Invece di dire «siamo sicuri» — una frase che può significare tutto e niente — preferiamo analizzare sei scenari di minaccia concreti e spiegare la protezione strutturale in atto per ciascuno. Perché la sicurezza non si dichiara. Si dimostra.

Scenario 1: Violazione dei server

Ipotizziamo il caso peggiore: un attaccante riesce a violare le difese perimetrali e ottiene accesso completo ai server. Cosa trova? Blob cifrati AES-256, uno per ogni dato di ogni utente. Senza il PIN Master di ciascun singolo utente, quei blob sono sequenze di byte prive di qualsiasi significato informativo. L'hash Argon2ID presente nel database non consente di risalire al PIN Master originale.

Scenario 2: Dipendente infedele

Cosa succede se un dipendente di AVANET SRL decide di accedere ai dati degli utenti? Nessun operatore, tecnico o amministratore conosce o può recuperare il PIN Master degli utenti. Il sistema gestisce le operazioni crittografiche in modo automatizzato senza intervento umano. Nel database esistono solo hash Argon2ID irreversibili e blob cifrati.

Scenario 3: Ordine giudiziario

Se un tribunale ordina la consegna dei dati di un utente, AVANET SRL può ottemperare all'ordine — consegnando blob cifrati e metadati operativi. I contenuti in chiaro non esistono nell'infrastruttura e non possono essere prodotti. L'ordine giudiziario verrebbe rispettato nella forma, ma il risultato pratico sarebbe la consegna di dati inutilizzabili senza il PIN Master dell'utente.

Scenario 4: Cambio di proprietà aziendale

Anche se AVANET SRL cambiasse proprietà, modificasse la propria organizzazione o attraversasse difficoltà aziendali, i dati cifrati rimarrebbero inaccessibili a chiunque non possegga il PIN Master. La separazione tra gestore del servizio e contenuti degli utenti è architetturale e permanente.

Scenario 5: Intercettazione delle comunicazioni

Ipotizziamo che qualcuno riesca a intercettare i dati durante la trasmissione. Le comunicazioni sono protette da TLS 1.3, il protocollo di cifratura in transito più recente e avanzato. Una volta ricevuti dal server, i dati vengono immediatamente cifrati con AES-256 e il contenuto in chiaro non viene mai scritto su disco. Il risultato: dati protetti in transito da TLS 1.3 e a riposo da AES-256.

Scenario 6: Attacco brute-force al PIN Master

Un attaccante decide di provare a indovinare il PIN Master di un utente. Argon2ID rende ogni tentativo estremamente costoso in termini di memoria e calcolo, a differenza dei vecchi algoritmi. A questo si aggiunge il blocco progressivo dopo tentativi errati e il reset automatico delle sessioni dopo la soglia massima di errori.

Sei scenari. Sei risposte strutturali. Nessuna basata sulla fiducia, sulla buona volontà o su promesse aziendali. Tutte verificabili nel White Paper Tecnico, disponibile su richiesta.