30 Dicembre 2025
Home Blog Pagina 154

Creare cartelle protette sul Mac con Secret Spy Folder

Secret Spy Folder è un’app per Mac (compatibile con OS X 10.7 o versioni successive), realizzata per tenere al sicuro i nostri dati più sensibili.

Utilizzando quest’applicazione, possiamo creare all’interno dell’hard-disk un’area protetta da un vero e proprio sistema di password, in cui potremo inserire qualsiasi tipo di file.

La configurazione di Secret Spy Folder è molto semplice. Dopo aver lanciato l’app:

  • si apre una finestra con la richiesta di digitare un PIN di 4 cifre, necessario per utilizzare l’applicazione, e un eventuale suggerimento per ricordarselo al successivo avvio
  • viene richiesto all’utente di definire una password per l’accesso ai file inseriti nella cartella protetta
  • l’utente deve creare dei gruppi, ognuno a sua volta protetto da password, all’interno dei quali conservare i file da proteggere

Ora possiamo spostare i nostri documenti dalla posizione in cui li abbiamo salvati in uno di questi gruppi protetti. Ai gruppi è inoltre possibile associare un’icona identificativa, per capire a colpo d’occhio se contengono ad esempio immagini, video o altri formati di file.

Se vogliamo tornare a riappropriarci dei nostri documenti, dobbiamo selezionare il bottone Export file e scegliere una cartella di destinazione in cui spostare ciò che ci interessa. Nel pannello di gestione dell’app, sono inoltre presenti bottoni che ci permettono di rimuovere i singoli file o interi gruppi protetti, oltre e un indicatore per tenere sotto controllo lo spazio occupato dai dati secretati e il numero di file contenuti in ciascuno dei gruppi.

Ulteriore funzione assolutamente da segnalare: ogni volta che si inserisce il PIN sbagliato per accedere all’app, il nostro computer avvia la webcam e scatta immediatamente una foto dell’eventuale intruso, con tanto di data e ora: le immagini vengono poi conservate in una galleria interna o in una cartella scelta direttamente dall’utente. Una ottima applicazione, a pagamento, al prezzo di 2.69 euro, disponibile su iTunes.

Acquista e scarica l’applicazione

Come scoprire una chiamata con il numero nascosto

Quante volte ci è capitato di ricevere sul cellulare chiamate da parte di numeri anonimi o “privati” e di esserci chiesti come scoprire una chiamata con il numero nascosto. Call center, aziende, centralini con grandi volumi di chiamate usano spesso questo stratagemma per evitare di essere ricontattati, ma non è infrequente il caso di buontemponi che dietro un numero nascosto si divertono a prendere di mira numeri a caso per i classici scherzi telefonici.

Oppure, caso ancor più grave, può capitare di finire nell’insistente mirino degli stalker con gravi ripercussioni sulla vita quotidiana, dalle chiamate minatorie a quelle notturne. La tecnologia negli ultimi anni ci è venuta in aiuto con una serie di programmi, applicazioni e servizi volti a “smascherare” chi si cela dietro le numerazioni anonime, consentendo di individuare il numero del chiamante e quindi di poter risalire alla relativa identità.

Se anche voi almeno una volta vi siete chiesti chi mai potesse chiamarvi con tanta insistenza dietro la scritta “sconosciuto” sul display del cellulare, questa piccola guida può facilitarvi a trovare la tanto cercata risposta.

Scoprire il numero nascosto con i servizi online

Il metodo più semplice e immediato, nonché gratuito, consiste nell’iscriversi al servizio Whooming promosso dall’italiana DefConTwelve Srl. Il funzionamento è semplice: si registra un profilo sul sito web www.whooming.com, associando un indirizzo mail valido e un numero di cellulare (o in alternativa un telefono fisso).

A questo punto ad ogni nuovo utente vengono richiesti due passaggi fondamentali: verificare l’indirizzo mail inserito (attraverso l’inserimento sul sito di un codice identificativo recapitato via posta elettronica) e successivamente di fare una telefonata, dal dispositivo indicato nella registrazione, a un numero telefonico di proprietà di Whooming.

Se siete arrivati fin qui, il gioco è quasi fatto: non resta che impostare, sul proprio telefonino, una deviazione di chiamata in caso di numero occupato verso la numerazione telefonica fornita dalla società (solitamente verso il numero 06.948.020.15).

Ogniqualvolta il telefono squillerà con una telefonata da parte di un numero anonimo, sarà sufficiente rifiutare la chiamata e attendere qualche secondo. Una mail informerà gratuitamente l’utente della telefonata appena ricevuta, corredandola con il vero numero telefonico del chiamante nero su bianco.

Il servizio come già detto non prevede alcun costo ma per praticità è possibile attivare il servizio premium di notifica via sms. Una volta rifiutata la chiamata anonima il numero del mittente, in questo caso, apparirà comodamente sul display nel giro di una manciata di secondi al costo di 30 centesimi per ogni sms ricevuto.

Per arricchire l’ampio ventaglio di opzioni, recentemente Whooming è sbarcata sul Play Store di Google con un’app dedicata a tutti gli utenti Android. Per identificare il numero di telefono del nostro “anonimo”, una volta rifiutata la chiamata, basterà avviare l’app e consultare la cronologia delle chiamate entranti. In caso di versione “base” vengono visualizzate le ultime 5 cifre del numero, rimandando per le restanti alla consultazione del sito, mentre nella app in versione completa (in abbonamento a 2,99€/mese) tutte le cifre vengono visualizzate in chiaro. Fermo restando, ovviamente, la totale gratuità della consultazione attraverso il sito web. Un sistema completo, intuitivo e user friendly grazie al quale migliaia di persone hanno potuto “smascherare” le numerazioni anonime.

Per chi fosse alla ricerca di un servizio a pagamento in abbonamento con tanto di supporto clienti on e offline, una buona soluzione è rappresentata da Numeronascosto. Analogamente al servizio precedente, anche Numeronascosto si basa sulla deviazione delle chiamate anonime verso i server della società che eroga il servizio. Dopo una rapidissima elaborazione, all’utente viene restituito via sms o mail un breve messaggio indicante il vero numero telefonico dal quale è partita la chiamata in esame.

Il costo, in questo caso, è fissato in 69,90 €/mese e offre agli utenti piena compatibilità con tutti i telefoni cellulari, registro delle chiamate sul proprio profilo web, notifica in tempo reale delle chiamate via sms, semplici tutorial per la configurazione e l’utilizzo del servizio. Una volta attivato Numeroprivato si rinnova a cadenza mensile con addebito diretto sulla carta di credito ed è possibile disattivarlo in qualsiasi momento.

Pur non essendo possibile beneficiare di un periodo di prova, per tutti gli utenti scettici è possibile fare un piccolo test: chiamando il numero dell’azienda con il proprio cellulare in modalità anonima (ovvero anteponendo al numero da comporre la stringa #31#), nel giro di pochi istanti si riceve un sms che conferma la veridicità del servizio. Segno che il proprio numero, sebbene mascherato da anonimo, è stato riconosciuto ed è stata fornita risposta.

Qualora capitasse di dover viaggiare negli USA e di evitare sgradite sorprese telefoniche, una soluzione potrebbe essere TrapCall. Al momento non disponibile per il mercato italiano, questa interessante soluzione consente di modulare il servizio sulla base delle proprie esigenze attraverso tre tipologie di abbonamento.

Da quello base denominato “bug trap”, letteralmente trappola per scarafaggi (4,95$/mese) che consente di individuare il numero del mittente secondo i metodi fin qui descritti alla potente “trappola per orsi” (bear trap) che al prezzo di 24,95$ mensili consente di risalire ai dati anagrafici di chi telefona, al suo indirizzo e di abilitare la registrazione delle chiamate. Un servizio forse fin troppo “potente” che in Italia potrebbe trovare più di un impedimento a fronte delle normative particolarmente rigide in materia di privacy.

In caso di episodi di stalking, minacce o chiamate sospettosamente insistenti oltre alle soluzioni elencate è sempre buona norma informare le forze dell’ordine, affinchè ogni singolo caso possa essere trattato secondo le normative vigenti in materia.

Scoprire il numero privato usando gli operatori telefonici

Uno fra i metodi più consolidati negli anni consiste invece nel contattare direttamente il proprio operatore telefonico e richiedere l’attivazione del servizio Override. L’utente che riceve molestie attraverso chiamate anonime può fare richiesta al proprio gestore telefonico, ai sensi dell’art.127 del D.Lgs 196/2003 in materia di protezione dei dati personali, di attivare il monitoraggio del traffico voce in entrata per un dato periodo sul proprio numero.

Il servizio viene fornito una tantum dietro richiesta scritta via raccomandata A/R e il costo è variabile a seconda degli operatori: 27 euro Wind, 30 di Tim e 31,68 Vodafone, che vengono scalati dal credito in caso di contratto ricaricabile o addebitati in bolletta se si tratta di abbonamento.

Una volta attivato il servizio di monitoraggio, che ha generalmente una validità temporale di 15 giorni, l’operatore, nell’arco delle due settimane lavorative successive, è tenuto a fornire al cliente il tabulato completo delle chiamate in entrata, comprensive di quelle anonime che appariranno in chiaro con la numerazione effettiva.

AVG Internet Security 2014 punta sulla Privacy

AVG Internet Security 2014 è un pacchetto di servizi per la protezione del proprio computer e della navigazione online. Tra le varie funzioni offerte, particolare attenzione è stata rivolta a garantire la privacy dei dati dell’utente e la protezione dai furti d’identità, grazie a componenti avanzati di anti-spam e anti-phishing. L’interfaccia è chiara e immediata: la schermata iniziale mostra a colpo d’occhio le attività gestite del programma, permettendone un’intuitiva configurazione da parte dell’utente, in stile Windows 8.

FUNZIONI DI AVG INTERNET SECURITY 2014

AVG Internet Security 2014 - schermata iniziale
AVG Internet Security 2014 – schermata iniziale

1. PROTEZIONE DEL COMPUTER
All’interno di questa sezione, si trovano i setting per configurare il tradizionale antivirus, indispensabile per identificare e rimuovere virus, worm, troian, rootkit e malware. Per analizzare il proprio computer in cerca di minacce, è possibile scegliere tra tre diverse opzioni:

  • Scansione intero computer
  • Scansione file o cartelle
  • Ricerca di rootkit nel computer (i rootkit sono malware che si insediano nel nostro PC e permettono ai criminali informatici di accedervi da remoto)

L’utente può inoltre decidere di pianificare le scansioni con una cadenza definita. Un’interessante funzione aggiuntiva è Crea Archivio Protetto:  è possibile definire un’area protetta da password in cui inserire i propri file più riservati.

AVG Internet Security 2014 - Funzione di Protezione Web
AVG Internet Security 2014 – Funzione di Protezione Web

2. PROTEZIONE WEB
Questa funzione protegge l’utente durante la navigazione web, rilevando siti che utilizzano codice dannoso e altre minacce diffuse online. E’ possibile configurare manualmente le impostazioni dei suoi due componenti:

  • LinkScanner Surf-Shield: controlla attivamente ogni pagina Web prima ancora che l’utente faccia clic e, se rileva elementi sospetti, ne impedisce l’apertura
  • Online Shield: verifica la sicurezza dei file prima del download e assicura la protezione durante lo scambio di file tramite MSN, Yahoo! e ICQ

3. PROTEZIONE DATI PERSONALI
Questa funzione nasce per proteggere la privacy dell’utente durante la navigazione online e per prevenire il furto d’identità, impedendo l’accesso al PC da parte di malintenzionati. Alcuni dei componenti utili per la protezione dei dati personali:

  • AVG Do Not Track: permette di identificare i siti web che raccolgono dati sulle attività online dell’utente, il quale può scegliere di consentirli o meno
  • AVG Identity Protection: protegge i dati personali durante le attività online, ma impedisce ai criminali informatici di accedere al PC per impossessarsi di altre informazioni riservate
  • Anti-Spyware: protegge l’identità da spyware e adware che eseguono il tracciamento delle informazioni personali.
  • AVG WiFi Guard: avvisa l’utente tutte le volte che il PC tenta di accedere a una rete wireless non verificata, per evitare falsi punti di accesso WiFi utilizzati dagli hacker
AVG Internet Security 2014 - Funzione di Protezione Email
AVG Internet Security 2014 – Funzione di Protezione Email

4. PROTEZIONE EMAIL
Questo tipo di protezione garantisce la difesa dagli autori di truffe e attacchi di phishing. Ha due funzioni::

  • Scansione di tutte le mail in entrata e in uscita, per rilevare eventuali minacce e allegati pericolosi prima della loro apertura
  • Filtro anti-spam: l‘utente può configurarne il livello di aggressività e definire manualmente una lista nera e una lista bianca di mittenti

5. FIREWALL
Questa funzione controlla il traffico che intercorre tra il computer e la rete, consentendo o bloccando le applicazioni in base al loro comportamento o a in base alle segnalazioni presenti nel database interno delle applicazioni attendibili. Oltre a questa possibile impostazione, attivata di default e consigliata dal sistema, l’utente può scegliere tra altre configurazioni personalizzate:

  • Modalità interattiva: prima di consentire o bloccare un’applicazione, il componente firewall chiederà conferma manuale all’utente
  • Blocca l’accesso a internet: viene bloccato ogni tentativo di accesso a Internet
  • Disattiva la protezione firewall: a firewall disattivo, tutto il traffico delle applicazioni viene consentito

AVG Internet Security 2014 è una suite che dedica quindi un grande attenzione a proteggere l’identità dell’utente e le sue informazioni riservate. Riteniamo decisamente positivo il focus sulla Privacy, non solo in questa versione dei prodotti AVG ma su tuttta la gamma delle soluzione proposte dall’azienda, perfettamente in linea con i bisogni del mercato. Manca invece il parental control, che può essere acquistato a parte, e che avremmo preferito fosse incluso.

Vodafone. Onesta l’offerta “Scegli tu”, ma attenzione al costo finale

Personalizzazione. È questo il concetto alla base dell’ultima offerta di Vodafone dedicata al mercato della telefonia ricaricabile, dall’evocativo nome “Scegli tu” che richiama per l’appunto l’estrema configurabilità delle opzioni destinate ad offrire ai propri clienti tariffe su misura in base alle più disparate esigenze. Sette opzioni sottoscrivibili in gruppo o singolarmente, destinate a coprire tutti gli ambiti di utilizzo dei moderni smartphone con prezzi accessibili per tutte le tasche.

Prima di addentrarci nella ricca scelta di opzioni, è necessario però precisare da subito alcune limitazioni: per chi è già cliente Vodafone le offerte “Scegli tu” possono essere attivate esclusivamente su alcuni pacchetti, consultabili attraverso l’area “Fai da Te” del portale www.vodafone.it o a alla scheda dedicata al passaggio tariffario. Viceversa è necessario migrare verso una delle tre nuove offerte ricaricabili “a pacchetto” compatibili pagando un costo di attivazione di 19 €. Per i nuovi clienti Vodafone, il costo di attivazione di 9 euro previsto per i nuovi pacchetti ricaricabili è invece gratuito fino al 31 ottobre 2013.

TARIFFE RICARICABILI A PACCHETTO

Costituiscono la base dell’offerta “Scegli tu”, sulla base delle quali è possibile attivare selettivamente le opzioni tariffarie. Anche in questo caso “personalizzazione” è la parola chiave che meglio descrive lo spirito dell’offerta. Si parte da “Tutti 500” che comprende 500 minuti al mese di chiamate verso tutti al prezzo mensile di 9,90€, in alternativa per gli amanti degli sms è possibile sottoscrivere “Smart 200” che offre 200 minuti di chiamate e 200 sms verso tutti, 1 GB di traffico internet veloce e servizio Smart sempre a 9,90 € mensili.

Completa l’offerta “Smart 500” che di fatto va a potenziare il precedente pacchetto incrementando a 500 i minuti e gli sms disponibili, per un totale di 14,90 € mensili.

OPZIONI “SCEGLI TU”
Una volta individuato il piano desiderato o, in alternativa, applicata l’opzione “scegli tu” alle precedenti tariffe Vodafone ricaricabili compatibili, non resta che destreggiarsi fra la ricca offerta di opzioni a disposizione comprendenti minuti extra, sms aggiuntivi, chiamate illimitate o Gb di internet extrasoglia.
Di seguito un breve riepilogo delle opzioni disponibili:

  • SCEGLI UNLIMITED: dedicata a chi ha meno di trent’anni all’atto della sottoscrizione e per attivazioni entro il 31 ottobre, prevede chiamate e sms illimitati, oltre a un Gb di internet veloce con tecnologia Lte, per sempre. L’opzione si aggiunge ai piani tariffari a pacchetto sottoscritti. Per attivazioni al di fuori del periodo promozionale e per clienti “over 30”, il costo mensile previsto è di 2,5 €. L’opzione, infine, non è compatibile con “Scegli Extra 1 GB”, “Scegli Extra 2 GB 4G” e “Scegli 500 SMS”.
  • SUPER YOU & ME: al costo di 2€ mensili vengono aggiunti al pacchetto 6.000 minuti di chiamate verso un unico numero “preferito” di un qualsiasi operatore mobile nazionale. La tariffazione è a scatti anticipati di 30 secondi.
  • VODAFONE SENZA LIMITI: al costo di 4 € mensili è possibile chiamare illimitatamente tutti i numeri Vodafone.
  • 500 MINUTI: un “bonus” mensile di 500 minuti per parlare con i numeri di qualsiasi operatore mobile nazionale, al costo di 5 €.
  • 500 SMS: come la precedente, aggiunge un “bonus” mensile di 500 sms utilizzabili verso tutti gli operatori nazionali al costo di 3 €.
  • EXTRA 1 Gb: con questa opzione al pacchetto ricaricabile è possibile aggiungere 1 Gb di traffico internet mensile, al costo di 5€. Nell’opzione sono inoltre inclusi 3 mesi di “Vodafone Calcio”. Il servizio viene attivato contestualmente alla sottoscrizione dell’opzione e disattivato automaticamente al termine dei tre mesi promozionali. L’opzione “Extra 1 Gb” è incompatibile con “Extra 2 GB 4G” e con “Scegli Unlimited”.
  • EXTRA 2 Gb 4G: come per la precedente, consente di aggiungere un “bonus” di ulteriori 2 Gb di navigazione veloce Lte con 10 € mensili. L’opzione, che include la promo “Vodafone Calcio”, è incompatibile con “Extra 1 Gb” e “Scegli Unlimited”.
  • Scegli Smartphone: attivabile unicamente nei negozi Vodafone, al costo di 5, 8 o 15€/mese prevede la vendita a rate di uno smartphone con in regalo per sempre l’opzione “Extra 1 Gb”.

DURATA, RINNOVO, EXTRASOGLIA

Per ogni pacchetto e ogni singola opzione è previsto il rinnovo automatico ogni mese, nel giorno stesso in cui si rinnova il pacchetto. Per il traffico voce, sms e dati, superate le soglie mensili prevista si applicano le condizioni economiche previste dal piano telefonico o da eventuali offerte attive sul proprio numero. Attraverso l’app “My Vodafone” è possibile gestire in qualunque momento il dettaglio del proprio piano telefonico, modificando le singole opzioni.

ATTENZIONE ALLA COMPATIBILITA’ DELLE OPZIONI. E AL COSTO FINALE
Con un così ampio ventaglio di possibilità, è necessario fare attenzione a non attivare opzioni che possano andare in conflitto le une con le altre. Ad esempio, attivando l’opzione “Scegli Unlimited” che garantisce chiamate e sms illimitati bisognerà fare attenzione a non attivare opzioni dedicate al traffico voce e sms onde evitare inutili esborsi.

Ugualmente, si dovrà prestare un occhio di riguardo alle incompatibilità stabilite arbitrariamente da Vodafone riguardo alle singole opzioni (“Scegli Unlimited”, ad esempio, non consente l’espansione di 1 o 2 Gb di traffico internet previsti da “Scegli Extra”). Sempre considerando la vasta gamma di personalizzazioni, può essere facile lasciarsi prendere la mano e arrivare a comporre un piano ricaricabile estremamente ricco, a costi però non del tutto competitivi. Prendendo in considerazione il pacchetto “Smart 200” e applicando tutti i “potenziamenti” previsti, si arriva a disporre mensilmente di 700 minuti di chiamate verso tutti, 700 sms e 3 Gb di navigazione internet veloce al costo di 29.90 € mensili.

Una cifra molto vicina all’abbonamento base Vodafone “Relax” che offre, a 29€/mensili, traffico voce e sms gratuito limitando però la navigazione a 100 Mb (cifra mensile a cui va sommata, per gli abbonamenti ad uso privato, la tassa di concessione governativa pari a 5,16 € che va a sommarsi al canone mensile). Attenzione quindi alla fase di configurazione delle opzioni, durante la quale sarà bene valutare la convenienza effettiva della configurazione prescelta.

Privacy. Twitter ci controlla: ora è realtà

0

Anche l’elegante Twitter ha bisogno di monetizzare, e per farlo i nuovi accordi pubblicitari e le nuove rotte del social network potrebbero compromettere la privacy degli utenti, molto più di quello che si pensi.

twitter-privacy
Twitter può conoscere anche i siti utilizzati al di fuori del portale

L’idea che il fondatore Jack Dorsey ha meditato per 6 anni, è vicina al suo debutto in borsa, previsto ufficialmente per il 15 novembre e come già accadde a Facebook, per essere credibile agli occhi degli investitori è necessario un piano di monetizzazione convincente tramite la pubblicità e quindi la profilazione degli utenti.

I dati personali che Twitter ha adesso…

Ad oggi il social network dispone già di una quantità di informazioni personali sbalorditiva, che ha ben poco da invidiare al collega Facebook: nome e breve biografia di ogni utente, spesso infarcita di link a siti e blog personali, il contenuto stesso di ogni tweet, ricco di parole chiave che si generano ogni secondo, il prezioso strumento dell’hashtag per raggruppare i cinguettii relativi ad un preciso argomento, che consente di seguire le tendenze nell’opinione pubblica, le liste di utenti da seguire, chiaro segnale dei propri interessi, e i meno sospettabili Tweet Button, i piccoli bottoni che permettono di eseguire un cinguettìo direttamente da un sito web e che l’azienda ha chiaramente dichiarato di usare per sapere su quali portali extra-Twitter navigano gli utenti. Non ultima, la posizione esatta dell’utente, che può non essere mostrata al pubblico, ma che viene certamente registrata.

…e come saranno usati in futuro

L’enorme database di informazioni di Twitter è uno strumento prezioso che può diventare ancora più remunerativo qualora incontri la pubblicità e in particolare il remarketing. Il meccanismo, largamente usato nella rete, si basa su un concetto molto semplice: un utente visita un sito web e questo registra le informazioni identificative del dispositivo che sta utilizzando: questi dati vengono inviati ad aziende pubblicitarie che, non appena “riconoscono” lo stesso utente all’interno dei portali e delle piattaforme appartenenti al proprio portafoglio media, gli mostrano proprio la pubblicità del sito che era stato visitato tempo addietro. Una tecnica che basandosi sull’interesse dimostrato verso qualcosa, fa in modo di riproporlo per “recuperare” un possibile cliente che si era distratto.

Questa situazione può sfuggire ad un navigatore non particolarmente attento ma è sufficiente visitare un grande sito di e-commerce per un paio di volte ogni giorno per almeno una settimana, per iniziare a vedersi bombardati di pubblicità su più dispositivi e con i metodi più disparati, proprio di quel sito.

Il remarketing ha tuttavia un grande limite: per quanto brillante, il circuito è in grado di mostrare annunci ad un utente di cui conosce i dati identificativi, ma non la reale identità: e qui verrà in aiuto Twitter. La condivisione delle informazioni con il social network, che è invece ricco di nomi e cognomi, permetterebbe al remarketing di conoscere letteralmente con “chi” si svolge il dialogo, e questo si tradurrà verosimilmente in annunci più personalizzati, più insistenti, distribuiti su più dispositivi e decisamente più capaci di seguire l’utente nella sua vita virtuale, posto che l’identità personale è immodificabile.

Finora si tratta solo di teoria, ma Twitter ha recentemente acquisito la MoPub, solida azienda specializzata esattamente nell’advertising mobile, e ha contestualmente lanciato una iniziativa pubblicitaria facendo l’innocente esempio di un piccolo fiorista che ha un sito e che invia i dati dei suoi clienti a Twitter, per fare in modo che questi ricevano tweet sponsorizzati della sua attività: ed eccoci alla pratica.

I rischi per la Privacy

Twitter rischia di perdere la sua immagine elitaria
Twitter potrebbe imparare dagli errori di Facebook

Questa strada può portare molto lontano, e in diverse direzioni. La prima conseguenza, qualora questa evoluzione fosse progettata e attuata malamente, sarebbe la perdita da parte di Twitter del suo status. Il social network di Dorsey ha conquistato in breve tempo la nomea di social “intelligente” e “acculturato”: uno strumento dell’élite che attira personalità dello spettacolo, gruppi musicali, giornalisti e che è lo strumento principe di politici di primo livello per comunicare rapidamente, fino al Pontefice, che ha aperto un profilo su Twitter, non su Facebook.

E’ chiaro che scandali sulla sicurezza e sull’utilizzo indiscriminato delle informazioni, rischia di rovinare l’alone di superiorità che ammanta il social. E’ pur vero che il team di Twitter si è sempre dimostrato attento alla questione sicurezza e che gli annunci sponsorizzati fra un tweet e l’altro sono certamente più eleganti e discreti rispetto ad altri social, ma il rischio che l’utente pensi “non è più il Twitter di una volta” è concreto e potenzialmente molto dannoso.

Ancora peggio è la prospettiva di un attacco hacker volto al furto delle informazioni. Il flusso di dati fra la MoPub e Twitter costituirebbe un tesoro preziosissimo, con nomi e cognomi, legati alle loro abitudini, tendenze, interessi e luoghi frequentati: un rischio non solo immaginario, se pensiamo che la Adobe sta combattendo proprio in questi giorni per il furto di quasi 3 milioni di dati dei clienti, tra cui i numeri delle carte di credito.

La speranza è data dall’esperienza: Twitter può contare sull’esempio e sui problemi incontrati dal principale avversario Facebook: le mail degli utenti rapidamente cambiate in @facebook.com che hanno sollevato quasi una rivolta del web, e che hanno costretto il social ad aggiustare il tiro, ma anche il recente cambiamento alle politiche sul trattamento dei dati che ha spinto sei agenzie per la privacy ad una denuncia alla Federal Trade Commission portando Facebook ad una fastidiosa situazione di stallo, possono essere concreti esempi per evitare gli stessi errori.

Ma la verità, seppur fastidiosa, è molto semplice: Twitter inizierà ad utilizzare i dati degli utenti in modo decisamente più disinvolto di prima, e le questioni legate alla privacy, anche se dovessero concludersi positivamente, diventeranno assai meno rare di quanto è accaduto finora. Gli utenti, ancora una volta, dovranno capire che nessun sito, social network in particolare, è perfetto e che la protezione della privacy non può essere delegata alla bontà di nessuno.

Line. L’app per chiamate e messaggi gratis supera l’esame privacy

Line è un’applicazione di messaggistica istantanea e chiamate vocali prodotta dalla giapponese Naver, disponibile per diversi sistemi operativi mobile e supportata da PC. Una valida antagonista di WhatsApp, che aggiunge alla chat istantanea numerose altre funzioni.

Tra le principali:

  • Chiamate video e vocali gratuite (servizio supportato solo da iPhone e Android)
  • Pssibilità di utilizzare l’applicazione su PC, dopo aver registrato il proprio account tramite l’app
  • Shop di sticker
  • Giochi
  • Possibilità di inviare video, foto, messaggi vocali, dati sulla propria posizione
  • Funzioni di social networking, con la possibilità di condividere con i propri contatti una timeline stile Facebook
  • Funzione Shake: possibilità di leggere l’ID di un amico che si ha vicino e di aggiungerlo alla propria rete di contatti scuotendo i telefoni contemporaneamente
  • Moltissimi pacchetti aggiuntivi, tra cui: Line Camera, per decorare le proprie foto; Line Play, per personalizzare il proprio avatar; Line Band, per migliorare la conversazione tra i gruppi. A questi pacchetti collegati a filo doppio con l’applicazione, se ne aggiungono altri a sé stanti sotto il nome Line Family Brand, contenenti vari strumenti utili per il proprio smartphone, dal lettore di codici QR a calcolatrice e cronometro.
Lo spot italiano dell'applicazione Line
Lo spot italiano dell’applicazione Line

La Privacy Policy di Line definisce in modo piuttosto specifico i dati richiesti, che, come in ogni applicazione dedicata alla comunicazione a 360 gradi, sono molti: previo consenso, sono condivise informazioni personali come email, nome e cognome, posizione, dati bancari, rubrica telefonica. Utilizzando l’applicazione si accetta inoltre di cedere alcune informazioni in modo automatico, come quelle sul tipo di device che si sta utilizzando. I dati raccolti sono utilizzati per il corretto funzionamento dell’app, oltre che per attività di marketing come analisi statistiche e comunicazioni con l’utente.

Le informazioni richieste risultano compatibili con le funzioni dell’applicazione e alcuni aspetti della Privacy Policy mostrano un’attenzione particolare alla salvaguardia della privacy dell’utente. L’azienda informa di verificare l’affidabilità delle parti terze necessarie per espletare alcune funzioni del servizio e di stipulare con loro un contratto relativo alla sicurezza dei dati degli utenti. Inoltre, assicura che ogni qual volta un business partner sarà coinvolto in una transazione, l’utente riceverà una notifica con dettagli sull’ente coinvolto e sulle informazioni richieste.

Tra le funzioni dell’applicazione, a sollevare alcuni riflessioni da parte degli utenti sulla privacy dei propri dati sono in particolare Shake e Timeline, ossia l’opzione di social networking. Quando si usa Shake, scuotendo il proprio telefono è possibile vedere ed essere visti da altri utilizzatori dell’app che in quello stesso momento stiano scuotendo il loro telefono nelle nostre vicinanze.

A livello teorico, quindi, può capitare di essere individuati da sconosciuti. L’applicazione aggira i problemi di privacy legati a questa funzione, dando innanzitutto la possibilità di decidere se rendere o meno il proprio ID pubblico. Inoltre, impedisce di aggiungere contatti automaticamente: è possibile ricevere una richiesta di amicizia da uno sconosciuto, ma dovrà essere confermata perché abbia accesso al nostro profilo. Per quanto riguarda la funzione Timeline, esiste la possibilità di renderla privata e di definire, anche all’interno del proprio gruppo di contatti, chi potrà vedere cosa.

Un’applicazione che, rispetto ad altre applicazioni simili, sembra offrire un ampio range di funzionalità con un occhio di riguardo per la privacy dell’utente.

Usare uno smartphone Android come telecamera di sicurezza

Usare uno smartphone Android come telecamera di sicurezza per osservare il proprio salotto o il portone di ingresso da una videocamera, magari mentre si è al lavoro o in vacanza, può essere un buon modo non solo per evitare spiacevoli sorprese al rientro ma anche per tenere sotto controllo animali domestici o sorvegliare il proprio bimbo che dorme nella camera a fianco.

Evitando di investire su apparecchiature professionali spendendo pochi euro è possibile trasformare un vecchio smartphone, magari di quelli dimenticati sul fondo di un cassetto, in una potente videocamera collegata alla rete con la possibilità di visualizzare in streaming, da ogni parte del mondo, le immagini trasmesse direttamente dal salotto di casa.

Prepariamo lo smartphone

Per garantire al nostro smartphone un’autonomia illimitata, sarà prima di tutto necessario collegarlo permanentemente alla rete elettrica attraverso l’apposito connettore. Per mandare il segnale in streaming occorrerà poi connetterlo con la rete Wi-Fi di casa e dotare quest’ultima di una degna protezione attraverso password, evitando così che le immagini catturate possano in qualche modo finire nelle mani di estranei. Predisposta la zona di ripresa, che potrà essere ben visibile oppure occultata tra il mobilio di casa, sarà la volta della scelta software (App) all’interno della vasta offerta del mercato Android.

Ip Webcam registra sullo smartphone e trasmette a distanza

Scegliamo l’applicazione giusta

Con i sistemi Android, l’offerta è molto ampia. La nostra scelta cade principalmente sul facile, pratico e funzionale IP Webcam che attraverso poche e semplici opzioni di configurazione (risoluzione, riproduzione audio, qualità dell’immagine) permette di registrare flussi audio-video e di riversarli sui dispositivi della rete wireless di casa (pc, notebook, tablet) in modo da poterli quindi condividere sulla Rete in modo sicuro e protetto.

Una volta scaricata l’app, che per funzionare richiederà una lunga serie di permessi indispensabili a consentire il pieno utilizzo della fotocamera integrata dello smartphone – fra cui il pieno accesso alla rete, alle connessioni Wi-Fi, alla fotocamera integrata e al microfono -, è necessario procedere a una prima, elementare configurazione.

Le opzioni a disposizione consentono di personalizzare la risoluzione dei video e della cattura fotografica, la qualità dell’immagine, la quantità di fotogrammi per secondo, la messa a fuoco e l’orientamento dell’immagine. Una sezione è poi dedicata alle opzioni di connessione con l’impostazione dei dati di login, del numero di porta e della tipologia di IP che si desidera utilizzare.

Iniziamo il controllo – Eseguita la configurazione è possibile avviare un piccolo server e avviare la sessione di streaming audio-video, scegliendo la modalità di condivisione. IP Webcam consente infatti una duplice possibilità: condividere il flusso audio-video all’interno della rete locale, dando la possibilità a programmi terzi di riprodurre in streaming web le immagini catturate dal telefonino, o trasmettere queste ultime direttamente in Rete attraverso la connessione dati dello smartphone.

spycam1
Le impostazioni di Spycam

In questo caso per accedere allo streaming sarà necessario digitare, dal browser di un qualsiasi dispositivo connesso a internet, l’indirizzo IP dello smartphone comprensivo del numero di porta. A quel punto per avviare la visualizzazione non resterà che inserire user e password ed aprire il flusso video attraverso un lettore come VLC, Windows Media Player o programmi equivalenti. Ulteriore funzione offerta da IP Webcam è quella di poter utilizzare lo smartphone come videocamera predefinita di Skype e dei più diffusi programmi di videomessaging, in modo da poter accedere allo streaming da qualsiasi account in ogni punto del globo.
La qualità delle immagini e del suono, ovviamente, dipende dalle caratteristiche hardware dello smartphone utilizzato e dalla velocità della linea a disposizione. In caso di connessioni lente possono verificarsi scatti di immagine o addirittura arresti della connessione, motivo per cui è sempre bene trovare il giusto compromesso tra la qualità delle immagini e la fluidità del flusso streaming.

Altre ottime soluzioni

Fra le app del Play Store più gettonate, una menzione la merita senza dubbio anche IP Cam Viewer Pro, disponibile nelle versioni “Lite”, “Basic” (gratuite) e “Pro” (3,03€). Per versatilità e facilità di utilizzo, l’applicazione è stata insignita nel 2011 del Best Software Award nella categoria Utility del market targato Google, ricevendo negli anni migliaia di apprezzamenti da parte degli utilizzatori e milioni di download.

Tra le innumerevoli caratteristiche che consentono di creare una autentica “rete” di videosorveglianza con telecamere professionali a circuito chiuso, un’interessante funzione consente appunto di trasformare ogni telefonino Android in una vera e propria telecamera di sicurezza con tanto di riproduzione audio.

E’ possibile scaricare per Motion Detector Pro capace anch’esso di trasformare la fotocamera integrata del telefonino in una Spy-Cam con sensore di movimento. Una caratteristica fondamentale per chi fosse alla ricerca di un sistema di sorveglianza a basso costo, capace di registrare soltanto i movimenti delle persone evitando gigabyte di riprese vuote. Da segnalare, in questo caso, la possibilità di connettere l’app con Dropbox per l’upload automatico delle riprese e di ricevere sms o tweet ogni volta che viene avviata una nuova registrazione.

SecurityCam: il Pc diventa sistema di videosorveglianza – Download

SecurityCam è un potente software di monitoraggio e di rilevamento del movimento che controlla la webcam collegata al computer e permette agli utenti di tenere d’occhio un ambiente da una postazione locale o remota tramite Internet.

Il programma rimane fermo e parcheggiato nella barra di sistema, senza occupare tra l’altro una grande quantità di memoria e attende un qualsiasi movimento sulla parte anteriore della telecamera integrata nel computer. Una volta rilevato un movimento, SecurityCam avvia da solo sia la registrazione video che lo scatto istantaneo di una foto, permettendo quindi un controllo pressoché totale della propria postazione di lavoro. Ogni dato viene conservato in file video nei più comuni formati e registrato in uno storico interno al programma. Il programma può eventualmente eseguire alcune altre funzioni, come la riproduzione di un suono di avviso e ha una buona possibilità di personalizzazione.

La compagnia che produce il programma, la WolfCoders è stata fondata nel 2010 a Cazin, in Bosnia ed è specializzata nella realizzazione di programmi per il videocontrollo da remoto. Il prodotto, di cui è possibile scaricare una versione di prova, è attivabile pagando una quota di 17 euro ed è pensato per i sistemi Windows ma ha anche una versione mobile per piattaforma iOS.

Scarica il programma dal sito del produttore

WeChat e la sicurezza. L’app è ultra completa ma facile da spiare

WeChat è l’applicazione di messaggistica istantanea del momento: sviluppata in Cina da Tencent, in soli sei mesi ha conquistato oltre 200 milioni di persone. Dopo aver letteralmente invaso l’Asia, oggi è ormai approdata anche in USA e in Europa.

Il suo scopo principale è quello di fare trovare all’utente nuovi amici e di poter comunicare con loro a 360 gradi. Ovviamente è possibile aggiungere ai contatti WeChat le persone che già conosciamo o dare in pasto all’applicazione la nostra intera rubrica, ma quello che la differenzia da altre applicazioni di messaggistica come What’s App è proprio questa dimensione di “apertura” verso nuovi possibili amici: alcune funzioni ci segnalano infatti tutte le persone che stanno usando l’applicazione, a cento metro da noi così come a qualche migliaio di chilometri di distanza. Questo aspetto di apertura è anche quello che può avere maggiori implicazioni per la sicurezza.

FUNZIONI DI WECHAT

  • Chat in diretta: il classico servizio di messaggistica istantanea. E’ possibile creare dei gruppi, scambiarsi immagini, adesivi, messaggi di testo e vocali. Nelle ultime versioni dell’app, si possono invitare i propri contatti a unirsi a una chat di gruppo attraverso il codice QR (codice a barre bidimensionale che può essere letto usando lo smartphone). La conversazione può essere spostata anche direttamente su web, per chattare utilizzando un computer.
  • Chiamata video: permette di inoltrare una videochiamata a un proprio contatto. Se entro dieci minuti non si riceve risposta, è necessario inviare un invito “ufficiale” e ricevere il consenso prima di poter richiamare.
  • Momenti: questa funzione permette di condividere album fotografici con i propri amici. L’utente può decidere con chi condividere le proprie foto, ma se utilizza la funzione Cerca nei dintorni deve sapere che le sue ultime 10 foto saranno comunque visibili pubblicamente nei risultati di ricerca.

    wechat funzioni social
    “Momenti” di WeChat, per condividere le proprie immagini, e altre funzioni social
  • Agita: è la funzione che permette di entrare in contatto con sconosciuti che hanno agitato a loro volta il proprio smartphone. La funzione si basa sulla geolocalizzazione delle persone che la utilizzano, previa autorizzazione. L’utente, agitando il proprio telefono, si rende rilevabile dall’app, che suggerisce il suo profilo ad altre persone, in tutto il mondo, che stanno adoperando la stessa funzione.Contemporaneamente, viene proposta all’utente stesso una lista di persone, che può decidere di contattare attraverso l’opzione Saluti. Se la prima lista suggerita non lo soddisfa, può continuare ad agitare il telefono vedendo continuamente nuovi risultati, tra i quali può trovare persone della stessa città come di un altro continente.
  • Cerca nei dintorni: questa funzione permette di individuare persone che utilizzano WeChat relativamente vicine all’utente. Anche in questo caso, è necessario dare il permesso al rilevamento della propria posizione geografica da parte dell’app.

  • Bottiglia alla deriva
    : è una funzione che permette di lanciare un messaggio pubblico, un “messaggio nella bottiglia” in mezzo all’oceano, che chiunque sia connesso può ricevere e a cui può rispondere.

RISERVATEZZA DEI DATI

La richiesta di permessi da parte dell’applicazione è esosa: WeChat richiede numerosi dati personali, accesso alla rubrica telefonica e alle immagini, lettura dei messaggi di testo, geolocalizzazione.
Per far accedere l’applicazione a tutte queste informazioni è necessario dare il proprio consenso.

Nella Privacy Policy sono segnalate anche le informazioni raccolte in modo automatico, come il tracciamento dell’IP e il rilevamento delle caratteristiche del device che si sta utilizzando. Vengono, inoltre, rilasciati dei cookies.

Le informazioni monitorate dall’applicazione sono conservate su server sicuri di proprietà dell’azienda, protette da tecnologie di sicurezza che difendono i dati personali da accessi non autorizzati, alterazione o distruzione. Non sono vendute e possono essere condivise con terzi per motivi di marketing, analisi statistiche ed eventuali operazioni di pagamento.

Tra le richieste dell’applicazione, la parte delle informazioni personali cattura l’attenzione: si fa riferimento a dati come nome, cognome, e-mail, indirizzo, carta di credito, identificativo del proprio documento d’identità, informazioni sull’utilizzo che si fa del software e sulle proprie abitudini di navigazione online. Davvero tanti dati per poter usufruire di quella che oggi è l’unica funzione a pagamento offerta dall’app, ossia la vendita di adesivi da usare in chat, e per l’acquisto di eventuali prodotti venduti da terze parti.

We Chat - Funzione "Agita"
Funzione “Agita” (Shake): il suo scopo è metterci in contatto con altri utenti sconosciuti e genera alcune riflessioni sul rispetto della privacy

I RISCHI PER LA SICUREZZA

Il rispetto della privacy degli utenti da parte di WeChat è oggetto di diversi rumors, che toccano aspetti e piani differenti: dalle normali funzioni dell’app a questioni di sorveglianza politica.

Le funzione maggiormente oggetto di riflessione è Agita, che mette in contatto l’utilizzatore con persone sconosciute che adoperano la medesima funzione. Agita rende di fatto impossibile sapere chi vedrà i nostri dati: noi possiamo aggiornare in continuazione la nostra lista di suggerimenti e non sapremo mai chi, tra i contatti che ci sono suggeriti e quelli che invece non vedremo mai, ha accesso al nostro profilo.

Inoltre, potrebbe trattarsi di una persona a soli cento metri da noi, che, a nostra insaputa, riesce a identificarci grazie all’app e – come si legge nei commenti degli utenti – non è scontato che chi usa un servizio di chat online desideri farsi identificare anche nel mondo reale.

C’è ancora da aggiungere che tutte le funzioni di WeChat basate sulla geolocalizzazione condividono diversi dati: nickname, foto, genere, status, posizione relativamente precisa – e resa pubblica, nella forma “a 300 metri da te” – dell’utente. Infine, come si è sottolineato analizzando le funzioni dell’applicazione, usando la funzione Cerca nei dintorni si rendono pubbliche, volenti o nolenti, le ultime 10 foto condivise anche privatamente con i propri contatti.

Per approfondire l’analisi delle perplessità aperte dall’utilizzo di queste funzioni, in particolare di Agita, si può leggere ad esempio lo short paper scritto da un Master Student dell’Università di Washington.

Un altro tipo di lamentela emersa, di cui si è discusso molto, è legata a una questione politica. Ha fatto notizia il caso del dissidente cinese Hu Jia, che ha verificato l’utilizzo dell’applicazione da parte del governo per monitorare le sue conversazioni vocali. Tra le varie fonti che affrontano il caso, c’è un articolo pubblicato sul The Guardian.

La questione è legata ovviamente alla possibilità che un gestore ha di controllare tutte le conversazioni dei suoi utenti – possibilità concreta, ogni qualvolta siano usati server centralizzati e non peer to peer -, ma pone anche l’accento sul fatto che WeChat, attraverso le sue funzioni di messaggi decisamente aperte al pubblico, rende estremamente facile intercettare quello che si dicono gli utenti. 

WeChat si profila quindi come una super-chat, che permette di restare in contatto con i propri amici e di trovarne di nuovi in tutto il mondo. Un mezzo di comunicazione molto potente, da usare però con estrema consapevolezza, già a partire dalle “normali” richieste di informazioni per espletare tutte le funzioni previste, prima ancora di ulteriori implicazioni. L’approccio migliore consiste nel limitarsi a comunicazioni generali, e a non divulgare dati sensibili attraverso l’applicazione.

Permessi coerenti, ma rischi concreti. Da usare CON ATTENZIONE

Datagate. Rivelare i dati personali, per scandalizzarci poi

0

Da quando Edward Snowden ha fatto esplodere il caso Datagate, rivelando il controllo dei metadati relativi a milioni di telefonate di cittadini americani da parte della National Security Agency (NSA), è venuta rapidamente in luce l’esistenza di un controllo invasivo della privacy individuale, svolto dietro una cortina di legalità molto sottile.

Prima è stato rivelato Prism, un software che permetteva alla NSA di accedere a email, file e comunicazioni sui social network; poi è stata la volta di Tempora, il corrispettivo britannico, e di programmi come Boundless Informant, tool per ottimizzare la gestione dei dati raccolti, e X-Keyscore, che alcuni anni fa analizzava la chat di Facebook, email e altri dati di navigazione.

In tutte queste operazioni, è emersa anche la collaborazione di diversi noti gestori delle telecomunicazioni: “Sono in molti a sospettare che Microsoft abbia acquistato Skype con un contributo governativo, per poter effettuare quelle modifiche in grado di garantire l’accesso anche a queste conversazioni, prima impossibili da acquisire per motivi tecnici – dice ad Alground Corrado Giustozzi, noto esperto di sicurezza delle informazioni. – In nazioni in cui c’è un senso dello Stato molto forte, è normale che anche altre realtà collaborino con il governo in queste operazioni“.

Il risultato di tutto questo è un caso poliedrico ed estremamente complesso, che può e deve essere indagato nelle sue molteplici sfaccettature.

"Nel caso Datagate scandalizza la leggerezza. Come un dipendete come Snowden ha potuto avere accesso ad informazioni così riservate?"
“Nel caso Datagate scandalizza la leggerezza. Come ha potuto un dipendente come Snowden avere accesso ad informazioni così riservate?”

La prima è sicuramente una riflessione su quanto quest’operazione di controllo da parte del governo sia davvero una sorpresa: “I governi hanno interesse a controllare le informazioni per motivi di sicurezza da sempre, fin dai tempi degli Egiziani. Non è bello, ma è normale” , continua Giustozzi. “Non scandalizza la cosa in sé, ma la leggerezza con cui è stata affrontata la questione: l’accesso a informazioni così riservate dovrebbe essere gestito con cura, com’è possibile che un collaboratore qualunque abbia avuto accesso a dati tanto sensibili? Il problema non è che la cosa sia fatta, ma che sia fatta male“.

Si potrebbe pensare allora che il vero problema, l’aspetto più critico emerso dalla vicenda Datagate, non sia il controllo invasivo in sé e nemmeno la liceità di questo controllo. Potrebbe essere “una questione di fiducia, di fiducia dei cittadini nel proprio governo. Pensiamo al Regno Unito: è un Paese in cui la questione della tutela dei propri dati personali è così sentita che non esiste nemmeno la carta d’identità, perché è vissuta come una violazione della privacy.

Eppure – continua Giustozzi –  i cittadini non si lamentano delle numerose videocamere pubbliche che riprendono i passanti 24/24h. Questo perché si fidano del fatto che quelle informazioni siano usate davvero con discrezione ed esclusivamente per motivi di sicurezza. Il problema nasce se non ti fidi e temi che il tuo governo possa usare quelle informazioni con scopi diversi dal garantire la tua protezione“.

Se da un lato il problema è la fiducia nel governo, dall’altro tornerebbe sicuramente utile anche una maggiore consapevolezza individuale in materia di protezione dei nostri dati personali. Molto spesso non ci si rende conto della sensibilità dei dati che si stanno mettendo liberamente a disposizione di chiunque. In particolare, da quando utilizziamo abitualmente Internet, lasciare tracce attraverso cui è possibile ricostruire in modo immediato molti dettagli legati alla nostra identità è di una semplicità disarmante:

Trovo che nelle persone ci sia una schizofrenia che sorprende” – continua Giustozzi – “Da un lato, moltissime persone oggi rivelano su Facebook informazioni sensibili a proposito di chi sono, cosa fanno, quando, dove e con chi, senza nessun problema. Dall’altro lato, queste stesse persone si scandalizzano quando scoppiano casi come il Datagate. Non c’è una consapevolezza a tutto tondo. La consapevolezza che forse bisognerebbe sviluppare dopo questi episodi è rendersi conto che qualsiasi gestore, se vuole, può barare, può fare controlli e non avrò mai la sicurezza che non sia così.

cc
“I cittadini non si lamentano delle telecamere pubbliche perchè si fidano che i dati siano usati con discrezione” – Corrado Giustozzi

Se poi, il problema è la scarsa fiducia nel governo che dovrebbe gestire questi dati, il cittadino dovrebbe imparare ad auto-tutelarsi, diventando consapevole di quali informazioni sensibili sta pubblicando“.

La fiducia nel proprio governo e nell’uso che farà delle informazioni raccolte sembra porsi come il punto di equilibrio tra la necessità di garantire la sicurezza collettiva e il diritto individuale di tutelare le proprie comunicazioni. Si potrebbe pensare che una maggiore trasparenza, il non fare le cose di nascosto, oltre che farle per bene, potrebbe essere una mossa importante per riuscire a mantenere questo delicato equilibrio.

Ci si potrebbe però anche chiedere fino a dove è lecito spingersi per non far vacillare questo equilibrio: fino a che punto le questioni di sicurezza pubblica restano una giustificazione valida per forzare i diritti civili individuali? “E’ il delicato e difficile problema del confine tra sicurezza collettiva e privacy individuale, – conclude Giustozzi – ossia la tutela da parte dei cittadini delle proprie comunicazioni.

Secondo me non c’è una soluzione universale. Dipende da molte variabili e dal contesto storico. In ogni momento, si deve valutare la motivazione per ricorrere a un simile controllo delle comunicazioni. In questo momento storico la giustificazione principale è il terrorismo. Capire se questo è un problema reale o se è utilizzato come scusa è un problema politico, non tecnico”.

Un concetto da cui partire per indagare ulteriormente la questione potrebbe essere quello di “libero arbitrio“: se è il singolo individuo a esporre pubblicamente i propri dati sensibili, sta compiendo una scelta volontaria e consenziente. Ma se è qualcun altro a estrapolare quegli stessi dati, o anche solo a monitorare le informazioni che si sono lasciate spontaneamente al pubblico dominio, non diventa un’usurpazione?

Il problema del libero arbitrio, però, spesso è ancora più a monte e sta nella non consapevolezza del singolo. Se non si è poi così informati su ciò che si sta facendo, sulla sensibilità dei dati che si mettono in circolo e sul modo in cui potrebbero essere usati, non si è davvero liberi di scegliere: sapere quali sono le conseguenze delle proprie azioni è essenziale per definire un’azione come libera e volontaria. Se manca la consapevolezza, la scelta non sarà una vera scelta, ma solo un’azione poco ponderata.

Acquisire coscienza del proprio diritto alla privacy e di come proteggerlo è il primo passo che un cittadino può e deve fare per auto-tutelare la propria libertà individuale.