29 Dicembre 2025
Home Blog Pagina 140

Apple. 2 nuovi iPad Air e l’iWatch in arrivo entro Natale

0

A poca distanza dal lancio di iOS 8, dell’iPhone 6 e dell’iWatch, Apple avrebbe avviato la produzione di due nuovi modelli di iPad, entrambi programmati per arrivare prima di Natale.

Secondo fonti di Bloomberg, Apple ha già iniziato la produzione del prossimo iPad da 9,7 pollici, presumibilmente la prossima generazione di iPad Air. Il dispositivo dovrebbe essere presentato entro la fine di questo trimestre o durante la prima parte del successivo. Secondo Bloomberg il lancio sarebbe stato leggermente posticipato per “complicazioni di produzione connesse con l’uso di un nuovo rivestimento anti-riflesso”, destinate a migliorare la leggibilità alla luce del giorno.

La prossima generazione di iPad raggiungerà comunque un mercato decisamente diverso dai precedenti, dopo diversi trimestri consecutivi di calo significativo di anno in anno. Nel terzo trimestre le vendite di quest’anno sono calate a 13,3 milioni per una diminuizione del nove per cento dai 14,6 milioni di un anno prima, mentre nel secondo trimestre le vendite per il 2014 sono scese del 16 per cento a 16,35 milioni.

Gli analisti ritengono che siano soprattutto i phablets Android a causare un calo delle vendite in tutta la linea dei tablet, specie per la Apple, dove il calo delle vendite di iPad è stato più importante che per altre aziende. Il capo esecutivo della Mela, Tim Cook ha tuttavia chiarito di non essere preoccupato per le vendite in calo dell’iPad e ha più volte sottolineato che il vero business della società si concentra sul mondo dell’impresa, dove la penetrazione dei tablet rimane stabile, specie nel mercato cinese. Inoltre, nonostante la rivoluzione dei phablets, l’iPhone con schermo da 5,5 pollici, in programma per settembre, permetterà di rimanere leader del mercato.

Nel frattempo, iOS 8 dovrebbe essere uno dei più importanti aggiornamenti del sistema operativo negli ultimi anni, in grado ri risolvere diverse lacune che lo distanziano, quanto a prestazione, da Android, tra cui la possibilità di usare tastiere di terze parti, widget, e la condivisione di dati tra le applicazioni.

BlackBerry compra Secusmart: presto più sicurezza mobile

Waterloo, ON – BlackBerry Limited, leader mondiale nella comunicazione mobile, ha raggiunto un accordo per acquisire Secusmart GmbH, azienda leader nella crittografia ad alta sicurezza di dati e voce e nelle soluzioni anti-intecettazione per organizzazioni governative, aziende e fornitori di servizi di telecomunicazioni in Germania e in tutto il mondo.

L’operazione è subordinata ad alcune condizioni che dovranno essere soddisfatte, tra cui il ricevimento delle approvazioni regolatorie.

“Miglioriamo continuamente le nostre soluzioni per la sicurezza al fine di stare al passo con la crescente complessità della mobilità aziendale, con i device che vengono utilizzati per compiti sempre più cruciali e per immagazzinare informazioni sempre più critiche e gli attacchi alla sicurezza che diventano ogni giorno più sofisticati”, ha detto John Chen, Executive Chairman e CEO di BlackBerry. “L’acquisizione di Secusmart conferma il nostro impegno nell’affrontare costi e minacce sempre crescenti legate alla Security, che vanno dalla privacy individuale alla sicurezza nazionale. Questa acquisizione rinforza le nostre soluzioni per la sicurezza con le migliori tecnologie di crittografia dati, voce e anti-intercettazione e promuove la leadership di BlackBerry nella sicurezza delle soluzioni mobile end-to-end.”

BlackBerry e Secusmart hanno già collaborato in passato per offrire l’innovativa tecnologia Secusmart a clienti che hanno le più stringenti necessità relative alla Security. Infatti, lo scorso anno, la soluzione SecuSUITE per BlackBerry® 10 è stata scelta dall’Ufficio Federale tedesco per la Sicurezza delle Informazioni per le comunicazioni classificate dei più alti funzionari pubblici del Paese. Attraverso questa collaborazione, le due aziende hanno fornito smartphone BlackBerry equipaggiati con Secusmart a un significativo numero di agenzie governative tedesche e a quasi tutti i ministri e leader, inclusa la Cancelliera Angela Merkel.

“Questa operazione è una fantastica opportunità per accelerare la crescita nel mercato delle soluzioni per comunicazioni sicure ad alta qualità, spinti dalla necessità di combattere le intercettazioni elettroniche e il furto di dati”, ha detto Hans-Christoph Quelle, Managing Director di Secusmart. “Le soluzioni Secusmart e BlackBerry già rispondono ai più alti requisiti di sicurezza delle autorità federali tedesche e della Nato per le comunicazioni riservate. Vediamo opportunità significative per introdurre le soluzioni Secusmart presso altri clienti governativi e aziendali di BlackBerry nel mondo.”

ALL-IN di Tre: chiamate/SMS a tariffe chiare e trasparenti

allin1Con l’avvento di smartphone e tablet, la diffusione dei pacchetti voce + sms + Gb di navigazione internet ha incontrato il favore incondizionato dei possessori di questi dispositivi che, per essere utilizzati al meglio, richiedono una connessione costante alla Rete. Sul mercato esistono un gran numero di offerte dedicate a questi device, non sempre del tutto trasparenti in termini di costi e servizi offerti.
I nuovi pacchetti di Tre “ALL-IN” sono pensati esclusivamente per fornire in modo chiaro e semplice piani comprensivi di chiamate, SMS e Gigabyte di navigazione, in quattro diverse versioni capaci di soddisfare ogni tipo di esigenza.

  • ALL-IN ONE: 30€/mese (oppure 20€/mese in promo)
    Chiamate verso tutti + SMS illimitati
    Internet sotto rete H3G 2Gb/mese (500 Mb/settimana)
  • ALL-IN 200: 10€/mese (oppure 9€/mese in promo)
    200 minuti di chiamate verso tutti (50 a settimana)
    200 SMS verso tutti (50 a settimana)
    Internet sotto rete H3G 2Gb/mese (500 Mb/settimana)
  • ALL-IN 400: 15€/mese (oppure 10€/mese in promo)
    400 minuti di chiamate verso tutti (100 a settimana)
    400 SMS verso tutti (100 a settimana)
    Internet sotto rete H3G 2Gb/mese (500 Mb/settimana)
  • ALL-IN 800: 20€/mese (oppure 14€/mese in promo)
    800 minuti di chiamate verso tutti (200 a settimana)
    800 SMS verso tutti (200 a settimana)
    Internet sotto rete H3G 2Gb/mese (500 Mb/settimana)

 

ALL-IN ONE: il pacchetto più completo

La versione più ricca dei quattro piani ALL-IN offre minuti ed SMS illimitati verso numerazioni di tutti gli operatori nazionali, 2 Gb di traffico web sotto rete H3G (con soglie di 500 Mb/settimana) al costo di 30€ mensili (oppure 20€ se si usufruisce di una delle numerose promo offerte da Tre o della “versione con impegno”).

ALL-IN ONE è disponibile in due modalità: versione con impegno 30 mesi (piano Power10 con opzione All-in one, pagamento con carta di credito o addebito su c/c al costo di 20€/mese. In caso di recesso anticipato entro i 30 mesi previsti dal contratto, viene addebitato il contributo di attivazione di 49€) e versione senza impegno (rinnovo automatico con addebito sul credito residuo della ricaricabile al costo di 7,50€/settimana per un totale di 30€ mensili). Per la versione senza impegno, in caso di credito insufficiente sulla SIM, l’opzione entra in sospensione per un massimo di 180 giorni trascorsi i quali ALL-IN viene disattivata e ripristinata la normale tariffa del piano Power10.

  • Extra soglia: al superamento delle soglie del traffico internet di 500 Mb mensili viene applicata una tariffa di 20 cent/20 Mb di traffico senza scatto all’apertura della sessione, sia per il traffico sotto rete H3G sia per il roaming nazionale, con addebito diretto sul credito residuo della SIM.
  • Promo: limitatamente ad alcuni periodi, ALL-IN ONE con impegno è disponibile al costo in promozionale di 10€ al mese solo se abbinata all’offerta Piano Famiglia.
  • Limitazioni: L’opzione ALL-IN ONE con impegno é disponibile con le sole offerte Ricaricabili ed è attivabile soltanto sul piano tariffario Power10.

I clienti che non hanno un piano Power10 possono attivare l’opzione ALL-IN ONE solamente effettuando il cambio piano verso Power10 al costo di 25€. L’opzione ALL-IN ONE è inoltre incompatibile con diverse promo H3G, consultabili sulla pagina dedicata alle offerte ALL-IN. Prima di procedere all’attivazione dell’opzione, sarà necessario disattivarle.

allin3

ALL-IN 200, 400 e 800

Per gli utenti alla ricerca di piani più contenuti in termini di minutaggio e sms mensili, l’opzione ALL-IN è disponibile in tre ulteriori versioni capaci di offrire, rispettivamente, pacchetti mensili da 200, 400 e 800 minuti ed altrettanti SMS. Per tutte le versioni, inoltre, sono previsti 2Gb mensili di navigazione sotto rete H3G, con limiti settimanali di 500 Mb.

Le opzioni, disponibili rispettivamente al costo mensile di 10€ (ALL-IN 200), 15€ (ALL-IN 400) e 20€ (ALL-IN 800), ricalcano da vicino le stesse modalità dell’offerta ALL-IN One con la sola differenza della limitazione del traffico e dell’addebito dei costi, effettuati settimanalmente sul credito residuo della SIM “frazionando” il totale mensile (per l’opzione ALL-IN 200, ad esempio, ogni settimana vengono addebitati 2,50€ per un totale di 10€ mensili).

Le soglie, in questo caso, vengono fissate settimanalmente (50 minuti/sms per il piano ALL-IN 200, 100 minuti/sms per ALL-IN 400 e 200 minuti/sms per ALL-IN 800). Al superamento del traffico previsto, vengono applicate le tariffe standard del piano Power10.

  • Extrasoglia: Al superamento delle soglie settimanali viene applicata la tariffa di 15 cent al minuto senza scatto alla risposta (con tariffazione al secondo) alle chiamate, 15 cent ogni SMS inviato e 20 cent/20 MB per il traffico Internet (sotto rete H3G e in Roaming GPRS nazionale), senza scatto all’apertura della sessione.
  • Costi di attivazione: Per chi passa a 3 effettuando la portabilità del numero il costo di attivazione dell’opzione é di 0€. Per i nuovi clienti che non effettuano la portabilità del numero o per chi fosse già cliente, il costo di attivazione dell’opzione è pari a 9€.
  • Limitazioni: anche in questo caso, le opzioni ALL-IN sono attivabili soltanto sul piano tariffario Power10. I clienti che non hanno un piano Power10 potranno attivare l’opzione ALL-IN ONE esclusivamente effettuando il cambio piano al costo di 25€.

Android. Le 20 app che consumano più dati e batteria

A molti proprietari di smartphone e tablet sarà sicuramente capitato di vedersi prosciugare l’autonomia della batteria da un’applicazione apparentemente “innocua”, capace però di impegnare quantitativi massicci di risorse di sistema. Allo stesso modo, soprattutto nell’universo videoludico, molte delle più popolari app di gioco hanno il “vizio” di trasmettere ininterrottamente dati verso i server della softwarehouse produttrice, generando un traffico dati notevole capace in alcuni casi di far sforare le soglie del piano tariffario dell’utente.

Come rimediare a queste spiacevoli situazioni? In commercio esistono numerose applicazioni in grado di analizzare e monitorare il consumo della batteria e l’utilizzo della linea dati, identificando le applicazioni più “affamate” e limitandone gli insaziabili appetiti.
Prima di ricorrere a queste contromisure, è utile tuttavia conoscere fra le app più popolari che animano gli store Apple e Android quelle che intaccano maggiormente le risorse di smartphone e tablet.

Verizon, uno dei maggiori fornitori statunitensi di telecomunicazioni e servizi a banda larga, ha pubblicato a partire dal 2013 un report delle applicazioni più popolari per Android fornendo per ognuna di esse un punteggio di valutazione in termini di sicurezza generale, consumo di batteria e di traffico internet.

20app1

TOP 10 consumo batteria

Il parametro di monitoraggio previsto da Verizon si basa sul consumo della batteria ad applicazione aperta, rispetto al normale assorbimento di un dispositivo acceso senza particolari applicazioni aperte.

Un punteggio riporta quanta batteria viene consumata in più rispetto al dispositivo in stato di riposo: si va da un massimo di 5 punti (fino a 30 minuti in meno di autonomia per una batteria completamente carica, pari a un consumo inferiore a 5 mA) a un minimo di 1 (oltre 2 ore in meno di autonomia, oltre 20 mA di consumo). Le applicazioni più esose in termini di consumi su Google Play Store, secondo Verizon, sono risultate essere:

1- Asphalt 8 (gioco): 7,1 volte il consumo normale della batteria
2- Need For Speed Most Wanted: 4,8
3- Despicable Me (Cattivissimo Me): 4,6
4- Super Bright LED Flashlight: 4,5
5- Deer Hunter 2014: 4,4
6- Temple Run OZ: 4,1
7- Draw Something: 3,7
8- Zombie Fronter: 3
9- Bejeweled Blitz: 2,9
10- Candy Crush Saga: 2,8

A seguire, sempre fra le applicazioni cui Verizon ha assegnato un solo punto nella classifica di consumo della batteria, troviamo altre applicazioni di gioco popolari come Fruit Ninja, Grand Theft Auto San Andreas, Farm Heroes Saga, Monopoly e Sonic: the Hedgehog.

20app2

TOP 10 consumo dati di rete

La scelta di Verizon, in questo caso, è stata quella di assegnare un massimo di 5 punti alle applicazioni capaci di consumare meno di 10 Mb mensili di traffico dati, e un minimo di 1 punto a quelle che abitualmente sforano i 100 Mb al mese. Nella classifica anche in questo caso dominano i videogiochi, dove in alcuni casi l’utilizzo della linea è sufficiente ad esaurire le soglie “base” previste per la maggior parte dei contratti di telefonia in uso da parte dei privati.

1- Temple Run OZ: 2,2 Gb/mese
2- DH Texas Poker: 1,5 Gb/mese
3- Torque Pro: 1 Gb/mese
4- Need for Speed Most Wanted: 900 Mb/mese
5- Asphalt 7: 200 Mb/mese
Tra i 200 e I 100 Mb/mese:
6- Candy Crush Saga
7- Bejeweled Blitz
8- Spotify
9- Fruit Ninja
10- Super Bright LED Flashlight

Per tenere a bada queste applicazioni così esose in termini di consumi, evitando di trovarsi con il dispositivo scarico o privo di connettività dati, è possibile ricorrere ad alcune applicazioni irrinunciabili per monitorare e limitare i consumi.

Applicazioni per il monitoraggio del consumo dati

3G Whatchdog3GWatchdog: per monitorare e limitare il traffico dati delle connessioni 4G, 3G, Edge e Gprs, Whatchdog rappresenta una delle soluzioni più apprezzate in assoluto dagli utenti Android. Nella versione gratuita l’applicazione permette di verificare tutti i dati trasmessi e ricevuti attraverso rete mobile o Wi-Fi, con riferimento alla giornata corrente, all’ultima settimana o al mese in corso. È possibile inoltre impostare una soglia massima mensile e un allarme per essere sicuri di non incappare in sorprese all’arrivo della bolletta telefonica.

Con la versione Pro (2,69€) è possibile approfondire i dati confrontando il consumo in Mb di ogni singola applicazione installata sul telefono, limitandone selettivamente il consumo o restringendone la navigazione alla sola modalità Wi-Fi. Una serie di interessanti widget grafici completa questa versione Pro, estremamente facile da utilizzare e capace di fornire un quadro estremamente dettagliato dei consumi.

Traffic Monitor Plus: app gratuita e senza pubblicità che, in sole 4 schermate, è in grado di offrire un rapido colpo d’occhio sul traffico dati generato da app e dispositivo (attraverso la rete telefonica o linee Wi-Fi), velocità di connessione, chiamate vocali in entrata e in uscita, traffico dati in tempo reale generato dalle applicazioni in background. Grazie a quest’ultima voce e allo “storico” del traffico dati, è possibile identificare facilmente le applicazioni affamate di banda.

Attraverso il menù impostazioni, è possibile esportare il dettaglio di tutte le schermate per un’analisi approfondita dell’utilizzo del dispositivo e installare una serie di utili widget per tenere sotto controllo in ogni occasione i consumi. Un’applicazione completa, capace di analizzare molteplici dati e completamente gratuita.

Applicazioni per il monitoraggio del consumo batteria

Wakelock Detectorwackelock: grazie a questa semplice app gratuita, è possibile visualizzare l’elenco di tutte le applicazioni utilizzate con i relativi dati di consumo della batteria. Consultando i vari menù è possibile non solo visualizzare per quanto tempo ogni applicazione è rimasta aperta e attiva, consumando energia, ma anche confrontare quanta percentuale di CPU ha richiesto l’operazione e il numero di volte che la app ha “svegliato” il dispositivo dal suo stato di inutilizzo, accendendo lo schermo e consumando risorse. In questo modo risulta davvero semplice identificare le applicazioni responsabili del “prosciugamento” della batteria.

Battery Doctor: strumento semplice, veloce, immediato e gratuito per iniziare da subito ad estendere la vita della batteria. Grazie a un’interfaccia grafica estremamente intuitiva è possibile identificare in pochi tocchi le app “affamate” di energia, chiuderle con un solo click, monitorare con precisione la durata residua della batteria e gestire numerose impostazioni del dispositivo che incidono sull’autonomia (luminosità dello schermo, attivazione/disattivazione rete Wi-Fi, gestione della CPU, etc…). Sulla base dei dati raccolti Battery Doctor fornisce inoltre una serie di consigli utili per ottimizzare i consumi.

Shazam e la privacy. App onesta ma molti i permessi richiesti

Quante volte, per radio o in tv, capita di ascoltare una canzone e chiedersi quale sia il titolo, o l’autore del brano. Shazam è una delle applicazioni più popolari per Andorid e iOS che assolve a questa funzione: una volta avviata, l’app registra l’audio e lo confronta con milioni di dati pre-registrati identificando non solo brano e autore, ma fornendo informazioni aggiuntive, permettendone l’acquisto su Amazon o sui principali store online o fornendo il link al relativo video ufficiale su Youtube.

Un’autentica miniera d’oro di informazioni, integrata con una vivace community di utenti che permette di sperimentare un nuovo livello di interattività con le canzoni, aggiungendo la possibilità di inviare commenti, creare playlist personalizzate, accedere a una serie di suggerimenti creati in base ai propri gusti musicali, condividere i risultati sui principali social network.
Ma qual è lo “scotto” da pagare in termini di privacy per gli utenti che desiderano usufruire appieno di tutte le caratteristiche di Shazam?

shazam2– Un’app sempre connessa, in grado di registrare qualsiasi cosa

Nella versione iOS Shazam dispone di una caratteristica avanzata (disabilitata di default, attivabile manualmente dall’utente) che consente all’applicazione di “prendere possesso” del microfono e di registrare senza sosta tutti i suoni e i rumori captati dal dispositivo ogni volta che l’applicazione viene aperta. Non solo, quindi, le canzoni ricercate dall’utente, ma anche i discorsi, i rumori di fondo, tutto ciò che accade intorno al telefono incluse eventuali conversazioni riservate.

A questo proposito la stessa Shazam ha precisato in una nota che nessuna traccia audio registrata dai dispositivi viene in realtà spedita a i server aziendali: l’applicazione si limiterebbe infatti a creare degli ID (delle “impronte digitali” del file originale) che contengono solamente le corrispondenze trovate tra il brano ascoltato dall’utente e quello presente in archivio. Evitando, quindi, che i contenuti captati dal microfono possano lasciare effettivamente il dispositivo.
La caratteristica, in ogni modo, è attivabile a discrezione dell’utente ed è dotata di un meccanismo di “countdown” al termine del quale si disattiva, richiedendo nuovamente l’attivazione manuale.

– Permessi richiesti:

  • Identità dell’utente: individuazione degli account presenti sul dispositivo;
  • Posizione: localizzazione approssimativa (basata sulla rete telefonica) e precisa (attraverso GPS integrato) del dispositivo;
  • Accesso ai file: modifica ed eliminazioni dei contenuti del dispositivo;
  • Microfono: accesso al dispositivo integrato per la registrazione dei flussi audio;
  • Telefono: lettura dello stato e delle chiamate entranti;
  • Possibilità di accedere al calendario e di modificarlo (solo per la versione iOS);
  • Analisi dei dati di utilizzo dell’applicazione ed elaborazione con servizi terzi (Flurry Analytics, Google Analytics);
  • Dispositivo: lettura dello stato e dell’identità (ID) del telefono in uso;
  • Controllo NFC (Near Field Communication) per lo scambio di dati fra dispositivi vicini fra loro;
  • Ricezione di dati da Internet;
  • Accesso di rete completo;
  • Modifica delle impostazioni audio del dispositivo;
  • Lettura della configurazione dei servizi Google;
  • Invio broadcast permanenti.

shazam3– La linea aziendale sulla privacy dell’utente

Attraverso una pagina dedicata Shazam ha voluto fare chiarezza circa le informazioni raccolte dagli utenti, il relativo utilizzo e le motivazioni per cui si rendono necessarie simili operazioni.

La localizzazione GPS dell’utente, ad esempio, viene motivata dal fatto che in alcune nazioni determinati contenuti potrebbero essere tutelati da leggi specifiche in materia di copyright; il Paese di residenza viene impiegato per impostare automaticamente la lingua dell’utente; l’accesso completo alla Rete garantisce invece la possibilità di accedere al database di Shazam, ricevere notifiche, visualizzare informazioni aggiuntive come il testo delle canzoni e accedere agli store per l’acquisto.

Per ogni singolo permesso viene spiegato chiaramente perché vengono raccolte determinate informazioni, come vengono impiegate ed eventualmente come negare alcune autorizzazioni (come la localizzazione GPS, disattivabile dalle impostazioni del sistema operativo in uso).

Shazam: app funzionale ma con troppi permessi

Autorizzare un programma ad aprire un filo diretto con il nostro smartphone o tablet non è una scelta da prendere alla leggera. Indipendentemente dalle rassicurazioni del produttore sul fatto che le registrazioni siano destinate a non lasciare il dispositivo, ogni utente dovrebbe valutare attentamente i vantaggi e i rischi insiti in questo processo. Ricordandosi che, nell’era digitale, ogni bit inviato sulla Rete è destinato a rimanervi in eterno: posizione geografica, conversazioni, ID del telefono, account social e lo stesso flusso audio del microfono potrebbero contenere dati riservati e confidenziali che mai e poi mai si vorrebbero vedere nelle mani di altri. Un dettaglio non trascurabile per una app il cui scopo è la “semplice” identificazione di un brano musicale.

Fatte queste indispensabili considerazioni, resta innegabile il fatto che Shazam sia una delle applicazioni più complete e funzionali del suo genere, con milioni di utenti soddisfatti nel mondo e miliardi di brani identificati giornalmente. Un’applicazione ottima sotto ogni punto di vista, anche se un po’troppo “affamata” di permessi.

Subway Surfers: poca privacy per i troppi permessi richiesti

Se siete appassionati di Subway Surfers, una delle app videoludiche più in voga sugli store Apple e Android con centinaia di milioni di download all’attivo, fate attenzione. Dietro alle tavole da “surf” e all’irresistibile stile cartoon di livelli e personaggi, tra i vari permessi che l’App richiede all’utente per funzionare figurano alcune richieste che potrebbero ledere la vostra privacy in maniera evidente.

subway3
La schermata dei permessi sullo store di Android

Qualche esempio? Partiamo dalla versione per Android disponibile su Google Play Store analizzando tutti gli elementi del dispositivo cui il gioco ha accesso:
Acquisti in-app: permette a Subway Surfer di effettuare acquisti direttamente dalla app installata (utili per i vari potenziamenti del gioco);
Cronologia App e dispositivo: fornisce libera visualizzazione di alcune informazioni personali, come l’elenco delle attività eseguite sul dispositivo smartphone o tablet in uso, le app installate, la cronologia di navigazione e i segnalibri dell’utente;
Identità: permette al gioco di visualizzare gli account associati al dispositivo e i dati profilo dell’utente;
Elementi multimediali: consente alla App di visualizzare e utilizzare immagini, video, registrazioni e file audio presenti sia all’interno della memoria principale, sia in quella esterna;
ID dispositivo: permette a Subway Surfer di accedere alla numerazione telefonica del dispositivo e ai relativi ID associati;
Informazioni sulle chiamate: garantisce libero accesso allo stato del telefono, determinando se una chiamata è attiva e fornendo le numerazioni connesse alle singole conversazioni;
Informazioni sulla connessione Wi-Fi:  visualizza lo stato della connessione Wi-Fi (attiva o spenta) e i nomi dei dispositivi connessi;
Download di file senza notifica;
Ricezione dati da internet;
Accesso di rete completo;
Controllo licenza Google Play;
Visualizzazione delle connessioni di rete.

subway2Passiamo ora alla versione per iOS, scaricabile gratuitamente dallApp Store: qui i permessi sono simili ma viene specificato nel dettaglio l’utilizzo che l’azienda può fare dei nostri dati personali.
Analisi del dispositivo in uso: attraverso i servizi di analisi forniti da Flurry Analytics e Mobclix Analytics, Subway Surfer può collezionare dati dettagliati sulle abitudini dei videogiocatori, sugli ID Apple dei dispositivi in uso, sulla geolocalizzazione dell’utente e sui suoi dati anagrafici (nome, sesso, data di nascita, città di residenza);

Accesso al calendario, con visualizzazione degli eventi, delle scadenze, etc…;
Visualizzazione di contenuti pubblicitari;
Tracciamento GPS della posizione dell’utente continuativo o per periodi di tempo limitati, anche quando l’applicazione Subway Surfer non è in esecuzione (in questo caso, al primo utilizzo viene mostrata una schermata di consenso al tracciamento e all’acquisizione dei dati di posizione);
Accesso all’account Facebook per la condivisione con gli amici di aggiornamenti, dati, immagini, livelli di gioco raggiunti.

In entrambi i casi, consultando le note di privacy presenti sul sito dello sviluppatore, si può avere un’idea molto precisa di come i dati raccolti vengano utilizzati da Kiloo e dalle società connesse al funzionamento di Subway Surfer. Ogni dato, si legge nel documento della privacy, viene utilizzato internamente per finalità di miglioramento della App di gioco, per l’invio di sondaggi e di offerte commerciali legate allo sviluppatore e per migliorare l’esperienza videoludica degli utenti.

Rassicurazioni che, tuttavia, non cambiano la sostanza dei fatti: i permessi e le informazioni personali dell’utente richieste da questa popolarissima App appaiono sproporzionati per un semplice videogioco, esponendo una grande mole di dati sensibili (fra cui nome, account Facebook, indirizzo mail, posizione GPS e via discorrendo) a un’evidente invasione della privacy personale.

iOS. 5 App per la sicurezza e la privacy di iPhone e iPad

Malgrado i dispositivi Apple risultino meno esposti alle infezioni da virus e programmi malevoli, i device della casa di Cupertino non sono immuni a una vasta serie di pericoli insiti nella Rete. Malware, furti di identità, phishing, app malevole sono rischi quotidiani per gli utenti di iPhone, iPad e iPod Touch. Per non rinunciare a sicurezza e privacy, ecco un elenco di 5 app “irrinunciabili” da installare in ambiente iOS per potenziare il livello di sicurezza dei nostri devices:

Webroot SecureWeb for iOSWebroot SecureWeb: facile da utilizzare, elevata protezione da malware, protezione in tempo reale senza rallentare il sistema. Sono queste le principali credenziali di Secure Web, suite di protezione dell’americana Webroot espressamente progettata per i sistemi iOS.

La versione Home offre gratuitamente agli utenti un servizio di navigazione sicura, scansione in tempo reale delle pagine visitate e blocco istantaneo dei siti malevoli, un browser dotato di “tab” per una navigazione intuitiva e multitasking e la sincronizzazione automatica con i server dell’azienda, per un confronto tra gli indirizzi URL visitati dall’utente e quelli segnalati come pericolosi.
Il software, inoltre, consente di mettere in sicurezza tutte le operazioni di shopping e online banking. Nelle versioni Business sono inoltre previste funzionalità aggiuntive quali la localizzazione dei dispositivi rubati, antivirus e antimalware avanzati, protezione dell’identità utente e dei dati personali.

Bitdefender CluefulappCluefulapp: chi può dire di conoscere realmente le app installate sul proprio iPhone o iPad? CluefulApp di Bitdefender fornisce un rapido identikit di tutte le applicazioni esistenti per iOS: Clueful, nella sua versione per iOS, è un servizio gratuito “web based” accessibile dalla pagina http://www.cluefulapp.com/ o eventualmente dalla dashboard del dispositivo grazie alla relativa webapp installabile gratuitamente.

L’interfaccia è ridotta al minimo: è sufficiente digitare il nome dell’app desiderata per visualizzare numerose informazioni fra cui:
permessi richiesti;
– dati personali cui l’app ha avuto accesso (numero di telefono, sms, mail, contatti, account personali);
– documenti (immagini, musica, file audio) a cui è stato garantito libero accesso;
– utilizzo da parte dell’applicazione delle connessioni di rete, come la linea dati o quella Wi-Fi;
– tracciamento dell’utente tramite GPS;
– utilizzo di pubblicità targettizzate in base agli interessi dell’utente.

Un modo semplice e immediato per capire quali applicazioni attingono a piene mani dati personali, documenti sensibili e informazioni riservate.

Arxan EnsureItApplicazione Arxan EnsureIt: in un mondo dove le app hanno dato vita a un mercato planetario di nuova generazione, le mire dei criminali informatici si sono inevitabilmente concentrate verso questo settore emergente. Sui principali store non di rado è possibile trovare applicazioni truffaldine, architettate per carpire dati personali e sensibili dei malcapitati utenti.

EnsureIt di Arxan permette di individuare con facilità le applicazioni vulnerabili e quelle contenenti codici malevoli, con protezione attiva e passiva, evitando che i programmi incriminati possano installare malware, sottrarre informazioni, dati sensibili, identità dell’utente. Uno strumento efficace e potente per mettere al sicuro non solo le app installate sul dispositivo, prevenendo attacchi e modifiche dall’esterno, ma anche per prevenire l’installazione di nuove applicazioni dannose e realizzate a scopo di frode.

Cryptobox ProCryptobox: questa suite, tutta italiana, permette non solo di proteggere con una password i dati sensibili del nostro iPhone o iPad, ma anche di criptarli per renderli illeggibili da chiunque altro non sia in possesso delle chiavi di accesso.

Laddove innumerevoli app mascherano dati e media dietro un pin o una password alfanumerica, Cryptobox arriva a cifrare i contenuti con un algoritmo AES a 256 bit, talmente sicuro a detta dei produttori da “trasformare il vostro iPhone/iPad in una Fort Knox personale”.

Il tutto, senza fare utilizzo di connessioni di rete (usate ad esempio per creare copie di backup o trasferire i file su piattaforme cloud), per rendere ancora più sicuro l’intero processo di codifica.
La suite è disponibile in quattro versioni differenti: Cryptobox, Cryptodoc, Cryptopic e la versione Pro, la più completa che raccoglie tutte le principali tipologie di file testuali e multimediali.
Con quest’ultima, è possibile cifrare password, pin, documenti di testo, e-mail, sms, documenti di iTunes, i principali formati fotografici e molto altro ancora.

Crittografia avanzata, registro degli accessi non autorizzati (con rilevamento gps e scatto fotografico del loro autore) e una funzione “antipanico” che blocca lo schermo con una semplice copertura della mano, completano l’offerta della versione Pro (disponibile sull’App Store).

HotSpot Shield VPN: per navigare in modo sicuro al riparo da attacchi informatici, una delle soluzioni più efficaci consiste nel creare una connessione VPN (Virtual Private Network). Sui dispositivi iOS una delle strade più semplici per creare e configurare la rete virtuale è fornita da HotSpot Shield, applicazione scaricabile gratuitamente nella versione trial dall’App Store.

Il servizio VPN fornito permette di navigare e creare reti Wi-Fi in tutta sicurezza, garantendo anonimato all’utente e complicando la vita ad aspiranti hacker. HotSpot Shield crea un vero e proprio “tunnel” nella Rete, protetto da un algoritmo di sicurezza a 128 bit, capace di veicolare ogni informazione in modo riservato tra il dispositivo dell’utente e i server di HotSpot Shield, bypassando il proprio provider di rete. La rete VPN fornisce inoltre un nuovo indirizzo IP all’utente, utile per salvaguardare la privacy e mettersi al riparo dai rischi del web. Per continuare a utilizzare il servizio al termine del periodo di prova, è necessario sottoscrivere un abbonamento mensile o annuale.

Come gestire la privacy di smartphone e app collegate a Google

Probabilmente non lo sapete, ma se avete uno smartphone associato con Gmail (o un qualsiasi servizio di Google) il colosso di Mountain View sta monitorando tutti i vostri spostamenti e le vostre abitudini. Da ormai diverso tempo. Per averne un’idea, è sufficiente aprire questo link e prendere visione di tutti gli spostamenti registrati dai server di Google, archiviati con grande precisione e a disposizione del team della grande G per l’elaborazione di statistiche, ricerche e quant’altro.

Impostazioni Google Limitare i permessi e le autorizzazioni (aumentando quindi il livello di privacy) è possibile attraverso poche semplici operazioni, per tutti i possessori di device Android (attraverso la app nativa “Impostazioni Google”) e per qualsiasi altro dispositivo (iOS, notebook, computer fissi, etc…) attraverso l’apposita pagina di Google. In questi modi, è possibile prendere visione di tutti i dispositivi mobili associati, visionare le App che hanno accesso all’account personale Google, gestire le principali informazioni legate alla privacy.

Utenti Android: App “Impostazioni Google”
Attraverso il menù Impostazioni->Impostazioni Google, è possibile accedere a un pannello di controllo per la gestione generale delle principali informazioni connesse all’utilizzo dei servizi Google sul dispositivo mobile utilizzato dall’utente.

App connesse: mostra tutte le app attualmente connesse all’account Google. Selezionando le voci, è possibile visualizzare le diverse informazioni cui l’App ha accesso ed eventualmente decidere di disconnetterla dall’account Google.

– Google+: permette di accedere alle impostazioni del social di Big G, dalla gestione dell’account alle impostazioni della privacy.

– Play Games: dedicato ai videogiocatori, presenta una serie di impostazioni dedicate al gioco online, dalle notifiche multiplayer all’andamento delle missioni, dalle richieste degli altri giocatori alla gestione dell’audio.

– Geolocalizzazione: una delle voci più interessanti. Di default Google attiva per ogni utente il tracciamento GPS dei dispositivi mobili, allo scopo di registrare in tempo reale ogni spostamento e realizzare una cronologia giornaliera delle posizioni dell’utente.
A questo proposito, è necessario precisare come Google non associa ai dati raccolti l’identità reale degli utenti, procedendo a una raccolta in forma anonima e abbinando un ID numerico a ogni dispositivo.

Le informazioni di segnalazione della posizione, a detta di Google, risulterebbero utili per migliorare una serie di servizi tra cui Google Now e Google Maps. “Cronologia delle posizioni” memorizza invece tutte le posizioni dell’utente su una cartina di Google Maps allo scopo, per esempio, di inviare notifiche in tempo reale legate al traffico stradale. In caso di disattivazione di questi servizi, occorre ricordare che tutte le posizioni memorizzate non vengono rimosse restando così archiviate nei server di Google.

– Annunci: consente di gestire diversi aspetti legati alla ricezione di annunci basati sugli interessi personali, la gestione dell’ID pubblicitario dell’utente, la possibilità per le App di creare profili personalizzati in base agli interessi personali.

Altre impostazioni di Google su Android– Gestione dispositivi Android: attiva la localizzazione del dispositivo da remoto e la possibilità di procedere al blocco, sempre da remoto, in caso di furto o smarrimento del dispositivo, accedendo alla Gestione Dispositivi di Android.

– Drive-enabled apps: dedicato a Google Drive, consente di caricare file solo sotto la copertura di una rete Wi-Fi, per risparmiare il traffico dati con il proprio operatore di telefonia mobile.

Altri utenti: portale Google Security
In mancanza di applicazioni dedicate per altri dispositivi mobili, Google permette ai suoi utenti di gestire i permessi e le associazioni attraverso sito web security.google.com

Accedendo con il proprio account, è possibile controllare in un’unica schermata quanti e quali dispositivi risultano associati al profilo personale, quali applicazioni accedono ai dati personali, limitare i permessi e revocare l’accesso ai dispositivi. Dalle Impostazioni di sicurezza di Google, è inoltre possibile controllare la cronologia degli accessi al proprio account dai diversi dispositivi, segnalare attività e accessi sospetti, modificare la password e altre impostazioni di sicurezza. Dalla Dashboard si può infine accedere alle impostazioni di geolocalizzazione, alla cronologia delle posizioni e a tutti gli altri settaggi già descritti per la App dedicata di Android.

Come rimuovere i dati personali da Office, PDF e immagini

I metadati contenuti nei file forniscono una piccola miniera di informazioni circa gli autori di un materiale, sia esso un documento testuale, un’immagine, una mail, un video o un flusso audio, un file di lavoro di un qualsiasi programma, ecc …

Ogni singolo file porta con sé informazioni circa l’autore che lo ha realizzato, la data di creazione, il nome del computer da cui proviene e la società di appartenenza, i dettagli tecnici degli apparati che lo hanno generato (macchine fotografiche, periferiche di acquisizione immagini) e in alcuni casi una scheda completa di geolocalizzazione gps che viene “impressa” da smartphone o fotocamere digitali. Come evitare che queste informazioni personali possano accompagnare i nostri file sulla Rete, durante i trasferimenti via e-mail o nel caso di pubblicazione su un sito internet? In commercio esiste un gran numero di software capaci di rimuovere più o meno a fondo i metadati dei file, ma non sempre questi sono di facile individuazione.

Metadata1FILE IN AMBIENTE WINDOWS

Un grande aiuto viene fornito ai propri utenti dai sistemi operativi di Microsoft.
Indipendentemente dal tipo di file in esame, i metadati sono visualizzabili con un semplice click del tasto destro e la selezione della voce “Proprietà” dal menù a comparsa. Dalla scheda “Dettagli” è possibile non solo avere una panoramica di tutti i metadati contenuti nel file, ma anche rimuoverli grazie alla voce “Rimuovi proprietà e informazioni personali” in calce alla finestra. Aggiungendo una spunta a fianco dei singoli metadata sarà quindi possibile scegliere cosa cancellare e cosa mantenere, creando una copia del file originale “epurato” da tutte le descrizioni indesiderate.

DOCUMENTI OFFICE

Ogni documento di Microsoft Office contiene al suo interno una ricca serie di metadati che vengono utilizzati per vari scopi, come migliorare la modifica, la visualizzazione, l’archiviazione e il recupero dei documenti da parte di Office.
In particolare, i principali metadati contenuti sono riconducibili alle seguenti voci:

  • Il nome dell’utente
  • Le iniziali
  • Il nome della società o organizzazione
  • Il nome del computer
  • Il nome del server di rete o del disco rigido in cui il documento è stato salvato
  • Altre informazioni di riepilogo e le proprietà del file
  • Parti non visibili di oggetti OLE incorporati
  • Revisioni dei documenti
  • Versioni del documento
  • Informazioni sul modello
  • Testo nascosto
  • Commenti

metadata2Attraverso una pagina di supporto dedicata, Microsoft illustra passo passo le operazioni da effettuare per ridurre al minimo il numero dei metadati che la suite raccoglie dall’utente.
Per eliminare metadati direttamente da Office, è possibile sfruttare l’utility di ispezione documento integrata con i programmi della suite di Microsoft.

Dal menù File->informazioni è possibile aprire il pannello “Controlla documento” (per le versioni più nuove, Menù->Prepara ->Controlla documento). Da qui è possibile lanciare una ricerca in merito a commenti, revisioni, annotazioni, informazioni personali, dati XML, testo nascosto, intestazioni e filigrane contenute nel documento: i risultati della ricerca evidenzieranno la presenza delle singole voci, offrendo all’utente la possibilità di eliminarle.

In alternativa, è sempre possibile ricorrere all’ottimo Doc Scrubber, applicazione in grado di cercare ed eliminare metadati con pochi click, con la possibilità di elaborare più documenti contemporaneamente. Per i possessori delle vecchie versioni di Office (fino alla 2003) è disponibile un’apposita estensione rilasciata da Microsoft per la rimozione sicura dei metadati.

DOCUMENTI PDF

Dopo aver aperto il documento con Adobe Acrobat, cliccare “documento” dalla barra dei menù quindi selezionare la voce “Esamina documento”. Attraverso la casella “metadati” è possibile rimuovere tutte le voci indesiderate dal documento in esame. Nelle versioni più recenti di Acrobat è invece necessario accedere al menù File -> Proprietà, quindi alla scheda “Descrizione“. Qui si potranno modificare e/o eliminare i singoli metadati, epurando il documento delle voci indesiderate. Dal pannello di modifica “Commento” è inoltre possibile passare in rassegna gli eventuali commenti associati al documento e, conseguentemente, eliminarli.

metadata6IMMAGINI

I file di immagine scattati con apparecchiature fotografiche presentano, in aggiunta ai metadati sin qui descritti, i dati EXIF. Si tratta di metadati in grado di fornire informazioni dettagliate di tipo statico (marca e modello della fotocamera impiegata) e dinamico (obiettivo utilizzato, iso, tempo di esposizione, apertura del diaframma, utilizzo del flash, ecc …).

Un tool pratico e veloce per la rimozione di questi dati è JPEG & PNG Stripper (in ambiente Windows). Gli utenti mac possono invece installare l’altrettanto ottimo ImageOptim per sistemi OS X. Per chi fosse alla ricerca di un software ancora più competo, Metanull oltre alle caratteristiche sopra descritte consente l’elaborazione contemporanea di più file in batch, creando copie “epurate” da metadati e dati EXIF senza andare a sovrascrivere gli originali.
Per eliminare in modo sicuro anche le coordinate GPS dai file di immagine, MetaStripper offre questa possibilità e parallelamente una funzione per cancellare i metadati IPTC e COM di qualsiasi fotografia Jpeg.

FILE AUDIO

Mp3, wav e altri formati audio contengono anch’essi una serie di metadati immagazzinati secondo lo standard ID3: queste etichette forniscono informazioni quali l’autore, il titolo della traccia, la durata, l’album di appartenenza, l’anno di incisione, ecc… Per modificare questi valori, è possibile ricorrere al software ID3Kill.

metadata7ATTRIBUTI FILE

Se oltre ad eliminare si ha intenzione di modificare i metadati di un qualsiasi file, Attribute Changer semplifica di molto la vita dell’utente richiamando in un’unica finestra tutti i dati relativi a un singolo file o cartella. Da qui sarà possibile variare la data di creazione, quella di modifica, impostare i permessi di lettura/scrittura e molto altro ancora.

E-MAIL

Veniamo ora al tasto dolente. Ogni e-mail inviata o ricevuta contiene al suo interno una lunga serie di metadati che evidenziano, in chiaro, gli indirizzi dei mittenti e dei riceventi oltre a una serie di informazioni circa i provider impiegati per la trasmissione dei messaggi. Messaggi inviati a più indirizzi contemporaneamente, potrebbero quindi facilmente esporre una serie di dati personali difficilmente mascherabili e comunque fondamentali per la corretta spedizione delle mail. Al di là dei messaggi in sé, è invece possibile prestare grande attenzione agli allegati che accompagnano le mail, prendendo tutte le precauzioni atte a eliminare dati sensibili e personali dai documenti che vengono spediti, seguendo le procedure descritte finora per i diversi tipi di file.

RCS, il virus italiano che aiuta i Governi a spiare gli smartphone

Può un trojan spiare legalmente smartphone, tablet, notebook e computer a nostra completa insaputa? La risposta, è sì. Da alcuni anni l’azienda italiana Hacking Team Srl, dalla sua sede di Milano, ha messo a punto un complesso sistema di intercettazione e controllo degli apparati digitali che consente, da remoto, il pieno controllo di un qualsiasi dispositivo informatico: un prodotto tecnologicamente avanzato capace, a detta dell’azienda milanese, di poter violare qualsiasi protezione, dalla semplice password alla crittografia avanzata, consentendo a Governi e agenzie di sicurezza di esercitare un controllo capillare sugli obiettivi sensibili quali criminali, commercianti di droga e di armi, mercanti del sesso, terroristi e più in generale chiunque cerchi di minare la sicurezza nazionale di un Paese.

Da qui, i primi dubbi sollevati da alcune agenzie internazionali per la difesa della privacy e dei diritti umani: chi sono i clienti effettivi di Hacking Team? Quali garanzie impediscono a questi software di essere venduti a Paesi “sospetti” per spiare (e controllare) oppositori politici, partiti avversari e attivisti?

Il trojan Remote Control System (RCS): controllo totale sui dispositivi

rcs3Il funzionamento del trojan è di per sé molto semplice. Una volta commissionato, il software viene confezionato su misura e preparato per il contagio. Individuato l’obiettivo (da uno fino a centomila, monitorabili contemporaneamente da remoto, come indicato nella brochure informativa sul sito di Hacking Team), il Governo acquirente è libero di sferrare l’attacco alle sue vittime: il software maligno aggredisce il device bersaglio attraverso varie strategie di contagio (dall’invio di un allegato malevolo alla ricezione di un pacchetto autoinstallante), permettendo a quel punto il controllo completo del dispositivo attaccato.

Le possibilità fornite da RCS (fornito ai Governi con il nome commerciale “Galileo” o “Da Vinci”) sono molteplici: controllo del microfono e della fotocamera per acquisire immagini, video e registrazioni vocali, libero accesso alla rubrica e alla cronologia delle chiamate, registrazione delle mail e dei messaggi in entrata/uscita, localizzazione gps del device (con conseguente registrazione degli spostamenti del bersaglio), accesso a tutti i file contenuti sul disco e alla rete wi-fi, con cui scambiare in tempo reale tutti i dati utili per il monitoraggio. Il tutto a prescindere dal sistema operativo impiegato dal bersaglio: RCS è applicabile in ambiente Windows, OSX, Linux, Android, iOS, Blackberry, Windows Phone e Symbian.

RCS: come funziona

rcs6Secondo uno studio pubblicato il 17 febbraio 2014 dal laboratorio Citizen Lab dell’Università di Toronto, a firma dei ricercatori Bill Marczak, Claudio Guarnieri, Morgan Marquis-Boire, e John Scott-Railton, il sistema di monitoraggio messo a punto da Hacking Team utilizzerebbe un’infrastruttura di livello globale per lo scambio dei dati, facendoli “rimbalzare” all’interno di oltre 350 di server sparsi in tutto il mondo per far perdere le proprie tracce.

Lo schema è simile a quello utilizzato dalla rete Tor per mantenere l’anonimato: i dati viaggiano attraverso una serie di proxy nascosti veicolando le informazioni sottratte ai bersagli, rendendo impossibile ricostruirne il percorso per risalire alle generalità del bersaglio e a quelle del committente. Esaurito il percorso all’interno dei proxy, tutte le informazioni vengono veicolate all‘endpoint, il punto di destinazione che coincide con il Paese committente delle informazioni.

Sulla base degli studi condotti dal Citizen Lab, almeno 21 Governi mondiali sarebbero stati coinvolti nell’utilizzo di questa tecnologia: Azerbaijan, Colombia, Egitto, Etiopia, Ungheria, Kazakistan, Corea, Malesia, Messico, Marocco, Nigeria, Oman, Panama, Polonia, Arabia Saudita, Sudan, Thailandia, Turchia, Emirati Arabi Uniti, Uzbekistan, Italia.

I server, invece, secondo quanto pubblicato dagli studi dei Kaspersky Lab risulterebbero oltre 350 sparsi in 40 nazioni diverse fra cui spiccano per concentrazione Stati Uniti (64 server), Kazakistan (49), Ecuador (35) e Regno Unito (32). Il tutto, ovviamente, si svolge a completa insaputa degli utenti controllati: il contagio da RCS avviene in modo silente, senza mostrare alcun segno di allarme. La stessa durata delle batterie dei dispositivi, uno dei principali segnali di contagio da software malevoli, risulta pressochè inalterata da quella registrabile in un dispositivo “sano”.

RCS: i primi casi di obiettivi politici

rcs5

In un rapporto, Human Rights Watch ha infatti contattato Hacker Team chiedendo lumi sul caso dell’emittente satellitare etiope Esat. Costituita da giornalisti e oppositori politici esiliati dall’Etiopia, la tv trasmette attualmente da alcuni Paesi europei (con studi ad Amsterdam e Londra): nel dicembre 2013 i server di Esat furono bersagliati da un violento attacco informatico sferrato da un trojan attraverso Skype. Secondo le ricostruzioni fornite dal Citizen Lab di Toronto, il trojan sarebbe stato simile e verosimilmente riconducibile allo stesso RCS commercializzato dall’azienda milanese.

Il presunto rapporto con il Governo etiope non è l’unico caso di collaborazione “sospetta” sollevato da attivisti e associazioni internazionali. Sempre secondo quanto denunciato in un rapporto dal Citizen Lab, episodi documentati di utilizzo di RCS sarebbero stati registrati negli ultimi due anni in Marocco, contro l’organizzazione giornalistica “Mamfakinch” oppositrice del Governo, e ai danni dell’attivista per i diritti umani Ahmed Mansoor imprigionato negli Emirati Arabi con l’accusa di oltraggio al Presidente in carica.

Ombre davanti alle quali l’organizzazione Privacy International, nel febbraio 2014, ha inoltrato una lettera ufficiale di chiarimento al Governo Italiano, nella persona del Ministro dello Sviluppo Economico Federica Guidi e per conoscenza al Presidente della Regione Lombardia Roberto Maroni.

Nel contenuto della missiva vengono richiesti chiarimenti circa l’operato di Hacking Team e del presunto utilizzo dei software di controllo all’interno dei casi evidenziati in Marocco, Etiopia, Arabia Saudita e Sudan. Quest’ultimo Paese, si legge nella lettera, “attualmente sottoposto a una serie di restrizioni da parte dell’Unione Europea, che includono un embargo sulle armi, ha anche esso ottenuto tecnologie per la sorveglianza dalla Hacking Team”. Da qui la richiesta di chiarimenti al Governo italiano e una richiesta, quella di uniformarsi al regolamento europeo sull’esportazione di prodotti a uso sia civile che militare, in considerazione del fatto che quelle tecnologie sollevano gravi preoccupazioni in tema di diritti umani.

La difesa di hacking Team

rcs2A fronte delle critiche e delle ipotesi avanzate negli anni, la replica di Hacking Team è sempre stata la medesima: “non vendiamo i nostri software a privati o aziende private ma esclusivamente a Governi e Agenzie governative, e mai in Paesi che violano i diritti umani, risultano sotto embargo o che sono nelle liste nere di Stati Uniti, Unione Europea, Nazioni Unite e Associazione delle nazioni del sud est asiatico. Passiamo in rassegna tutti i potenziali clienti prima di una vendita, per determinare che non vi sia evidenza oggettiva o supposta che le nostre tecnologie possano essere impiegate per violare i diritti umani delle persone.

Abbiamo inoltre istituito un team di tecnici esperti e consulenti legali, unico nel nostro settore, capace di esaminare preventivamente i potenziali clienti. Hacking Team sostiene di avere al proprio interno un organismo di controllo chiamato a verificare ogni singolo cliente: la vendita delle tecnologie informatiche è subordinata al rispetto di una serie di requisiti fondamentali, come il mancato inserimento di una nazione nelle Black-list di Stati Uniti, Unione Europea, ONU o la garanzia che il Governo di turno non abbia al suo attivo casi comprovati di violazioni dei diritti umani. In ogni contratto, inoltre, chiediamo ai nostri clienti di rispettare il diritto vigente e ci riserviamo il diritto di sospendere il contratto qualora i nostri termini vengono violati, rendendo così immediatamente inutilizzabile il servizio”.

Garanzie e rassicurazioni fornite esclusivamente sulla parola, considerata l’impossibilità per un organismo indipendente di condurre una verifica e lo stretto riserbo vigente sui contratti siglati da Hacking Team.