29 Dicembre 2025
Home Blog Pagina 149

Quanta fiducia riporre nel marchio Apple? mmm…

0

Sappiamo tutti quanta cura Apple dedichi all’affermazione del proprio marchio: l’azienda di Cupertino è forse quella che nel mondo più si preoccupa della gestione del proprio brand, e tra i valori aziendali fondamentali per una multinazionale del genere vi è sicuramente il senso di fiducia che è in grado di ispirare degli utenti.

Errore iMessage

Ma dal punto di vista della sicurezza, quando possiamo fidarci di Apple? e soprattutto delle sue dichiarazioni? perché negli ultimi mesi del 2013 l’azienda è stata ripetutamente smentita su questo fronte: sulla scia dello scandalo del Datagate, Apple aveva infatti rassicurato tutti i propri clienti precisando che il suo sistema di messaggistica iMessage, non poteva essere spiato da nessuno, nemmeno dagli stessi dipendenti, anche se lo avessero voluto.

E dopo pochi giorni dal comunicato ufficiale, alcuni hacker riuniti a Kuala Lumpur, hanno dimostrato l’esatto contrario: non vi è alcuna garanzia che le chiavi necessarie per decifrare i testi scambiati con iMessage appartengano solamente a mittente e destinatario, per cui è assolutamente possibile, in linea teorica, che la Apple possa passare dati ad agenzie governative. La secca smentita ha costretto l’azienda a ripetere la sua posizione, spiegando tuttavia che non avrebbe interesse a farlo, ma senza entrare nel merito tecnico della questione.

Errore iCloud

Un caso simile è accaduto alla piattaforma per la conservazione online dei documenti degli utenti iCloud: anche questa viene proposta come prodotto assolutamente sicuro e anche questo è stato puntualmente smentito dalle ricercatore Vladimir Katalov, che dopo alcune indagini, ha scoperto che le chiavi per la criptazione dei contenuti di iCloud sono conservate assieme ai dati, il che permette ai pirati informatici di rubare il contenuto cifrato con la chiave per leggerlo in chiaro. Allo stesso modo è emersa la curiosità che Apple utilizza computer anche appartenenti ad Amazon e a Microsoft, e anche questa volta gli utenti hanno avuto un motivo in meno per fidarsi dell’azienda.

Errore LinkedIN Intro

Ma i dubbi non ci sono solamente quando Apple dice qualcosa che viene contestato in modo circostanziato: l’immagine dell’azienda viene scalfita anche quando non dice niente, quando invece dovrebbe farlo. E’ il caso di LinkedIn Intro, una funzione dedicata agli utenti di iPhone che promette di aggiungere dati interessanti sulla professione dei nostri interlocutori, ma che per farlo si posiziona a metà tra le comunicazioni degli utenti come avviene in una antica tecnica di attacco conosciuta come Man the Middle: le polemiche sulla sicurezza sono state ampie e dettagliate, ma nel botta e risposta tra LinkedIn ed esperti è mancata la presa di posizione da parte di Apple, che su una questione così importante avrebbe dovuto pronunciarsi.

Il risultato

E’ dunque prevedibile la risposta che possiamo dare alla domanda iniziale, e a confermarlo è uno studio compiuto dalla Forrester, che ha rivelato come il marchio che ispiri più fiducia negli utenti sia quello della Microsoft, nonostante dal punto di vista della sicurezza anche questa azienda ha preso degli abbagli a volte clamorosi. I marchi di Apple e Google, sebbene visti come innovativi, non sono altrettanto rassicuranti.

Come Apple sa bene, creare un valore aziendale nell’immaginario collettivo è molto difficile mentre distruggerlo è decisamente più facile. C’è speranza che qualcosa possa cambiare? dipende: nel momento in cui una mancanza di fiducia per problemi di sicurezza dovesse cominciare ad intaccare la bontà del marchio e quindi i profitti, l’azienda si muoverà di conseguenza.

Cyberbullismo. Tutto sul nuovo codice di autoregolamentazione

Nato per le strade e i sobborghi delle periferie, diffusosi a macchia d’olio sino a entrare nelle aule delle scuole, il fenomeno del bullismo è sbarcato negli ultimi anni sulla Rete rivelando il suo lato “cyber“. I fatti di cronaca parlano chiaro: nel solo Regno Unito dal 2011 al 2012 i minorenni rivoltisi al centralino del servizio ChildLine per denunciare situazioni allarmanti riscontrate sulla Rete sono saliti dell’87%, registrando un’impennata simile a quelle riscontrate in altri Paesi europei e negli Usa.

Data la necessità da parte delle istituzioni di porre un freno all’espansione di questo triste fenomeno, un tavolo congiunto di associazioni, enti e istituzioni presieduto dal viceministro per lo Sviluppo economico Antonio Catricalà ha presentato lo scorso 8 gennaio la prima bozza del “Codice di Autoregolamentazione per il contrasto del Cyber-bullismo“.

Un documento importante che sottolinea l’urgenza di porre un freno a un problema sociale di prim’ordine, causa in tempi recenti di episodi drammatici che hanno interessato giovani e giovanissimi perseguitati dai “cyberbulli” e sfociati in tragedia.

Il codice: chi lo ha approvato

Il testo, che dovrà ancora essere vagliato e integrato prima della definitiva approvazione, prevede che gli operatori della comunicazione si impegnino volontariamente a mettere in campo sistemi di segnalazione, ben visibili e utilizzabili da tutti, per comunicare tempestivamente l’esistenza di un qualunque atto di violenza e molestia sulla Rete. Una sorta di allarme pensato per contrastare sul nascere il fenomeno, a cui dovranno far seguito attività si sensibilizzazione, vigilanza ed eventualmente soppressione dei comportamenti giudicati pericolosi.

Un argomento tanto delicato e complesso richiede inevitabilmente uno studio approfondito, da realizzare insieme a tutti gli attori che oggi compongono il panorama della comunicazione. Al tavolo, presieduto dal viceministro Catricalà, hanno partecipato i rappresentati delle istituzioni Mise, Agcom, Autorità per la privacy, Polizia postale e Garante dell’infanzia, diverse associazioni di settore (tra cui Assoprovider e Confindustria digitale) e alcuni “big” della Rete come Microsoft e Google.

La prima bozza elaborata da questo collegio si compone di cinque articoli che prevedono una serie di misure che i soggetti aderenti prevedono di adottare, volontariamente, nell’immediato futuro per scoraggiare il Cyberbullismo e difendere le categorie di utenti più fragili tra le nuove generazioni.

Cinque punti contro i cyberbulli

partendo da alcuni presupposti contenuti nella Convenzione internazionale sui diritti dell’infanzia e su alcuni recenti, tragici fatti di cronaca che hanno riguardato giovani vittime di persecuzioni online, gli estensori hanno creato un codice di autoregolamentazione destinato a tutti gli operatori della comunicazione, con un occhio di riguardo sul mondo del social networking.

Il meccanismo proposto è molto lineare e consiste nella prevenzione del fenomeno, nella possibilità di consentire agli utenti di segnalarlo e in una serie di strumenti atti a contrastarlo con interventi tempestivi da parte di chi eroga i servizi sulla Rete.
bullismo2Il tutto, quindi, parte da un impegno condiviso nel realizzare campagne informative e di sensibilizzazione sul tema (art. 4 del Codice), con l’obiettivo di adoperarsi presso le sedi preposte per far capire ai più giovani quali situazioni devono essere considerate allarmanti e quali rischi si possono correre nel prendere troppo alla leggera un social network o anche un semplice messaggio sms ricevuto da uno sconosciuto.

Gli aderenti si impegneranno inoltre ad attivare nei rispettivi siti o applicazioni appositi tasti di segnalazione (art. 1 e 2), sempre ben visibili e raggiungibili da ogni pagina nella lingua predefinita dell’utente, in modo tale che persino un bambino possa immediatamente indicare situazioni di rischio o pericolo. Un sistema che, secondo gli addetti ai lavori, rappresenterebbe l’unico metodo efficace per arginare il fenomeno ed evitare agli utenti di risultare vittime di persecuzioni protratte nel tempo.

Per garantire una risposta immediata adotteranno opportuni sistemi per la rimozione in tempo reale dei contenuti offensivi (art. 3), a cura di personale qualificato che entro due ore dalla segnalazione avrà il compito di valutare l’esistenza di un fenomeno di Cyberbullismo ed eventualmente stroncarlo sul nascere. A chi si occuperà del controllo delle segnalazioni sarà inoltre data facoltà di oscurare temporaneamente i contenuti segnalati come lesivi, a titolo cautelativo e in attesa di un giudizio definitivo.

Nella bozza del Codice è anche prevista una stretta collaborazione con le Autorità competenti, al fine di risalire alle identità di coloro che utilizzano i servizi web per mettere in pratica forme di violenza, discriminazione o vessazione nei confronti dei propri coetanei (art.4).

Un’attività che dovrà essere condotta nel rispetto delle normative vigenti in tema di privacy e sotto la sorveglianza di un apposito Comitato di Monitoraggio (art. 5), istituito presso il Ministero dello Sviluppo Economico al fine di vigilare sull’operato dei soggetti aderenti al Codice, sui meccanismi di sicurezza messi in atto e sulle eventuali modalità di intervento a seguito delle segnalazioni.

I dubbi: poche linee guida

La necessità di adottare provvedimenti immediati volti ad arginare il Cyberbullismo riapre il dibattito sull’uso – e sul possibile abuso – che gli strumenti di censura possono avere in Rete. Se da un lato appare sacrosanto stroncare sul nascere un atto di violenza verbale, una persecuzione sociale, etnica o religiosa attraverso la rimozione istantanea di contenuti, segnalando l’episodio alle autorità competenti, dall’altro il rischio che uno strumento di censura possa essere impiegato in maniera eccessiva tanto da limitare la libera circolazione di pensiero o idee è sempre presente.

Dubbi sono sorti in merito alle funzioni di controllo che verranno attribuite direttamente ai gestori dei servizi, che si incaricheranno di vigilare ed eventualmente segnalare alle Autorità comportamenti assimilabili al tema del bullismo. Difficile, sulla base delle poche indicazioni contenute nella bozza, stabilire nel dettaglio quali incombenze spetteranno alle aziende e in quale misura. Al di là delle manifestazioni palesi ed eclatanti di cyberbullismo, il rischio è che in mancanza di paletti con regole precise ogni azienda possa elaborare un proprio “codice di censura”, stabilendo arbitrariamente quali comportamenti stigmatizzare e quali contenuti rimuovere.

Per il momento la bozza del Codice parla solo di “personale opportunamente qualificato” senza però specificarne le qualifiche (psicologi, pedagoghi, medici, esperti di comunicazione …). Improbabile, sotto questo punto di vista, che le aziende aderenti in via volontaria al Codice di Autoregolamentazione possano procedere all’assunzione di nuove figure “ad hoc” disponibili 24 ore su 24 a ricevere segnalazioni, valutarle e a proporre soluzioni nell’arco massimo delle 2 ore proposte dal Codice.

In tempi di crisi e di politiche economiche sempre più orientate al contenimento dei costi, dunque alcune aziende potrebbero delegare le incombenze di controllo a personale non adeguatamente qualificato o con scarsa esperienza delle dinamiche della Rete, magari a figure assunte in stage o a progetto, che difficilmente potrebbero svolgere la mansione in maniera adeguata e oculata.

In mancanza di una specifica formazione in materia, una discussione isolata sfociata in violenza verbale potrebbe essere a torto confusa per una manifestazione di cyberbullismo, fenomeno che invece  prevede il reiterarsi nel tempo di comportamenti persecutori nei confronti di una singola persona.

O, in alternativa, che il personale deputato al controllo per non correre rischi decida di utilizzare la linea dura eliminando ogni contenuto solo apparentemente lesivo accettando quindi tutte le richieste di censura. In questo modo, anche un semplice post tra giovani amici ricco di sfottò bonari potrebbe assumere per un occhio poco attento i contorni apparenti di un focolaio di bullismo sulla Rete .In mancanza di regole certe il rischio è che rimozioni e segnalazioni siano affidate alla sensibilità delle singole persone deputate al controllo, che potranno decidere autonomamente cosa censurare e cosa no.

Il testo definitivo del Codice dovrà inevitabilmente fornire una serie di criteri sulla base dei quali stabilire se un contenuto può essere considerato o meno offensivo, in quali casi si potrà procedere alla sua rimozione e in quali specifici casi si dovrà segnalare l’accaduto alle Autorità competenti.

In caso di errore: solo un richiamo

Ma il dubbio più grande resta legato al carattere volontario dell’adesione al Codice e alla mancanza di procedure sanzionatorie per quanti, pur aderendo, non rispetteranno in futuro le direttive imposte dal documento. 
In caso di mancato rispetto degli impegni assunti è infatti previsto un semplice “richiamo” da parte del Comitato di Controllo, organismo che peraltro dovrà nascere e proseguire la propria attività a “costo zero per lo Stato” (art. 5).

La bozza del Codice rappresenta al momento una prima, decisa risposta collettiva a un problema grave e fortemente sentito a livello sociale, pur necessitando di opportuni ritocchi e chiarificazioni su aspetti ancora poco chiari. Il testo, pubblicato l’8 gennaio, è destinato a restare in pubblica consultazione per 45 giorni sul sito del Ministero per lo Sviluppo economico allo scopo di ottenere suggerimenti, consigli e proposte dal popolo della Rete, prima della sua redazione definitiva.

Il fallimento di Bip Mobile: fatti, accuse e soluzioni. Report

220.000 utenti i cui telefoni sono improvvisamente diventati muti e inservibili: è così che l’avventura del gestore telefonico low cost Bip Mobile è improvvisamente naufragata, lasciando nell’incertezza e nel timore di aver perso il proprio credito telefonico tutti coloro che avevano dato fiducia ad una start-up italiana.

E piuttosto intricato, oltre che quasi penoso, è stato il rimpallo di accuse successivo al distacco delle linee telefoniche, nelle quali incomprensibili dinamiche aziendali avevano il solo denominatore comune di arrecare disagio agli utenti, rimasti impotenti a guardare uno dei più clamorosi fallimenti nel mercato mobile degli ultimi anni.

Fabrizio Bona, AD di Bip Mobile
Fabrizio Bona, AD di Bip Mobile

Bip Mobile e il suo Manager

E dire che l’avventura di Bip Mobile era partita come progetto rivoluzionario: l’azienda è stata costituita a Roma nel marzo del 2012 con un capitale sociale di 100mila euro e un budget di 10 milioni per gli investimenti pubblicitari. A guidare l’iniziativa, in qualità di fondatore ed amministratore delegato, il manager Fabrizio Bona, figura di rilievo e allo stesso tempo controversa, la cui storia è indicativa per capire come può essere stata gestita la Bip Mobile.

Nato a Licata in provincia di Agrigento, Bona inizia nel 1989 come consulente nella Inside Consulting, passando nel quadriennio ’90/’94 a lavorare allo sviluppo dei prodotti Tim, che allora si chiamava ancora SIP. Dopo essersi fatto le ossa, Bona, sul finire del 1994, passa ad una nuova azienda chiamata Omnitel.

E’ appropriato dire che il manager è l’anima della nuova impresa: guida le scelte commerciali con mano sicura e particolarmente intraprendente, ed è sotto la sua gestione che questa si trasforma in Vodafone, diventando il primo vero gestore telefonico capace di strappare clienti all’impero della Telecom Italia e della sua società mobile TIM. E’ lui l’ideatore delle storiche pubblicità con protagonista la modella australiana Megan Gale, che sono entrate nella storia dell’advertising.

A questo punto Bona si trasferisce in Wind, a cui la liberalizzazione del mercato ha permesso di emergere, ma durante il suo incarico l’azienda viene coinvolta nello scandalo GSM Box: la trasmissione Report, in onda su Raitre, racconta che la Wind avrebbe dato l’incarico di rivendere le sue schede telefoniche a due aziende in franchising, Elledue ed Ellegroup, entrambe gestite dall’imprenditore Venerino Lo Cicero. In realtà, secondo il servizio dei giornalisti di Rai 3, queste due imprese attivavano un consistente numero di schede SIM intestandole a nomi falsi o ad extracomunitari, per poterle inserire in quella che è stata chiamata “Scatola magica”, la GSM Box.

be-smart-be-bip-mobileQuesto strumento è capace di trasformare il traffico da fisso a mobile, particolarmente costoso, a mobile/mobile, decisamente più economico, per poter poi rivendere le schede ai veri utenti finali. I clienti pagavano la tariffa a prezzo pieno, ma grazie alla GSM Box i costi venivano notevolmente abbassati, creando un margine di profitto illecito, quella che si chiama volgarmente “Cresta”, a totale insaputa della Wind, per un bottino totale, stimato al tempo, in 16 milioni di euro.  Bona viene citato nel servizio di Report e sebbene non sia stato mai formalmente accusato né ci sia stato alcun procedimento giudiziario nei suoi confronti, il Manager lascia il comando dell’azienda.

E’ il 2009 e Franco Bernabè, a capo della Tim, fa di tutto per riaverlo al suo fianco, e così, dopo più di 10 anni, Bona ritorna al passato. Ma vuoi la crisi, vuoi scelte sbagliate, la sua gestione è tendenzialmente negativa e i ricavi si abbassano rapidamente del 10%. Bona, inoltre, che ha sempre guidato personalmente le campagne pubblicitarie, sceglie la modella Belen Rodriguez come protagonista degli spot, ma in quel periodo la ragazza è fidanzata con il noto paparazzo Fabrizio Corona, al centro di inchieste giudiziarie per estorsione di denaro e ricatto verso diversi VIP. Belen non rappresenta i valori aziendali e questo, assieme al calo dei profitti, è sufficiente per mandarlo via, dopo appena un anno di lavoro.

La tattica di Bip: low cost, chiamate internazionali e il DS 100

E’ dopo tutto questo che Fabrizio Bona decide di mettersi in proprio e lanciare la Bip Mobile, grazie a diversi finanziamenti. L’azienda punta tutto su tre elementi fondamentali: al primo posto le tariffe low cost, sull’esempio della concorrente francese Free Mobile, che ha fatto grande successo: è possibile navigare sul web a 5 euro al mese, eseguire 500 minuti di chiamate verso tutti sempre a 5 euro mensili, o godere di 200 minuti di chiamate e 2 gigabyte di navigazione a 6 euro. Offerta di punta: tutto incluso a 19.90 al mese.

bip_mobileTariffe estremamente competitive, che dovrebbero aprire un varco in un mercato affollatissimo, alle quali si aggiunge il secondo elemento strategico: una serie di tariffe internazionali per chiamare Albania, Marocco e Romania, ma anche telefoni fissi e mobili di Cina e India allo stesso prezzo delle telefonate nazionali. Infine, la Bip Mobile lancia il telefono DS 100, un dispositivo UMTS e Dual Sim all’irrisorio costo di 49 euro, che ricalca la tendenza di successo a dare in uso gratuito o riscattabile, un prodotto mobile che si ripaga con la tariffa o con rate infinitesimali.

Bip Mobile si basa sulla rete della 3 Italia che garantisce l’accesso alla linea e la copertura, mentre la compagnia danese Telogic, già fornitrice di importanti concorrenti e garanzia nel settore, si occupa della distribuzione, dei servizi tecnologici e della attivazione e disattivazione delle promozioni. E’ così che parte l’avventura di Bip Mobile, attraverso delle simpatiche pubblicità che si basano sul cartone dello struzzo Bip Bip, da sempre in seguito da Willy Coyote.

L’investimento pubblicitario iniziale è decisamente importante, eppure emergono durante i pochi anni di vita dell’azienda alcuni dettagli, che presi isolatamente non possono far capire nulla in particolare, ma che forse sono segnali che qualcosa non funzionava. Innanzitutto alcuni problemi di banda che hanno interessato diversi utenti, così come l’attivazione delle Sim card, che anche se comprate direttamente nei negozi, richiedono molto tempo per avviarsi. Contestualmente anche il dispositivo DS 100 non pare avere molto successo: gli utenti lo giudicano poco più che un arnese cinese di poco valore, che tra l’altro ha seri problemi nella durata della batteria.

Natale 2013: il crollo di Bip Mobile

Ma il vero capitombolo accade durante il Natale del 2013: improvvisamente i 220mila clienti della Bip Mobile, rimangono senza linea telefonica, nella totale impossibilità di effettuare e ricevere chiamate e messaggi. Anche la navigazione internet è del tutto bloccata, e le informazioni stentano ad arrivare: il servizio clienti è muto e sul sito di Bip compare solo un laconico avviso che spiega come i tecnici stiano lavorando per il ripristino dei servizi.

Bip-Mobile-1_35605_01Ma i servizi non verranno mai ripristinati, e qui incomincia un rimpallo di spiegazioni e di accuse difficile da decifrare, ma dalla cui somma si può capire quello che potrebbe essere successo.

La prima a parlare è la Telogic, che afferma di registrare nei confronti della Bip Mobile un’insolvenza di 8 milioni di euro, il cui pagamento è stato più volte sollecitato e mai eseguito: i vertici Telogic spiegano di aver chiesto alla Bip perlomeno la presentazione di un piano di rientro, ma di non aver mai ottenuto alcun tipo di risposta e all’esasperato prolungarsi della situazione debitoria, sono stati costretti a staccare la linea.

I media e i giornali italiani lo dicono chiaramente: tutto è ora nelle mani di Bip Mobile, l’unica che possa fare qualcosa per risolvere la situazione. Nel frattempo Fabrizio Bona lascia la dirigenza, abbandona il suo incarico e verrà riassunto dopo qualche tempo nel management di Alitalia. Per questo ciò che rimane del gruppo Bip Mobile, pubblica sul sito un lungo comunicato ufficiale nel quale spiega la sua visione dei fatti.

I rimpalli di accuse

Stavolta la colpa sarebbe da attribuire alla 3G e alla Telogic, che avrebbero praticato dei prezzi all’ingrosso più alti di quelli che vengono fatti agli utenti finali: questa assurda politica, attuata per buttare fuori gioco la Bip Mobile, avrebbe costretto l’azienda a lavorare sottocosto e in perdita strutturale, nonostante siano stati fatti degli acquisti importanti come 500.000 Sim card. Il comunicato prosegue dipingendo la Bip Mobile come una vittima in lotta contro tutto: il primo agosto la Telogic è ufficialmente fallita e la Bip ha combattuto in ogni modo per mantenere il servizio ai propri clienti, arrivando anche a pagare direttamente i sotto fornitori della Telogic, la Capernow e la Materna GmbH, cercando di mantenere le linee attive.

Tuttavia il comportamento di Telogic sarebbe ulteriormente peggiorato in quanto già ad ottobre, e senza alcun tipo di preavviso, sarebbero stati sospesi i servizi di segreteria agli utenti così come la banda sarebbe stata drasticamente e ridotta a pochi byte. Una serie di problemi che la Telogic avrebbe giustificato con errori tecnici che non avrebbe mai risolto, fino ad un ingiustificato e arbitrario distacco della linea.

Insomma, il comunicato estremamente duro cerca di posizionare la Bip Mobile come azienda ingiustamente sfruttata e attaccata, che ha tentato con tutte le forze di rimanere in piedi e che lancia anche l’appello agli utenti volto a conservare la loro fiducia, spiegando che se la Bip dovesse morire, i prezzi sarebbero lievitati ulteriormente venendo a mancare un importante protagonista del mercato.

Abbastanza rapida giunge la replica delle aziende citate in causa: la prima è la Telogic che non entra nel merito della questione, ma definisce come “diffamatorie e deliranti” le frasi della Bip: anzi l’azienda avrebbe esteso la propria portabilità per permettere agli utenti di raggiungere altri operatori attuando il comportamento il più responsabile possibile. La 3 Italia risponde più precisamente alle accuse, dichiarando come totalmente falso il discorso dei prezzi all’ingrosso: solo Bip ha dei problemi simili, mentre gli altri riescono ad essere perfettamente concorrenziali.

La 3 inoltre non avrebbe alcun contratto diretto con la Bip, quanto piuttosto con Telogic che sebbene non abbia a sua volta onorato i debiti e una delibera della Agcom permetterebbe il distacco della linea, il management di 3 ha deciso di continuare a offrire il servizio come senso di responsabilità nei confronti degli utenti finali.

L’intervento di AGCOM

E’ difficile dare dei giudizi e la situazione verte ora su una Bip vittima ed eroica sostenitrice dei diritti degli utenti, ora su una azienda mal gestita che non sa come giustificarsi. A dirimere la situazione interviene la Agcom, che il 7 gennaio 2014 convoca i rappresentanti delle tre aziende: durante l’incontro, particolarmente teso, vengono fatti espliciti complimenti al comportamento della compagnia 3, per il suo sostegno verso i clienti tra l’altro non suoi.

Ma il centro del discorso è la tutela degli utenti e la Agcom impone due linee direttive: per prima cosa deve essere garantita la portabilità, ovvero la possibilità di cambiare il proprio operatore mantenendo lo stesso numero di cellulare. Per fare questo l’agenzia, che aveva imposto il limite di 500 portabilità giornaliere alla Bip, innalza tale soglia alle 15mila, ordinando tempi stretti per eseguire il passaggio e permettendo ai clienti, in caso di ritardo, di chiedere un indennizzo di circa 2.5 euro al giorno. Dall’altro lato, il credito residuo al momento dell’interruzione del servizio dovrà essere garantito e trasferito al nuovo operatore per minimizzare il danno nei confronti degli utenti.

Ricarica-regalo-bip-MOBILEIl recupero di numero e credito

Sebbene la decisione della Agcom sia ovviamente condivisibile e auspicabile, ci si interroga immediatamente sulla reale fattibilità di tutto quello che è stato deciso.

Per quanto riguarda la portabilità del numero, l’innalzamento della soglia ha sostanzialmente risolto il problema e gli utenti stanno migrando in massa verso nuovi operatori che sono felici di accoglierli.

Più delicato il discorso relativo al credito residuo: il principale timore degli utenti sta nel fatto che la più grande azionista di Bip, la One Italia, è in liquidazione e questo significa che i soldi dei crediti attualmente non esistono, il che fa temere il rifiuto da parte degli operatori che ricevono i “profughi” di Bip Mobile, ad accettare nuovi clienti ai quali erogare un credito che non può monetizzarsi.

Ma diversi studi legali intervenuti sul tema, hanno precisato che non si tratta di soldi cash, ma di credito che deve essere concesso: agli operatori conviene utilizzare questo metodo per acquisire o recuperare i clienti, e le compagnie telefoniche potranno riottenere il valore del credito concesso direttamente dalla liquidazione di Bip o indirettamente tramite agevolazioni sotto stretta sorveglianza della Agcom.

Quello per cui purtroppo non c’è nulla da fare, sono invece le promozioni, che erano legate alla politica commerciale di Bip e che non potranno verosimilmente essere recuperate, e i materiali forniti ai rivenditori, che non hanno più alcun valore sul mercato. La Bip, oltre a rilanciare le accuse ai fornitori, ha comunque spiegato di voler continuare la sua avventura, chiedendo per esempio a Telogic la riattivazione della chiamate in entrata che non avrebbero costi aggiuntivi, ma è chiaro che al momento attuale la compagnia non è in grado di garantire servizi completi.

Morale della favola?

Cosa può insegnarci lo scandalo di Bip Mobile? in realtà riteniamo che questa volta il fallimento non sia dovuto a pratiche commerciali scorrette: dopotutto è stato accertato e riconosciuto che la 3 Italia, pur potendo staccare la linea, non l’ha fatto e allo stesso tempo i cartelli vengono pesantemente sanzionati dall’Antitrust. In fondo la Bip era riuscita ad accumulare 220mila utenti e altre realtà come CoopVoce, Noverca, Poste Mobile e Carrefour Mobile rappresentano una minoranza di mercato, che riesce tuttavia a lavorare.

In realtà lo scandalo di Bip deve insegnarci ad osservare le cose con attenzione ai particolari: dalle pubblicità non perfettamente professionali che tendono a non ripetersi nel corso del tempo, assieme a disguidi continui e al lancio sul mercato di prodotti decisamente insoddisfacenti come il DS 100. Sono tutti piccoli segnali, che devono mettere in guardia l’utente e che devono imporgli di aspettare fino a quando le proposte non saranno del tutto convincenti prima di passare ad un nuovo operatore.

L’app Snapchat tra autodistruzione fasulla, sexting e bug trascurati

Tra i giovani, è l’App del momento. Perché Snapchat non rappresenta la solita applicazione di messaggistica istantanea, di quelle che consentono lo scambio di messaggini e l’invio di foto. Ad averla resa così popolare tra le nuove generazioni è stata in larga parte la funzione di “auto-distruzione” dei contenuti scambiati, siano essi foto o video.

Snapchat è una delle App maggiormente diffusa fra giovani e giovanissimi

Una volta visualizzati, un timer ne consente la permanenza sul telefonino per un massimo di 10 secondi scaduti i quali il contenuto scompare senza lasciare alcuna traccia apparente.

Facile a questo punto capire il successo di una simile App, legato in gran parte allo scambio di fotografie private, “piccanti” o imbarazzanti scattate magari all’insaputa dei loro protagonisti.

Materiali confidenziali da scambiare in gran segreto, protetti da quella garanzia di “auto-distruzione” che ne dovrebbe, in linea teorica, proteggerne la privacy da occhi indiscreti.Un fenomeno planetario, quello di Snapchat, capace di coinvolgere in pochi mesi 30 milioni di utenti attivi per un mercato stimato in un milione e mezzo di dollari.

Ma si tratta davvero di un’App così sicura? Tutt’altro. Dall’auto-distruzione che non cancella i messaggi, lasciandoli in bella mostra nella memoria del telefono, ai noti bug di sicurezza sfruttati in passato dagli hacker per diffondere i dati personali degli utenti, Snapchat soffre di evidenti criticità mai sanate dall’azienda produttrice, la californiana Snapchat Inc., nonostante le continue segnalazioni da parte degli esperti del settore.

La lunga lista di permessi richiesti da Snapchat

Alcuni permessi di troppo

A partire dall’installazione, l’applicazione chiede molto all’utente in termini di permessi. Per poter iniziare a utilizzare Snapchat è necessario consentire al programma di modificare/eliminare i contenuti sulla scheda SD, garantire l’accesso completo a internet, l’acquisizione in qualsiasi momento di foto e video attraverso la telecamera, l’accesso alle telefonate, la lettura dello stato e dell’identità del telefono (incluso numero personale, numero di serie del dispositivo, numero a cui è collegata la chiamata), permettere l’invio di SMS a pagamento, la localizzazione GPS  (con possibilità di individuare la propria posizione), la lettura dei dati di contatto (inclusi numeri e indirizzi della rubrica) e degli account memorizzati sul telefono.

Terminata l’installazione, è sufficiente che mittente e destinatario si accordino sullo scambio di materiale e il gioco è fatto. Foto scambiate in pochi istanti e visibili per un massimo di 10 secondi, o almeno in teoria.

L’autodistruzione che non distrugge

Già, perché di fatto il cavallo di battaglia che ha decretato il successo di Snapchat tra i giovanissimi si è rivelato essere un completo abbaglio. Stando a quanto divulgato da Decipher Forensics al termine dei canonici 10 secondi le immagini non scomparirebbero del tutto ma verrebbero salvate sul telefono in una cartella di cache nascosta “received_images_snaps”, memorizzate con l’estensione “.NOMEDIA”.

Un escamotage che le rende irrintracciabili per l’utente medio ma non per chi è avvezzo con l’informatica, dando quindi modo a molti giovani cresciuti tra smartphone e computer di recuperare tutti i contenuti scambiati e di diffonderli attraverso altri canali. A fronte di queste evidenti criticità la Snapchat Inc. ha glissato comunicando che soltanto un esperto di pratica forense sarebbe in grado di recuperare le immagini scambiate dalla memoria del telefono, relegando la pratica a un problema inesistente, ma è sufficiente un’applicazione di File Management per recuperare tutte le foto.

Un ulteriore buco in termini di privacy è stato segnalato dagli utenti: nei 10 secondi durante i quali le immagini vengono visualizzate, facendo uno screenshot della pagina è possibile salvare le foto direttamente nella galleria immagini, vanificando il sistema di “auto-distruzione” che ha reso Snapchat così popolare.

L’App viene impiegata da molti giovani per attività di Sexting, fenomeno in forte crescita negli ultimi anni

Il fenomeno del Sexting: telefoni a “luci rosse”

Con 150 milioni di foto scambiate ogni giorno tra i giovanissimi, era inevitabile che Snapchat si trasformasse rapidamente in una piattaforma di scatti “privati” e nella nuova frontiera del Sexting, parola derivata dall’unione di “Sex” e “Texting” che ben simboleggia lo scambio di contenuti a luci rosse.

Un fenomeno in netta crescita negli ultimi anni grazie alla vertiginosa diffusione di smartphone tra i giovanissimi nella fascia 11 – 18 anni,  non sempre consci delle implicazioni che può avere uno scambio di foto compromettenti o addirittura “hard” con i coetanei o peggio ancora con perfetti sconosciuti incontrati in Rete.

Ancora più preoccupanti sono i numeri legati a questa pratica: secondo diversi sondaggi in Italia nel 2012 l’11% dei ragazzi ha ricevuto contenuti a sfondo sessuale sul proprio cellulare, mentre il 7% ne avrebbe personalmente inviati ai propri contatti. Numeri che negli USA salgono addirittura al 20% dimostrando in modo preoccupante la crescita del fenomeno.

Snapchat: le falle di sicurezza e l’immobilità dell’azienda

Come se non bastasse la questione dell’ auto-distruzione che “non distrugge”, nel 2013 la società australiana di sicurezza informatica Gibson Security ha tentato di mettersi in contatto con i vertici di Snapchat per comunicare alcune evidenti vulnerabilità insite nel codice dell’applicazione. A detta della Gibson la falla avrebbe consentito a chiunque di recuperare nomi, numeri di telefono e dati personali degli iscritti tramite le Api di iOS e Android sfruttando una procedura molto semplice.

Non avendo ottenuto alcuna risposta per ben sei mesi, allo scopo di dimostrare l’immobilità dell’azienda Gibson ha pubblicato la documentazione necessaria a violare il database di Snapchat. Nel giro di un paio di giorni un gruppo di hacker etici ha pubblicato i dati di 4.600.000 utenti sparsi in tutto il mondo, mascherando parzialmente numeri di telefono e dati sensibili, per costringere l’azienda a muoversi per tutelare la sicurezza dei propri clienti.

In un clima di indifferenza, immobilità e scarsa attenzione al problema Snapchat ha pubblicato un aggiornamento della piattaforma relegando l’accaduto a un fatto di scarsa importanza. Nello specifico, la nuova versione ha corretto un bug attraverso il quale un malintenzionato avrebbe potuto sfruttare la funzione “Trova Amici” integrata nella App per carpire i dati personali degli utenti, inclusi i numeri di cellulari.

Nonostante le scuse ufficiali dell’azienda, che ha promesso per il futuro nuove implementazioni in tema di sicurezza e privacy dei profili degli utenti, quello che traspare è un atteggiamento poco attento e costruttivo nei confronti della privacy di 30 milioni di persone che ogni giorno utilizzano il servizio.

La parola agli utenti: App instabile e foto di bassa qualità

Al di là del tema sicurezza, largamente ignorato dalla quasi totalità degli utenti, Snapchat è stata pesantemente criticata dalla community dei suoi utilizzatori per via di svariati bachi che ne compromettono l’uso su molti dispositivi.

Una delle principali pecche è rappresentata dalla fotocamera, unica fonte disponibile per l’invio delle immagini (essendo impossibile spedire foto memorizzate nella galleria del telefono). Indipendentemente dalla risoluzione della fotocamera presente nel device, numerosi utenti lamentano invii di foto in bassa qualità, sgranate e dai colori poco fedeli. Come se non bastasse per alcuni device LG e Samsung sono state segnalate incompatibilità con la fotocamera frontale e crash durante l’invio delle foto. Irrisolto anche il problema legato alla stabilità dell’applicazione, affetta da blocchi e chiusure inaspettate.

Del tutto carente nella sicurezza. TOTALMENTE SCONSIGLIATA

NSA e Privacy: Intervista ai servizi segreti italiani. ESCLUSIVA

0

I servizi segreti italiani sono rimasti quasi in disparte durante tutto lo scandalo del Datagate ed NSA. Alcune formali dichiarazioni hanno rassicurato la popolazione: nessun attacco di spionaggio nel nostro paese. E poi nulla o quasi. Per questo abbiamo deciso di prendere contatti con la nostra intelligence.

Un percorso paziente attraverso i centralini statali, mi ha portato fino al DIS, l’ufficio che coordina le attività dell’AISI, per il controllo sul territorio, e l’AISE per il controspionaggio internazionale. Il responsabile ufficio stampa mi chiede le generalità e mi promette che sarò ricontattato da un Dirigente. Dopo qualche tempo vengo richiamato e ho la possibilità di spiegare al mio interlocutore come vorrei condurre l’intervista  e mi viene data la disponibilità a poter fare qualche domanda.

L’intervista che segue è stata realizzata a più riprese: il Dirigente è stato molto gentile e disponibile, ma più volte impegnato in diverse altre incombenze e ci siamo dovuti sentire più volte. Siamo rimasti d’accordo di citarlo come “alto dirigente dei servizi segreti” per questioni di discrezione.

Se c’è una cosa che si rimprovera all’Italia è la disorganizzazione. Attualmente la vostra struttura lavora bene?
Dopo l’esordio della nuova legge, che ha portato un naturale periodo di assestamento, devo dire di sì. Diciamo che la legislazione attuale ha trovato un buon compromesso tra esigenze di sicurezza e rispetto dei diritti fondamentali.

Lo Stato vi dà abbastanza soldi per fare il vostro lavoro?
Non conosco nessun dipartimento che non vorrebbe di più, ma allo stato attuale, anche grazie all’ottimizzazione delle nostre risorse, direi che riusciamo a lavorare bene.

L'attività dei servizi segreti italiani si basa sulla raccolta e analisi dei dati
L’attività dei servizi segreti italiani si basa sulla raccolta e analisi dei dati

La vostra attività si basa sulla raccolta dei dati, la loro analisi, e la comunicazione dei risultati al Governo. Iniziamo a parlare delle fonti “umane”.
Sì, ci riferiamo al programma Humint: in questo caso abbiamo sia dei nostri agenti che eseguono controlli in luoghi strategici, raccogliendo dati e riportandoli alla base, sia delle persone informate sui fatti, che diventano nostre fonti di informazione.

Che caratteristiche deve avere una persona per diventare una vostra fonte?
Eseguiamo innanzitutto controlli sulla persona: non deve essere un balordo, non deve cercare denaro facile, deve avere una condotta di un certo tipo. Poi controlliamo la notizia in sè: la persona deve ragionevolmente poter sapere quello che dice di sapere, portare dati concreti e logici, e di una utilità e qualità soddisfacente. Importante è anche la continuità, la costanza con la quale può fornirci informazioni.

Può farmi degli esempi di fonti “buone”?
Non si possono assolutamente categorizzare. Noi non ragioniamo a categorie, ma guardiamo la qualità dell’informazione in sè. Se dovessimo sapere i traffici mafiosi in un porto, anche il capo dell’asta del pesce potrebbe essere una buona fonte. In ogni caso, non possiamo averne tra la pubblica amministrazione, perchè è dato per scontato che una notizia di interesse venga comunicata autonomamente alle autorità.

Come vi accorgete che qualcuno fa il doppio gioco?
Sicuramente vagliando e incrociando i dati, che ci permette di capire anomalie in quello che ci viene detto. Il comportamento della fonte poi viene sempre tenuto sotto controllo.

Voi monitorate anche i mass media: radio, tv, giornali. Come fate?
In questo caso noi osserviamo i media del mondo, come potrebbe fare chiunque. La differenza sta in una diversa capacità di analisi e interpretazione dei fatti. Assieme a strumenti non certo comuni.

Ad esempio, software che tracciano in tempo reale le notizie del mondo, e le traducono simultaneamente anche dall’arabo, dall’hindi, dall’Afrikaans. Oppure degli aggregatori di dati, non certo semplici feed RSS per capirci, con capacità semantiche, che possono quindi evidenziare e raggruppare delle informazioni di una certa utilità nell’arco di secondi.

Algoritmi semantici scansionano le notizie provenienti da tutto il mondo
Algoritmi semantici scansionano le notizie provenienti da tutto il mondo

Sono disponibili anche per il pubblico? magari versioni modificate di prodotti open source?
No. Sono strumenti prodotti da noi, esclusivamente riservati. Non posso dire altro.

Sui computer che utilizzano gli agenti durante le analisi, che sistemi operativi avete installato?
Ma in verità c’è un’ampia scelta, a seconda delle necessità e anche delle preferenze personali. Io amo il mondo Mac, ma sui nostri pc vedo più spesso Windows. La differenza la fanno delle soluzioni per la protezione e la comunicazione, piuttosto complesse, sempre programmate da noi, e di cui non posso rivelare altro.

Come funziona invece il monitoraggio sul web?
AISE e AISI eseguono un monitoraggio strategico sul web, ma consultando fonti pubbliche.

Sì, ma andiamo al punto dolente. Se volessi organizzare un attentato dinamitardo al Colosseo, e volessi usare internet per parlare con dei complici, certo utilizzerei tutti i meccanismi di anonimato possibile. Quindi voi dovete necessariamente invadere la mia privacy per accorgervi di cosa sto facendo. Giusto?

No, non è così immediato. Ripeto che noi consultiamo fonti pubbliche, ma lo facciamo in modo speciale. Ad esempio, utilizzando dei motori di ricerca semantici, tipo Graph Search di Facebook, per fare un esempio banale, ma ovviamente molto più complessi, eseguiamo delle ricerche del tipo “Tutti quelli che si sono interessati di esplosivi” o “Tutti quelli che partecipano a gruppi in cui si parla di Dinamite” e da questo potremmo iniziare a capire che Roberto Trizio si sta informando sul tritolo.

A questo si aggiungerebbero prima o poi evidenze nella vita reale, tipo un Signor Roberto che contatta dei mafiosi e gli compra 30 chili di esplosivo. Quando abbiamo dei gravi e convincenti indizi, allora chiediamo il permesso alle autorità di eseguire una intercettazione, e dunque solo ad indagine inoltrata, inizieremmo a vedere la mail, il profilo Facebook, chat e via dicendo.

È umanamente impossibile fare reali intercettazioni di massa attraverso i vari social e strumenti di comunicazione
È umanamente impossibile fare reali intercettazioni di massa attraverso i vari social e strumenti di comunicazione

Quindi fate o no intercettazioni di massa?
Ecco, in questo caso facciamo chiarezza. Noi, come spesso si è detto sui giornali, non possiamo nemmeno con i nostri strumenti ascoltare 20 milioni di telefonate, o leggere, anche sommariamente, 30 milioni di mail al giorno. Dovremmo avere un miliardo di dipendenti. Quindi se domani al telefono scherzando con un amico tu dovessi dire: “Domani metto una bomba ai fori imperiali” noi non lo sapremmo nemmeno.

Quello che facciamo è diverso: noi monitoriamo l’andamento generale delle telecomunicazioni e del web, dei dati aggregati e non collegati con nomi e cognomi, analizziamo i metadati. Se dovessimo trovare elementi di sospetto, per fare un esempio banalissimo, la parola “ribellione” ripetuta migliaia di volte, o un intenso traffico di dati dal nostro paese a nazioni a rischio, allora approfondiamo l’analisi.  Ma posso dire per esperienza che capiamo molte più cose parlando con una ex-moglie, con un socio o una governante, che non spiando nel mondo virtuale.

Se si può lavorare in modo corretto come dici Lei, perchè la NSA ha superato tanto i limiti? non c’entra più la sicurezza nazionale…
La NSA ha una legislazione diversa dalla nostra. Certo è che non ha spiato i suoi cittadini ma paesi esteri, e sinceramente non credo lo abbia fatto in modo indiscriminato. Sicuramente in Italia, come tante volte ripetuto da noi ufficialmente, non sono state portate a termine intercettazioni, nemmeno nelle ambasciate.

Quindi quando ascoltiamo notizie sorprendenti, come “Spiati 20 milioni di clienti VISA” o “Spionaggio a Google” cosa dovremmo pensare?
Bisogna ragionare e verificare la notizia per inquadrarla meglio. Innanzitutto, come dicevo, molte volte ci attribuiscono cose che non possiamo fare, ma molto spesso si creano notizie leggendo poche righe dei documenti a disposizione. Le faccio un esempio: se lei avesse letto un dossier della NATO di qualche tempo fa, avrebbe potuto vedere: “Bombardamento dell’Ungheria”. Da lì, la notizia sarebbe partita subito. Ma in realtà si trattava di una ipotesi e di una esercitazione militare, non di una reale guerra imminente. Molte notizie del Datagate partono in questo modo.

Schema di sicurezza condivisaEdward Snowden, da solo, ha rivelato quasi tutte le attività dell’NSA. Questo significa che se la rapisco posso sapere tutto dell’intelligence italiana?
Assolutamente no. In teoria, poche persone devono sapere tutto, ma sono adeguatamente protette, per esempio da lei (ride). Tante persone sanno invece solo una piccola parte del tutto. Con Snowden è stato fatto evidentemente un errore di selezione, e poi un errore di gestione, perchè tanti documenti sono stati letteralmente rubati.

Gli 007 inglesi hanno stilato una classifica dei loro colleghi. Gli italiani sarebbero all’ultimo posto perchè bloccati dalla legge e in lite fra loro. E’ vero?
La notizia sembra cattiva, ma può essere vista da un lato positivo. Per quanto riguarda i vincoli legali, devo dire che altre intelligence possono fare effettivamente quasi tutto quello che vogliono. Noi siamo contenti di obbedire a delle leggi e di avere una regolamentazione. Permette di non superare certi limiti, quei limiti che il Datagate ha portato alla ribalta.

Inoltre, il fatto di essere un pochino esclusi da una situazione scandalosa, lo vedo come un complimento, non una critica. Per le liti non sono vere. Diciamo che il giudizio degli inglesi si riferisce a qualche anno fa, quando la legge era ancora in fase di transizione e quindi più che litigare, non sapevamo ancora con chiarezza chi doveva fare cosa.

Concludiamo con la principale risposta del web al Datagate. Tutto verrà maggiormente cifrato, cosa cambia per voi?
La criptazione dei dati per noi è un fatto che esiste da decenni. Sia nella protezione dei nostri dati, sia nell’analisi dei dati di attività sospette. Siamo contenti che l’utenza possa proteggersi meglio, magari da hacker o pericoli informatici, ma la situazione per noi rimane sostanzialmente invariata.

Siren Sounds Effects. App Android dai permessi esosi e senza privacy

Siren Sounds Effect è un’applicazione di intrattenimento per Android, free e basata sui banner pubblicitari, che riproduce i suoni delle sirene della polizia, delle ambulanze, dei clacson e di molti altri tipi di allarme. Questi suoni possono essere utilizzati come suoneria del telefono, della sveglia o delle notifiche e applicati alla propria rubrica per personalizzare i toni associati a ogni contatto. L’utente può inoltre creare dei suoni personalizzati.

Alcuni permessi incoerenti

Un’applicazione semplice e intuitiva, che richiede però numerosi permessi, alcuni dei quali decisamente incoerenti con le funzioni dichiarate ufficialmente. Se la modifica dell’archivio USB, così come l’uso del microfono, è giustificata dalla possibilità di registrare ed eliminare suoni e l’autorizzazione a modificare la rubrica dalla funzione di associare un suono ad ogni contatto, inspiegabile è la richiesta di geolocalizzare il dispositivo. Conoscere la posizione dell’utente, sia quella approssimativa basata sul browser sia quella precisa basata sul GPS, non ha alcune implicazioni per le funzioni svolte dall’app.

Inoltre, Siren Slunds Effect richiede la lettura dell’identità del telefono, un codice univoco che identifica il nostro dispositivo e che permette di tracciarlo in qualsiasi momento. La lettura dell’identità del telefono può essere richiesta dagli sviluppatori per tenere sotto controllo la pirateria, ma è anche un dato molto importante e usato per le indagini di marketing. Insieme alla richiesta di localizzare il nostro device, poi, diventa un elemento decisamente fruttuoso per studiare le nostre abitudini di navigazione e inviarci pubblicità mirata.

Nessuna Privacy Policy

Oltre all’inutilità, rispetto alle funzioni dichiarate, di localizzare il nostro device e di leggerne l’ID, importante notare una carenza fondamentale: manca un qualsiasi link o riferimento alla privacy policy. Questo significa che non possiamo sapere cosa accadrà dei nostri dati, una volta raccolti dall’applicazione. Ad esempio, potrebbero essere ceduti o venduti a terzi, a nostra totale insaputa. Inoltre, se è lecito da parte dell’app chiedere l’accesso alla nostra rubrica, è impossibile però sapere se leggerà semplicemente o al contrario memorizzerà e conserverà per un tempo indefinito le informazioni sui nostri contatti.

La mancanza di un documento che tuteli la privacy dell’utente, spiegandogli come saranno usati i suoi dati, è già, a nostro avviso, un motivo più che sufficiente per non utilizzare quest’applicazione.

Permessi esosi e nessuna Privacy Policy. SCONSIGLIATA

Wickr. App iOS e Android per messaggi cifrati che si autodistruggono

Wickr è un’applicazione per iOS e Android, progettata con lo scopo di garantire comunicazioni sicure e realmente private tra gli utenti. L’app permette di scambiare messaggi testuali, video, immagini e file in tutta sicurezza, crittografando qualsiasi tipo di informazione e lasciando al mittente il potere di decidere chi potrà leggere cosa e per quanto tempo. Il messaggio inviato, infatti, si autodistruggerà senza lasciare alcuna traccia sulla rete o sui server degli sviluppatori dell’app, nel pieno rispetto dello slogan di Wickr: “Internet è per sempre. Le tue comunicazioni non devono esserlo”.

Wickr per Android
Funzione “autodistruzione” dei messaggi

Anche i dati sensibili di chi utilizza l’app e di tutti i contatti del suo telefono sono al sicuro e resteranno del tutto anonimi: gli unici dati dell’utente a essere processati sono il suo ID Wickr, la password per accedere al servizio e le informazioni sul device in uso necessarie per far funzionare l’applicazione. Per quanto riguarda la rubrica, nessun contatto è mai memorizzato dall’app. Anche se si utilizza la funziona “Invita un amico” per suggerire ai propri contatti l’utilizzo dell’app, gli inviti vengono gestiti direttamente dal telefono dell’utente, senza scambiare alcuna informazione con Wickr.

Soltanto i propri contatti Wickr (e non tutti quelli delle propria rubrica telefonica) per poter essere sempre sincronizzati, nel caso l’utente usi più device, devono essere memorizzati, ma in questo caso vengono cifrati: nessuno oltre all’utente, nemmeno gli sviluppatori, potrà accedere in chiaro ad alcun dato dei contatti.

Le funzioni principali di Wickr:

  • Invio di messaggi criptati di testo, audio, immagini e video, decriptabili solo dal ricevente (l’app non ha la chiave di decriptazione)
  • Funzione di autodistruzione dei messaggi inviati
  • Eliminazione di tutti i metadati dai messaggi (informazioni temporali, sulla posizione, ecc.)
  • Condivisione di file da account cloud, come Dropbox e Google Drive, in modo cifrato
Download per iOS Download per Android

Datagate ed NSA. Tutto sullo scandalo spionaggio rivelato da Snowden

0

5 giugno 2013. Il mondo intero viene travolto dallo scandalo Datagate: il giornale The Guardian pubblica uno scoop secondo il quale l’Nsa, l’agenzia per la sicurezza nazionale Usa, avrebbe spinto l’operatore di telefonia mobile Verizon a fornire una serie di dati telefonici dei propri abbonati per finalità di controllo. È la prima tappa dell’apertura di un immenso vaso di Pandora che nei mesi successivi si arricchirà di rivelazioni, documenti e ammissioni da parte di Edward Snowden, analista Nsa e “gola profonda” di uno scandalo globale destinato a investire America, Europa e Asia.

Il controllo dell’Nsa è capillare: telefonia e internet vengono scandagliati ogni giorno registrando milioni di telefonate, sms, mail, chat di miliardi di persone in tutto il mondo. Grazie alla collaborazione o al coinvolgimento dei maggiori operatori e di multinazionali del calibro di Apple, Microsoft, Facebook, Google, Yahoo! l’occhio dell’Nsa americana si sposta sugli account personali e sui social network, esponendo una quantità imponente di dati personali come foto, video, conversazioni, messaggi alla mercé degli esperti di sicurezza americani.

datagate2Cittadini, aziende, amministrazioni e perfino capi di Stato: il controllo è capillare e globale, nel nome della Sicurezza nazionale l’Nsa – con la collaborazione di alcuni servizi di sicurezza nazionali europei – passa al setaccio ogni comunicazione, violando palesemente i più comuni diritti alla riservatezza e alla privacy.

La pietra dello scandalo: il programma PRISM

Dopo diversi mesi di contatti, il Guardian pubblica la prima rivelazione di Edward Snowden, 29enne dipendente dell’Nsa: l’organismo per la sicurezza nazionale americana avrebbe obbligato l’operatore di telefonia Verizon a rendere noti i metadati telefonici dei propri abbonati, vale a dire i tabulati relativi alle generalità dei chiamanti, dei riceventi, alle localizzazioni delle chiamate e alle relative durate.

Controlli a tappeto, generalizzati, che avrebbero quindi esposto senza alcuna autorizzazione la vita privata di milioni di cittadini americani agli occhi dell’intelligence. È il 5 giugno 2013: l’eco della notizia assume grande rilevanza sul territorio americano ma prima ancora che i diretti interessati possano preparare un contraddittorio il giorno seguente, il 6 giugno, Guardian e Washington Post svelano una realtà ben più preoccupante: si tratta del programma top secret “Prism“, creato dal governo USA per monitorare il traffico dati internet su scala mondiale.

I dati visualizzabili comprendono e-mail, scambi di file, chat, video, trasferimenti di foto, dati di accesso agli account personali e alle reti social, conversazioni VoIP.Il tutto ottenuto all’insaputa o con una tacita collaborazione dei colossi mondiali del web e facilitato dal fatto che la rete di telecomunicazioni globale ha proprio negli USA uno dei suoi punti nevralgici sul quale è possibile ottenere un maggiore controllo.

Sign fuer a observation camera on a computer keyboard, [M]Spiati giochi e siti porno – Nei mesi successivi, continue indiscrezioni rilasciate dalla stampa arricchiscono un panorama via via sempre più vasto dei canali “spiati” dai servizi di intelligence: non solo telecomunicazioni ma anche servizi di entertainment come Xbox Live, celebre piattaforma videoludica sviluppata da Microsoft, sarebbero stati spiati ogni giorno per monitorare le abitudini e le conversazioni vocali tra gli utenti di Second Life e World of Warcraft.

Stessa sorte anche per i visitatori di numerosi siti contenenti materiale pornografico: in questo caso la raccolta di dati relativi agli utenti sarebbe servita dagli 007 americani per identificare potenziali terroristi, diffonderne sulla Rete i “vizi” e gettare fango sulla loro reputazione, in modo da bloccare le attività di reclutamento degli aspiranti kamikaze condotte su chat e social network.

Controllati cellulari e computer – Le attività dell’Nsa avrebbero coinvolto anche il monitoraggio delle reti Gps e wireless di oltre 5 miliardi di dispositivi mobili al giorno, opportunamente localizzati e controllati negli spostamenti per estendere le azioni di contrasto verso gli atti terroristici. Sul fronte informatico, le rivelazioni di Snowden avrebbero confermato una stretta collaborazione tra Nsa e sviluppatori di hardware e software, al fine di consentire agli analisti di penetrare nei personal computer di milioni di persone nel mondo sfruttando falle di sicurezza e bug presenti nei sistemi operativi, fino all’installazione di virus targati NSA diffusi su postazioni fisse e reti internet private.

Anche carte di credito e bonifici – La collaborazione avrebbe coinvolto persino le maggiori società di sicurezza informatica, che nei documenti di Snowden, avrebbero venduto all’intelligence Usa le informazioni relative a falle e bug dei sistemi più utilizzati, e i principali produttori mondiali di antivirus. Questi ultimi, interrogati da un gruppo di informatici europei, avrebbero negato ogni accusa, il che non è stato sufficiente a sopire il sospetto che in passato possano essere stati volutamente ignorati dai loro sistemi di sicurezza alcuni malware destinati alla raccolta di informazioni  e al monitoraggio dei computer degli utenti.

datagate3Sulla scorta delle indiscrezioni raccolte dal quotidiano Der Spiegel, l’intelligence a stelle e strisce avrebbe inoltre esercitato un’attività capillare di controllo persino sui circuiti internazionali Visa. Azioni che avrebbero permesso di monitorare in tempo reale i passaggi di denaro sul circuito, tracciando i flussi di ricchezza di milioni di clienti nel mondo.

Stesso discorso per la RSA, una compagnia di sicurezza madre delle chiavette che generano numeri casuali per l’esecuzione di bonifici, che avrebbe ricevuto un compenso di 10 milioni di dollari dallo Stato USA per lasciare volutamente una falla in un sistema di cifratura, al fine di esercitare ulteriori controlli nelle transazioni finanziarie mondiali. Informazioni preoccupanti che rendono l’idea di come l’Nsa abbia ormai ottenuto un controllo del traffico internet su scala mondiale.

Muscular: lo spionaggio viaggia sul filo della fibra ottica – Dopo il Guardian è la volta del Washington Post: a fine ottobre il quotidiano diffonde la notizia secondo cui l’Nsa avrebbe attinto a piene mani le informazioni di migliaia di utenti della Rete spiando i collegamenti tra i data center di Google e Yahoo!, a completa insaputa di queste. Il programma, chiamato Muscular, avrebbe consentito alla Nsa di monitorare tutte le informazioni che viaggiavano sui cavi in fibra ottica, senza alcuna supervisione né controllo, avvalendosi del supporto dell’intelligence britannica impegnata parallelamente nel programma Tempora. Sotto questo profilo, è stato stimato un controllo mensile di circa 180 milioni di record suddivisi tra metadati, messaggi, flussi audio e video.

datagate6Il programma britannico Tempora e il BND tedesco

Mentre l’eco di Prism e Muscular continua a diffondersi, il 21 giugno il Guardian rivela un nuovo scoop: l’esistenza di Tempora, un programma di sorveglianza varato dal Governo britannico per affiancare Prism nel controllo delle telecomunicazioni internazionali passanti sulle direttrici di fibra ottica. Secondo quanto riferito da Snowden, attraverso Tempora il quartier generale delle comunicazioni britannico GCHQ avrebbe allungato la portata dei propri sistemi di controllo sulle direttrici sottomarine di fibra ottica che attraversano il Mediterraneo, fulcro del passaggio di dati tra Europa, Medio Oriente, Africa e Asia.

Un monitoraggio tentacolare dell’intelligence inglese, con relativo passaggio di informazioni chiave con i colleghi statunitensi di Prism. Italia, Francia e Germania fra i Paesi intercettati – sul finire di giugno il quotidiano tedesco Der Spiegel rivela che anche la Germania rientra nel novero dei Paesi “spiati” dall’Nsa, insieme ad Italia e Francia.

Ma la situazione sarebbe particolarmente complessa nella nazione tedesca: anche i servizi segreti tedeschi del BND, una cui parte avrebbe lavorato all’insaputa del cancelliere Angela Merkel, avrebbero passato informazioni ai colleghi americani in “cambio” della fornitura di un particolare software chiamato XkeyScore, capace di raccogliere – senza alcun rilascio di mandati né autorizzazioni – un’enorme mole di dati garantendo quindi un controllo totale sulle telecomunicazioni nazionali con la trasmissione, all’intelligence americana, di circa 500 milioni di dati al mese sulla popolazione tedesca.

I grandi del web che (forse) non sanno

Le repliche non tardano ad arrivare, insieme alle prime ammissioni dei soggetti coinvolti. L’amministrazione Obama giudica le intercettazioni come un “equo compromesso tra la privacy dei cittadini e la sicurezza internazionale”, il direttore dell’Nsa Keith Alexander garantisce che l’intero progetto è posto sotto lo stretto controllo del Governo americano.

I colossi delle Rete corrono ai ripari, mostrando irritazione per le ingerenze dell’Nsa nei propri sistemi e pubblicando i dati ufficiali relativi alle richieste governative di accesso ai dati pervenute nei primi 6 mesi del 2013. Numeri che ridimensionano parzialmente il coinvolgimento di Apple (4.000 richieste di accesso agli account pervenute, 76 dei quali in Italia), Facebook (da 9 a 10.000 richieste di informazioni, il 42% delle quali evase, per un totale di 18-19.000 account), Microsoft (6-7.000 richieste riguardanti 32.000 utenti), Google (25.874 richieste l’83% delle quali evase, 901 in Italia), Yahoo! (tra le 12 e le 13.000 richieste pervenute), solo per citare alcune delle aziende che hanno pubblicato i dati per garantire la piena trasparenza ai propri clienti ribadendo la loro preoccupazione e completa estraneità a eventuali accessi indiscriminati dell’intelligence ai propri server e sistemi.

Da quel momento, i principali protagonisti del web hanno preso un appuntamento fisso con la propria utenza, garantendo il continuo rilascio dei “Dossier di trasparenza”.

kerrylettaIl caso politico: USA vs Europa

Sono centinaia di miliardi le conversazioni intercettate nel corso di anni dall’intelligence americana nei Paesi europei, Italia compresa, tra cui spiccano quelle dei capi di stato riunitisi nel 2009 al G20 di Londra, come riportato dal Guardian. Dati sempre più allarmanti a fronte dei quali Francia e Germania, quest’ultima interessata in prima persona dalle telefonate “spiate” a danno della Cancelliera Merkel, hanno subito chiesto lumi al Governo americano sulla vicenda.

Dopo le immediate rassicurazioni di Obama sul fatto che la privacy dei cittadini e dei capi di Stato non era stata in alcun modo violata, a fronte delle crescenti rivelazioni di Snowden, il Governo USA ha ammesso un eccessivo zelo del proprio servizio di intelligence nello scandagliare le telecomunicazioni degli alleati europei. Lo stesso segretario di Stato americano John Kerry a fine ottobre ha ammesso che ” in certi casi gli Stati Uniti nella loro attività di intelligence sono andati troppo lontano, cosa che non dovrà più accadere in futuro”.

Dichiarazioni che hanno raggelato i rapporti con il vecchio continente, in particolar modo con la Germania: in occasione della visita europea di novembre, Kerry ha voluto ribadire il concetto che in futuro dovranno essere riviste le regole per le intercettazioni, e che i rapporti economici tra Europa e USA non devono uscire indeboliti dallo scandalo Datagate.

La posizione dell’Italia – Oltre a Germania e Francia, anche il presidente del Consiglio italiano Enrico Letta ha chiesto un incontro di chiarimento con John Kerry per chiarire il coinvolgimento del nostro Paese nell’affaire Datagate. Secondo il sito Cryptome, nell’ambito del caso Datagate, gli americani avrebbero spiato per fini antiterroristici 124,8 miliardi di telefonate in tutto il mondo, di cui 46 milioni in Italia fra le quali spiccherebbero anche quelle istituzionali effettuate dalle sedi diplomatiche presenti all’estero.

Nonostante la smentita degli 007 italiani su un qualsiasi coinvolgimento della nostra intelligence, dall’incontro tra Letta e Kerry del 24 ottobre 2013  non è emersa alcuna presa di posizione ufficiale da parte del Governo americano sulle attività di controllo delle nostre telecomunicazioni, ma una semplice volontà di Kerry nel voler fare chiarezza sui metodi e in una revisione della tematica.

Parallelamente, il sottosegretario con delega all’intelligence Minniti, nel corso di un’audizione al Comitato parlamentare per la sicurezza della Repubblica ha dichiarato che “sono stati attivati canali diretti con gli Usa, con lo svolgimento di importanti incontri bilaterali, ai massimi livelli tecnici. Con ragionevole certezza, è stata garantita la privacy delle comunicazioni tra cittadini italiani all’interno del territorio nazionale, oltre che delle comunicazioni originate dalle sedi diplomatiche all’estero”. Smentita dunque ogni indiscrezione in merito alla presenza di “cimici” nelle ambasciate italiane nel mondo e alla stretta attività di monitoraggio della nostra diplomazia da parte del Governo Usa, come dichiarato in prima battuta dagli stessi servizi segreti italiani.

datagate10L’eredità del Datagate

Il Datagate ha lasciato una imponente eredità nei comportamenti e nell’evoluzione stessa della tecnologia mondiale. Una risposta a livello europeo è forse quella più imponente: secondo quanto dichiarato da Snowden, infatti, l’Nsa americana avrebbe approfittato dell’accordo per spiare su vasta scala un’enorme mole di pagamenti, ben oltre quelli “sospetti” previsti dagli accordi internazionali.

Un fatto grave se si considera che il sistema, oltre ai pagamenti dei privati, consente di analizzare tutte le transazioni interbancarie fra gli istituti configurandosi come un’attività di spionaggio vera e propria e altamente lesiva del diritto internazionale. 

L’interruzione dei rapporti – L’Europarlamento in data 23 ottobre 2013 ha votato a maggioranza la sospensione dell’accordo SWIFT tra Unione e Stati Uniti, in base al quale l’Europa forniva dal 2010 al Governo Usa le informazioni di pagamento dei cittadini comunitari, per esigenze di sicurezza e nell’ambito degli accordi per la lotta al terrorismo. La sospensione è giunta proprio a seguito dello scandalo Datagate, motivata dalla necessità dei Paesi membri dell’Unione di tutelare la privacy dei propri cittadini.

Parallelamente, Neelie Kroes, vicepresidente della Commissione Europea, annuncia una “nuvola” digitale dove conservare i dati di tutto il continente, protetti dallo spionaggio d’oltreoceano e a favore delle piccole e medie imprese.

La cifratura come risposta del web – Lontano dai riflettori della ribalta politica, le big della Rete e i relativi utenti sono stati i primi a reagire alle rivelazioni di Snowden ponendosi un semplice quesito: come allontanare occhi indiscreti dalle proprie comunicazioni online.

datagate8Un primo baluardo è rappresentato dalla crittografia delle comunicazioni: dopo aver appreso delle indiscrezioni legate alle intrusioni nei collegamenti fra i data center, Google per prima ha ammesso la propria preoccupazione in merito a queste forme di spionaggio e la volontà di allargare la crittografia a un sempre maggior numero di servizi.

Volontà che per Yahoo si è trasformata in impegno immediato: criptare entro marzo 2014 tutti i dati in transito dai propri data center e fornire a tutti i clienti connessioni protette https e servizi di cifratura per le mail. A ruota anche Microsoft ha annunciato per il primo trimestre 2014 l’introduzione della cifratura automatica di tutti i messaggi di posta elettronica scambiati fra gli utenti di Office 365, oltre al rafforzamento dei propri meccanismi di crittografia dati.

Iniziative autonome per tutelare la privacy degli utenti sono nate in tutto il mondo, sospinte dai preoccupanti eventi delle cronache internazionali. Una fra le più importanti è rappresentata da Dark Mail Alliance, una nuova piattaforma di comunicazione sviluppata dalle ceneri di Silent Circus e Lavabit. Entrambe le società nell’agosto 2013 avevano ricevuto pressanti richieste da parte dell’Nsa, relative ai dati dei propri utenti che utilizzavano servizi e-mail crittografati. Piuttosto che violare la privacy dei loro clienti, optarono per chiudere i battenti senza rivelare nemmeno un dato.

La nuova piattaforma web-based garantirà all’utente l’invio di un messaggio di testo contenente il link a un percorso cloud e una chiave dei de-crittazione. Entrato nel cloud l’utente potrà visualizzare la mail criptata e decifrarne il contenuto con l’apposita chiave contenuta nel messaggio di testo. Con questo sistema eventuali “spioni” dovrebbero avere accesso sia al messaggio di testo sia alle credenziali per l’accesso al cloud, riducendo di molto per l’utente il rischio di essere monitorato. Un fronte comune per la tutela della privacy che ha iniziato a coinvolgere anche i cittadini, sempre più interessati ai sistemi di cifratura disponibili sul mercato per sistemi desktop e mobile.

datagate9Incorruttibile TOR – Allo stato attuale l’ultimo baluardo per la tutela della privacy personale sembra essere rappresentato dalla rete TOR e dal suo crescente successo tra gli utenti del web. Strutturalmente questa rete risulta essere – per il momento – ancora a prova di “spioni”.

Una volta effettuata la connessione con la rete Tor, integrata in un popolare bundle che sfrutta il browser Firefox opportunamente modificato, l’utente risulta del tutto anonimo ai sistemi di analisi del traffico: ogni tipo di comunicazione, anziché transitare direttamente dal client al server, passa attraverso una serie di server Tor fino a formare un circuito virtuale crittografato a strati. In tal modo, risulta impossibile per un analista risalire all’origine della connessione e alla sua destinazione finale.

Nonostante la complessità intrinseca di Tor, l’Nsa statunitense avrebbe comunque tentato negli ultimi mesi di scardinarne la rete attraverso attacchi massicci volti a “de-anonimizzarne” l’identità degli utenti. Lo stesso Snowden ha parlato di tentativi falliti da parte dell’intelligence a stelle e strisce, riuscita soltanto a identificare un ristrettissimo numero di informazioni a fronte di una falla specifica contenuta nel pacchetto di installazione del “Tor browser bundle”, disponibile gratuitamente per il download su numerosi siti. Nemmeno gli 007 USA sarebbero quindi riusciti a decodificare l’intera rete cifrata che resterebbe quindi lontana dalle mire spionistiche delle agenzie.

Al momento, quindi, l’utilizzo della rete Tor sembrerebbe rappresentare ancora una soluzione ottimale per mantenere la sicurezza dei propri dati sulla Rete, ultimo baluardo di quella libertà che in linea teorica Internet avrebbe dovuto rappresentare per tutto il mondo.  Una libertà che con il caso Datagate sembra essersi trasformata in una forma di controllo capillare e mondiale, degna del peggiore Grande Fratello di George Orwell.

I Google Glass e la Privacy. Le paure (infondate) e i rischi reali

0

Gli avveniristici Google Glass, gli occhiali magici che consentono di vivere in una realtà aumentata, sono nati con un gemello: la preoccupazione per la privacy delle persone. Tra richieste ufficiali di chiarimenti, persone cacciate dai ristoranti e studi legali all’attacco, sta facendo più scalpore la paura che il prodotto. Ma in realtà basta ragionare a mente fredda per accorgerci che stiamo temendo la cosa sbagliata, i Glass, e trascurando i reali pericoli: Google e noi stessi.

Alla scoperta dei Google Glass

I Google Glass sono dei computer indossabili a forma di occhiale, disponibili nei colori nero, arancione, bianco e celeste. Il funzionamento per l’utente è facile: basta pronunciare la frase “Ok Glass”, seguita da un qualsiasi comando vocale che verrà interpretato all’istante. Il processore dual core integrato esegue le operazioni collaborando con il sistema operativo mobile Android, e presenta i risultati in un rettangolo semitrasparente posizionato in alto a destra negli occhiali. A completare i comandi anche una piccola rotella posizionata su un lato del dispositivo.

Alla vista normale si aggiungono quindi i dati presentati dai Glass, in quella che diventa una vera e propria realtà aumentata. La gamma delle funzioni ricalca quelle di uno smartphone moderno: alla semplice data e ora è possibile realizzare foto tramite una fotocamera da 5MP che può anche riprendere video a 720p, da caricare sui propri profili online. Il collegamento ad Internet via Wi-Fi o Bluetooth permette poi di avere il mondo Google con tutti i suoi servizi, inviare messaggi ai propri contatti e condividere praticamente tutto tramite i social network, oltre che a navigare in internet per eseguire ricerche.

A questo si aggiungono funzioni di traduzione istantanea nelle principali lingue del mondo e dettagli sui servizi pubblici come hotel e ristoranti. Interessante il navigatore, dove alla vista di un percorso reale, si sovrappongono con linee diversamente colorate, le indicazioni stradali, con informazioni, viabilità e distanze da un obiettivo prefissato.  Un video commerciale di Google presenta il prodotto, magnificandone le funzioni e presentandolo come un oggetto rivoluzionario che avvicina il mondo reale a quello delle più sfrenate fantasie da fantascienza.

Paura di essere registrati

Ed eccoci arrivati al fratello dei Glass: il timore per la privacy. Se da un lato non possiamo che essere contenti che ci sia una attenzione sull’argomento in corrispondenza del lancio di un prodotto così innovativo, ci rallegra meno il fatto che le perplessità stiano più o meno sbagliando bersaglio. La prima paura è relativa alla possibilità che chi indossa i Google Glass possa sfruttare le funzioni integrate per riprendere impunemente e senza alcuna forma di preavviso qualsiasi persona gli passi vicino.

Una reazione tutt’altro che teorica. Il proprietario di un famoso ristorante americano ha letteralmente buttato fuori un ingegnere che si era rifiutato di togliersi il dispositivo, mentre i Casinò vietano in toto l’ingresso a persone dotate dei Google Glass. Sembra che anche interi paesi, come Russia e Ucraina, non prevedano per legge la possibilità di indossare strumenti atti a riprendere senza che alcuno possa accorgersene.

Google-Glass

Ma basta ragionare un secondo per capire che questa possibilità esiste già, e basta un semplicissimo smartphone. Installiamo un’app registratore e la attiviamo, mettendoci il telefono in un taschino: ecco registrato tutto quello che ci viene detto. Allo stesso modo, basta attivare la videocamera, che in uno smartphone non accende alcun tipo di led che possa far capire alcunché, e fare finta di telefonare: ecco ripresi i passanti senza che nemmeno se ne accorgano.

Anzi, come dimostrato in una nostra guida, uno smartphone Android può essere addirittura trasformato in una telecamera a circuito chiuso, senza spendere molto e con poche limitazioni.

Ma c’è di più: uno studio eseguito su un campione di cittadini USA, ha cercato di chiarire quali siano le perplessità sul nuovo strumento. Al primo posto troviamo la molto pragmatica paura del costo eccessivo, mentre al secondo l’idea che si tratti di un gadget sostanzialmente non così utile. Solo in fondo alla classica, troviamo il timore di essere ripresi, ma tutto sommato, quasi nessun ipotetico proprietario dei Glass avrebbe in mente di iniziare a spiare chiunque passi.

Insomma, ci stiamo spaventando di qualcosa che in realtà si può già fare e che alla fine non avremmo nemmeno la voglia di fare. E’ pur vero che il prodotto di Google può rendere leggermente più facile l’operazione, ma non riteniamo che questo avvenga in modo tale da trasformaci in droni dedicati allo spionaggio ininterrotto.

Paura di essere riconosciuti

La seconda perplessità riguarda invece il riconoscimento facciale, ovvero la possibilità di inquadrare il viso di una persona, ed attivare una ricerca automatica dei dati, per poter raggiungere un’identificazione immediata di chiunque dovessimo trovarci davanti. A parte il fatto che iniziative come quella di includere nei Glass un database di ricercati per un loro riconoscimento dimostra che questo può avere alcuni vantaggi, la verità è che attualmente mancano due requisiti fondamentali: la tecnologia e il database.

Google, l’unica che potrebbe sviluppare un’opzione realmente funzionante, ha precisato che non ha intenzione di realizzare o permettere applicazioni basate su questa funzionalità e questo escluderebbe possibili download da Google Play, permettendoli solo da piattaforme alternative e restringendo le possibilità di un utilizzo concreto di questa innovazione.

Il primo vero prototipo di riconoscimento facciale per Glass, poi, è stato già presentato ma con tutti i suoi limiti: è necessario modificare significativamente Android, deve essere abbinato ad altre app per garantire una durata della batterie soddisfacente, ed è necessario fare una fotografia e aggiungere autonomamente dei dati relativi alla persona, affinchè tutte le volte successive che quel viso verrà visualizzato, queste possano comparire. Ma utenti con normali facoltà mentali sono in grado, una volta che hanno capito chi sia una persona, di ricordarsi quello che sanno su di lei, senza bisogno di occhiali specifici. La vera novità sarebbe quella di ottenere dati relativi a persone che non conosciamo, prima di conoscerle.

google-glass01Ma anche se si dovesse arrivare a questo tipo di tecnologia, per funzionare dovrebbe appoggiarsi ad un database abbastanza completo da fornire indicazioni sufficienti per quasi tutti gli abitanti della terra.

La prima possibilità è Facebook: ma il social in realtà non comprende la totalità degli utenti, visto che gli over 50 sono sensibilmente meno rispetto ai giovani. Inoltre, non tutti mettono il loro viso nella foto del profilo, bloccando eventualmente il processo di riconoscimento, senza dimenticare che già adesso il regolamento del social network vieta un lavoro del genere, e un cambiamento in questo senso scatenerebbe l’ira di un bersaglio già molte volte nel mirino degli esperti e attivisti di privacy.

L’unica altra possibilità, è quella di cercare un viso registrato tramite i Glass attraverso la funzione di ricerca immagini dello stesso Google su internet, al fine di trovare informazioni, profili social o curriculum. Eppure abbiamo eseguito diverse prove in redazione, e nonostante abbiamo ripreso dei primi piani, non siamo stati in grado di ritrovare i nostri stessi profili, in quanto il motore di ricerca fotografico, valuta parametri elementari e viene fortemente ingannato da colori diversi. Anche in questo caso temiamo qualcosa che ancora non esiste e per il quale mancano le fondamenta.

Paura di hacker e virus

Un terzo timore riguarda la possibilità che hacker e pirati informatici possano infettare i Glass, e in questo caso la paura è decisamente più motivata e in un certo senso gradita dagli esperti di sicurezza, visto che si tratta di un dispositivo estremamente a contatto con la nostra realtà. In questo però è difficile che questa preoccupazione si concretizzi. Sebbene siamo certi che verrà sviluppato qualche virus sperimentale dedicato ai Glass, in realtà i criminali virtuali hanno bisogno di ottenere con il minimo sforzo una grande mole di dati personali, che rappresentano il vero tesoro del web.

E in questo caso hanno molto più interesse a colpire un pc od uno smartphone, piuttosto che degli occhiali. E ragionandoci, possiamo capire che se anche dovessero registrare tutto quello che vediamo tramite un malware, il lavoro di monitoraggio per l’estrazione di dati personali sarebbe enorme e controproducente. Senza contare che anche l’utente più impreparato non si sognerebbe mai di digitare il codice del proprio bancomat con indosso degli strumenti che sa perfettamente che funzionano come un registratore. La paura stavolta è motivata, ma riteniamo che anche questo sia un pericolo decisamente lontano.

google-glass-hands-on-stock5_2040_large_verge_medium_landscapeTante paure… nessuna reazione.

I Google Glass sono quindi un prodotto assolutamente sicuro? senza alcun tipo di domanda che dobbiamo porci? assolutamente no. E’ più corretto dire che abbiamo sgombrato il campo da preoccupazioni indirizzate verso argomenti sbagliati, e siamo arrivati al vero nucleo del problema. Il pericolo sta da due lati. Il primo è Google, il secondo è la nostra mancata reazione.

Non tutti lo sanno, ma il colosso di Mountain View nacque come strumento per hacker, rifiutando la pubblicità. Con Google Adsense e Adword invece, è stata proprio Google a sdoganare l’advertising su internet e a definirne ancora oggi la struttura e le regole del gioco. Quanti di noi lo hanno abbandonato per motori più anonimi come DuckDuckGo?

Nel corso degli anni poi si sono succedute diverse cause e questioni legate alla privacy, ma quanti di noi hanno sospeso l’utilizzo di Google in attesa di maggiori chiarimenti? E ancora, è oramai famoso il caso dei codici traccianti, i cookie, che Google inserì all’interno della barra di ricerca integrata nel browser Safari sui dispositivi di Apple, il che portò a monitorare impunemente gli utenti, e il motore di ricerca a patteggiare una condanna per non subire un processo che l’avrebbe dissanguata economicamente.

Anche in questo caso, pensiamo che si contino su una mano i possessori di iPhone e iPad che a seguito di questo disinstallarono Safari per altri browser. Anzi, le mappe di Google sui dispositivi di Cupertino sono state letteralmente cacciate a forza dai prodotti Apple da parte della stessa azienda della Mela, non certo per richiesta degli utenti.

Andando a casi più recenti, non possiamo non ricordare l’accusa di spiare con eccessiva disinvoltura Gmail, ma il numero di iscritti a quel client di posta non accenna a diminuire, anzi, così come è stato detto chiaramente che la nostra foto sul social Google Plus potrebbe essere usata per finalità commerciali: quanti di noi hanno eliminato questa possibilità intervenendo sulle impostazioni? e anche chi lo ha fatto, ha provveduto, a scanso di errori, a togliere la sua immagine dal profilo?

I Glass sono basati inoltre sul sistema operativo Android e sulla piattaforma per il download di applicazioni Play. Ma prima di preoccuparci degli occhiali, non dovremmo avere paura del fatto che installiamo software anche estremamente invasivi come Facebook Messenger, senza nemmeno leggere i permessi richiesti?

Prima la difesa, poi l’acquisto

Ecco dove sta la pericolosità dei Google Glass: non nel prodotto, ma nell’azienda che lo gestisce e nel nostro modo di non reagire alle cose. Il consiglio migliore non può essere quello di non utilizzare il dispositivo, in quanto il problema è a monte, e si verifica già comunque con altri strumenti: quello che bisogna fare è sviluppare accortezza e capacità di reazione. Per questo consigliamo all’utenza di prendersi un po’ di tempo per controllare quali strumenti di Google, che siano decisamente invasivi, sono già in uso, eliminarli o sostituirli e solo allora, quando arriveranno, comprare i Google Glass.

Mac OS X Mavericks: tutti gli aggiornamenti di sicurezza

0

Un aggiornamento che mira a rendere il sistema operativo MAC OS X più snello e prestante, e che non dimentica di intervenire sui punti cardine della sicurezza e privacy degli utenti Apple di oggi. Guadagnandosi, se dovessimo dare un voto, la sufficienza. E’ il senso e il giudizio complessivo su Mavericks, l’ultima versione del sistema operativo per MAC, erede e successore dell’ormai anziano Mountain Lion.

Il motivo principale per passare alla nuova versione di OS X è fondamentalmente la prevenzione dello sfruttamento di vulnerabilità che in certi casi non sono state risolte in versioni precedenti. Mavericks ha così migliorato la sicurezza del suo codice sorgente, del firewall, della rete e del Bluetooth, del Core grafico, delle mail, del Blocca Schermo fino alle applicazioni e al browser Safari.

mavericks_compatibilitaIl risparmio energetico

Timer Coalescing è la prima funzione ad essere stata migliorata: utilissima nel MacBook per limitare il consumo energetico quando il dispositivo funziona con la batteria, con questa opzione Mavericks tenta di fare in modo che i vari processi del sistema, che normalmente hanno un loro tempo di utilizzo, funzionino in modo più ravvicinato, aumentando il tempo di inattività del processore e dunque le sue prestazioni.

Apple afferma che con questa tecnica, Mavericks è in grado di ridurre l’attività della CPU fino ad un 72%, dato che non deve alternare stati di attività e pausa.

In modo simile, anche la funzione App Nap è notevole: quando si utilizzano più applicazioni diverse, a seconda di certi criteri impostati, alcune di queste possono essere sospese per risparmiare energia. Ad esempio, se una finestra non è visibile ed il suo audio non udibile, questa sarà messa in pausa, sempre al fine di migliorare la risposta del sistema. Ci troviamo di fronte senza dubbio ad una delle innovazioni più sorprendenti in Mavericks, che viene completata da soluzioni simili come Safari Power Saver e iTunes HD Playback che sono davvero ben implementate e funzionali.

iCloudKeychain: password potenti…ma semplici

iCloudKeychain permette invece di immagazzinare le password, numeri di carta di credito, informazioni personali dei contatti, registrare tutte queste informazioni in iCloud e averle così disponibili al bisogno, sincronizzando il tutto con più device che utilizzino iOS7. Riguardo alla sicurezza dei dati, nulla da preoccuparsi! Tutto criptato con sistema AES 256-bit, così da essere in salvo da occhi indiscreti.

L’integrazione di questo sistema con Safari permette di ritrovare le password, che verranno caricate automaticamente quando si visita una pagina web, il che permette di creare parole chiave davvero complesse, dato che queste verranno ricordate in automatico. Riguardo alle carte di credito, è possibile memorizzarne più di una, con le corrispettive date di scadenza, mentre il software si preoccuperà di riempire automaticamente i campi relativi al loro utilizzo quando necessario, ad esclusione del codice di sicurezza, come la Apple stessa consiglia di fare.

Punto debole del sistema è l’accesso fisico che una persona estranea può avere al computer: nel momento in cui iCloudKeychain è attivo, tutte le password sono disponibili a chiunque utilizzi il dispositivo. Se vi è la possibilità che altre persone possano avere accesso al Mac e navigare beneficiando delle scorciatoie di iCloudKeychain al posto del proprietario, è meglio attivare sempre il blocca schermo e mettere il computer in modalità ibernazione, in attesa che la Apple aggiunga una password per sbloccare iCloudKeychain che prevenga la navigazione non autorizzata.

mavericks2

Un Safari più snello e personalizzato

Apple afferma che Safari ha un sacco di novità nel suo codice, che ne migliorano la velocità, affidabilità e sicurezza. Innanzitutto pagine di navigazione differenti utilizzano differenti processi e si ottimizza così l’uso della memoria, cosa che aiuta Mavericks stesso a risparmiare ed ottimizzare l’uso di energia.

Uno dei più importanti fattori che aumentano la stabilità, la velocità ed il risparmio energetico non è Safari in se stesso, ma un importante plugin che regola l’uso di Adobe Flash. Il tool di terza parte, ClickToPlugin permette di evitare l’apertura automatica di add-on e codice multimediale quando si sta navigando in Internet, in modo da ottimizzare l’uso dell’energia e la velocità di navigazione.

L’utente può così decidere cosa devi aprirsi e cosa no. Per esempio, si può permettere l’uso di Flash sempre su Youtube, ma bloccarlo su tutti gli altri siti. Quando Safari blocca un plugin, il browser sostituisce lo spazio utilizzato da questo con una zona vuota. Questo perché Safari segnala al web server che c’è il plugin, ma non ne mostra il contenuto.

Nella finestra delle preferenze della Security tab di Safari, sotto il tasto Manage Website Settings, si troveranno altre utili ed importanti configurazioni. In particolare possiamo vedere quali plugin sono in uso nel sistema, e la possibilità di stabilire il comportamento che il browser dovrà avere in corrispondenza di un elenco di siti web.

1261241_mac-os-next_thumb_bigLa configurazione degli Utenti e gruppi è simile a quelle delle ultime versioni di OS X. Nella console di User&Groups troviamo le icone di login, ed il Parental Control. Mavericks permette infine agli utenti di configurare l’App Store per poter attivare l’aggiornamento automatico di Mavericks, scaricare e installare in background le applicazioni oltre che a sincronizzare le impostazioni direttamente dalle preferenze dell’App Store.

Apple continua ad utilizzare Time Machine per eseguire solidi backup e per poterli gestire con facilità e praticità.

Un lavoro sufficiente. Che non può fermarsi.

Mac OS X Mavericks, è certamente un aggiornamento gradito, che come nella migliore tradizione Apple cerca di unire una esperienza confortevole al bisogno, anche inconsapevole da parte dell’utente, di sicurezza: la casa di Cupertino ha centrato parzialmente l’obiettivo.

E’ significativo tuttavia il riscontro di alcuni bug che sono stati individuati da ricercatori di sicurezza, che hanno addirittura proposto polemicamente di chiamare la versione Mavericks Beta, con cui si designa un prodotto non ancora maturo, i quali, assieme a frettolosi aggiornamenti per risolvere ad esempio l’integrazione con Gmail, che ha fatto dannare gli utenti Mac per qualche settimana, rappresentano il segno che sotto il profilo della sicurezza, Apple non può riposarsi nemmeno un attimo.