25 Ottobre 2025
Home Blog Pagina 148

Privacy. Twitter ci controlla: ora è realtà

0

Anche l’elegante Twitter ha bisogno di monetizzare, e per farlo i nuovi accordi pubblicitari e le nuove rotte del social network potrebbero compromettere la privacy degli utenti, molto più di quello che si pensi.

twitter-privacy
Twitter può conoscere anche i siti utilizzati al di fuori del portale

L’idea che il fondatore Jack Dorsey ha meditato per 6 anni, è vicina al suo debutto in borsa, previsto ufficialmente per il 15 novembre e come già accadde a Facebook, per essere credibile agli occhi degli investitori è necessario un piano di monetizzazione convincente tramite la pubblicità e quindi la profilazione degli utenti.

I dati personali che Twitter ha adesso…

Ad oggi il social network dispone già di una quantità di informazioni personali sbalorditiva, che ha ben poco da invidiare al collega Facebook: nome e breve biografia di ogni utente, spesso infarcita di link a siti e blog personali, il contenuto stesso di ogni tweet, ricco di parole chiave che si generano ogni secondo, il prezioso strumento dell’hashtag per raggruppare i cinguettii relativi ad un preciso argomento, che consente di seguire le tendenze nell’opinione pubblica, le liste di utenti da seguire, chiaro segnale dei propri interessi, e i meno sospettabili Tweet Button, i piccoli bottoni che permettono di eseguire un cinguettìo direttamente da un sito web e che l’azienda ha chiaramente dichiarato di usare per sapere su quali portali extra-Twitter navigano gli utenti. Non ultima, la posizione esatta dell’utente, che può non essere mostrata al pubblico, ma che viene certamente registrata.

…e come saranno usati in futuro

L’enorme database di informazioni di Twitter è uno strumento prezioso che può diventare ancora più remunerativo qualora incontri la pubblicità e in particolare il remarketing. Il meccanismo, largamente usato nella rete, si basa su un concetto molto semplice: un utente visita un sito web e questo registra le informazioni identificative del dispositivo che sta utilizzando: questi dati vengono inviati ad aziende pubblicitarie che, non appena “riconoscono” lo stesso utente all’interno dei portali e delle piattaforme appartenenti al proprio portafoglio media, gli mostrano proprio la pubblicità del sito che era stato visitato tempo addietro. Una tecnica che basandosi sull’interesse dimostrato verso qualcosa, fa in modo di riproporlo per “recuperare” un possibile cliente che si era distratto.

Questa situazione può sfuggire ad un navigatore non particolarmente attento ma è sufficiente visitare un grande sito di e-commerce per un paio di volte ogni giorno per almeno una settimana, per iniziare a vedersi bombardati di pubblicità su più dispositivi e con i metodi più disparati, proprio di quel sito.

Il remarketing ha tuttavia un grande limite: per quanto brillante, il circuito è in grado di mostrare annunci ad un utente di cui conosce i dati identificativi, ma non la reale identità: e qui verrà in aiuto Twitter. La condivisione delle informazioni con il social network, che è invece ricco di nomi e cognomi, permetterebbe al remarketing di conoscere letteralmente con “chi” si svolge il dialogo, e questo si tradurrà verosimilmente in annunci più personalizzati, più insistenti, distribuiti su più dispositivi e decisamente più capaci di seguire l’utente nella sua vita virtuale, posto che l’identità personale è immodificabile.

Finora si tratta solo di teoria, ma Twitter ha recentemente acquisito la MoPub, solida azienda specializzata esattamente nell’advertising mobile, e ha contestualmente lanciato una iniziativa pubblicitaria facendo l’innocente esempio di un piccolo fiorista che ha un sito e che invia i dati dei suoi clienti a Twitter, per fare in modo che questi ricevano tweet sponsorizzati della sua attività: ed eccoci alla pratica.

I rischi per la Privacy

Twitter rischia di perdere la sua immagine elitaria
Twitter potrebbe imparare dagli errori di Facebook

Questa strada può portare molto lontano, e in diverse direzioni. La prima conseguenza, qualora questa evoluzione fosse progettata e attuata malamente, sarebbe la perdita da parte di Twitter del suo status. Il social network di Dorsey ha conquistato in breve tempo la nomea di social “intelligente” e “acculturato”: uno strumento dell’élite che attira personalità dello spettacolo, gruppi musicali, giornalisti e che è lo strumento principe di politici di primo livello per comunicare rapidamente, fino al Pontefice, che ha aperto un profilo su Twitter, non su Facebook.

E’ chiaro che scandali sulla sicurezza e sull’utilizzo indiscriminato delle informazioni, rischia di rovinare l’alone di superiorità che ammanta il social. E’ pur vero che il team di Twitter si è sempre dimostrato attento alla questione sicurezza e che gli annunci sponsorizzati fra un tweet e l’altro sono certamente più eleganti e discreti rispetto ad altri social, ma il rischio che l’utente pensi “non è più il Twitter di una volta” è concreto e potenzialmente molto dannoso.

Ancora peggio è la prospettiva di un attacco hacker volto al furto delle informazioni. Il flusso di dati fra la MoPub e Twitter costituirebbe un tesoro preziosissimo, con nomi e cognomi, legati alle loro abitudini, tendenze, interessi e luoghi frequentati: un rischio non solo immaginario, se pensiamo che la Adobe sta combattendo proprio in questi giorni per il furto di quasi 3 milioni di dati dei clienti, tra cui i numeri delle carte di credito.

La speranza è data dall’esperienza: Twitter può contare sull’esempio e sui problemi incontrati dal principale avversario Facebook: le mail degli utenti rapidamente cambiate in @facebook.com che hanno sollevato quasi una rivolta del web, e che hanno costretto il social ad aggiustare il tiro, ma anche il recente cambiamento alle politiche sul trattamento dei dati che ha spinto sei agenzie per la privacy ad una denuncia alla Federal Trade Commission portando Facebook ad una fastidiosa situazione di stallo, possono essere concreti esempi per evitare gli stessi errori.

Ma la verità, seppur fastidiosa, è molto semplice: Twitter inizierà ad utilizzare i dati degli utenti in modo decisamente più disinvolto di prima, e le questioni legate alla privacy, anche se dovessero concludersi positivamente, diventeranno assai meno rare di quanto è accaduto finora. Gli utenti, ancora una volta, dovranno capire che nessun sito, social network in particolare, è perfetto e che la protezione della privacy non può essere delegata alla bontà di nessuno.

Line. L’app per chiamate e messaggi gratis supera l’esame privacy

Line è un’applicazione di messaggistica istantanea e chiamate vocali prodotta dalla giapponese Naver, disponibile per diversi sistemi operativi mobile e supportata da PC. Una valida antagonista di WhatsApp, che aggiunge alla chat istantanea numerose altre funzioni.

Tra le principali:

  • Chiamate video e vocali gratuite (servizio supportato solo da iPhone e Android)
  • Pssibilità di utilizzare l’applicazione su PC, dopo aver registrato il proprio account tramite l’app
  • Shop di sticker
  • Giochi
  • Possibilità di inviare video, foto, messaggi vocali, dati sulla propria posizione
  • Funzioni di social networking, con la possibilità di condividere con i propri contatti una timeline stile Facebook
  • Funzione Shake: possibilità di leggere l’ID di un amico che si ha vicino e di aggiungerlo alla propria rete di contatti scuotendo i telefoni contemporaneamente
  • Moltissimi pacchetti aggiuntivi, tra cui: Line Camera, per decorare le proprie foto; Line Play, per personalizzare il proprio avatar; Line Band, per migliorare la conversazione tra i gruppi. A questi pacchetti collegati a filo doppio con l’applicazione, se ne aggiungono altri a sé stanti sotto il nome Line Family Brand, contenenti vari strumenti utili per il proprio smartphone, dal lettore di codici QR a calcolatrice e cronometro.
Lo spot italiano dell'applicazione Line
Lo spot italiano dell’applicazione Line

La Privacy Policy di Line definisce in modo piuttosto specifico i dati richiesti, che, come in ogni applicazione dedicata alla comunicazione a 360 gradi, sono molti: previo consenso, sono condivise informazioni personali come email, nome e cognome, posizione, dati bancari, rubrica telefonica. Utilizzando l’applicazione si accetta inoltre di cedere alcune informazioni in modo automatico, come quelle sul tipo di device che si sta utilizzando. I dati raccolti sono utilizzati per il corretto funzionamento dell’app, oltre che per attività di marketing come analisi statistiche e comunicazioni con l’utente.

Le informazioni richieste risultano compatibili con le funzioni dell’applicazione e alcuni aspetti della Privacy Policy mostrano un’attenzione particolare alla salvaguardia della privacy dell’utente. L’azienda informa di verificare l’affidabilità delle parti terze necessarie per espletare alcune funzioni del servizio e di stipulare con loro un contratto relativo alla sicurezza dei dati degli utenti. Inoltre, assicura che ogni qual volta un business partner sarà coinvolto in una transazione, l’utente riceverà una notifica con dettagli sull’ente coinvolto e sulle informazioni richieste.

Tra le funzioni dell’applicazione, a sollevare alcuni riflessioni da parte degli utenti sulla privacy dei propri dati sono in particolare Shake e Timeline, ossia l’opzione di social networking. Quando si usa Shake, scuotendo il proprio telefono è possibile vedere ed essere visti da altri utilizzatori dell’app che in quello stesso momento stiano scuotendo il loro telefono nelle nostre vicinanze.

A livello teorico, quindi, può capitare di essere individuati da sconosciuti. L’applicazione aggira i problemi di privacy legati a questa funzione, dando innanzitutto la possibilità di decidere se rendere o meno il proprio ID pubblico. Inoltre, impedisce di aggiungere contatti automaticamente: è possibile ricevere una richiesta di amicizia da uno sconosciuto, ma dovrà essere confermata perché abbia accesso al nostro profilo. Per quanto riguarda la funzione Timeline, esiste la possibilità di renderla privata e di definire, anche all’interno del proprio gruppo di contatti, chi potrà vedere cosa.

Un’applicazione che, rispetto ad altre applicazioni simili, sembra offrire un ampio range di funzionalità con un occhio di riguardo per la privacy dell’utente.

Usare uno smartphone Android come telecamera di sicurezza

Usare uno smartphone Android come telecamera di sicurezza per osservare il proprio salotto o il portone di ingresso da una videocamera, magari mentre si è al lavoro o in vacanza, può essere un buon modo non solo per evitare spiacevoli sorprese al rientro ma anche per tenere sotto controllo animali domestici o sorvegliare il proprio bimbo che dorme nella camera a fianco.

Evitando di investire su apparecchiature professionali spendendo pochi euro è possibile trasformare un vecchio smartphone, magari di quelli dimenticati sul fondo di un cassetto, in una potente videocamera collegata alla rete con la possibilità di visualizzare in streaming, da ogni parte del mondo, le immagini trasmesse direttamente dal salotto di casa.

Prepariamo lo smartphone

Per garantire al nostro smartphone un’autonomia illimitata, sarà prima di tutto necessario collegarlo permanentemente alla rete elettrica attraverso l’apposito connettore. Per mandare il segnale in streaming occorrerà poi connetterlo con la rete Wi-Fi di casa e dotare quest’ultima di una degna protezione attraverso password, evitando così che le immagini catturate possano in qualche modo finire nelle mani di estranei. Predisposta la zona di ripresa, che potrà essere ben visibile oppure occultata tra il mobilio di casa, sarà la volta della scelta software (App) all’interno della vasta offerta del mercato Android.

Ip Webcam registra sullo smartphone e trasmette a distanza

Scegliamo l’applicazione giusta

Con i sistemi Android, l’offerta è molto ampia. La nostra scelta cade principalmente sul facile, pratico e funzionale IP Webcam che attraverso poche e semplici opzioni di configurazione (risoluzione, riproduzione audio, qualità dell’immagine) permette di registrare flussi audio-video e di riversarli sui dispositivi della rete wireless di casa (pc, notebook, tablet) in modo da poterli quindi condividere sulla Rete in modo sicuro e protetto.

Una volta scaricata l’app, che per funzionare richiederà una lunga serie di permessi indispensabili a consentire il pieno utilizzo della fotocamera integrata dello smartphone – fra cui il pieno accesso alla rete, alle connessioni Wi-Fi, alla fotocamera integrata e al microfono -, è necessario procedere a una prima, elementare configurazione.

Le opzioni a disposizione consentono di personalizzare la risoluzione dei video e della cattura fotografica, la qualità dell’immagine, la quantità di fotogrammi per secondo, la messa a fuoco e l’orientamento dell’immagine. Una sezione è poi dedicata alle opzioni di connessione con l’impostazione dei dati di login, del numero di porta e della tipologia di IP che si desidera utilizzare.

Iniziamo il controllo – Eseguita la configurazione è possibile avviare un piccolo server e avviare la sessione di streaming audio-video, scegliendo la modalità di condivisione. IP Webcam consente infatti una duplice possibilità: condividere il flusso audio-video all’interno della rete locale, dando la possibilità a programmi terzi di riprodurre in streaming web le immagini catturate dal telefonino, o trasmettere queste ultime direttamente in Rete attraverso la connessione dati dello smartphone.

spycam1
Le impostazioni di Spycam

In questo caso per accedere allo streaming sarà necessario digitare, dal browser di un qualsiasi dispositivo connesso a internet, l’indirizzo IP dello smartphone comprensivo del numero di porta. A quel punto per avviare la visualizzazione non resterà che inserire user e password ed aprire il flusso video attraverso un lettore come VLC, Windows Media Player o programmi equivalenti. Ulteriore funzione offerta da IP Webcam è quella di poter utilizzare lo smartphone come videocamera predefinita di Skype e dei più diffusi programmi di videomessaging, in modo da poter accedere allo streaming da qualsiasi account in ogni punto del globo.
La qualità delle immagini e del suono, ovviamente, dipende dalle caratteristiche hardware dello smartphone utilizzato e dalla velocità della linea a disposizione. In caso di connessioni lente possono verificarsi scatti di immagine o addirittura arresti della connessione, motivo per cui è sempre bene trovare il giusto compromesso tra la qualità delle immagini e la fluidità del flusso streaming.

Altre ottime soluzioni

Fra le app del Play Store più gettonate, una menzione la merita senza dubbio anche IP Cam Viewer Pro, disponibile nelle versioni “Lite”, “Basic” (gratuite) e “Pro” (3,03€). Per versatilità e facilità di utilizzo, l’applicazione è stata insignita nel 2011 del Best Software Award nella categoria Utility del market targato Google, ricevendo negli anni migliaia di apprezzamenti da parte degli utilizzatori e milioni di download.

Tra le innumerevoli caratteristiche che consentono di creare una autentica “rete” di videosorveglianza con telecamere professionali a circuito chiuso, un’interessante funzione consente appunto di trasformare ogni telefonino Android in una vera e propria telecamera di sicurezza con tanto di riproduzione audio.

E’ possibile scaricare per Motion Detector Pro capace anch’esso di trasformare la fotocamera integrata del telefonino in una Spy-Cam con sensore di movimento. Una caratteristica fondamentale per chi fosse alla ricerca di un sistema di sorveglianza a basso costo, capace di registrare soltanto i movimenti delle persone evitando gigabyte di riprese vuote. Da segnalare, in questo caso, la possibilità di connettere l’app con Dropbox per l’upload automatico delle riprese e di ricevere sms o tweet ogni volta che viene avviata una nuova registrazione.

SecurityCam: il Pc diventa sistema di videosorveglianza – Download

SecurityCam è un potente software di monitoraggio e di rilevamento del movimento che controlla la webcam collegata al computer e permette agli utenti di tenere d’occhio un ambiente da una postazione locale o remota tramite Internet.

Il programma rimane fermo e parcheggiato nella barra di sistema, senza occupare tra l’altro una grande quantità di memoria e attende un qualsiasi movimento sulla parte anteriore della telecamera integrata nel computer. Una volta rilevato un movimento, SecurityCam avvia da solo sia la registrazione video che lo scatto istantaneo di una foto, permettendo quindi un controllo pressoché totale della propria postazione di lavoro. Ogni dato viene conservato in file video nei più comuni formati e registrato in uno storico interno al programma. Il programma può eventualmente eseguire alcune altre funzioni, come la riproduzione di un suono di avviso e ha una buona possibilità di personalizzazione.

La compagnia che produce il programma, la WolfCoders è stata fondata nel 2010 a Cazin, in Bosnia ed è specializzata nella realizzazione di programmi per il videocontrollo da remoto. Il prodotto, di cui è possibile scaricare una versione di prova, è attivabile pagando una quota di 17 euro ed è pensato per i sistemi Windows ma ha anche una versione mobile per piattaforma iOS.

Scarica il programma dal sito del produttore

WeChat e la sicurezza. L’app è ultra completa ma facile da spiare

WeChat è l’applicazione di messaggistica istantanea del momento: sviluppata in Cina da Tencent, in soli sei mesi ha conquistato oltre 200 milioni di persone. Dopo aver letteralmente invaso l’Asia, oggi è ormai approdata anche in USA e in Europa.

Il suo scopo principale è quello di fare trovare all’utente nuovi amici e di poter comunicare con loro a 360 gradi. Ovviamente è possibile aggiungere ai contatti WeChat le persone che già conosciamo o dare in pasto all’applicazione la nostra intera rubrica, ma quello che la differenzia da altre applicazioni di messaggistica come What’s App è proprio questa dimensione di “apertura” verso nuovi possibili amici: alcune funzioni ci segnalano infatti tutte le persone che stanno usando l’applicazione, a cento metro da noi così come a qualche migliaio di chilometri di distanza. Questo aspetto di apertura è anche quello che può avere maggiori implicazioni per la sicurezza.

FUNZIONI DI WECHAT

  • Chat in diretta: il classico servizio di messaggistica istantanea. E’ possibile creare dei gruppi, scambiarsi immagini, adesivi, messaggi di testo e vocali. Nelle ultime versioni dell’app, si possono invitare i propri contatti a unirsi a una chat di gruppo attraverso il codice QR (codice a barre bidimensionale che può essere letto usando lo smartphone). La conversazione può essere spostata anche direttamente su web, per chattare utilizzando un computer.
  • Chiamata video: permette di inoltrare una videochiamata a un proprio contatto. Se entro dieci minuti non si riceve risposta, è necessario inviare un invito “ufficiale” e ricevere il consenso prima di poter richiamare.
  • Momenti: questa funzione permette di condividere album fotografici con i propri amici. L’utente può decidere con chi condividere le proprie foto, ma se utilizza la funzione Cerca nei dintorni deve sapere che le sue ultime 10 foto saranno comunque visibili pubblicamente nei risultati di ricerca.

    wechat funzioni social
    “Momenti” di WeChat, per condividere le proprie immagini, e altre funzioni social
  • Agita: è la funzione che permette di entrare in contatto con sconosciuti che hanno agitato a loro volta il proprio smartphone. La funzione si basa sulla geolocalizzazione delle persone che la utilizzano, previa autorizzazione. L’utente, agitando il proprio telefono, si rende rilevabile dall’app, che suggerisce il suo profilo ad altre persone, in tutto il mondo, che stanno adoperando la stessa funzione.Contemporaneamente, viene proposta all’utente stesso una lista di persone, che può decidere di contattare attraverso l’opzione Saluti. Se la prima lista suggerita non lo soddisfa, può continuare ad agitare il telefono vedendo continuamente nuovi risultati, tra i quali può trovare persone della stessa città come di un altro continente.
  • Cerca nei dintorni: questa funzione permette di individuare persone che utilizzano WeChat relativamente vicine all’utente. Anche in questo caso, è necessario dare il permesso al rilevamento della propria posizione geografica da parte dell’app.

  • Bottiglia alla deriva
    : è una funzione che permette di lanciare un messaggio pubblico, un “messaggio nella bottiglia” in mezzo all’oceano, che chiunque sia connesso può ricevere e a cui può rispondere.

RISERVATEZZA DEI DATI

La richiesta di permessi da parte dell’applicazione è esosa: WeChat richiede numerosi dati personali, accesso alla rubrica telefonica e alle immagini, lettura dei messaggi di testo, geolocalizzazione.
Per far accedere l’applicazione a tutte queste informazioni è necessario dare il proprio consenso.

Nella Privacy Policy sono segnalate anche le informazioni raccolte in modo automatico, come il tracciamento dell’IP e il rilevamento delle caratteristiche del device che si sta utilizzando. Vengono, inoltre, rilasciati dei cookies.

Le informazioni monitorate dall’applicazione sono conservate su server sicuri di proprietà dell’azienda, protette da tecnologie di sicurezza che difendono i dati personali da accessi non autorizzati, alterazione o distruzione. Non sono vendute e possono essere condivise con terzi per motivi di marketing, analisi statistiche ed eventuali operazioni di pagamento.

Tra le richieste dell’applicazione, la parte delle informazioni personali cattura l’attenzione: si fa riferimento a dati come nome, cognome, e-mail, indirizzo, carta di credito, identificativo del proprio documento d’identità, informazioni sull’utilizzo che si fa del software e sulle proprie abitudini di navigazione online. Davvero tanti dati per poter usufruire di quella che oggi è l’unica funzione a pagamento offerta dall’app, ossia la vendita di adesivi da usare in chat, e per l’acquisto di eventuali prodotti venduti da terze parti.

We Chat - Funzione "Agita"
Funzione “Agita” (Shake): il suo scopo è metterci in contatto con altri utenti sconosciuti e genera alcune riflessioni sul rispetto della privacy

I RISCHI PER LA SICUREZZA

Il rispetto della privacy degli utenti da parte di WeChat è oggetto di diversi rumors, che toccano aspetti e piani differenti: dalle normali funzioni dell’app a questioni di sorveglianza politica.

Le funzione maggiormente oggetto di riflessione è Agita, che mette in contatto l’utilizzatore con persone sconosciute che adoperano la medesima funzione. Agita rende di fatto impossibile sapere chi vedrà i nostri dati: noi possiamo aggiornare in continuazione la nostra lista di suggerimenti e non sapremo mai chi, tra i contatti che ci sono suggeriti e quelli che invece non vedremo mai, ha accesso al nostro profilo.

Inoltre, potrebbe trattarsi di una persona a soli cento metri da noi, che, a nostra insaputa, riesce a identificarci grazie all’app e – come si legge nei commenti degli utenti – non è scontato che chi usa un servizio di chat online desideri farsi identificare anche nel mondo reale.

C’è ancora da aggiungere che tutte le funzioni di WeChat basate sulla geolocalizzazione condividono diversi dati: nickname, foto, genere, status, posizione relativamente precisa – e resa pubblica, nella forma “a 300 metri da te” – dell’utente. Infine, come si è sottolineato analizzando le funzioni dell’applicazione, usando la funzione Cerca nei dintorni si rendono pubbliche, volenti o nolenti, le ultime 10 foto condivise anche privatamente con i propri contatti.

Per approfondire l’analisi delle perplessità aperte dall’utilizzo di queste funzioni, in particolare di Agita, si può leggere ad esempio lo short paper scritto da un Master Student dell’Università di Washington.

Un altro tipo di lamentela emersa, di cui si è discusso molto, è legata a una questione politica. Ha fatto notizia il caso del dissidente cinese Hu Jia, che ha verificato l’utilizzo dell’applicazione da parte del governo per monitorare le sue conversazioni vocali. Tra le varie fonti che affrontano il caso, c’è un articolo pubblicato sul The Guardian.

La questione è legata ovviamente alla possibilità che un gestore ha di controllare tutte le conversazioni dei suoi utenti – possibilità concreta, ogni qualvolta siano usati server centralizzati e non peer to peer -, ma pone anche l’accento sul fatto che WeChat, attraverso le sue funzioni di messaggi decisamente aperte al pubblico, rende estremamente facile intercettare quello che si dicono gli utenti. 

WeChat si profila quindi come una super-chat, che permette di restare in contatto con i propri amici e di trovarne di nuovi in tutto il mondo. Un mezzo di comunicazione molto potente, da usare però con estrema consapevolezza, già a partire dalle “normali” richieste di informazioni per espletare tutte le funzioni previste, prima ancora di ulteriori implicazioni. L’approccio migliore consiste nel limitarsi a comunicazioni generali, e a non divulgare dati sensibili attraverso l’applicazione.

Permessi coerenti, ma rischi concreti. Da usare CON ATTENZIONE

Datagate. Rivelare i dati personali, per scandalizzarci poi

0

Da quando Edward Snowden ha fatto esplodere il caso Datagate, rivelando il controllo dei metadati relativi a milioni di telefonate di cittadini americani da parte della National Security Agency (NSA), è venuta rapidamente in luce l’esistenza di un controllo invasivo della privacy individuale, svolto dietro una cortina di legalità molto sottile.

Prima è stato rivelato Prism, un software che permetteva alla NSA di accedere a email, file e comunicazioni sui social network; poi è stata la volta di Tempora, il corrispettivo britannico, e di programmi come Boundless Informant, tool per ottimizzare la gestione dei dati raccolti, e X-Keyscore, che alcuni anni fa analizzava la chat di Facebook, email e altri dati di navigazione.

In tutte queste operazioni, è emersa anche la collaborazione di diversi noti gestori delle telecomunicazioni: “Sono in molti a sospettare che Microsoft abbia acquistato Skype con un contributo governativo, per poter effettuare quelle modifiche in grado di garantire l’accesso anche a queste conversazioni, prima impossibili da acquisire per motivi tecnici – dice ad Alground Corrado Giustozzi, noto esperto di sicurezza delle informazioni. – In nazioni in cui c’è un senso dello Stato molto forte, è normale che anche altre realtà collaborino con il governo in queste operazioni“.

Il risultato di tutto questo è un caso poliedrico ed estremamente complesso, che può e deve essere indagato nelle sue molteplici sfaccettature.

"Nel caso Datagate scandalizza la leggerezza. Come un dipendete come Snowden ha potuto avere accesso ad informazioni così riservate?"
“Nel caso Datagate scandalizza la leggerezza. Come ha potuto un dipendente come Snowden avere accesso ad informazioni così riservate?”

La prima è sicuramente una riflessione su quanto quest’operazione di controllo da parte del governo sia davvero una sorpresa: “I governi hanno interesse a controllare le informazioni per motivi di sicurezza da sempre, fin dai tempi degli Egiziani. Non è bello, ma è normale” , continua Giustozzi. “Non scandalizza la cosa in sé, ma la leggerezza con cui è stata affrontata la questione: l’accesso a informazioni così riservate dovrebbe essere gestito con cura, com’è possibile che un collaboratore qualunque abbia avuto accesso a dati tanto sensibili? Il problema non è che la cosa sia fatta, ma che sia fatta male“.

Si potrebbe pensare allora che il vero problema, l’aspetto più critico emerso dalla vicenda Datagate, non sia il controllo invasivo in sé e nemmeno la liceità di questo controllo. Potrebbe essere “una questione di fiducia, di fiducia dei cittadini nel proprio governo. Pensiamo al Regno Unito: è un Paese in cui la questione della tutela dei propri dati personali è così sentita che non esiste nemmeno la carta d’identità, perché è vissuta come una violazione della privacy.

Eppure – continua Giustozzi –  i cittadini non si lamentano delle numerose videocamere pubbliche che riprendono i passanti 24/24h. Questo perché si fidano del fatto che quelle informazioni siano usate davvero con discrezione ed esclusivamente per motivi di sicurezza. Il problema nasce se non ti fidi e temi che il tuo governo possa usare quelle informazioni con scopi diversi dal garantire la tua protezione“.

Se da un lato il problema è la fiducia nel governo, dall’altro tornerebbe sicuramente utile anche una maggiore consapevolezza individuale in materia di protezione dei nostri dati personali. Molto spesso non ci si rende conto della sensibilità dei dati che si stanno mettendo liberamente a disposizione di chiunque. In particolare, da quando utilizziamo abitualmente Internet, lasciare tracce attraverso cui è possibile ricostruire in modo immediato molti dettagli legati alla nostra identità è di una semplicità disarmante:

Trovo che nelle persone ci sia una schizofrenia che sorprende” – continua Giustozzi – “Da un lato, moltissime persone oggi rivelano su Facebook informazioni sensibili a proposito di chi sono, cosa fanno, quando, dove e con chi, senza nessun problema. Dall’altro lato, queste stesse persone si scandalizzano quando scoppiano casi come il Datagate. Non c’è una consapevolezza a tutto tondo. La consapevolezza che forse bisognerebbe sviluppare dopo questi episodi è rendersi conto che qualsiasi gestore, se vuole, può barare, può fare controlli e non avrò mai la sicurezza che non sia così.

cc
“I cittadini non si lamentano delle telecamere pubbliche perchè si fidano che i dati siano usati con discrezione” – Corrado Giustozzi

Se poi, il problema è la scarsa fiducia nel governo che dovrebbe gestire questi dati, il cittadino dovrebbe imparare ad auto-tutelarsi, diventando consapevole di quali informazioni sensibili sta pubblicando“.

La fiducia nel proprio governo e nell’uso che farà delle informazioni raccolte sembra porsi come il punto di equilibrio tra la necessità di garantire la sicurezza collettiva e il diritto individuale di tutelare le proprie comunicazioni. Si potrebbe pensare che una maggiore trasparenza, il non fare le cose di nascosto, oltre che farle per bene, potrebbe essere una mossa importante per riuscire a mantenere questo delicato equilibrio.

Ci si potrebbe però anche chiedere fino a dove è lecito spingersi per non far vacillare questo equilibrio: fino a che punto le questioni di sicurezza pubblica restano una giustificazione valida per forzare i diritti civili individuali? “E’ il delicato e difficile problema del confine tra sicurezza collettiva e privacy individuale, – conclude Giustozzi – ossia la tutela da parte dei cittadini delle proprie comunicazioni.

Secondo me non c’è una soluzione universale. Dipende da molte variabili e dal contesto storico. In ogni momento, si deve valutare la motivazione per ricorrere a un simile controllo delle comunicazioni. In questo momento storico la giustificazione principale è il terrorismo. Capire se questo è un problema reale o se è utilizzato come scusa è un problema politico, non tecnico”.

Un concetto da cui partire per indagare ulteriormente la questione potrebbe essere quello di “libero arbitrio“: se è il singolo individuo a esporre pubblicamente i propri dati sensibili, sta compiendo una scelta volontaria e consenziente. Ma se è qualcun altro a estrapolare quegli stessi dati, o anche solo a monitorare le informazioni che si sono lasciate spontaneamente al pubblico dominio, non diventa un’usurpazione?

Il problema del libero arbitrio, però, spesso è ancora più a monte e sta nella non consapevolezza del singolo. Se non si è poi così informati su ciò che si sta facendo, sulla sensibilità dei dati che si mettono in circolo e sul modo in cui potrebbero essere usati, non si è davvero liberi di scegliere: sapere quali sono le conseguenze delle proprie azioni è essenziale per definire un’azione come libera e volontaria. Se manca la consapevolezza, la scelta non sarà una vera scelta, ma solo un’azione poco ponderata.

Acquisire coscienza del proprio diritto alla privacy e di come proteggerlo è il primo passo che un cittadino può e deve fare per auto-tutelare la propria libertà individuale.

Internet Go Pack di Vodafone. Offerta onesta e trasparente

0

Per chi è alla ricerca di un’offerta orientata alla navigazione in ambiente mobile, Internet Go Pack di Vodafone con internet mobile Wi-Fi R206 rappresenta una soluzione semplice, pratica e senza sgradite sorprese legate a costi aggiuntivi o penali.

Dettagli dell’offerta

L’offerta, valida solo online attraverso il portale , prevede l’acquisto a soli 29 euro del piccolo router Wi-Fi R206 capace di fornire supporto alla rete dati e alla connettività HSUPA, in abbinamento con una sim Vodafone con il piano Internet Go. I clienti che sottoscrivono l’offerta aderiscono quindi a un abbonamento dati che consente di navigare a una velocità massima di 14,4 Mbps fino a un massimo di 5 Gb mensili.

Parlando di costi il piano dati si presenta estremamente semplice: i primi due mesi di abbonamento vengono offerti al prezzo promozionale di 0 euro al termine dei quali – in caso di mancata disdetta da parte del cliente attraverso il portale o il call center Vodafone – il servizio viene rinnovato automaticamente al costo standard di 20 € mensili.

L’offerta è sicura e trasparente

In caso di disdetta non sono previste penali né spese di chiusura del contratto, mentre il modem WiFi R206 rimane in ogni caso di proprietà del cliente che potrà continuare a utilizzarlo con altre sim dati Vodafone per la navigazione di tablet, smartphone, notebook e qualsiasi altro dispositivo mobile.

Per aderire all’offerta è necessario autorizzare l’addebito dei costi su una carta di credito (non ricaricabile). Una volta attivato il piano un corriere consegnerà direttamente presso il domicilio del cliente la sim e il modem WiFi, che non richiedendo installazione né configurazione manuale consentirà fin da subito di navigare da casa o all’aperto sotto copertura della rete Vodafone, grazie anche al pacco batterie che consente lo spostamento del dispositivo e il suo funzionamento anche in mancanza di rete elettrica.

Costi aggiuntivi: nessuna trappola

Esaminiamo quindi i costi aggiuntivi legati all’offerta: al superamento dei 5 Gb di traffico la connessione viene automaticamente bloccata sino all’inizio del mese successivo. Per ovviare a questo limite è sempre possibile attivare dal portale Vodafone il servizio SOS Riparti (2€ per 300 Mb di traffico giornalieri aggiuntivi) o in alternativa rinnovare l’offerta. In caso di rinnovo nel primo mese di utilizzo, però, decade la gratuità del secondo mese di abbonamento.

Un servizio attivato automaticamente alla sottoscrizione del contratto è invece Vodafone Rete Sicura, pensato per consentire una maggiore sicurezza durante la connessione e per tutelare la privacy dei dati personali, dei pagamenti online e la navigazione dei minori sul web. Il servizio è gratuito per i primi 3 mesi di abbonamento mentre successivamente viene rinnovato in automatico al costo di 1 euro al mese (anche in questo caso è possibile disattivarlo dal portale Vodafone o contattando il call center).

Approvato dagli utenti

L’offerta risulta essere tra le più trasparenti del mercato, semplice e di facile comprensione. Caratteristiche che la rendono apprezzata dagli utenti grazie anche alla sua versatilità e alla piena compatibilità con i sistemi Windows e MacOs. La velocità reale di navigazione è ovviamente subordinata alla qualità del segnale della rete Vodafone.

Dettagli dell’offerta:

  • Contributo iniziale (acquisto modem WiFi): 29 euro
  • Spedizione: gratuita
  • Recesso del contratto: gratuito
  • Navigazione: 5 Gb/mese con velocità fino a 14,4 Mbps. Gratis per i primi 2 mesi, poi 20€/mese
  • Modem: Mobile WiFi R206 Vodafone, connettività modem e WiFi 802.11b/g/n (max 10 dispositivi connessi simultaneamente), memoria interna SD espandibile fino a 32 Gb
  • Servizio Vodafone Rete Sicura: gratis i primi 3 mesi, poi 1€/mese (disattivabile)
  • Traffico oltre soglia: su richiesta previa attivazione del servizio SOS Riparti (2 € per 300 Mb aggiuntivi da utilizzare entro il giorno successivo della loro attivazione)

 

Internet senza limiti di Telecom Italia. Attenzione spese extra

0

Nel vasto panorama delle offerte “tutto compreso” per linea telefonica e ADSL, una delle offerte più popolari è rappresentata da Internet senza limiti di Telecom Italia, sicuramente ricca ma è necessario prestare attenzione alle spese extra.

Caratteristiche dell’offerta

Un’offerta solo apparentemente semplice che nasconde però al suo interno piccole clausole, apparentemente insignificanti, capaci di far lievitare di molto il prezzo oltre la soglia dei 37,90 euro mensili promessi al cliente. Il piano si presenta subito con un pacchetto abbastanza ricco: ADSL flat fino a 7 mega, linea telefonica di casa, chiamate a 0 centesimi ai numeri fissi (cui va aggiunto lo scatto alla risposta di 16 centesimi), 1 ora al mese di chiamate internazionali gratis, 300 SMS al mese verso tutti i cellulari gratis, antivirus e firewall incluso.

telecom2
Un’offerta vantaggiosa, ma sconveniente all’uscita dalla soglia prevista

Il tutto in promo per 6 mesi a 19,90€/mese, con applicazione a partire dal 7°mese del prezzo standard di 37,90€/mese. Per comprendere appieno il funzionamento del piano è tuttavia necessario leggere bene tutte le note e i frequenti rimandi ai documenti pubblicati sul portale di Telecom Italia.

Le opzioni a rischio spese extra

La promo sull’abbonamento mensile, innanzitutto, è riservata solo ai nuovi clienti ADSL flat che in aggiunta potranno beneficiare fino al 31/12/2013 dello storno sul contributo di attivazione internet (79€) e sul contributo di attivazione della linea (96,80€ ma solo in caso di mantenimento della linea per 24 mesi. In caso di recesso entro questo periodo, il contributo viene addebitato con l’ultima bolletta). Per chi effettua il passaggio pur essendo già cliente ADSL flat, è previsto soltanto l’abbuono del contributo di attivazione internet.

Prendendo in esame la componente “voce” del piano, al costo mensile dell’abbonamento vanno aggiunti gli scatti alla risposta delle chiamate fisse nazionali (16 cent) e le chiamate internazionali che sforano la soglia mensile di un’ora. Sempre riguardo alle chiamate internazionali, il piano comprende unicamente quelle inoltrate verso le zone 1, 2, 3, 4 e 5 escludendo di fatto la 6 e la 7 (le più costose) comprendenti fra l’altro numerosi Paesi africani, asiatici, centroamericani e oceanici, oltre alle chiamate ad apparecchi satellitari. Per il traffico extrasoglia e i costi relativi alle chiamate nei singoli Paesi internazionali è possibile consultare il prezziario Telecom.

Stesso discorso per le chiamate ai cellulari internazionali, per i quali è prevista un’ora mensile di chiamata allo stesso prezzo di quelli nazionali (16 cent alla risposta e 19 cent al minuto, con tariffazione a scatti anticipati di 60 secondi). Gli SMS compresi nel pacchetto sono limitati a un massimo di 10 giornalieri, per un totale di 300 mensili. Dall’11° in poi il costo è di 15,13 cent per ogni destinatario.

Particolarmente lunga è infine la lista dei servizi accessori opzionali, dal noleggio del modem Wi-Fi N (3,03€/mese) ai contenuti di Internet Play (3€/mese) e Cubomusica (4€/mese). In caso di disdetta e conseguente disattivazione della linea ADSL e/o telefonica, è previsto un costo di 34,90€. Se la disdetta viene inoltrata entro 24 mesi dall’attivazione, a questo si deve aggiungere anche il pagamento del contributo di attivazione della linea pari a 96,80€.

Le opinioni di chi l’ha provata

Contrastanti i pareri degli utenti circa questo piano proposto da Telecom. Accanto a chi esalta la qualità del servizio offerto, l’efficienza tecnica e la velocità della linea, numerosi clienti hanno rilasciato sui più importanti siti web di recensioni commenti negativi riguardo alla propria esperienza. In particolar modo le critiche sono rivolte agli eccessivi addebiti in bolletta, al calcolo eccessivo di minuti di chiamate verso fissi e cellulari, alla lentezza nelle attivazioni e nella consegna al domicilio dei prodotti (modem, telefoni, notebook previsti dalle offerte accessorie), lentezza della navigazione, attivazione non richiesta di opzioni a pagamento.

Di seguito il dettaglio dell’offerta:

  • ADSL fino a 7 mega di traffico Internet flat incluso
  • Linea telefonica di casa
  • Chiamate a 0 cent/minuto ai fissi nazionali con scatto alla risposta
  • 1 ora al mese di chiamate internazionali gratis
  • 1 ora al mese di chiamate ai cellulari internazionali allo stesso prezzo dei nazionali
  • 300 SMS al mese (10 giornalieri) inclusi dalla webmail verso tutti i telefonini
  • Antivirus + firewall incluso

Costi extra piano

  • Scatti alla risposta chiamate nazionali (16 cent ciascuna)
  • Chiamate verso cellulari nazionali (16 cent alla risposta e 19 cent al minuto, con tariffazione a scatti anticipati di 60 secondi)
  • SMS extrasoglia (15,13 cent per ogni destinatario oltre i 10 giornalieri previsti)
  • Chiamate internazionali extrasoglia e verso le zone 6 e 7

Kaspersky Internet Security 2014 – Recensione

0

Kaspersky Internet Security 2014 offre una protezione completa per poter utilizzare il PC e navigare su Internet in modo sicuro, unendo alla classica funzione anti-malware una vasta serie di opzioni molto avanzate: protezione dell’identità e anti-phishing, Parental Control, sicurezza dei dati durante la navigazione online.

La protezione anti-malware si avvale di un approccio ibrido: alla protezione anti-virus classica si unisce la tecnologia basata su cloud, che prevede uno scambio costante tra PC e database online di Kaspersky. Questo database si aggiorna sulle nuove minacce in tempo reale, utilizzando le informazioni provenienti dagli utenti aderenti al programma Kaspersky Security Network. L’approccio ibrido è utilizzato anche per proteggere dai furti d’identità online e dagli accessi a siti web sospetti.

Oltre alle numerose funzioni previste, all’attenzione per la sicurezza delle operazioni finanziarie online e a una gestione Parental Control molto dettagliata, si aggiungono la leggerezza del programma e la richiesta di un basso consumo di risorse a rendere Kaspersky Internet Security 2014 una suite molto apprezzata.

Scansione

La tradizionale – ed essenziale – scansione anti-malware. E’ possibile scegliere tra:

  • Scansione completa: esegue un’analisi completa e dettagliata del computer
  • Scansione rapida: analizza le aree critiche e le posizioni comuni
  • Scansione personalizzata: analizza file, cartelle e oggetti selezionati dall’utente
  • Scansione unità rimovibili: esegue l’analisi di unità rimovibili connesse al computer
kaspersky impostazoni - centro protezione
Alle funzioni base anche l’ottima funzione Safe Money

Altre funzioni essenziali del programma si trovano andando nelle Impostazioni e selezionando la voce Centro Protezione o Avanzate. Tra le funzioni di cui l’utente può gestire i setting, innanzitutto l’anti-virus:

  • Anti-virus per i file: analizza tutti i file aperti, salvati e attivi
  • Anti-virus per il web: protegge il traffico web in entrata e impedisce l’esecuzione di scipt pericolosi nel computer
  • Anti-virus per la posta: esegue la scansione dei messaggi in entrata e in uscita per verificare la presenza di oggetti pericolosi

Per ogni tipo di anti-virus, è possibile scegliere il tipo di livello di protezione che si desidera attivare:

  • Livello alto: protezione massima negli ambienti a rischio elevato di infezione
  • Livello consigliato: protezione ottimale, consigliata per la maggior parte degli utenti
  • Livello basso: protezione minima e prestazioni del computer superiori

Ulteriori funzioni:

  • Firewall: filtra tutte le attività di rete per garantire la protezione nelle reti locali e in Internet
  • Anti-spam: filtra i messaggi indesiderati
  • Impostazioni per minacce ed esclusioni: permette di segnalare applicazioni attendibili che non verranno controllate
kaspersky tab principali
Pannello principale di Kaspersky Internet Security 2014

L’interfaccia presenta una schermata principale che mette in evidenza le funzioni più utilizzate, mentre per accedere ad ulteriori opzioni è necessario aprire le Impostazioni.  Tra le attività più interessanti mostrate nel pannello principale:

Safe Money

La tecnologia Safe Money serve a proteggere le transazioni monetarie e le informazioni personali quando si accede al sito web di una banca, a uno shop online o a un sistema di pagamento. Le sue funzioni principali sono:

  • Confronto dell’URL di un sito web con quelli presenti in un database di siti web considerati sicuri
  • Controllo dei certificati utilizzati per stabilire una connessione sicura, in modo da evitare possibili reindirizzamenti a siti web falsi
  • Controllo del PC da ogni tipo di vulnerabilità di sistema che possa colpire le operazioni bancarie online
  • Possibilità di aprire automaticamente il sito Web in modalità Safe Money

Un’altra opzione molto utile compresa in Safe Money è Immissione Sicura dei Dati: il suo scopo è impedire ai cybercriminali di registrare i tasti premuti sulla tastiera durante l’inserimento di informazioni sensibili, come i dati della propria carta di credito, permettendo all’utente di digitare in sicurezza.

Tastiera virtuale

In aggiunta alla funzione Immissione sicura dei dati, prevista dalla tecnologia Safe Money, Kaspersky Internet Security 2014 propone come mezzo per inserire informazioni sensibili in sicurezza anche la tastiera virtuale: questa funzione permette di immettere dati utilizzando il mouse, in modo che le informazioni digitate non possano essere tracciate.

Attraverso il tab Safe Money, l’utente può aggiungere manualmente una lista di siti da considerare sicuri, che andranno ad aggiungersi a quelli già supportati in modo nativo da questa funzione.

kaspersky parental control
Gestione dei filtri Parental Control – Kaspersky Internet Security 2014

Parental control

La funzione Parental Control permette un controllo molto ricco e selettivo dei filtri applicabili per garantire la navigazione sicura da parte dei minori. Aprendo il tab Parental Control, l’utente può innanzitutto settare una password che impedisca ad altri utenti del PC di modificare le impostazioni definite. La password può essere applicata a una o più di queste voci:

  • Gestione del Parental Control
  • Configurazioni delle impostazioni dell’applicazione
  • Chiusura dell’applicazione
  • Rimozione dell’applicazione

Per applicare un filtro, si deve selezionare un account a cui collegare un determinato profilo di sicurezza. E’ possibile scegliere un profilo predefinito, come “bambini” o “adolescenti”, oppure realizzare un nuovo profilo in modo manuale, effettuando una selezione tra opzioni di controllo davvero molteplici, punto a favore di questa suite di sicurezza. I setting principali su cui si può intervenire:

  • Bloccare l’utilizzo di Internet per un numero specifico di minuti ogni ora
  • Bloccare l’accesso a categorie inappropriate di siti Web o a singoli siti Web.
  • Bloccare determinati tipi di download, compresi file video, musica e applicazioni
  • Controllo delle comunicazioni sui social network
  • Blocco dei contatti indesiderati
  • Controllo dell’orario e della data in cui sono stati aggiunti nuovi contatti sui social network
  • Applicazione di restrizioni differenti per giorni specifici, orari specifici o momenti particolari della giornata
  • Blocco di applicazioni specifiche o gruppi di applicazioni come i giochi
  • Impossibilità di condividere dati privati, inclusi numeri di telefono e carte di credito
  • Creazione di report che forniscano maggiori dettagli sull’utilizzo di Internet e del PC da parte dei bambini

E’ presente anche un’area dedicata esclusivamente al gaming: basandosi sulle informazioni presente nel cloud, Kaspersky può valutare un gioco in base a una serie di parametri – età del bambino, possibilità di scene violente – ed impedirne eventualmente l’accesso.

La falla nelle SIM Card che nessuno vuole risolvere

0

Tutti sanno di una falla nelle SIM Card potenzialmente pericolosissima. Ma nessuno se ne cura.

E purtroppo la sicurezza informatica non soffre solo quando un rischio viene scoperto e non si sa come risolverlo, ma anche quando non si vuole. E’ il caso della vulnerabilità individuata dal ricercatore sulla sicurezza tedesco Karsten Nohl, che ha esordito annunciando la sua pericolosa scoperta e che recentemente ha divulgato i dettagli.

Karsten Nohl, il ricercatore tedesco che ha scoperto il bug
Karsten Nohl, il ricercatore tedesco che ha scoperto il bug

Come funziona il bug delle SIM Card – L’attacco, sebbene necessiti di sufficienti conoscenze da parte del pirata informatico, si articola in due fasi molto semplici: nella prima, l’hacker invia un messaggio sms contenente delle particolari istruzioni ad un qualsiasi numero di telefono.

Il codice dell’SMS raggiunge il sistema operativo usato dalle SIM, JavaCard (che condivide con il più noto Java solo qualche elemento) e in particolare “parla” con la scheda chiedendo quale sia la chiave per decifrare le informazioni sensibili, che sono ovviamente criptate.

La brava SIM Card risponde, ed è sufficiente l’invio di un secondo messaggino, stavolta con una serie di istruzioni leggermente più lunghe di quelle che una normale schedina è in grado di elaborare ed il gioco è fatto: da remoto è possibile installare un qualsiasi software a totale insaputa dell’utente e spiare da lontano gli sms spediti, rubare ogni tipo di dato contenuto in memoria e anche addebitare al conto telefonico ciò che si preferisce.

La portata del pericolo – Il problema è potenzialmente enorme: la falla riguarda tutte le SIM Card che utilizzano un metodo di cifratura dei dati abbastanza anziano, il sistema DES, attualmente in uso nella metà dei telefoni di tutto il mondo. Nell’esperimento condotto da Nohl su mille SIM, circa un quarto ha obbedito ai comandi e dunque, trasportando il tutto su scala mondiale, il bug riguarda circa 750 milioni di dispositivi in tutto il mondo, appartenenti in particolar modo a Gemalto, compagnia di Amsterdam leader mondiale nella produzione di schede SIM, la Telefonica, spagnola che ha recentemente assunto il controllo azionario di Telecom Italia, e la famosa (anche qui in Italia), Vodafone.

L’indifferenza delle compagnie – Le vulnerabilità si scoprono da sempre e da sempre esiste un gioco delle parti fra il ricercatore e l’azienda: il bug può essere comunicato segretamente, previa ricompensa sottobanco o assunzione, benché questa operazione sia stata resa pubblica e recentemente sdoganata da Facebook, oppure può essere comunicata a tutti, costringendo l’azienda interessata a salvare gli utenti e se stessa tramite aggiornamenti.

In questo caso il problema è stato comunicato da Nohl in maniera del tutto pacifica ai principali gestori, ma la risposta: “Embè, non ce ne frega più di tanto”, non è una frase ad effetto per dare colore all’articolo, ma la letterale reazione dei team di sicurezza.

"Non ci importa più di tanto", la risposta delle compagnie alla segnalazione
“Non ci importa più di tanto”, la risposta delle compagnie alla segnalazione

La già citata Gemalto ha precisato che i software eseguiti sui cellulari sono tutti certificati e la falla, essendo al limite del puro virtuosismo tecnico, non rappresenta in realtà un pericolo. Telefonica e Vodafone hanno invece replicato, precisando che il sistema di cifratura utilizzato finora regge da tanto “ma da tanto, tanto!”.

La soluzione quando sarà troppo tardi – La certezza delle aziende interpellate non convince Nohl che è arrivato ad ipotizzare che la falla possa trattarsi di una via di accesso nascosta che le compagnie tengono volutamente aperta per motivi di spionaggio, ma si tratta di una ipotesi. Più concreta è invece l’osservazione dei fatti.

Una falla in un sistema tanto piccolo quanto delicato è potenzialmente devastante ma anche ben più concreta di quanto si pensi. Nel 2010, un bug nei circuiti della carte di credito che non furono in grado di elaborare il passaggio fra l’anno 2009 e il successivo, impedì a 30 milioni di tedeschi di ritirare i soldi dai bancomat, e questa falla, simile a quella che è stata ora definita “poco importante”, costò alla Gemalto 320 milioni di euro di danni.

Il problema più grave non sta nella falla in sé, ma nel fatto che laddove può esserci un guadagno i pirati informatici si inseriscono, e i telefonini sono le vittime del nuovo millennio, ma ancora più precisamente, la vulnerabilità sta nella assoluta volontà di non muoversi in tempo, la quale porterà ad adoperarsi per una soluzione quando il problema arriverà… e sarà grave.