1.3 e a riposo da AES-256.

Scenario 6: Attacco brute-force alla Chiave Privata

Un attaccante decide di provare a indovinare la Chiave Privata di un utente. Argon2ID rende ogni tentativo estremamente costoso in termini di memoria e calcolo, a differenza dei vecchi algoritmi. A questo si aggiunge il blocco progressivo dopo tentativi errati e il reset automatico delle sessioni dopo la soglia massima di errori.

Sei scenari. Sei risposte strutturali. Nessuna basata sulla fiducia, sulla buona volontà o su promesse aziendali. Tutte verificabili nel White Paper Tecnico, disponibile su richiesta.