Di recente Eric Schmidt, ex CEO di Mountain View e attuale membro del consiglio di amministrazione dell'azienda californiana, avrebbe suggerito di utilizzare la modalità di navigazione "in incognito" messa a disposizione da Google Chrome per proteggere la propria attività online da eventuali monitoraggi; un consiglio che ha suscitato ilarità presso tutti coloro che, dentro e fuori Big G, conoscono i veri effetti di tale impostazione che si limita ad impedire l'archiviazione di alcuni dati da parte del browser.
Posto che Schmidt non deve di certo il successo riscosso nel corso della sua carriera alle proprie competenze tecniche in tema di sicurezza delle comunicazioni, egli è probabilmente molto più esperto nella gestione aziendale e in quella finanziaria, alla sua zoppicante (e per alcuni versi imbarazzante) proposta se ne sarebbe recentemente aggiunta un'altra sempre proveniente dalle file di Google e, più precisamente, dagli sviluppatori del progetto Chromium.
Secondo i componenti del team che implementa il browser Open Source alla base di Chrome, tutte le attività basate sull'interscambio di dati veicolati attraverso il protocollo HTTP dovrebbero essere considerate a priori come insicure; ne conseguirebbe che, per incentivare quanto più possibile una migrazione di massa verso HTTPS e le comunicazioni protette, qualsiasi trasmissione effettuata su HTTP dovrebbe essere segnalata come potenzialmente pericolosa da Chromium e Chrome.
Al di là delle posizioni per alcuni versi estreme nate all'interno dei comparti tecnici interni al gruppo, Big G starebbe continuando ad investire risorse nelle soluzioni dedicate alla sicurezza, lo dimostrerebbero alcune iniziative come per esempio l'introduzione in Gmail del supporto a CSP (Content Security Policy), per la prevenzione delle minacce derivanti dal Cross-Site Scripting, e la decisione di distribuire su GitHub del suo tool End-To-End.
Quest'ultimo è in sostanza un'estensione di Chorme per la cifratura, la decriptazione, la firma digitale e la verifica dei messaggi firmati tramite OpenPGP; la sua presenza in forma di sorgente sulla nota piattaforma per il code hosting rappresenta probabilmente un invito rivolto agli altri browser vendor per utilizzarla nei propri progetti.
Via GitHub