27 Ottobre 2025
Home Blog Pagina 134

Android. Le 20 app che consumano più dati e batteria

A molti proprietari di smartphone e tablet sarà sicuramente capitato di vedersi prosciugare l’autonomia della batteria da un’applicazione apparentemente “innocua”, capace però di impegnare quantitativi massicci di risorse di sistema. Allo stesso modo, soprattutto nell’universo videoludico, molte delle più popolari app di gioco hanno il “vizio” di trasmettere ininterrottamente dati verso i server della softwarehouse produttrice, generando un traffico dati notevole capace in alcuni casi di far sforare le soglie del piano tariffario dell’utente.

Come rimediare a queste spiacevoli situazioni? In commercio esistono numerose applicazioni in grado di analizzare e monitorare il consumo della batteria e l’utilizzo della linea dati, identificando le applicazioni più “affamate” e limitandone gli insaziabili appetiti.
Prima di ricorrere a queste contromisure, è utile tuttavia conoscere fra le app più popolari che animano gli store Apple e Android quelle che intaccano maggiormente le risorse di smartphone e tablet.

Verizon, uno dei maggiori fornitori statunitensi di telecomunicazioni e servizi a banda larga, ha pubblicato a partire dal 2013 un report delle applicazioni più popolari per Android fornendo per ognuna di esse un punteggio di valutazione in termini di sicurezza generale, consumo di batteria e di traffico internet.

20app1

TOP 10 consumo batteria

Il parametro di monitoraggio previsto da Verizon si basa sul consumo della batteria ad applicazione aperta, rispetto al normale assorbimento di un dispositivo acceso senza particolari applicazioni aperte.

Un punteggio riporta quanta batteria viene consumata in più rispetto al dispositivo in stato di riposo: si va da un massimo di 5 punti (fino a 30 minuti in meno di autonomia per una batteria completamente carica, pari a un consumo inferiore a 5 mA) a un minimo di 1 (oltre 2 ore in meno di autonomia, oltre 20 mA di consumo). Le applicazioni più esose in termini di consumi su Google Play Store, secondo Verizon, sono risultate essere:

1- Asphalt 8 (gioco): 7,1 volte il consumo normale della batteria
2- Need For Speed Most Wanted: 4,8
3- Despicable Me (Cattivissimo Me): 4,6
4- Super Bright LED Flashlight: 4,5
5- Deer Hunter 2014: 4,4
6- Temple Run OZ: 4,1
7- Draw Something: 3,7
8- Zombie Fronter: 3
9- Bejeweled Blitz: 2,9
10- Candy Crush Saga: 2,8

A seguire, sempre fra le applicazioni cui Verizon ha assegnato un solo punto nella classifica di consumo della batteria, troviamo altre applicazioni di gioco popolari come Fruit Ninja, Grand Theft Auto San Andreas, Farm Heroes Saga, Monopoly e Sonic: the Hedgehog.

20app2

TOP 10 consumo dati di rete

La scelta di Verizon, in questo caso, è stata quella di assegnare un massimo di 5 punti alle applicazioni capaci di consumare meno di 10 Mb mensili di traffico dati, e un minimo di 1 punto a quelle che abitualmente sforano i 100 Mb al mese. Nella classifica anche in questo caso dominano i videogiochi, dove in alcuni casi l’utilizzo della linea è sufficiente ad esaurire le soglie “base” previste per la maggior parte dei contratti di telefonia in uso da parte dei privati.

1- Temple Run OZ: 2,2 Gb/mese
2- DH Texas Poker: 1,5 Gb/mese
3- Torque Pro: 1 Gb/mese
4- Need for Speed Most Wanted: 900 Mb/mese
5- Asphalt 7: 200 Mb/mese
Tra i 200 e I 100 Mb/mese:
6- Candy Crush Saga
7- Bejeweled Blitz
8- Spotify
9- Fruit Ninja
10- Super Bright LED Flashlight

Per tenere a bada queste applicazioni così esose in termini di consumi, evitando di trovarsi con il dispositivo scarico o privo di connettività dati, è possibile ricorrere ad alcune applicazioni irrinunciabili per monitorare e limitare i consumi.

Applicazioni per il monitoraggio del consumo dati

3G Whatchdog3GWatchdog: per monitorare e limitare il traffico dati delle connessioni 4G, 3G, Edge e Gprs, Whatchdog rappresenta una delle soluzioni più apprezzate in assoluto dagli utenti Android. Nella versione gratuita l’applicazione permette di verificare tutti i dati trasmessi e ricevuti attraverso rete mobile o Wi-Fi, con riferimento alla giornata corrente, all’ultima settimana o al mese in corso. È possibile inoltre impostare una soglia massima mensile e un allarme per essere sicuri di non incappare in sorprese all’arrivo della bolletta telefonica.

Con la versione Pro (2,69€) è possibile approfondire i dati confrontando il consumo in Mb di ogni singola applicazione installata sul telefono, limitandone selettivamente il consumo o restringendone la navigazione alla sola modalità Wi-Fi. Una serie di interessanti widget grafici completa questa versione Pro, estremamente facile da utilizzare e capace di fornire un quadro estremamente dettagliato dei consumi.

Traffic Monitor Plus: app gratuita e senza pubblicità che, in sole 4 schermate, è in grado di offrire un rapido colpo d’occhio sul traffico dati generato da app e dispositivo (attraverso la rete telefonica o linee Wi-Fi), velocità di connessione, chiamate vocali in entrata e in uscita, traffico dati in tempo reale generato dalle applicazioni in background. Grazie a quest’ultima voce e allo “storico” del traffico dati, è possibile identificare facilmente le applicazioni affamate di banda.

Attraverso il menù impostazioni, è possibile esportare il dettaglio di tutte le schermate per un’analisi approfondita dell’utilizzo del dispositivo e installare una serie di utili widget per tenere sotto controllo in ogni occasione i consumi. Un’applicazione completa, capace di analizzare molteplici dati e completamente gratuita.

Applicazioni per il monitoraggio del consumo batteria

Wakelock Detectorwackelock: grazie a questa semplice app gratuita, è possibile visualizzare l’elenco di tutte le applicazioni utilizzate con i relativi dati di consumo della batteria. Consultando i vari menù è possibile non solo visualizzare per quanto tempo ogni applicazione è rimasta aperta e attiva, consumando energia, ma anche confrontare quanta percentuale di CPU ha richiesto l’operazione e il numero di volte che la app ha “svegliato” il dispositivo dal suo stato di inutilizzo, accendendo lo schermo e consumando risorse. In questo modo risulta davvero semplice identificare le applicazioni responsabili del “prosciugamento” della batteria.

Battery Doctor: strumento semplice, veloce, immediato e gratuito per iniziare da subito ad estendere la vita della batteria. Grazie a un’interfaccia grafica estremamente intuitiva è possibile identificare in pochi tocchi le app “affamate” di energia, chiuderle con un solo click, monitorare con precisione la durata residua della batteria e gestire numerose impostazioni del dispositivo che incidono sull’autonomia (luminosità dello schermo, attivazione/disattivazione rete Wi-Fi, gestione della CPU, etc…). Sulla base dei dati raccolti Battery Doctor fornisce inoltre una serie di consigli utili per ottimizzare i consumi.

Shazam e la privacy. App onesta ma molti i permessi richiesti

Quante volte, per radio o in tv, capita di ascoltare una canzone e chiedersi quale sia il titolo, o l’autore del brano. Shazam è una delle applicazioni più popolari per Andorid e iOS che assolve a questa funzione: una volta avviata, l’app registra l’audio e lo confronta con milioni di dati pre-registrati identificando non solo brano e autore, ma fornendo informazioni aggiuntive, permettendone l’acquisto su Amazon o sui principali store online o fornendo il link al relativo video ufficiale su Youtube.

Un’autentica miniera d’oro di informazioni, integrata con una vivace community di utenti che permette di sperimentare un nuovo livello di interattività con le canzoni, aggiungendo la possibilità di inviare commenti, creare playlist personalizzate, accedere a una serie di suggerimenti creati in base ai propri gusti musicali, condividere i risultati sui principali social network.
Ma qual è lo “scotto” da pagare in termini di privacy per gli utenti che desiderano usufruire appieno di tutte le caratteristiche di Shazam?

shazam2– Un’app sempre connessa, in grado di registrare qualsiasi cosa

Nella versione iOS Shazam dispone di una caratteristica avanzata (disabilitata di default, attivabile manualmente dall’utente) che consente all’applicazione di “prendere possesso” del microfono e di registrare senza sosta tutti i suoni e i rumori captati dal dispositivo ogni volta che l’applicazione viene aperta. Non solo, quindi, le canzoni ricercate dall’utente, ma anche i discorsi, i rumori di fondo, tutto ciò che accade intorno al telefono incluse eventuali conversazioni riservate.

A questo proposito la stessa Shazam ha precisato in una nota che nessuna traccia audio registrata dai dispositivi viene in realtà spedita a i server aziendali: l’applicazione si limiterebbe infatti a creare degli ID (delle “impronte digitali” del file originale) che contengono solamente le corrispondenze trovate tra il brano ascoltato dall’utente e quello presente in archivio. Evitando, quindi, che i contenuti captati dal microfono possano lasciare effettivamente il dispositivo.
La caratteristica, in ogni modo, è attivabile a discrezione dell’utente ed è dotata di un meccanismo di “countdown” al termine del quale si disattiva, richiedendo nuovamente l’attivazione manuale.

– Permessi richiesti:

  • Identità dell’utente: individuazione degli account presenti sul dispositivo;
  • Posizione: localizzazione approssimativa (basata sulla rete telefonica) e precisa (attraverso GPS integrato) del dispositivo;
  • Accesso ai file: modifica ed eliminazioni dei contenuti del dispositivo;
  • Microfono: accesso al dispositivo integrato per la registrazione dei flussi audio;
  • Telefono: lettura dello stato e delle chiamate entranti;
  • Possibilità di accedere al calendario e di modificarlo (solo per la versione iOS);
  • Analisi dei dati di utilizzo dell’applicazione ed elaborazione con servizi terzi (Flurry Analytics, Google Analytics);
  • Dispositivo: lettura dello stato e dell’identità (ID) del telefono in uso;
  • Controllo NFC (Near Field Communication) per lo scambio di dati fra dispositivi vicini fra loro;
  • Ricezione di dati da Internet;
  • Accesso di rete completo;
  • Modifica delle impostazioni audio del dispositivo;
  • Lettura della configurazione dei servizi Google;
  • Invio broadcast permanenti.

shazam3– La linea aziendale sulla privacy dell’utente

Attraverso una pagina dedicata Shazam ha voluto fare chiarezza circa le informazioni raccolte dagli utenti, il relativo utilizzo e le motivazioni per cui si rendono necessarie simili operazioni.

La localizzazione GPS dell’utente, ad esempio, viene motivata dal fatto che in alcune nazioni determinati contenuti potrebbero essere tutelati da leggi specifiche in materia di copyright; il Paese di residenza viene impiegato per impostare automaticamente la lingua dell’utente; l’accesso completo alla Rete garantisce invece la possibilità di accedere al database di Shazam, ricevere notifiche, visualizzare informazioni aggiuntive come il testo delle canzoni e accedere agli store per l’acquisto.

Per ogni singolo permesso viene spiegato chiaramente perché vengono raccolte determinate informazioni, come vengono impiegate ed eventualmente come negare alcune autorizzazioni (come la localizzazione GPS, disattivabile dalle impostazioni del sistema operativo in uso).

Shazam: app funzionale ma con troppi permessi

Autorizzare un programma ad aprire un filo diretto con il nostro smartphone o tablet non è una scelta da prendere alla leggera. Indipendentemente dalle rassicurazioni del produttore sul fatto che le registrazioni siano destinate a non lasciare il dispositivo, ogni utente dovrebbe valutare attentamente i vantaggi e i rischi insiti in questo processo. Ricordandosi che, nell’era digitale, ogni bit inviato sulla Rete è destinato a rimanervi in eterno: posizione geografica, conversazioni, ID del telefono, account social e lo stesso flusso audio del microfono potrebbero contenere dati riservati e confidenziali che mai e poi mai si vorrebbero vedere nelle mani di altri. Un dettaglio non trascurabile per una app il cui scopo è la “semplice” identificazione di un brano musicale.

Fatte queste indispensabili considerazioni, resta innegabile il fatto che Shazam sia una delle applicazioni più complete e funzionali del suo genere, con milioni di utenti soddisfatti nel mondo e miliardi di brani identificati giornalmente. Un’applicazione ottima sotto ogni punto di vista, anche se un po’troppo “affamata” di permessi.

Subway Surfers: poca privacy per i troppi permessi richiesti

Se siete appassionati di Subway Surfers, una delle app videoludiche più in voga sugli store Apple e Android con centinaia di milioni di download all’attivo, fate attenzione. Dietro alle tavole da “surf” e all’irresistibile stile cartoon di livelli e personaggi, tra i vari permessi che l’App richiede all’utente per funzionare figurano alcune richieste che potrebbero ledere la vostra privacy in maniera evidente.

subway3
La schermata dei permessi sullo store di Android

Qualche esempio? Partiamo dalla versione per Android disponibile su Google Play Store analizzando tutti gli elementi del dispositivo cui il gioco ha accesso:
Acquisti in-app: permette a Subway Surfer di effettuare acquisti direttamente dalla app installata (utili per i vari potenziamenti del gioco);
Cronologia App e dispositivo: fornisce libera visualizzazione di alcune informazioni personali, come l’elenco delle attività eseguite sul dispositivo smartphone o tablet in uso, le app installate, la cronologia di navigazione e i segnalibri dell’utente;
Identità: permette al gioco di visualizzare gli account associati al dispositivo e i dati profilo dell’utente;
Elementi multimediali: consente alla App di visualizzare e utilizzare immagini, video, registrazioni e file audio presenti sia all’interno della memoria principale, sia in quella esterna;
ID dispositivo: permette a Subway Surfer di accedere alla numerazione telefonica del dispositivo e ai relativi ID associati;
Informazioni sulle chiamate: garantisce libero accesso allo stato del telefono, determinando se una chiamata è attiva e fornendo le numerazioni connesse alle singole conversazioni;
Informazioni sulla connessione Wi-Fi:  visualizza lo stato della connessione Wi-Fi (attiva o spenta) e i nomi dei dispositivi connessi;
Download di file senza notifica;
Ricezione dati da internet;
Accesso di rete completo;
Controllo licenza Google Play;
Visualizzazione delle connessioni di rete.

subway2Passiamo ora alla versione per iOS, scaricabile gratuitamente dallApp Store: qui i permessi sono simili ma viene specificato nel dettaglio l’utilizzo che l’azienda può fare dei nostri dati personali.
Analisi del dispositivo in uso: attraverso i servizi di analisi forniti da Flurry Analytics e Mobclix Analytics, Subway Surfer può collezionare dati dettagliati sulle abitudini dei videogiocatori, sugli ID Apple dei dispositivi in uso, sulla geolocalizzazione dell’utente e sui suoi dati anagrafici (nome, sesso, data di nascita, città di residenza);

Accesso al calendario, con visualizzazione degli eventi, delle scadenze, etc…;
Visualizzazione di contenuti pubblicitari;
Tracciamento GPS della posizione dell’utente continuativo o per periodi di tempo limitati, anche quando l’applicazione Subway Surfer non è in esecuzione (in questo caso, al primo utilizzo viene mostrata una schermata di consenso al tracciamento e all’acquisizione dei dati di posizione);
Accesso all’account Facebook per la condivisione con gli amici di aggiornamenti, dati, immagini, livelli di gioco raggiunti.

In entrambi i casi, consultando le note di privacy presenti sul sito dello sviluppatore, si può avere un’idea molto precisa di come i dati raccolti vengano utilizzati da Kiloo e dalle società connesse al funzionamento di Subway Surfer. Ogni dato, si legge nel documento della privacy, viene utilizzato internamente per finalità di miglioramento della App di gioco, per l’invio di sondaggi e di offerte commerciali legate allo sviluppatore e per migliorare l’esperienza videoludica degli utenti.

Rassicurazioni che, tuttavia, non cambiano la sostanza dei fatti: i permessi e le informazioni personali dell’utente richieste da questa popolarissima App appaiono sproporzionati per un semplice videogioco, esponendo una grande mole di dati sensibili (fra cui nome, account Facebook, indirizzo mail, posizione GPS e via discorrendo) a un’evidente invasione della privacy personale.

iOS. 5 App per la sicurezza e la privacy di iPhone e iPad

Malgrado i dispositivi Apple risultino meno esposti alle infezioni da virus e programmi malevoli, i device della casa di Cupertino non sono immuni a una vasta serie di pericoli insiti nella Rete. Malware, furti di identità, phishing, app malevole sono rischi quotidiani per gli utenti di iPhone, iPad e iPod Touch. Per non rinunciare a sicurezza e privacy, ecco un elenco di 5 app “irrinunciabili” da installare in ambiente iOS per potenziare il livello di sicurezza dei nostri devices:

Webroot SecureWeb for iOSWebroot SecureWeb: facile da utilizzare, elevata protezione da malware, protezione in tempo reale senza rallentare il sistema. Sono queste le principali credenziali di Secure Web, suite di protezione dell’americana Webroot espressamente progettata per i sistemi iOS.

La versione Home offre gratuitamente agli utenti un servizio di navigazione sicura, scansione in tempo reale delle pagine visitate e blocco istantaneo dei siti malevoli, un browser dotato di “tab” per una navigazione intuitiva e multitasking e la sincronizzazione automatica con i server dell’azienda, per un confronto tra gli indirizzi URL visitati dall’utente e quelli segnalati come pericolosi.
Il software, inoltre, consente di mettere in sicurezza tutte le operazioni di shopping e online banking. Nelle versioni Business sono inoltre previste funzionalità aggiuntive quali la localizzazione dei dispositivi rubati, antivirus e antimalware avanzati, protezione dell’identità utente e dei dati personali.

Bitdefender CluefulappCluefulapp: chi può dire di conoscere realmente le app installate sul proprio iPhone o iPad? CluefulApp di Bitdefender fornisce un rapido identikit di tutte le applicazioni esistenti per iOS: Clueful, nella sua versione per iOS, è un servizio gratuito “web based” accessibile dalla pagina http://www.cluefulapp.com/ o eventualmente dalla dashboard del dispositivo grazie alla relativa webapp installabile gratuitamente.

L’interfaccia è ridotta al minimo: è sufficiente digitare il nome dell’app desiderata per visualizzare numerose informazioni fra cui:
permessi richiesti;
– dati personali cui l’app ha avuto accesso (numero di telefono, sms, mail, contatti, account personali);
– documenti (immagini, musica, file audio) a cui è stato garantito libero accesso;
– utilizzo da parte dell’applicazione delle connessioni di rete, come la linea dati o quella Wi-Fi;
– tracciamento dell’utente tramite GPS;
– utilizzo di pubblicità targettizzate in base agli interessi dell’utente.

Un modo semplice e immediato per capire quali applicazioni attingono a piene mani dati personali, documenti sensibili e informazioni riservate.

Arxan EnsureItApplicazione Arxan EnsureIt: in un mondo dove le app hanno dato vita a un mercato planetario di nuova generazione, le mire dei criminali informatici si sono inevitabilmente concentrate verso questo settore emergente. Sui principali store non di rado è possibile trovare applicazioni truffaldine, architettate per carpire dati personali e sensibili dei malcapitati utenti.

EnsureIt di Arxan permette di individuare con facilità le applicazioni vulnerabili e quelle contenenti codici malevoli, con protezione attiva e passiva, evitando che i programmi incriminati possano installare malware, sottrarre informazioni, dati sensibili, identità dell’utente. Uno strumento efficace e potente per mettere al sicuro non solo le app installate sul dispositivo, prevenendo attacchi e modifiche dall’esterno, ma anche per prevenire l’installazione di nuove applicazioni dannose e realizzate a scopo di frode.

Cryptobox ProCryptobox: questa suite, tutta italiana, permette non solo di proteggere con una password i dati sensibili del nostro iPhone o iPad, ma anche di criptarli per renderli illeggibili da chiunque altro non sia in possesso delle chiavi di accesso.

Laddove innumerevoli app mascherano dati e media dietro un pin o una password alfanumerica, Cryptobox arriva a cifrare i contenuti con un algoritmo AES a 256 bit, talmente sicuro a detta dei produttori da “trasformare il vostro iPhone/iPad in una Fort Knox personale”.

Il tutto, senza fare utilizzo di connessioni di rete (usate ad esempio per creare copie di backup o trasferire i file su piattaforme cloud), per rendere ancora più sicuro l’intero processo di codifica.
La suite è disponibile in quattro versioni differenti: Cryptobox, Cryptodoc, Cryptopic e la versione Pro, la più completa che raccoglie tutte le principali tipologie di file testuali e multimediali.
Con quest’ultima, è possibile cifrare password, pin, documenti di testo, e-mail, sms, documenti di iTunes, i principali formati fotografici e molto altro ancora.

Crittografia avanzata, registro degli accessi non autorizzati (con rilevamento gps e scatto fotografico del loro autore) e una funzione “antipanico” che blocca lo schermo con una semplice copertura della mano, completano l’offerta della versione Pro (disponibile sull’App Store).

HotSpot Shield VPN: per navigare in modo sicuro al riparo da attacchi informatici, una delle soluzioni più efficaci consiste nel creare una connessione VPN (Virtual Private Network). Sui dispositivi iOS una delle strade più semplici per creare e configurare la rete virtuale è fornita da HotSpot Shield, applicazione scaricabile gratuitamente nella versione trial dall’App Store.

Il servizio VPN fornito permette di navigare e creare reti Wi-Fi in tutta sicurezza, garantendo anonimato all’utente e complicando la vita ad aspiranti hacker. HotSpot Shield crea un vero e proprio “tunnel” nella Rete, protetto da un algoritmo di sicurezza a 128 bit, capace di veicolare ogni informazione in modo riservato tra il dispositivo dell’utente e i server di HotSpot Shield, bypassando il proprio provider di rete. La rete VPN fornisce inoltre un nuovo indirizzo IP all’utente, utile per salvaguardare la privacy e mettersi al riparo dai rischi del web. Per continuare a utilizzare il servizio al termine del periodo di prova, è necessario sottoscrivere un abbonamento mensile o annuale.

Come gestire la privacy di smartphone e app collegate a Google

Probabilmente non lo sapete, ma se avete uno smartphone associato con Gmail (o un qualsiasi servizio di Google) il colosso di Mountain View sta monitorando tutti i vostri spostamenti e le vostre abitudini. Da ormai diverso tempo. Per averne un’idea, è sufficiente aprire questo link e prendere visione di tutti gli spostamenti registrati dai server di Google, archiviati con grande precisione e a disposizione del team della grande G per l’elaborazione di statistiche, ricerche e quant’altro.

Impostazioni Google Limitare i permessi e le autorizzazioni (aumentando quindi il livello di privacy) è possibile attraverso poche semplici operazioni, per tutti i possessori di device Android (attraverso la app nativa “Impostazioni Google”) e per qualsiasi altro dispositivo (iOS, notebook, computer fissi, etc…) attraverso l’apposita pagina di Google. In questi modi, è possibile prendere visione di tutti i dispositivi mobili associati, visionare le App che hanno accesso all’account personale Google, gestire le principali informazioni legate alla privacy.

Utenti Android: App “Impostazioni Google”
Attraverso il menù Impostazioni->Impostazioni Google, è possibile accedere a un pannello di controllo per la gestione generale delle principali informazioni connesse all’utilizzo dei servizi Google sul dispositivo mobile utilizzato dall’utente.

App connesse: mostra tutte le app attualmente connesse all’account Google. Selezionando le voci, è possibile visualizzare le diverse informazioni cui l’App ha accesso ed eventualmente decidere di disconnetterla dall’account Google.

– Google+: permette di accedere alle impostazioni del social di Big G, dalla gestione dell’account alle impostazioni della privacy.

– Play Games: dedicato ai videogiocatori, presenta una serie di impostazioni dedicate al gioco online, dalle notifiche multiplayer all’andamento delle missioni, dalle richieste degli altri giocatori alla gestione dell’audio.

– Geolocalizzazione: una delle voci più interessanti. Di default Google attiva per ogni utente il tracciamento GPS dei dispositivi mobili, allo scopo di registrare in tempo reale ogni spostamento e realizzare una cronologia giornaliera delle posizioni dell’utente.
A questo proposito, è necessario precisare come Google non associa ai dati raccolti l’identità reale degli utenti, procedendo a una raccolta in forma anonima e abbinando un ID numerico a ogni dispositivo.

Le informazioni di segnalazione della posizione, a detta di Google, risulterebbero utili per migliorare una serie di servizi tra cui Google Now e Google Maps. “Cronologia delle posizioni” memorizza invece tutte le posizioni dell’utente su una cartina di Google Maps allo scopo, per esempio, di inviare notifiche in tempo reale legate al traffico stradale. In caso di disattivazione di questi servizi, occorre ricordare che tutte le posizioni memorizzate non vengono rimosse restando così archiviate nei server di Google.

– Annunci: consente di gestire diversi aspetti legati alla ricezione di annunci basati sugli interessi personali, la gestione dell’ID pubblicitario dell’utente, la possibilità per le App di creare profili personalizzati in base agli interessi personali.

Altre impostazioni di Google su Android– Gestione dispositivi Android: attiva la localizzazione del dispositivo da remoto e la possibilità di procedere al blocco, sempre da remoto, in caso di furto o smarrimento del dispositivo, accedendo alla Gestione Dispositivi di Android.

– Drive-enabled apps: dedicato a Google Drive, consente di caricare file solo sotto la copertura di una rete Wi-Fi, per risparmiare il traffico dati con il proprio operatore di telefonia mobile.

Altri utenti: portale Google Security
In mancanza di applicazioni dedicate per altri dispositivi mobili, Google permette ai suoi utenti di gestire i permessi e le associazioni attraverso sito web security.google.com

Accedendo con il proprio account, è possibile controllare in un’unica schermata quanti e quali dispositivi risultano associati al profilo personale, quali applicazioni accedono ai dati personali, limitare i permessi e revocare l’accesso ai dispositivi. Dalle Impostazioni di sicurezza di Google, è inoltre possibile controllare la cronologia degli accessi al proprio account dai diversi dispositivi, segnalare attività e accessi sospetti, modificare la password e altre impostazioni di sicurezza. Dalla Dashboard si può infine accedere alle impostazioni di geolocalizzazione, alla cronologia delle posizioni e a tutti gli altri settaggi già descritti per la App dedicata di Android.

Come rimuovere i dati personali da Office, PDF e immagini

I metadati contenuti nei file forniscono una piccola miniera di informazioni circa gli autori di un materiale, sia esso un documento testuale, un’immagine, una mail, un video o un flusso audio, un file di lavoro di un qualsiasi programma, ecc …

Ogni singolo file porta con sé informazioni circa l’autore che lo ha realizzato, la data di creazione, il nome del computer da cui proviene e la società di appartenenza, i dettagli tecnici degli apparati che lo hanno generato (macchine fotografiche, periferiche di acquisizione immagini) e in alcuni casi una scheda completa di geolocalizzazione gps che viene “impressa” da smartphone o fotocamere digitali. Come evitare che queste informazioni personali possano accompagnare i nostri file sulla Rete, durante i trasferimenti via e-mail o nel caso di pubblicazione su un sito internet? In commercio esiste un gran numero di software capaci di rimuovere più o meno a fondo i metadati dei file, ma non sempre questi sono di facile individuazione.

Metadata1FILE IN AMBIENTE WINDOWS

Un grande aiuto viene fornito ai propri utenti dai sistemi operativi di Microsoft.
Indipendentemente dal tipo di file in esame, i metadati sono visualizzabili con un semplice click del tasto destro e la selezione della voce “Proprietà” dal menù a comparsa. Dalla scheda “Dettagli” è possibile non solo avere una panoramica di tutti i metadati contenuti nel file, ma anche rimuoverli grazie alla voce “Rimuovi proprietà e informazioni personali” in calce alla finestra. Aggiungendo una spunta a fianco dei singoli metadata sarà quindi possibile scegliere cosa cancellare e cosa mantenere, creando una copia del file originale “epurato” da tutte le descrizioni indesiderate.

DOCUMENTI OFFICE

Ogni documento di Microsoft Office contiene al suo interno una ricca serie di metadati che vengono utilizzati per vari scopi, come migliorare la modifica, la visualizzazione, l’archiviazione e il recupero dei documenti da parte di Office.
In particolare, i principali metadati contenuti sono riconducibili alle seguenti voci:

  • Il nome dell’utente
  • Le iniziali
  • Il nome della società o organizzazione
  • Il nome del computer
  • Il nome del server di rete o del disco rigido in cui il documento è stato salvato
  • Altre informazioni di riepilogo e le proprietà del file
  • Parti non visibili di oggetti OLE incorporati
  • Revisioni dei documenti
  • Versioni del documento
  • Informazioni sul modello
  • Testo nascosto
  • Commenti

metadata2Attraverso una pagina di supporto dedicata, Microsoft illustra passo passo le operazioni da effettuare per ridurre al minimo il numero dei metadati che la suite raccoglie dall’utente.
Per eliminare metadati direttamente da Office, è possibile sfruttare l’utility di ispezione documento integrata con i programmi della suite di Microsoft.

Dal menù File->informazioni è possibile aprire il pannello “Controlla documento” (per le versioni più nuove, Menù->Prepara ->Controlla documento). Da qui è possibile lanciare una ricerca in merito a commenti, revisioni, annotazioni, informazioni personali, dati XML, testo nascosto, intestazioni e filigrane contenute nel documento: i risultati della ricerca evidenzieranno la presenza delle singole voci, offrendo all’utente la possibilità di eliminarle.

In alternativa, è sempre possibile ricorrere all’ottimo Doc Scrubber, applicazione in grado di cercare ed eliminare metadati con pochi click, con la possibilità di elaborare più documenti contemporaneamente. Per i possessori delle vecchie versioni di Office (fino alla 2003) è disponibile un’apposita estensione rilasciata da Microsoft per la rimozione sicura dei metadati.

DOCUMENTI PDF

Dopo aver aperto il documento con Adobe Acrobat, cliccare “documento” dalla barra dei menù quindi selezionare la voce “Esamina documento”. Attraverso la casella “metadati” è possibile rimuovere tutte le voci indesiderate dal documento in esame. Nelle versioni più recenti di Acrobat è invece necessario accedere al menù File -> Proprietà, quindi alla scheda “Descrizione“. Qui si potranno modificare e/o eliminare i singoli metadati, epurando il documento delle voci indesiderate. Dal pannello di modifica “Commento” è inoltre possibile passare in rassegna gli eventuali commenti associati al documento e, conseguentemente, eliminarli.

metadata6IMMAGINI

I file di immagine scattati con apparecchiature fotografiche presentano, in aggiunta ai metadati sin qui descritti, i dati EXIF. Si tratta di metadati in grado di fornire informazioni dettagliate di tipo statico (marca e modello della fotocamera impiegata) e dinamico (obiettivo utilizzato, iso, tempo di esposizione, apertura del diaframma, utilizzo del flash, ecc …).

Un tool pratico e veloce per la rimozione di questi dati è JPEG & PNG Stripper (in ambiente Windows). Gli utenti mac possono invece installare l’altrettanto ottimo ImageOptim per sistemi OS X. Per chi fosse alla ricerca di un software ancora più competo, Metanull oltre alle caratteristiche sopra descritte consente l’elaborazione contemporanea di più file in batch, creando copie “epurate” da metadati e dati EXIF senza andare a sovrascrivere gli originali.
Per eliminare in modo sicuro anche le coordinate GPS dai file di immagine, MetaStripper offre questa possibilità e parallelamente una funzione per cancellare i metadati IPTC e COM di qualsiasi fotografia Jpeg.

FILE AUDIO

Mp3, wav e altri formati audio contengono anch’essi una serie di metadati immagazzinati secondo lo standard ID3: queste etichette forniscono informazioni quali l’autore, il titolo della traccia, la durata, l’album di appartenenza, l’anno di incisione, ecc… Per modificare questi valori, è possibile ricorrere al software ID3Kill.

metadata7ATTRIBUTI FILE

Se oltre ad eliminare si ha intenzione di modificare i metadati di un qualsiasi file, Attribute Changer semplifica di molto la vita dell’utente richiamando in un’unica finestra tutti i dati relativi a un singolo file o cartella. Da qui sarà possibile variare la data di creazione, quella di modifica, impostare i permessi di lettura/scrittura e molto altro ancora.

E-MAIL

Veniamo ora al tasto dolente. Ogni e-mail inviata o ricevuta contiene al suo interno una lunga serie di metadati che evidenziano, in chiaro, gli indirizzi dei mittenti e dei riceventi oltre a una serie di informazioni circa i provider impiegati per la trasmissione dei messaggi. Messaggi inviati a più indirizzi contemporaneamente, potrebbero quindi facilmente esporre una serie di dati personali difficilmente mascherabili e comunque fondamentali per la corretta spedizione delle mail. Al di là dei messaggi in sé, è invece possibile prestare grande attenzione agli allegati che accompagnano le mail, prendendo tutte le precauzioni atte a eliminare dati sensibili e personali dai documenti che vengono spediti, seguendo le procedure descritte finora per i diversi tipi di file.

RCS, il virus italiano che aiuta i Governi a spiare gli smartphone

Può un trojan spiare legalmente smartphone, tablet, notebook e computer a nostra completa insaputa? La risposta, è sì. Da alcuni anni l’azienda italiana Hacking Team Srl, dalla sua sede di Milano, ha messo a punto un complesso sistema di intercettazione e controllo degli apparati digitali che consente, da remoto, il pieno controllo di un qualsiasi dispositivo informatico: un prodotto tecnologicamente avanzato capace, a detta dell’azienda milanese, di poter violare qualsiasi protezione, dalla semplice password alla crittografia avanzata, consentendo a Governi e agenzie di sicurezza di esercitare un controllo capillare sugli obiettivi sensibili quali criminali, commercianti di droga e di armi, mercanti del sesso, terroristi e più in generale chiunque cerchi di minare la sicurezza nazionale di un Paese.

Da qui, i primi dubbi sollevati da alcune agenzie internazionali per la difesa della privacy e dei diritti umani: chi sono i clienti effettivi di Hacking Team? Quali garanzie impediscono a questi software di essere venduti a Paesi “sospetti” per spiare (e controllare) oppositori politici, partiti avversari e attivisti?

Il trojan Remote Control System (RCS): controllo totale sui dispositivi

rcs3Il funzionamento del trojan è di per sé molto semplice. Una volta commissionato, il software viene confezionato su misura e preparato per il contagio. Individuato l’obiettivo (da uno fino a centomila, monitorabili contemporaneamente da remoto, come indicato nella brochure informativa sul sito di Hacking Team), il Governo acquirente è libero di sferrare l’attacco alle sue vittime: il software maligno aggredisce il device bersaglio attraverso varie strategie di contagio (dall’invio di un allegato malevolo alla ricezione di un pacchetto autoinstallante), permettendo a quel punto il controllo completo del dispositivo attaccato.

Le possibilità fornite da RCS (fornito ai Governi con il nome commerciale “Galileo” o “Da Vinci”) sono molteplici: controllo del microfono e della fotocamera per acquisire immagini, video e registrazioni vocali, libero accesso alla rubrica e alla cronologia delle chiamate, registrazione delle mail e dei messaggi in entrata/uscita, localizzazione gps del device (con conseguente registrazione degli spostamenti del bersaglio), accesso a tutti i file contenuti sul disco e alla rete wi-fi, con cui scambiare in tempo reale tutti i dati utili per il monitoraggio. Il tutto a prescindere dal sistema operativo impiegato dal bersaglio: RCS è applicabile in ambiente Windows, OSX, Linux, Android, iOS, Blackberry, Windows Phone e Symbian.

RCS: come funziona

rcs6Secondo uno studio pubblicato il 17 febbraio 2014 dal laboratorio Citizen Lab dell’Università di Toronto, a firma dei ricercatori Bill Marczak, Claudio Guarnieri, Morgan Marquis-Boire, e John Scott-Railton, il sistema di monitoraggio messo a punto da Hacking Team utilizzerebbe un’infrastruttura di livello globale per lo scambio dei dati, facendoli “rimbalzare” all’interno di oltre 350 di server sparsi in tutto il mondo per far perdere le proprie tracce.

Lo schema è simile a quello utilizzato dalla rete Tor per mantenere l’anonimato: i dati viaggiano attraverso una serie di proxy nascosti veicolando le informazioni sottratte ai bersagli, rendendo impossibile ricostruirne il percorso per risalire alle generalità del bersaglio e a quelle del committente. Esaurito il percorso all’interno dei proxy, tutte le informazioni vengono veicolate all‘endpoint, il punto di destinazione che coincide con il Paese committente delle informazioni.

Sulla base degli studi condotti dal Citizen Lab, almeno 21 Governi mondiali sarebbero stati coinvolti nell’utilizzo di questa tecnologia: Azerbaijan, Colombia, Egitto, Etiopia, Ungheria, Kazakistan, Corea, Malesia, Messico, Marocco, Nigeria, Oman, Panama, Polonia, Arabia Saudita, Sudan, Thailandia, Turchia, Emirati Arabi Uniti, Uzbekistan, Italia.

I server, invece, secondo quanto pubblicato dagli studi dei Kaspersky Lab risulterebbero oltre 350 sparsi in 40 nazioni diverse fra cui spiccano per concentrazione Stati Uniti (64 server), Kazakistan (49), Ecuador (35) e Regno Unito (32). Il tutto, ovviamente, si svolge a completa insaputa degli utenti controllati: il contagio da RCS avviene in modo silente, senza mostrare alcun segno di allarme. La stessa durata delle batterie dei dispositivi, uno dei principali segnali di contagio da software malevoli, risulta pressochè inalterata da quella registrabile in un dispositivo “sano”.

RCS: i primi casi di obiettivi politici

rcs5

In un rapporto, Human Rights Watch ha infatti contattato Hacker Team chiedendo lumi sul caso dell’emittente satellitare etiope Esat. Costituita da giornalisti e oppositori politici esiliati dall’Etiopia, la tv trasmette attualmente da alcuni Paesi europei (con studi ad Amsterdam e Londra): nel dicembre 2013 i server di Esat furono bersagliati da un violento attacco informatico sferrato da un trojan attraverso Skype. Secondo le ricostruzioni fornite dal Citizen Lab di Toronto, il trojan sarebbe stato simile e verosimilmente riconducibile allo stesso RCS commercializzato dall’azienda milanese.

Il presunto rapporto con il Governo etiope non è l’unico caso di collaborazione “sospetta” sollevato da attivisti e associazioni internazionali. Sempre secondo quanto denunciato in un rapporto dal Citizen Lab, episodi documentati di utilizzo di RCS sarebbero stati registrati negli ultimi due anni in Marocco, contro l’organizzazione giornalistica “Mamfakinch” oppositrice del Governo, e ai danni dell’attivista per i diritti umani Ahmed Mansoor imprigionato negli Emirati Arabi con l’accusa di oltraggio al Presidente in carica.

Ombre davanti alle quali l’organizzazione Privacy International, nel febbraio 2014, ha inoltrato una lettera ufficiale di chiarimento al Governo Italiano, nella persona del Ministro dello Sviluppo Economico Federica Guidi e per conoscenza al Presidente della Regione Lombardia Roberto Maroni.

Nel contenuto della missiva vengono richiesti chiarimenti circa l’operato di Hacking Team e del presunto utilizzo dei software di controllo all’interno dei casi evidenziati in Marocco, Etiopia, Arabia Saudita e Sudan. Quest’ultimo Paese, si legge nella lettera, “attualmente sottoposto a una serie di restrizioni da parte dell’Unione Europea, che includono un embargo sulle armi, ha anche esso ottenuto tecnologie per la sorveglianza dalla Hacking Team”. Da qui la richiesta di chiarimenti al Governo italiano e una richiesta, quella di uniformarsi al regolamento europeo sull’esportazione di prodotti a uso sia civile che militare, in considerazione del fatto che quelle tecnologie sollevano gravi preoccupazioni in tema di diritti umani.

La difesa di hacking Team

rcs2A fronte delle critiche e delle ipotesi avanzate negli anni, la replica di Hacking Team è sempre stata la medesima: “non vendiamo i nostri software a privati o aziende private ma esclusivamente a Governi e Agenzie governative, e mai in Paesi che violano i diritti umani, risultano sotto embargo o che sono nelle liste nere di Stati Uniti, Unione Europea, Nazioni Unite e Associazione delle nazioni del sud est asiatico. Passiamo in rassegna tutti i potenziali clienti prima di una vendita, per determinare che non vi sia evidenza oggettiva o supposta che le nostre tecnologie possano essere impiegate per violare i diritti umani delle persone.

Abbiamo inoltre istituito un team di tecnici esperti e consulenti legali, unico nel nostro settore, capace di esaminare preventivamente i potenziali clienti. Hacking Team sostiene di avere al proprio interno un organismo di controllo chiamato a verificare ogni singolo cliente: la vendita delle tecnologie informatiche è subordinata al rispetto di una serie di requisiti fondamentali, come il mancato inserimento di una nazione nelle Black-list di Stati Uniti, Unione Europea, ONU o la garanzia che il Governo di turno non abbia al suo attivo casi comprovati di violazioni dei diritti umani. In ogni contratto, inoltre, chiediamo ai nostri clienti di rispettare il diritto vigente e ci riserviamo il diritto di sospendere il contratto qualora i nostri termini vengono violati, rendendo così immediatamente inutilizzabile il servizio”.

Garanzie e rassicurazioni fornite esclusivamente sulla parola, considerata l’impossibilità per un organismo indipendente di condurre una verifica e lo stretto riserbo vigente sui contratti siglati da Hacking Team.

Facebook. Come bloccare utenti, messaggi e notifiche

È capitato a tutti di collegarsi a Facebook e vedere il proprio diario illuminarsi come un albero di natale: notifiche, messaggi, richieste di amicizia, chat possono arrivare a invadere la nostra privacy rendendo l’esperienza social noiosa e stressante.
Ecco una breve guida su come tagliare ogni tipo di contatto con gli utenti indesiderati e limitare al minimo le interazioni con personaggi sgraditi.

Bloccare utenti, inviti e applicazioni

Dal menù Impostazioni (richiamabile dalla home page di Facebook cliccando la freccetta posizionata nell’angolo superiore destro) è possibile selezionare il sotto-menù Blocchi per gestire una ricca serie di filtri.

  • Lista limitata: se gli scocciatori rientrano nella nostra lista di amici e per le ragioni più disparate non li si vuole depennare da questa categoria, niente paura: questa funzione fa esattamente al caso nostro. Una volta inserito in questa “lista con restrizioni”, il contatto potrà vedere esclusivamente le informazioni e i post pubblici senza quindi avere accesso ai materiali condivisi con gli amici. L’inserimento nella lista limitata avviene all’insaputa dell’utente, che non verrà informato in alcun modo della nostra scelta.
  • Blocco utenti: da semplice scocciatore l’utente si è trasformato in un contatto molesto? Bloccandolo, non potrà più darci noie: tutto ciò che posteremo sul diario risulterà invisibile e gli verrà preclusa la possibilità di taggarci, inviarci richieste di amicizia, inoltrarci inviti per eventi o gruppi o di utilizzare il sistema di chat integrata. Per dire addio a un utente Facebook, è sufficiente inserire il nome o l’indirizzo e-mail nell’apposito campo e cliccare il tasto “blocca“. Un taglio netto ad ogni tipo di contatto. Il blocco, tuttavia, non viene esteso alle applicazioni o ai gruppi che si condividono con l’utente: attraverso questi canali sarà ancora possibile essere contattati.
  • Blocco di inviti dalle applicazioni: molti utenti utilizzano Facebook per gioco, invitando ripetutamente i loro contatti a prendere parte a queste esperienze videoludiche. Qualora gli inviti risultassero eccessivi, è sempre possibile impostare un filtro per ignorare tutti gli inviti provenienti da un determinato amico: è sufficiente inserire nell’apposito campo il nome del mittente per bloccare ogni futura richiesta di partecipazione a giochi o applicazioni. In alternativa, ogni volta che si riceve un invito è sempre possibile spuntare la casella “Ignora tutti gli inviti da questo/a amico/a” per ottenere il medesimo effetto.
  • Blocco di inviti agli eventi: come per la voce precedente, è possibile applicare le stesse restrizioni per gli inviti ad eventi.
  • Blocco di applicazioni: e se ad essere molesta fosse un’applicazione? Per bloccare ogni tipo di contatto, condivisione o notifica di vario genere è sufficiente inserire il nome della app sgradita nell’apposito campo: da questo momento non potrà più accedere alle nostre informazioni o contattarci tramite Facebook.

Gestire le notifiche su pc e smartphone

Per un migliore controllo dell’esperienza Social, Facebook mette a disposizione un sistema completo di notifica per informarci ogniqualvolta un contatto interagisce con il nostro profilo.
Può capitare però di essere letteralmente sommersi dalle notifiche: attraverso il menù Impostazioni -> notifiche è possibile gestire i canali e le modalità di contatto, limitandole all’essenziale.

– Dove ricevere le notifiche.
La prima voce, “Modalità di ricezione delle notifiche”, indica i canali attraverso i quali Facebook può aggiornarci sui nostri contatti. Oltre alla piattaforma in sé, le notifiche possono raggiungerci attraverso l’indirizzo e-mail o le notifiche push su smartphone e tablet. Tramite questo pannello è possibile abilitare e disabilitare le varie voci, selezionando per ciascuna la ricezione completa di tutte le notifiche o solo di quelle più importanti.

– Elementi per cui ricevere le notifiche.
Da questo pannello è possibile scegliere la natura delle notifiche, che possono riguardare interazioni con i nostri post, le foto pubblicate e quelle in cui si viene taggati, le attività degli amici, le pagine gestite o quelle seguite, i gruppi di cui si fa parte e le richieste provenienti dalle applicazioni. Per ogni voce è possibile scegliere se essere avvisati o meno in caso di novità, su quali dispositivi e con che frequenza.

– Limitare il numero di persone che ci seguono.
Ogni volta che pubblichiamo un contenuto, possiamo scegliere il pubblico con cui condividerlo limitandolo a noi stessi, ai soli amici o all’intera community di Facebook. Dal menù Impostazioni -> Persone che ti seguono è possibile applicare di default per ogni post un’opzione predefinita, utile nel caso in cui non si voglia entrare in contatto con personaggi molesti o troppo insistenti.

Bloccare gli scocciatore alla fonte

Un vecchio adagio recitava: prevenire è meglio che curare.
Per limitare al minimo il rischio di essere contattati da persone sgradite o con intenzioni poco rassicuranti, il menù Impostazioni -> Privacy rappresenta un autentico tesoro.

Attraverso le varie voci è possibile scegliere chi può vedere i nostri post, controllare tutti i contenuti nei quali risultiamo taggati, limitare le persone che possono contattarci o inoltrare messaggi, scegliere con chi condividere indirizzo e-mail, numero di telefono e i contenuti del nostro diario: in quest’ultimo caso è bene ricordare che di default i profili Facebook sono indicizzati dai motori di ricerca, che terranno traccia per sempre di ogni nostro post o immagine pubblicata. A meno che, ovviamente, non si decida di disattivare l’opzione.

Attivati questi piccoli, importanti accorgimenti è bene però ricordare che stiamo pur sempre parlando di un Social Network, che per sua natura basa sulla relazione fra gli utenti il proprio funzionamento. Malgrado tutte le precauzioni non è possibile scongiurare al 100% il rischio di entrare in contatto con personaggi sgraditi, ma soltanto limitarne al minimo il pericolo. In caso di molestie e problematiche gravi con altri utenti, il consiglio è quello di inoltrare una segnalazione a Facebook attraverso la pagina dedicata o rivolgersi direttamente alle forze dell’ordine, sia quelle del territorio sia attraverso il sito della Polizia Postale.

Come nascondere o rimuovere la pubblicità su Facebook

Negli ultimi anni la pagina di Facebook si è popolata a dismisura di annunci pubblicitari, spot sponsorizzati e offerte targettizzate sulla base delle nostre abitudini di navigazione. Come sbarazzarsi di tutti questi annunci, spesso sgraditi e capaci di rovinare la nostra esperienza Social?

Controllare gli annunci

Dal menù Impostazioni-> Inserzioni è possibile effettuare una prima scrematura degli annunci pubblicitari

Attraverso il menù Impostazioni -> Inserzioni è possibile accedere al pannello di controllo per il filtraggio degli annunci pubblicitari.

Siti di Terzi permettono ai siti Web di terze parti di visualizzare il contesto social di Facebook e di utilizzare determinate informazioni raccolte per fini pubblicitari (come i Like, le condivisioni e i commenti).

Le informazioni personali come il nome o l’immagine di profilo non vengono (ancora) utilizzati per queste finalità: in chiave futura è bene modificare l’opzione di base scegliendo di condividere, un domani, le nostre informazioni personali soltanto con i nostri amici (opzione predefinita) o con nessuno.

Inserzioni e amici permette alle aziende che creano annunci di visualizzare i prodotti e i servizi che potrebbero interessarci sulla base di analoghi prodotti e servizi che piacciono ai nostri amici. Sotto alla pubblicità di un ristorante, per esempio, potrebbero comparire i nomi dei nostri amici che hanno cliccato “Mi piace” o lo hanno commentato con la possibilità di inclusione della foto profilo. Anche in questo caso, il servizio è limitabile ai soli amici o disattivabile.

Pubblico personalizzato (per Web o Mobile) è l’opzione più interessante. Un’azienda può raggiungerci con le proprie pubblicità chiedendo a Facebook di mostrarci inserzioni personalizzate sulla base dei nostri comportamenti su siti web, applicazioni esterne e quant’altro. Se visitiamo un sito, in pratica, è possibile ritrovarci la relativa pubblicità nel nostro diario Facebook. Attraverso l’apposito tasto Disattiva, è possibile bloccare questa tipologia di inserzioni targettizzate su tutti i dispositivi connessi con il profilo personale Facebook.

Controllare le app che pubblicano a nostro nome

Può capitare, nella fretta, di autorizzare un’applicazione Facebook a postare contenuti a nostro nome. Anche di natura pubblicitaria. Per evitare di diventare testimonial a nostra insaputa e bombardare gli amici di messaggi pubblicitari, è sufficiente accedere al menù Applicazioni e scorrere l’elenco di quelle installate.

Attraverso la voce Modifica è possibile visualizzare i permessi concessi, inclusi “Pubblica contenuti a mio nome”, la possibilità di utilizzare nome, foto profilo, contenuti personali, indirizzo e-mail e l’elenco delle pagine personali a cui l’App ha accesso. Ogni applicazione sconosciuta o troppo esosa in termini di permessi dovrebbe essere bloccata all’istante attraverso l’apposito tasto “Rimuovi” contrassegnato da una “x”. Applicazioni malevole potrebbero sfruttare questi permessi e utilizzare il nostro profilo come fonte per l’invio di messaggi di spam.

fb2
In rosso le aree delle pagine Facebook soggette a contenuti pubblicitari

Gli add-on per i browser

Malgrado le impostazioni di base permettano di fare una certa pulizia, le pubblicità di Facebook non possono essere eliminate per intero dal menù utente. Per farlo bisogna ricorrere agli appositi filtri forniti dai componenti aggiuntivi di molti browser presenti sul mercato:

  • F.B. Purity, come dice il nome, è stata progettata per riportare Facebook alla purezza originaria, quando non esistevano pubblicità. Questa estensione,disponibile per Safari, Firefox, Chrome e Opera, offre numerose soluzioni per la rimozione delle pubblicità e la personalizzazione della pagina Facebook. Una volta installata ed effettuato l’accesso a Facebook, un nuovo pannello permetterà di scegliere cosa nascondere e cosa mostrare, fino alla completa rimozione delle pubblicità.
  • Anche Facebook AdBlock Plus, plugin disponibile per i principali browser, permette di disattivare ben 21 tipi diversi di pubblicità, inserzioni, consigli e suggerimenti sgraditi dalla pagina social.
  • Simile anche il funzionamento di Facebook Clear, che oltre alla rimozione dei contenuti citati permette di personalizzare la grafica della piattaforma social promettendo una navigazione più rapida ed efficace.
  • I più audaci possono inoltre mettersi alla prova con Greasemonkey, addon di Firefox per Facebook (e non solo) che permette, attraverso la creazione di script, di personalizzare ogni aspetto della pagina: dalla rimozione delle pubblicità alla modifica del layout ogni caratteristica diventerà configurabile.
Pubblicità sgradite possono apparire ovunque sul Web, incluso Facebook

Attenzione agli Adware: cosa sono e come evitarli

Può capitare un giorno di vedere improvvisamente apparire banner di grandi dimensioni che si sovrappongono alla normale pagina Facebook. Si tratta di Adware, software realizzati con lo scopo di propinare pubblicità attraverso software che si installano all’interno del browser dell’utente, generalmente a sua insaputa o contemporaneamente all’installazione di un programma.

Per eliminarli, anche in questo caso, basta controllare l’elenco delle estensioni del browser in uso ed eliminare le voci incriminate. Facebook stessa ha rilasciato una guida in proposito, consultabile a questo indirizzo.

Rimuovere la pubblicità: un bene per noi o un danno per Facebook?

Al di là delle considerazioni fin qui espresse, rimane da chiarire soltanto un quesito “morale”: è giusto rimuovere le pubblicità interne a un portale gratuito che fonda la sua esistenza sugli introiti pubblicitari? Attualmente Facebook basa il proprio funzionamento sull’attività degli utenti e sempre più aziende si affidano alla piattaforma di Zuckerberg per gli investimenti pubblicitari.

Bloccare questi annunci equivale quindi a snaturare la natura della piattaforma, e non ci sarebbe da stupirsi se in un prossimo futuro Facebook arrivasse a sanzionare con una sospensione i profili che utilizzano simili escamotage per rimuovere le pubblicità. Certo, a volte le pubblicità riescono a essere troppo invasive e le aziende (specie quelle che commercializzano applicazioni di terze parti) avare di dati personali, per questo un blocco selettivo e ragionato dovrebbe essere il primo passo verso un’esperienza social sicura, rispettosa della privacy e con il giusto numero di contenuti sponsorizzati.

Apple iOS 8: le prime novità e miglioramenti di sicurezza

All’inizio di Giugno, durante la conferenza World Wide Developers, Apple ha rivelato alcune informazioni sul nuovo sistema operativo iOS8, definendolo “il sistema operativo mobile più avanzato al mondo”. Un’affermazione molto ambiziosa (e discutibile), ma, tra le tante novità presentate, bisogna ammettere che la piattaforma include ottime funzionalità di sicurezza e privacy, così come una riorganizzazione dell’ambiente di sviluppo delle applicazioni dedicate alla sicurezza e alla privacy.

WDCPrima di analizzare le novità sulla sicurezza e sulla privacy, è bene fare una panoramica sulle informazioni rilasciate su iOS8. Certo, ancora niente è definitivo, ma sicuramente troveremo importanti cambiamenti. Proprio per la sua particolarità, è bene iniziare da HealthKit, la nuova applicazione per il monitoraggio del benessere dell’utente. Se siete sportivi e portate sempre con voi il vostro iPhone per le vostre attività sportive, allora questo è il pacchetto che fa per voi.

Funzionerà come piattaforma di raccolta e di analisi di tutti i dati provenienti dai dispositivi e dalle App collegati su numeri di passi compiuti, pressione, ossigeno nel sangue e tanto altro. Apple sta anche lavorando con la Mayo Clinic (azienda clinica americana) per consentire a medici e pazienti di comunicare attraverso la piattaforma in tempo reale. Bisogna però, per quest’ultima miglioria, attendere gli sviluppi e una presentazione ufficiale.

Apple si muove anche nella domotica. A Cupertino vogliono infatti rendere il device una sorta di telecomando che dialoghi con i vari oggetti ed elettrodomestici presenti in casa. Si tratta dell’applicazione HomeKit, che troverete sul nuovo sistema operativo. Essa interagisce anche con Siri: i comandi potranno essere impartiti anche a voce – potrete chiamare Siri con un semplice “hey, Siri”. Quindi dopo una corsa e aver consultato i risultati ottenuti, potrete entrare in casa e chiedere al frigorifero “hey Siri, passami una birra!” (ndr Forse sarà meglio aspettare dati definitivi per questo; possiamo però confermare che Siri si è legata a Shazam e, quindi, saprà riconoscere la musica che state ascoltando in un determinato ambiente).

Ma Apple deve far fronte anche alla concorrenza, soprattutto se si tratta di Zuckerberg, che di recente ha acquistato Whatsapp. iMessage, l’applicazione per gli scambi tra proprietari di dispositivi della Mela, migliora le proprie funzionalità. Si potranno registrare messaggi audio o video con un solo tocco, creare chat collettive a cui dare un nome, condividere la propria posizione e rispondere direttamente dalla notifica senza dover aprire l’applicazione. Si possono anche impostare i secondi al termine dei quali le foto condivise si autodistruggeranno (una frecciatina a Snapchat, altro servizio di messaggistica istantanea, grande concorrente). Inoltre, digitare i messaggi sarà più semplice, grazie a QuickType, la tastiera intelligente: saranno suggeriti infatti i termini che si stanno digitando e il vostro device vi proporrà anche come continuare la frase, tarandosi sull’argomento e sull’interlocutore.

Anche sul fronte fotografia non si è perso tempo nello sviluppo di iOS8: l’editing degli scatti sarà più semplice e variegato con tantissime nuove funzionalità su cui sbizzarrirsi – non è un caso che Instagram abbia anche esso da poco aumentato e migliorato l’editing. Garantita infine la sincronizzazione di tutte le foto scattate e delle modifiche effettuate su tutti i dispositivi collegati a iCloud. Un discorso che pone un punto di domanda sulla sicurezza e sulla privacy, ma vedremo successivamente le risposte di casa Cupertino.

Le novità di sicurezza

Un altro problema che si riscontra spesso è la scarsa durata della batteria. Con iOS8 sarà possibile tenere a bada il consumo di ogni singola applicazione, in modo da poter gestire il proprio tempo rimasto di carica. Come dicevamo, le nuove possibilità di condivisione di iCloud possono comportare dei rischi di privacy, ma Apple non è rimasta indietro in tema sicurezza, apportando delle modifiche e delle migliorie a iOS7. Vediamo, in punti, quali.

foto privacy

Indirizzi MAC

Il cambiamento principale che inciderà su sicurezza e privacy è probabilmente quello meno evidente: la generazione di indirizzi MAC (Media Access Control) random. Questi indirizzi sono degli identificatori unici, ampiamente utilizzati per tracciare dispositivi e rilevare il comportamento degli utenti all’interno delle reti wireless. Con iOS8, quando il device si collega ad una rete wireless, saranno generati indirizzi MAC random, ovvero casuali. In questo modo sarà impossibile per i commercianti tracciare i movimenti dei clienti o altri tipi di comportamento.

Bye Bye Google

Un altro passo avanti nella privacy è la possibilità di stabilire DuckDuckGo come motore di ricerca predefinito su Safari. DuckDuckGo è un motore di ricerca alternativo che non raccoglie informazioni degli utenti e si basa sulle Query di ricerca. Quando è possibile, inoltre, si assicura che gli utenti interagiscano con siti web in forma sicura, via connessione HTTPS.

Connessione VPN (Virtual Private Network)

Il sistema operativo iOS8 individuerà automaticamente la rete WiFi più sicura, senza quindi che l’utente indichi la connessione alla VPN. La VPN, in sostanza, è una rete di telecomunicazioni utilizzata da privati per comunicare tra loro tramite, per esempio, la rete Internet. Si può vedere una VPN come l’estensione su scala geografica di una rete locale privata che collega tra loro terminali dislocati su tutto il territorio sfruttando una rete IP pubblica e realizzando una rete LAN, la rete locale tra più computer .

Touch ID

Con iOS8 ci sarà la possibilità di utilizzare il lettore di impronte digitali Touch ID nelle app di terze parti. Al momento del lancio dell’iPhone 5s, era possibile usarlo solo per lo sblocco automatico del telefono e l’autorizzazione di acquisti su iTunes e sull’AppStore. La nuova API sviluppata da Apple permette di implementare facilmente il Touch ID nelle applicazioni di terze parti, mantenendo al tempo stesso gli elevati standard di sicurezza presenti nell’attuale iOS7.

Invio messaggi in sicurezza

Apple si appoggerà anche a terze parti per favorire la sicurezza. Per l’invio di messaggi e-mail è previsto lo standard di crittografia S/MIME (Secure/Multipurpose Internet Mail Extensions). Stiamo parlando della messa in sicurezza tramite crittografia e firma digitale dei messaggi e-mail in formato MIME, appunto; il formato MIME è un’estensione che ha migliorato il formato dei messaggi di posta elettronica, con l’aggiunta di un supporto per l’impiego di codifiche di caratteri diversi dall’ASCII (American Standard Code for Information Interchange), l’aggregazione di diversi messaggi tra loro e la codifica di messaggi non testuali.

Protezione tramite password

Abbiamo visto come Apple abbia esteso le capacità di TouchID, ma ci sono altre possibilità di protezione; in iOS7 si poteva impostare una password per ogni App e per l’account e-mail, con lo sviluppo del nuovo sistema operativo si è fatto un passo avanti: infatti, si potrà inserire una password anche per l’utilizzo del Calendario, dei Contatti, dei Promemoria, delle Note e dei Messaggi. Insomma, qualsiasi applicazione entrerà in contatto con dati sensibili potrà essere protetta da password, impostata direttamente dall’utente.

Nuovo antifurto

In iOS7 venne inserito un sistema di attivazione per prevenire il furto dei device. Con iOS8 il gruppo californiano ha previsto delle novità efficaci. Si chiama “Send Last Location” ed è stato aggiunto alla sezione “Trova il mio iPhone”. Con questa tecnologia, gli iPhone e gli iPad possono inviare la loro precisa geolocalizzazione pochi istanti prima del completo scaricamento della batteria, affinché l’utente possa ottenere un’indicazione di massima dell’ultimo luogo dove il device ha fatto la sua apparizione. Questo messaggio rimarrà su iCloud per almeno 24 ore, garantendo così all’utente la possibilità di ricostruire le fasi di uno smarrimento o di un furto.

logo8

No SPAM

Il sistema iOS8 sarà molto più aperto rispetto ai precedenti grazie ad un nuovo pacchetto di sviluppo delle App. Tale apertura, che si avvicina quindi al mondo Google Play, significa essenzialmente più App a disposizione e più App pronte a essere sviluppate. Bisognerà quindi fare attenzione a tutte le novità e alle App presenti sul mercato, per mettere in sicurezza il proprio dispositivo e tenersi lontani da possibili minacce. Intanto però, va segnalato che il team di Cupertino ha adottato un sistema di giudizio molto rigido sulle proposte che arrivano ogni giorno: tutte le App che implicano una quantità eccessiva di messaggi all’utente, non saranno accettate.