Nel progetto originario di Diaspora era previsto che i dati degli utenti fossero criptati con doppia chiave asimmetrica. Per problemi tecnici è stato deciso (almeno per ora) di non criptare tutti i contenuti sui server ma di utilizzare protocolli di cifratura per la comunicazione tra pod. La sicurezza dei dati pubblicati su Diaspora dipende quindi interamente dalla sicurezza del pod e del server dove sono ospitati.
Ho scaricato il file xml del profilo personale (lo trovate sotto account settings); osservate il contenuto del file. Trovate una coppia completa di chiavi dell’utente titolare del profilo (quella privata e quella pubblica) oltre alle chiavi pubbliche dei contatti.
Chiave pubblica e chiave privata presenti nello stesso file.
Infine la privacy. Secondo gli sviluppatori di Diaspora* la privacy non rappresenterebbe un problema. La natura delocalizzata e distribuita del social network risolverebbe alla radice la questione. Nulla da dire in caso di pod autogestito. Tuttavia poichè non tutti hanno le capacità tecniche per installare e manutenere un pod e la maggior parte degli utenti deve quindi rivolgersi ad un servizio di hosting (joindiaspora.com , diasp.org ecc. ecc.), la questione della tutela dei dati personali degli utenti si presenta eccome. Il gestore del pod deve dichiarare infatti una sua policy sulla privacy e gli utenti devono autorizzare il trattamento dei dati. Inoltre si presenta il problema del rapporto tra gestori dei pod e gestori dei server (spesso VPS) dove essi sono collocati.In un sistema così articolato, sono auspicabili modelli di comportamento e policy uniformi che prevedano standard minimi di tutela degli utenti.