06 Novembre 2025
Home Blog Pagina 81

Gmail. La modalità riservata è una pia illusione

Gmail ha recentemente aggiornato le sue funzionalità proponendo agli utenti una nuova “modalità riservata“.

Con la nuova opzione riservata Google permette di restringere le modalità con cui le mail vengono inviate, viste e condivise. Il destinatario di una mail confidenziale non sarà in grado infatti di inoltrarla o di stamparla ed è anche possibile impostare una data di scadenza oltre la quale la mail sarà cancellata dalla casella del destinatario, ed è addirittura possibile richiedere che venga inviato un codice sotto forma di SMS che il destinatario deve ricevere ed inserire per poter leggere il messaggio.

Ma secondo un documento della EFF, questa presunta modalità riservata non avrebbe in realtà nulla di discrezionale. Nella migliore delle ipotesi infatti, la nuova modalità potrebbe al contrario creare delle aspettative di confidenzialità che però crollerebbero di fronte all’evidenza tecnica e alla reale privacy garantita dall’opzione di Gmail. Il timore della EFF è che la modalità confidenziale, a lungo andare, non funzioni a dovere e che porti soprattutto gli utenti a rinunciare ad altre vie di comunicazione più sicure ed efficaci.

Sfortunatamente ognuna di queste opzioni di sicurezza ha delle gravi pecche.

La modalità riservata di Gmail. Come e perchè è una illusione

Innanzitutto è importante notare che la modalità confidenziale non è dotata di una criptazione end-to-end, ovvero dove la chiave per decifrare il messaggio è in possesso solamente del mittente e del destinatario, e dunque Google può vedere il contenuto dei nostri messaggi, oltre ad avere la capacità e le possibilità tecniche di registrarle a tempo indeterminato, a prescindere da qualsiasi data di scadenza che noi abbiamo potuto impostare.

In altre parole la modalità riservata non vale niente nei confronti di Google.

Inoltre Google promette che nella modalità riservata sarà impossibile stampare, inoltrare e copiare le mail attraverso un sistema che si chiama Information Right Management. Questo sistema funziona in maniera abbastanza semplice: le aziende creano un meccanismo che controlla le mail alla ricerca di indicazioni come “non permettere la stampa” e “non permettere l’inoltro” e se trova queste etichette, il programma disabilita le opzioni corrispondenti.

In realtà violare queste regole non è difficilissimo, e Google si sente sicuro che nessuno tenti di bucare il sistema in quanto questo meccanismo, in caso di violazione, viene punito dalla legge americana con sentenze che vanno fino a 5 anni di prigione 500.000 dollari di multa.

Secondo l’interpretazione della EFF la sicurezza di un sistema non dovrebbe essere garantita dalla paura di finire davanti alla corte, ma dovrebbe risiedere nelle misure tecniche come la criptazione end-to-end di cui attualmente il meccanismo non è provvisto. Per questo motivo, utilizzare il termine “modalità riservata” per una opzione che così riservata non è, è un inganno nei confronti degli utenti. Inoltre se qualcuno invia una mail a qualcun altro, è possibile prendere uno screenshot o una foto dello schermo per poter inoltrare, stampare o copiare in qualsiasi altro modo il messaggio, in barba al sistema.

Allo stesso modo, la “modalità riservata” che prevede una data di scadenza potrebbe portare gli utenti a credere che i loro messaggi siano completamente spariti o auto distrutti dopo che il limite impostato è superato. Ma la realtà è più complessa.

Al contrario di quanto il nome “scadenza” potrebbe suggerire, questi messaggi continuano a rimanere anche dopo la data che abbiamo impostato nella nostra casella della posta inviata. Inoltre Google può conservare per qualsiasi motivo e a tempo indeterminato il messaggio. Nel momento in cui la modalità confidenziale o riservata veicola messaggi che sono in realtà recuperabili da chi invia e da Google, appare chiaro che il nome non rappresenta perfettamente la realtà dei fatti.

Se poi si sceglie l’opzione di inviare un SMS di conferma in modo che il destinatario possa leggere la mail, le cose peggiorano. Google genera un codice e lo invia al destinatario e questo significa che è colui che invia il messaggio a consegnare il numero di telefono, potenzialmente senza il consenso del destinatario. E se Google non ha ancora questa informazione può abbinare una mail ad un numero di telefono in maniera inequivocabile.

Per questo motivo la EFF ritiene che la modalità confidenziale o riservata di Gmail sia alquanto ingannevole: non c’è assolutamente nulla di confidenziale in email che non sono cifrate in generale e nella modalità riservata di Gmail in particolare. Secondo la EFF mancano le garanzie, le opzioni e i requisiti minimi per poter assegnare a pieno diritto un nome del genere alla nuova funzionalità di Gmail

Fake News. Perchè ci crediamo?

Le fake news sono un formidabile strumento dell’internet di oggi. Le notizie false vengono create ad arte, si diffondono sfruttando le convinzioni alle quali non vogliamo rinunciare, ci fanno incazzare, e fanno guadagnare chi le crea. E’ un vero business multimilionario, usato addirittura per destabilizzare i Governi e influenzare l’opinione pubblica gettandola in una isteria collettiva senza precedenti.

Nel nostro report, scopriremo come si fabbricano le fake news, i meccanismi psicologici per cui ci crediamo e come fanno a guadagnarci sopra, distruggendo la credibilità dei media tradizionali e facendo incattivire le persone.

Le fake news non sono assolutamente un fenomeno moderno. Al termine della Repubblica Romana, Ottaviano (il futuro imperatore Augusto) diffuse una serie di false notizie sul suo rivale Marco Antonio, dicendo che aveva sposato Cleopatra, che aveva avuto un figlio da lei e che era pronto a staccare le provincie orientali per creare un impero tutto suo. Ovviamente ad Augusto non serviva convincere tutta la popolazione, ma solamente la classe dirigente. E riuscì a farsi assegnare dal Senato il compito di sconfiggere il nemico.

Il meccanismo è molto simile, ma il mondo digitale e l’era di internet ha fatto schizzare la velocità e la potenza con cui le fake news si possono diffondere e conseguentemente gli effetti che possono avere.

Come funzionano e come si fabbricano le fake news

Tutto parte da una situazione reale. Una contrapposizione politica, una polemica su cui si discute da qualche tempo, un caso di cronaca: il punto di inizio è quasi sempre un argomento assolutamente vero e sentito, con vari pareri discordi. Per creare la fake news è necessario prendere uno dei personaggi o un elemento preciso e semplicemente esagerare o inventare.

Facciamo un paio di esempi validi nel momento in cui scriviamo: Roberto Saviano, l’autore del best seller “Gomorra”, che racconta gli affari della mafia, giudica in maniera estremamente negativa le politiche del governo Conte e in particolare del Ministro dell’Interno, Matteo Salvini, sull’immigrazione. In questo caso si prende la partecipazione di Saviano ad un programma televisivo, e si esagera la sua affermazione arrivando a dire:

Sinceramente preferisco salvare i rifugiati e i miei fratelli clandestini, che aiutare qualche terremotato italiano piagnucolone e viziato“.

Anche se la posizione di Saviano è smaccatamente pro-immigrati, lo scrittore non si è mai sognato di affermare una cosa del genere. Ma la fake news ha funzionato alla perfezione.

Un’altro esempio è invece di pura invenzione. Laura Boldrini, presidente della Camera durante il Governo Renzi, è un’altra combattente per i diritti degli immigrati e per l’integrazione. Tende ad essere vista dalla stragrande maggioranza del mondo del web come una saccentona e ipocrita. In questo secondo caso è stata inventata una sorella, Luciana Boldrini, a capo di 340 cooperative che gestiscono gli immigrati. Anche in questo caso, ci hanno creduto in tantissimi.

E non solo: le tecnologie si sviluppano sempre più. Siamo ormai all’alba delle Deep Fake News, dove alcuni software dotati di intelligenza artificiale sono in grado di modificare dei video, e sostituire i volti dei personaggi con quelli da prendere in giro o su cui imbastire la notizia falsa. Insomma, una tecnica recente e ultrasofisticata in grado di ingannare con estrema efficacia.

In altre parole, basta identificare qualcosa che farebbe terribilmente arrabbiare, indignare le persone che sono già contro qualcuno, creare una storia anche solo vagamente credibile e il gioco è fatto. Così facendo, la fake news è confezionata.

Fake news. Perchè ci crediamo? ecco quali meccanismi scattano nella nostra mente

Ma come è possibile che la gente creda alle fake news senza sognarsi minimamente di verificarle?

Un primo elemento è la natura stessa dei social network. I social sono veloci, velocissimi nel dare informazioni, per cui il tempo di ragionare e di verificare è davvero pochissimo. Sotto queste fake news ci sono spesso decine di commenti, e gli utenti sono portati ad intervenire senza verificare. Inoltre, i social tendono a capire le preferenze dell’utente e a personalizzare il feed, il che significa che verranno proposti e riproposti dei contenuti in linea con quello che l’utente crede già, senza quel pluralismo dell’informazione che permette di sentire tutte le campane.

Il secondo motivo è puramente psicologico: Le persone che si lasciano ingannare da una fake news sono già predisposte e portate a credervi. Giulio Cesare diceva bene: “Gli uomini credono facilmente quello in cui vogliono credere” ed è esattamente quello che accade. In questo caso si innesta un errore logico conosciuto come “Argomentazione dell’ignorante“.

Ovvero: una cosa è vera non perchè ci sono prove che confermano che sia vera, ma perchè non ci sono smentite che quella cosa sia falsa.  Usiamo di nuovo un esempio per comprendere il meccanismo: Adam Berinsky, del MIT, ha eseguito una ricerca e ha diffuso la fake news che l’ex presidente degli USA Barack Obama in realtà è un musulmano.

Quando ha spiegato a chi ci aveva creduto che Obama non è musulmano, gli utenti non gli credevano. Ha tentato di mostrare prove evidenti che è un cristiano, come alcune foto che lo ritraggono mentre si reca in chiesa, ma non ha funzionato. A queste persone non interessava nulla, perchè anche se avvallavano la tesi che fosse cristiano, allo stesso tempo non smentivano al 100% che fosse musulmano. Forse lo era di nascosto. “Ci sono dichiarazioni in cui Obama dice che non è musulmano?” “No” “Allora è musulmano!”, gli hanno risposto.

Obama musulmano. La fake news creata dal MIT per verificare come e perchè finiamo con il credere alle bufale

A questo si unisce una terza dinamica: andare alla ricerca sul web delle specifiche informazioni, dichiarazioni o fonti che confermano quello che noi già pensiamo. Gli utenti hanno cercato e trovato un discorso in cui Obama esprime solidarietà e fratellanza con i musulmani di tutto il mondo. “Ecco, visto? è musulmano!”.

Una volta attivato questo meccanismo, avviene la ricondivisione della fake news presso tutti i propri contatti. Questo è il vero “laccio” psicologico.

Nel mondo dei social, ricondividere qualcosa significa averla letta, giudicata, ritenuta opportuna per i propri amici e messa a loro disposizione. Ricondividere significa approvare il contenuto. E nella mente umana il concetto di coerenza è uno dei più forti, anche se controproducente. Se hai condiviso qualcosa devi difenderla in ogni modo, perchè è in gioco la tua credibilità di fronte ai tuoi contatti.

Pochissimi riescono ad ammettere l’errore, cancellare il contenuto o addirittura avvisare gli altri di essere caduti in errore. Significa non essere credibili davanti ai propri amici. Per cui si diventa non solo diffusori ma anche difensori, della fake news.

Chi guadagna dalle fake news? come funziona il business

La prima via è quella più classica. Un giornale riesce, tramite una fake news, a ottenere un numero di lettori che non avrebbe mai avuto. Il traffico su un sito porta click alle pubblicità e l’incasso viene di conseguenza. I numeri sono decisamente elevati: una fake news ben fatta si attesta sulle 750mila visualizzazioni, e con €2 di incasso ogni 1000 visite fa un totale di €1500 in pochi giorni.

Ma non solo, una fake news può servire anche per far rapidamente capire di che orientamento è un giornale. Per creare una propria identità editoriale basta lanciare news false a favore o contro qualche fazione, e si attira subito il target prescelto.

Un esempio su tutti è lercio.it, sito nato con le fake news e poi riconvertito in portale satirico.

Un’altro modo di guadagnare è quello di ottenere da stati e Governi dei soldi sottobanco per lanciare fake news contro gli avversari. Possono essere dei nemici politici, oppure dei contestatori o dei dissidenti. In questo caso gli alti dirigenti sono ben contenti di foraggiare di denaro i creatori di fake news più bravi. Al momento attuale, nella tabella qui sotto, i paesi che finanziano in maniera dimostrata i creatori di false notizie.

Il risultato di questa attività è piuttosto devastante per l’opinione pubblica. La prima cosa che si nota è l’aumento rapido della contrapposizione, della ferocia verbale  e degli scontri sui social. Le fake news gettano semplicemente benzina sul fuoco, e rendono le community quantomai aggressive ed isteriche. In realtà però, generano anche una forte confusione su quale sia la verità.

Secondo l’agenzia di indagini Edelman, in generale accade uno spostamento della fiducia degli utenti nei confronti dei media. I social diventano sempre meno credibili ma allo stesso tempo si tende a guardare con diffidenza ogni fonte di informazione che derivi da un potere economico. Per cui i grandi mass media, i quotidiani cartacei, i talk show in TV o tutti i più noti professionisti del settore subiscono un pesante calo di fiducia.

Fiducia che invece viene riposta o nei media che in qualche modo confermano i nostri pregiudizi, o nelle personali ricerche su internet o ancora nei siti di informazione che sono esclusivamente online, che non hanno grossi gruppi editoriali alle spalle e a cui si riconosce in maniera abbastanza istintiva una maggiore indipendenza e controllo delle fonti.

La lotta alle fake news: i siti antibufale e i consigli per riconoscerle

Il contrasto alle Fake News si è imposto all’attenzione del pubblico negli ultimi anni. I primi a combattere questo tipo di attività sono innanzitutto i social network, dove le notizie false proliferano. Il primo della lista è certamente Facebook, che ha promesso per bocca del suo fondatore Zuckerberg di tagliare i proventi pubblicitari ai siti che creano informazioni false e tendenziose. Twitter subisce invece l’invasione dei bot, che creano migliaia di tweet con notizie false, e che si è impegnato a contrastare questo tipo di attività. In coda YouTube, di proprietà Google, che ha promesso ed eseguito alcuni aggiornamenti dei suoi algoritmi per mostrare video sempre più attendibili e con alcuni requisiti minimi di affidabilità.

Un’altra arma è rappresentata, come fossero gli anticorpi in presenza di una malattia, dai siti antibufala che si occupano del cosiddetto Debunking, ovvero del controllo delle fonti e dello “smontare” le fake news. Di solito funzionano cercando notizie false, andando a verificare le fonti e spiegando per filo e per segno l’inconsistenza della notizia, e ripubblicando la fake news stavolta disinnescata, per cercare di contrastare il fenomeno. Uno dei più noti siti è certamente Butac “Bufale un tanto al chilo”.

Ma in realtà la vera soluzione è come sempre l’utente, che deve imparare a riconoscere perlomeno i tratti più salienti di una fake news. Ecco le regole base

  • Sii scettico sui titoli
    I titoli di notizie false sono spesso accattivanti e contengono molte lettere maiuscole e punti esclamativi
  • Guarda attentamente l’URL.
    Molte storie di notizie false imitano autentiche fonti di notizie apportando piccole modifiche all’URL. Puoi andare sul sito per confrontare l’URL con le fonti stabilite.
  • Controlla la fonte.
    Assicurati che la storia provenga da una fonte con una reputazione di affidabilità. Se la storia proviene da un sito di cui non hai sentito parlare, non credergli.
  • Sospetta in caso di formattazione insolita.
    Molte notizie false contengono spesso errori di ortografia e grammatica.
  • Controlla le foto.
    Le notizie false contengono spesso immagini o video manipolati. A volte la foto può essere autentica, ma presa fuori dal contesto. Puoi fare una ricerca su internet dell’immagine per scoprire da dove proviene.
  • Controlla le date.
    Le notizie false possono contenere scadenze che non hanno senso o date di eventi errate o alterate.
  • La storia è uno scherzo?
    A volte le notizie false possono essere difficili da distinguere dagli articoli umoristici. Controlla se la fonte è nota per fare satira e se i dettagli e il tono della storia suggeriscono che potrebbe essere solo ironia.
  • Ricondividi con giudizio.
    Rifletti sulle storie che leggi e condividi solo gli articoli che sai essere credibili

App di sicurezza e privacy. Quando sono proprio loro a spiarti

0

Cosa succede se anche le applicazioni per la sicurezza, la privacy o la pulizia del nostro smartphone intercettano i nostri dati più importanti e riservati e li comunicano senza troppe regole a non si sa chi? Purtroppo è il risultato di uno studio sulla sicurezza e privacy di alcune tra le più note applicazioni.

Già nel maggio scorso si era scoperto che la compagnia israeliana Unimania, che propone diverse applicazioni anche per l’ottimizzazione dello smartphone, collezionava dati personali, informazioni prelevate da Facebook e dati della navigazione attraverso estensioni di Chrome e applicazioni Android.

Ma i ricercatori hanno scoperto delle nuove campagne invasive che rubano dati personali agli utenti in maniera molto più organizzata di quello che si pensava, e tramite, paradossalmente, applicazioni di privacy e sicurezza.

Quando proprio le app di sicurezza e privacy ti spiano

Secondo la compagnia di sicurezza AdGuard, applicazioni per iOS e Android piuttosto popolari come Battery Saver, Speed Booster, Cleaner Droid e altre estensioni  per Chrome e Firefox come Block site and Proper Blocker, che si propongono di ottimizzare le prestazioni, hanno un comportamento piuttosto sospetto. A partire dalle privacy policy, che sono piuttosto confuse e generiche e  si limitano a comunicare che collezionano dati anonimizzati e non personali.

Ma, fatto strano, queste policy non sono disponibili in formato testuale, come avviene nella maggior parte dei casi, ma sono visibili solo tramite immagini. Una misura che rende difficile per i motori di ricerca accorgersi della presenza di queste applicazioni e segnalarle come sospette.

Tutti questi strumenti, richiedono all’utente di installare una funzionalità per la gestione del dispositivo, cosa che permette all’applicativo di prendere il controllo totale dello smartphone, accedere ai dati e intercettare il traffico internet. Dai contatti, allo storico del browser, fino ai collegamenti Facebook e i dati personali. Si tratta di tecniche del tutto simili a malware e virus.

A conferma di questo, l’analisi dei programmatori AdGuard, che hanno verificato come le versioni precedenti di queste applicazioni non contenevano codici di tracciamento particolari mentre le ultime release hanno aggiunto del codice estremamente “offuscato” che può trasferire dati dell’utente in maniera sistematica.

Le informazioni rubate vengono poi inviate a server che operano nei luoghi più disparati della terra e che presi singolarmente sono di proprietà dei singoli sviluppatori di queste estensioni e applicazioni. Ma i ricercatori  hanno anche osservato che tutte queste estensioni sono alla fine di proprietà di una singola compagnia chiamata Big Star Lab, attiva dal 2017.

Secondo i ricercatori, la Big Star Lab è piuttosto brava a nascondere le applicazioni e i siti a lei affiliati, e rintracciare l’azienda che dirige tutto il sistema è stato piuttosto difficile, se non fosse che tutte le privacy policy delle app citavano la stessa azienda, e da qui si è compreso chi fosse a capo delle operazioni.

Questa è la lista di tutte le applicazioni sospette e di tutte le estensioni dal comportamento poco chiaro:

E’ piuttosto preoccupante notare che l’argomento di queste applicazioni è paradossalmente il blocco della pubblicità, il miglioramento delle prestazioni dello smartphone e l’aumento della privacy. Queste applicazioni sono capaci di collezionare dati personali estremamente profilati è nulla di questa attività viene citata nel regolamento.

Google Chrome. Il tuo sito non HTTPS? da oggi è segnalato non sicuro

Circa 3 anni e mezzo fa Google promise che sarebbe arrivato il giorno in cui il browser Chrome avrebbe allertato l’utente in caso di siti con una vecchia connessione HTTP, senza protocollo di sicurezza HTTPS e li avrebbe evidenziati come non sicuri. Quel giorno è arrivato.

La nuova versione del browser Chrome 68, è incentrata sull’aumento della sicurezza durante la navigazione e mostra in bella vista l’avviso “non sicuro” per tutti i siti che sono rimasti con il vetusto protocollo HTTP. La mossa serve a costringere i webmaster a passare all’HTTPS, che aggiunge un meccanismo di cifratura alla connessione tra il browser dell’utente e il server che ospita il sito.

Questo protocollo risolve un grande numero di problemi come le pubblicità invasive, l’inserimento nei browser di software malevolo che esegue operazioni all’insaputa dell’utente (come per esempio il mining di criptomonete), e previene i collegamenti a siti falsi costruiti per il furto delle password.

La novità di Google ha un enorme impatto sulle attività dei webmaster, dal momento che Chrome è il browser più utilizzato, installato nel 59% dei casi, secondo delle statistiche di Statcounter. L’avviso “non sicuro” non significa che il sito è stato hackerato ma semplicemente che non è protetto come dovrebbe, il che è comunque un forte deterrente alla navigazione.

Google Chrome e i siti in HTTPS

Alcuni anni fa, l’HTTPS era piuttosto raro: proteggeva solo il login e le transazioni degli e-commerce più importanti della rete ed era considerato quasi una misura avveniristica.  I primi ad adeguarsi sono stati i più grandi portali: da Facebook a Yahoo da Google fino a Twitter, YouTube e Reddit offrono ora l’HTTPS ai propri utenti.

Ma il passaggio dall’HTTP in favore dell’HTTPS è stato promosso al grande pubblico fondamentalmente da Google e in maniera graduale. E’ iniziato con un avviso sul loro blog ufficiale dove si invitava ad abbandonare questo vecchio protocollo nelle pagine che dovevano comunicare dati sensibili come le password di numeri delle carte di credito. Altre comunicazioni nei mesi successivi, hanno avvisato che l’intero sito doveva essere in HTTPS per essere segnalato come sicuro per arrivare ad oggi, dove questa promessa è realtà.

Ma tuttora questa tecnologia non è del tutto universale. Esistono dei colossi come ESPN, leader nell’informazione sportiva, ancora in HTTP. Troy Hunt, un ricercatore indipendente, ha creato una lista di siti di livello mondiale che usano ancora la vecchia connessione e da qui emergono alcuni ritardatari illustri, come il più grande motore di ricerca cinese, Baidu, che ancora non si è dotato della nuova tecnologia.

Anche la Cloudflare, una compagnia che aiuta i siti ad aumentare la loro sicurezza, ha diramato un report che dimostra come 542.000 siti tra i più popolari siano ancora in HTTP.

Chrome 68 non è l’ultimo passo. Infatti, Chrome 69, che uscirà a settembre, aggiungerà anche la scritta “sicuro” in verde per l’HTTPS e la metterà in nero per quelli ancora non adeguati. E ancora, Chrome 70, che uscirà ad ottobre, renderà la scritta “Non sicuro” ancora più visibile mettendola a lettere rosse. Addirittura nelle versioni dalla 70 in poi verrà rimossa la scritta “sicura” per tutti i siti in HTTPS, segno che secondo le previsioni degli esperti Google sarà diventata la normalità e non avrà più bisogno di essere segnalata.

Aggiornare il sito ad HTTPS senza perdere posizioni su Google

Per aggiornare il proprio sito in HTTPS i webmaster hanno a disposizione una vasta serie di opzioni ma la transizione deve essere effettuata con determinati accorgimenti per non incorrere in problemi. Durante il passaggio all’HTTPS può accadere che alcune pagine rimangano scoperte o che i link delle immagini restino in HTTP, il che crea un inutile doppione di pagine agli occhi di Google, che molto spesso penalizza nel posizionamento.

Per svolgere un lavoro adeguato, lo staff di Alground ha un servizio specifico in grado di mettere in 48 ore il proprio sito in HTTPS, segnalare l’aggiornamento a Google e ottenere immediatamente l’etichetta di “sito sicuro”. Il nostro team può essere contattato gratuitamente per un’analisi senza impegno.

Errore: Modulo di contatto non trovato.

La polizia può sequestrare il mio smartphone? L’esperto risponde

0

La polizia o i carabinieri possono sequestrare il nostro smartphone? possono chiederci di sbloccarlo e come possiamo rispondere a questa richiesta? Alground ha interpellato l’avv. Giovanni Bonomo di Milano, esperto in diritto delle nuove tecnologie,  e abbiamo immaginato le più comuni situazioni-tipo per capire come dobbiamo reagire alla richiesta, più o meno perentoria, di consegnare il nostro smartphone.

La polizia può sequestrare lo smartphone ad un posto di blocco?

Immaginiamo che un gruppo di ragazzi venga fermato ad un posto di blocco, il poliziotto si insospettisca nel vedere le facce, e ordini la consegna dello smartphone. Può farlo? Possiamo opporci?

Premettiamo che ci troviamo in una situazione in cui il mondo informatico va velocissimo mentre il legislatore è molto molto lento. Per cui è difficile avere norme che siano adeguate al mondo quotidiano.

In questo caso esiste una “lotta” fra la sicurezza pubblica e la privatezza del cittadino, sono due elementi che vanno di norma in conflitto.

Diciamo che la Polizia giudiziaria ovviamente fa prevalere il dovere della sicurezza pubblica: esistono già delle circolari come a Pordenone e a Torino che si sono espresse sulla questione, sdoganando la possibilità per i poliziotti di chiedere la consegna del cellulare.

Ad un posto di blocco la polizia può chiedere lo smartphone. Ma solo se vi è urgenza di raccogliere informazioni

Il punto sta tutto nell’urgenza. Nel momento in cui si verifica un fatto grave, come un incidente, e il cellulare può essere stato determinante nel causare quel fatto, o nel riprendere dettagli probatori di quell’avvenimento, esiste l’urgenza di raccogliere le informazioni, e dunque il poliziotto può ordinarci la consegna del cellulare.

E in questo caso la valutazione dell’urgenza è del singolo agente, senza che vi sia bisogno dell’ordinanza di un GIP.

Quindi, se le circostanze lo indicano, un poliziotto o carabiniere può ordinarci la consegna dello smartphone.

Esattamente. L’unica cosa che può fare il cittadino, se sente violata la sua privacy, è quella di chiedere quale sia questa urgenza e quale incidente determini questa richiesta perentoria. Già una persona che pone questa domanda e dimostra di conoscere la legge, attua una buona forma di difesa.

Controllo su segnalazione: che fare?

Mettiamo invece che per un carico pendente, una denuncia o una notifica giudiziaria, ci sia una segnalazione su di noi. Gli agenti ci chiedono i documenti, ci controllano e ci chiedono la consegna dello smartphone.

Se si trattasse della notifica di qualche atto, non vi è una precisa necessità di consegnare lo smartphone, dunque è difficile che lo chiedano. Se vi è una segnalazione e la conseguente necessità di fare delle verifiche invece è possibile che lo chiedano.

In questo caso il cittadino può e deve chiedere espressamente i motivi specifici per cui viene richiesto di controllare lo smartphone, e anche qui questa sola domanda limita l’invasività dell’agente.

E se, pur consegnandolo, mi rifiutassi di sbloccarlo?

Le cose non cambiano. Non dare il PIN è una forma di opposizione, e nel caso di un iPhone non avere il codice costituisce un ostacolo quasi insormontabile, per cui si può configurare un principio, anche se non grave, di resistenza a pubblico ufficiale.

In caso di perquisizione?

Qui la risposta è scontata: bisogna consegnarlo e sbloccarne il codice, assolutamente sconsigliato è opporsi.

L’arresto. Aspettiamo a sbloccare lo smartphone

Parliamo invece dell’arresto. In questo caso le cose cambiano. A livello tecnico chi è sotto arresto deve difendersi e può farlo in ogni modo possibile, anche omettendo prove che potrebbero essere contro di lui. In questo caso se ci rifiutiamo che succede?

Il cambio di prospettiva è corretto. Mentre gli inquirenti devono accertare la verità e dunque se trovano prove a discolpa dell’imputato devono segnalarlo, chi si difende può fare qualsiasi cosa per proteggersi, anche cercare di occultare i dati di uno smartphone che possono comprometterlo.

Durante un arresto le cose cambiano. Consegnate lo smartphone ma aspettate il vostro legale per sbloccarlo

Il punto è che all’atto pratico durante un arresto è estremamente difficile se non impossibile non consegnare il cellulare. In quel caso non viene “chiesto” ma semplicemente strappato dalle mani o tolto dalla tasca.

In questo caso però è possibile, se vi è un codice di protezione, appellarsi alla presenza dell’avvocato prima di sbloccare il dispositivo, in modo da farlo sotto la tutela di un legale e minimizzare l’impatto di qualunque informazione che possa comprometterci.

In questo caso facciamo attenzione a quando ci viene riconsegnato: è possibile che sia stato modificato o vi sia stato inserito un qualche strumento di intercettazione. Voglio dire che è sempre bene non fidarsi di uno smartphone riconsegnato dalla polizia e sarebbe meglio sostituire per quanto possibile il telefono per le nostre comunicazioni private.

Un sequestro durante un viaggio?

Terminiamo con una domanda relativa ai viaggi. Sul treno cosa può accadere?

Sul treno il controllore dei biglietti non può assolutamente chiedere la consegna nè dei documenti nè dello smartphone. Al massimo, in situazioni gravi, viene chiamata la polizia ferroviaria. In quel caso valgono le regole citate prima, non opporsi ma chiedere il motivo di tale richiesta.

E in aereo?

In aereo vige un controllo veramente capillare. In questo caso, durante delle verifiche a campione, può essere richiesto il controllo dei bagagli e di quello che abbiamo in tasca. In questo caso però non siamo tenuti a sbloccarlo. In tale situazione più che un potere di controllo, le autorità hanno il potere, se non sono perfettamente convinte, di non farti imbarcare.

 

Clash of Clans usato per riciclare migliaia di soldi sporchi

0

I ricercatori di Kromtech Security descrivono come si sono imbattuti per la prima volta nell’anello di riciclaggio di denaro a metà giugno, quando hanno analizzato un database MongoDB non sicuro.

Il database, che era liberamente accessibile al pubblico senza password, conteneva migliaia di dettagli di carte di credito. Tuttavia, i ricercatori hanno rapidamente supposto di non essersi imbattuti in una storia, fin troppo familiare, di una società disattenta con i dati dei propri clienti, ma piuttosto con un database appartenente a ladri di carte di credito.

E questa particolare banda sperava di riciclare denaro rubato da questi conti attraverso giochi mobili.

Come saprà chiunque abbia usato molti dei più famosi giochi per smartphone, la domanda di soldi nel gioco è notevole. Molti giocatori sono dipendenti dalla smania di avanzare nei livelli del gioco, o frustrati dalle meccaniche di un gioco libero che però li costringe ad attendere un lungo periodo di tempo per sbloccare alcune funzionalità. Inevitabilmente questo ha portato alcuni giocatori a cercare di trovare scorciatoie non ufficiali per fare progressi.

I ricercatori di sicurezza si sono resi conto di avere a che fare con una banda di riciclatori che aveva creato un sofisticato meccanismo automatizzato per creare account Apple ID falsi con informazioni rubate sulle carte, e poi acquistare “oro”, “gemme” virtuali e altri potenziamenti in-game all’interno dei giochi.

Questi gadget virtuali sarebbero poi stati venduti ad altri giocatori su mercati di terze parti come G2G. In breve, la banda stava ricevendo denaro in cambio della valuta del gioco o dei power-up, senza alcun collegamento evidente ai dati della carta di credito rubata.

In questo caso particolare, si dice che i truffatori abbiano preso di mira giochi popolari come “Clash of Clans” e “Clash Royale”, così come “Marvel Contest of Champions” di Kabam. Kromtech dichiara che questi tre giochi hanno da soli oltre 250 milioni di utenti aggregati, generando entrate per circa 330 milioni di dollari all’anno.

La pura popolarità di questi giochi, e il denaro che generano, era chiaramente troppo allettante perché i criminali resistessero al tentativo di rubare la propria fetta di torta.

Supercell, sviluppatore di “Clash of Clans” e “Clash Royale”, avverte i giocatori di non essere ingannati nell’acquistare gemme o diamanti economici da siti di terze parti non autorizzati – non solo il tuo account potrebbe essere permanentemente bannato, ma potresti essere  segnalato dal controllo del tuo ID Apple e l’account Google Play come criminale.

Secondo il parere dei ricercatori, si può fare di più per impedire ai criminali organizzati di riciclare denaro tramite i giochi mobili. Sostengono che dovrebbero essere presi ulteriori provvedimenti per verificare meglio i dettagli, i nomi e gli indirizzi delle carte di credito quando vengono creati gli account ID Apple. Inoltre, i fornitori di servizi sono chiamati a proteggere meglio i loro processi di creazione degli account da abusi da parte di strumenti automatici. E sia Apple sia gli stessi sviluppatori di giochi sono invitati a migliorare l’applicazione delle policy ed a tracciare meglio chi abusa dei loro sistemi.

Probabilmente, non avremmo saputo che questo schema criminale si stava svolgendo, se i riciclatori di denaro non avessero lasciato incautamente il loro database con i dettagli della carta di credito esposto su internet.

Riforma UE sul copyright. I massimi esperti italiani spiegano i pericoli

La riforma UE del copyright ha scosso come un terremoto il mondo digitale: l’art. 11 che costringerebbe gli aggregatori di notizie a pagare i singoli giornali per poter prelevare i riassunti delle loro notizie, potrebbe portare i piccoli quotidiani a sparire da portali come Google News. Ancora più preoccupante l’art. 13 che, imponendo un filtro a tutti i contenuti inviati dagli utenti su portali come Youtube, rischia di diventare strumento di censura.

La comunità di internet si è notevolmente preoccupata, e piattaforme come Wikipedia, sono arrivate ad autocensurarsi per protestare contro la riforma. Mentre la discussione al parlamento europeo è stata rinviata, Alground ha contattato tre fra i più grandi esperti italiani di dinamiche e diritto sul web, per capire cosa potrà accadere in un prossimo futuro.

Dal Checco: definire meglio i dettagli, così com’è non è verosimile

“Per quanto riguarda l’art. 11 – inizia Paolo dal Checco, rinomato esperto d’informatica forense – la cosa in assoluto più importante è definire la modalità e la quantità del contenuto che potrà essere prelevato dagli aggregatori. Sarà definito come percentuale? come numero di caratteri o di righe? E’ un elemento fondamentale. A onor del vero, ritengo che già adesso se con il titolo, una piccola foto e pochissime righe il lettore non clicca sulla notizia, significa che quel lancio ha poco valore.

Altrimenti sentirebbe il bisogno di approfondire. Per le foto poi un buon compromesso sarebbe far visualizzare una immagine in miniatura e permettere di vederla interamente solo raggiungendo lo specifico sito.

Comunque, fino a che non esiste una definizione precisa non possiamo valutare l’impatto che potrà avere, anche se sono comunque i giornali più piccoli quelli a rischio.

Dal Checco: “Il problema non sarebbe la censura ma il fatto che le piattaforme dovrebbero dotarsi di sistemi sofisticati oppure pagare una massa di multe insostenibile.”

Poca fiducia anche per l’art 13. “Qui – prosegue dal Checco – partiamo da una situazione per cui se io carico un contenuto che viola il copyright, e questa cosa viene segnalata, la piattaforma interviene rimuovendo il tutto senza particolari problemi. Solo nel caso in cui questo diventa una cosa ripetuta, allora partono delle sanzioni verso la struttura che ospita il contenuto. Immaginando un filtro che controlli preventivamente tutto il contenuto, dal momento che i filtri sbagliano, significherebbe che la piattaforma sarebbe passibile di multa alla prima violazione?

Il problema in questo caso non sarebbe la censura, sinceramente non ci credo molto, ma il fatto che le piattaforme dovrebbero dotarsi di sistemi sofisticati di filtri oppure pagare una massa di multe insostenibile. Oltre al problema tecnico si porrebbe una questione puramente economica. Detta così, non vedo questo filtro ai contenuti come qualcosa di concretizzabile su larga scala e in maniera preventiva.”

Tosi: principi ragionevoli, ma si rischiano effetti collaterali

“La questione è spinosissima – attacca invece l’Avv. Emilio Tosi, Professore di Diritto Privato a Milano Bicocca e socio fondatore del CLUSIT – e si conferma la difficoltà di fornire una risposta univoca perché il discorso può essere approcciato da diversi punti di vista, sia da quello squisitamente tecnico sia facendo delle valutazioni metagiuridiche di politica legislativa.

Ora, se si affronta da un punto di vista prettamente giuridico, il riconoscimento agli Editori di una garanzia in più rispetto a quelle già esistenti nelle norme sul diritto d’autore – la tipizzazione di un nuovo diritto connesso fermo restando il diritto dell’autore – può anche essere cosa ragionevole. Nel senso che effettivamente l’industria culturale digitale lamenta, a buon diritto, una perdita di valore – value gap – circa la realizzazione di contenuti digitali da parte degli editori e più in generale dei produttori di contenuti rispetto agli OTT, i grandi player delle reti di comunicazione elettronica.

Da questo punto di vista il principio ha una sua ragionevolezza, ma sta di fatto che la norma dell’articolo 11, così come è attualmente formulata, richiede qualche puntualizzazione e qualche riflessione in più al fine di evitare effetti distorsivi, non solo sotto il profilo concorrenziale ma anche della libera circolazione delle informazioni.”

“Anche perché stiamo parlando di una direttiva – precisa Tosi – e qui, se mi è consentito un rilievo critico, dal momento che disciplinare questo tema richiede una forte armonizzazione, lo strumento della Direttiva non è il più adatto. Avrei visto più opportuno applicare lo strumento giuridico del Regolamento, sulla falsa riga di quello che è stato fatto in altri settori come quello del data protection, che è uniforme e immediatamente vincolante per tutti gli Stati membri dell’Unione Europea.

Emilio Tosi: “Lo strumento della Direttiva non è il più adatto. Avrei visto più opportuno applicare lo strumento giuridico del Regolamento”

Il Regolamento tende, infatti, ad eliminare – nei settori che richiedono marcata armonizzazione – le asimmetrie normative che invece la Direttiva non può escludere in sede di recepimento interno da parte degli Stati membri a maggior ragione in relazione a un testo, come nel caso di specie, dalla formulazione programmatica per clausole generali.

Con lo strumento della Direttiva le regole di recepimento – pur nei limiti stabiliti dalle clausole generali ivi contenute – possono però essere variamente declinate, e con certi margini di discrezionalità, da parte dei singoli stati. Questo costituisce effettivamente un rischio aggiuntivo considerata la possibile interferenza con diritti fondamentali quali la libertà di espressione e il diritto all’informazione.”

E sulla censura? “Per quanto riguarda il discorso della censura riconducibile all’obbligo di filtraggio dell’art.13, – rassicura Tosi – certamente la norma non prevede questo. Il rischio è piuttosto nella fase di concreta attuazione del precetto generale e, come spesso succede quando si procede all’estensione di norme generali come quelle del diritto comunitario, in fase di recepimento da parte dei singoli Stati: con l’attuale formulazione, troppo generica, non si possono escludere effetti collaterali indesiderati, come peraltro anche pubblicamente stigmatizzato dal Garante italiano per la Privacy Soro.

L’articolo 13, rispetto all’articolo 11, è senza dubbio molto più insidioso dal punto di vista della libertà di informazione e della libera circolazione delle idee. E’ più insidioso perché così come è attualmente formulato, ammesso e non concesso che questo sia il testo definitivo, potrebbe, quasi certamente, porre più di un problema in sede attuativa perché l’utilizzo corretto e preciso di queste tecnologie, atte a filtrare i contenuti digitali protetti dal diritto d’autore, è un esercizio che non è così scontato in concreto.

Per maggior precisione, è tecnicamente molto agevole quando si parla di tutelare contenuti audiovisivi o digitali, – conclude Tosi – un po’ più complesso quando si parla di proteggere semplici informazioni e notizie in genere, esercitando un controllo sugli snippet, tenendo conto del fatto che questo è un argomento spinosissimo e vi sarà una riflessione ancora molto lunga come dimostra il primo stop a Strasburgo della proposta di riforma e il rinvio a settembre per ulteriore discussione anche nella prospettiva di opportuni emendamenti e precisazioni del testo così come attualmente formulato.”

Bonomo: una presunzione di illegittimità contraria alla Costituzione

“La riforma UE sul copyright nasce dall’esigenza e dal condivisibile proposito – spiega ora l’Avv. Giovanni Bonomo, esperto in diritto delle nuove tecnologie –  di adeguare il diritto d’autore all’ecosistema digitale, ma le soluzioni che propone sono controverse e poco credibili. Mi riferisco in particolare a due articoli che hanno suscitato accesi dibattiti e polemiche, l’art. 11 sulla protezione delle pubblicazioni di carattere giornalistico, e l’art. 13 sull’utilizzo di contenuti protetti da parte di prestatori di servizi della società dell’informazione.

Bonomo: “E’ un’inammissibile “presunzione di illegittimità” di fondo che stride con la libertà di espressione presidiata dalla nota garanzia costituzionale”

In effetti le critiche a tale disegno di legge mi sembrano fondate laddove si voglia far pagare a chi pubblica articoli i diritti sulla pubblicazione anche dei relativi snippet. Sappiamo che queste anteprime di testo e grafiche compiano automaticamente all’atto di un “copia e incolla” di un link ipertesutale in un social network o in una qualsiasi piattaforma editoriale online. E’ una consuetudine per chi scriva e operi in Internet. Ora, prevedere un compenso per questi snippet, sarebbe come tassare le notizie e la libera informazione.

Senza contare che, rendendo difficile a un publisher, che può essere chiunque, non solo un giornalista professionista, far circolare i contenuti “di carattere giornalistico” in difetto di un accordo di volta in volta con l’aggregatore di notizie, si rende la vita difficile allo stesso editore, il quale, apparentemente beneficiato di un diritto al quale non potrebbe rinunciare, si vedrebbe ridimensionato nell’ospitare poche notizie e sempre meno vere e sempre più fake: dipenderà infatti dalla forza contrattuale di chi pubblica e dai compensi. C’è già chi prevede che saranno i molti milionari, disposti a pagare, a influenzare l’opinione pubblica.”

“Quanto all’art. 13, dal lunghissimo titolo, – ironizza Bonomo – si ripropone lo stesso problema: pretendere di regolamentare i rapporti tra il titolare dei diritti, per l’uso di materiale protetto, e il prestatori di servizi o aggregatori di notizie, significa filtrare i contenuti e ostacolare la libera circolazione delle informazioni. Voglio dire che applicare una tassa sull’informazione, perché tale è nella sostanza, per garantire agli editori un compenso, significa bloccare quella libera circolazione delle informazioni che è la base di tutto il sistema di Internet, dello User Generated Content e del Citizen Journalism.

Tanto meno è plausibile, parlando ora di come gli editori potranno esigere un tale compenso, il sistema che pare stiano escogitando: un upload filter informatico che impedirebbe agli utenti di caricare su social e piattaforme online varie materiale protetto oggetto di proprietà intellettuale. Anche il software più elaborato può individuare i duplicati e i plagi, ma non potrà distinguere le parodie, le perifrasi, le metafore, le satire e le critiche e in definitiva tutte quelle rielaborazioni creative e lecite di testi altrui.

Senza contare che un’inammissibile “presunzione di illegittimità” di fondo stride con la libertà di espressione presidiata dalla nota garanzia costituzionale (art. 21), sulla cui base ha fatto i primi passi, come sappiamo. la televisione privata in Italia. Appare paradossale quindi trovare l’espressione “società dell’informazione” nel titolo stesso di un articolo che la contraddice.”

Iliad, l’operatore telefonico conquista l’Italia. Un paradiso che non durerà

0

L’operatore telefonico francese Iliad ha scatenato il putiferio sul mercato italiano esordendo con una offerta e delle tariffe talmente economiche da sembrare irreale. E si è conquistata in pochissimo tempo una grande fetta del mercato. Come tutte le operazioni ad alto rischio, Alground dedica uno speciale per capire chi è questa compagnia, e cosa vuole ottenere nel mercato del nostro paese.

La legge italiana prevede che non possano esserci più di 4 operatori telefonici del nostro paese. Il primo è TIM, seguito dalla Vodafone mentre Wind e Tre si sono fusi nel 2016 dando vita ad una sola azienda. Ebbene, il quarto posto mancante è stato recentemente e rapidamente occupato da Iliad.

Iliad, è un operatore francese fondato da Xavier Niel nel 1990 con base a Parigi, e la compagnia ha lanciato una operazione commerciale in grande stile promettendo di rivoluzionare il mercato.

Iliad, l’offerta e il piano che spacca il mercato mobile italiano

Effettivamente Iliad è scesa in campo con un’offerta di 30 gigabyte su rete 4G+, chiamate ed SMS senza limiti a €5,99 al mese. Il CEO della compagnia, Benedetto Levi, un ragazzo di 29 anni, ha annunciato l’offerta in una conferenza stampa a Milano, sottolineando che la loro proposta è 5 volte più economica rispetto alle offerte di tutti i loro rivali e aggiungendo che questo tipo di proposta sarebbe stata valida per il primo milione di clienti che si sarebbero iscritti ad Iliad.

Il piano include anche chiamate illimitate per oltre 60 destinazioni internazionali e 2 Gigabyte di roaming dati in tutta Europa. La SIM card di Iliad costa €9,99 e può essere acquistata in uno dei 100 Store Iliad distribuiti in tutto il territorio nazionale. L’operatore ha anche avuto l’idea di posizionare delle macchinette automatiche che distribuiscono la SIM card chiamate “SimBox”.

L’offerta di Iliad è quindi decisamente al di sotto dei prezzi usuali che si praticano in Italia: secondo l’ultima ricerca di Telecompaper il prezzo medio di una SIM con più di 1000 minuti e 10 gigabyte al mese si attesta sui €23, almeno nel primo quadrimestre del 2018.

Benedetto Levi, CEO di Iliad, durante la presentazione dell’offerta che ha consentito di conquistare 300mila cliente il primo mese di attività

Durante la presentazione dell’offerta Iliad, Levi ha anche riproposto il piano di trasparenza nei confronti dei consumatori puntando sul fatto che l’offerta è estremamente semplice e non ha costi nascosti, rispondendo indirettamente all’autorità antitrust AGCOM che aveva già avvisato i principali operatori italiani di rimanere sull’attenti in merito alle ultime offerte. Levi si è difeso e ha anche contrattaccato. “Nell’ultimo anno – ha spiegato – i principali operatori italiani hanno realizzato un profitto di 4 miliardi con trucchi e pubblicità ingannevoli. E’ il momento di dire basta, girare pagina e accettare la rivoluzione di Iliad“.

Per poter operare sul mercato italiano Iliad ha già speso 450 milioni di euro in licenze, anche se lo scorso marzo il presidente della compagnia Maxim Lombardini ha annunciato di voler investire in totale un miliardo di euro a fronte dei 314 già spesi, pubblicità inclusa. Inoltre la mossa strategica di Iliad è stata quella di realizzare un accordo con la rete Wind Tre per fornire copertura mobile a livello nazionale appoggiandosi alla infrastruttura dell’operatore italiano già presente.

Al momento del lancio, il fondatore di Iliad, Xavier Niel ha annunciato chiaramente che l’obiettivo della compagnia era di raggiungere dal 10 al 15% del mercato mobile italiano attraverso delle offerte estremamente aggressive e competitive e di volerlo fare il prima possibile.

Iliad. La reazione degli concorrenti e la pubblicità ingannevole

Sembra che l’operazione sia riuscita: Iliad ha registrato 300 mila clienti nel solo primo mese di attività, secondo le stime della banca tedesca Berenberg. Il che porta la Iliad ad essere attiva in 4 nazioni: Francia con il nome di Free, Svizzera con il nome di Salt, Irlanda sotto il marchio Air e Iliad in Italia.

Nel frattempo il nuovo quarto operatore italiano più potente, ha completato l’allacciamento con la infrastruttura Wind Tre. In realtà sul fronte dei mercati la Iliad ha conosciuto tanta incertezza. Un’azione Iliad valeva circa €235 nel maggio del 2017 e la pressione che hanno esercitato sul mercato mobile italiano l’ha fatta scendere sui €130. Dall’inizio del 2018 il valore è sceso del 31% mentre gli altri operatori, “vittime” di questa nuova entrata del mercato hanno registrato abbassamenti più contenuti come il 21% di Vodafone o il 13% di TIM.

Negli ultimi tempi però Iliad ha conosciuto un naturale rimbalzo, dal momento che gli investitori si aspettano un riposizionamento delle offerte e una sorta di pace con l’antitrust italiano.

L’operazione di Iliad non ha ovviamente fatto dormire sonni tranquilli agli altri operatori, che hanno risposto con delle offerte simili. La stessa 3 Italia, quella che da un lato gli ha concesso l’affitto della sua infrastruttura, ha infatti reagito lanciando il piano “3 Play 30 Special“che offre 30 Giga Byte su rete 4G, 1000 minuti di chiamate per €5 al mese mentre la “Tre Play 30 illimitata web” costa €7 al mese e offre 30 gigabyte di dati più chiamate illimitate. I costi di attivazione sono sui €5 mentre la SIM card costa €20 con 20 gigabyte di data inclusi.

Similmente anche TIM ha risposto con “Kena mobile” per recuperare una parte dei clienti e fidelizzare quelli già presenti. Kena offre 30 gigabyte con 1500 minuti di chiamate, 1500 SMS, 30 gigabyte di dati sulla rete TIM per 4, €99 al mese, con €5 di attivazione che vengono poi restituiti sotto forma di  credito sulla scheda. Il piano è €1 più conveniente rispetto all’offerta lancio di Iliad, a cui si aggiunge il fatto che Kena si appoggia alla più affidabile rete 3G della TIM.

Il blocco alla pubblicità Iliad

Ma in realtà la controffensiva dei restanti operatori italiani non si è limitata alle offerte, ma ha toccato anche la legge. Vodafone e Telecom hanno infatti denunciato la Iliad al Giurì per le comunicazioni, per pubblicità ingannevole. E la commissione ha dato loro ragione. Secondo le autorità, Iliad offre una copertura generalizzata 4G+ quando in realtà questo tipo di copertura non è così espansa da poter essere considerato un vero e proprio punto di forza dell’offerta.

Inoltre, i €9,99 del costo di attivazione non sarebbero stati adeguatamente comunicati durante la loro campagna pubblicitaria. Qualche critica è giunta anche sull’utilizzo dei dati, che tendenzialmente si fermerebbero prima di quelli dichiarati.

Per questo motivo Iliad è stata condannata ad interrompere immediatamente la diffusione degli spot e sospendere ogni affissione pubblicitaria cartacea nelle principali città italiane. In alternativa Iliad avrà la possibilità di sostituire i propri spot con altri messaggi pubblicitari più dettagliati e trasparenti.

Iliad ha risposto al provvedimento in maniera abbastanza piccata “Rispetto a quanto emerso in seguito al procedimento avviato da alcuni competitor relativo alla nostra campagna pubblicitaria, desideriamo innanzitutto sottolineare che i messaggi sostanziali che la caratterizzano sono stati verificati e accolti come trasparenti e corretti. – si legge nel comunicato – Sarà ovviamente nostra premura rendere alcuni degli aspetti legati alle modalità di comunicazione dell’offerta, ulteriormente chiari, oltre quanto già indicato nei nostri canali. Nonostante le incredibili azioni che i competitor continuano a mettere in atto da quando siamo entrati sul mercato, ci sembra opportuno cogliere queste occasioni come possibilità per chiarire ancora ai nostri utenti che agiamo in trasparenza e in un’ottica di totale soddisfazione degli stessi”.

Iliad alla prova. Copertura, velocità, portabilità… e i primi difetti

Ma al di là delle logiche di mercato come funziona veramente Iliad? Qual è la sua copertura, velocità e roaming? è effettivamente efficiente? ci sono costi nascosti?

La realtà, per quanto riguarda la copertura è estremamente eterogenea: come detto, Iliad si appoggia completamente alla rete Wind Tre, quindi la sua copertura è esattamente la stessa di questo operatore. Se parliamo delle grandi città la copertura è infatti assolutamente soddisfacente, anche se non arriva alla stessa stabilità della rete TIM.  Fuori dai grandi centri abitati invece la situazione dipende molto dalla zona, con alcune parti che sono addirittura più veloci rispetto alla concorrenza e altre dove è assolutamente deludente.

Per la velocità invece il discorso è più complesso perché entrano in gioco altri fattori, come per esempio i filtri che il singolo cliente può avere impostato sulla propria rete. Al momento attuale, posto che Iliad si attesta nella norma, la velocità è un punto sulla quale l’azienda non può evolvere più di tanto. Altro elemento simile, sul quale la compagnia francese ha ancora le mani legate, è certamente il supporto a più connessioni contemporanee, in quanto la fusione con l’infrastruttura Wind Tre, se dal un lato garantisce il funzionamento di base, non è stata definita ancora nel dettaglio, specie per le polemiche a livello di libertà del mercato.

Iliad si difende bene su copertura e velocità e anche su portabilità, ma deve lavorare sugli extra, sulle connessioni multiple e attenti al diritto di recesso

Un altro punto controverso è la quantità di traffico roaming dati disponibile all’estero. Inizialmente non si capiva se fossero 30 gigabyte più 2 o solamente due. Possiamo confermarvi, spulciando nel contratto di attivazione che è notevolmente più sottile rispetto a quello della concorrenza, che i dati disponibili all’estero sono solamente due. Nel frattempo, un’altra spiacevole situazione si è verificata quando alcuni utenti hanno utilizzato dei numeri di telefono Iliad per chiamare direttamente in Italia ma la loro chiamata è stata riconosciuta come internazionale con un costo tariffario decisamente esagerato.

In questo caso però il colpevole non è la società Iliad ma la TIM che non aveva interlacciato adeguatamente i numeri. L’azienda ha infatti restituito il credito sottratto.

Il discorso della portabilità del numero non ha nessun tipo di problema nella gran parte dei casi, anche se al momento della sottoscrizione, specie dalle macchinette automatiche, potrebbe non esserci ancora attiva la relativa opzione e questa dovrebbe essere richiesta direttamente al servizio clienti. Appunto, il servizio clienti: uno dei problemi principali di Iliad è il supporto. Non solo gli Store sono comunque pochi rapportati a tutto il territorio nazionale, ma anche il servizio clienti non è lontanamente paragonabile a quello di Tim e Vodafone e quindi sotto l’aspetto del supporto i clienti Iliad scontano la giovinezza dell’azienda nel nostro paese.

Qualcosa che invece sfugge ai più è il diritto di recesso. Per legge entro 14 giorni è possibile recedere della SIM senza nessun tipo di costi ma se in fase di acquisto si seleziona l’opzione per “velocizzare i tempi di consegna” si rinuncia automaticamente ad ogni tipo di rimborso nel momento in cui si voglia tornare indietro. Una cosa di cui Iliad manca ancora completamente sono invece gli extra. Al momento attuale le altre compagnie offrono degli smartphone, cover, auricolari di nuova generazione o servizi aggiuntivi come applicazioni di sicurezza o di gestione dei dati.

Mentre Iliad sul mercato italiano non è ancora capace di offrire alcun tipo di extra ai suoi clienti, ma semplicemente telecomunicazioni a basso costo.

Iliad. Il paradiso non può essere eterno

Cosa dobbiamo aspettarci? sicuramente una stabilizzazione della situazione e un miglioramento generale dei servizi della Iliad, la quale beneficerà di un mercato più tranquillo e potrà sbloccare alcuni elementi. Dunque ci saranno molto probabilmente dei passi in avanti per il supporto, più dispositivi supportabili e un moderato miglioramento della velocità.

Quello che invece è assolutamente certo è che la mossa di Iliad è estremamente aggressiva ma anche estremamente prevedibile. Le straordinarie offerte servono a raccogliere la più alta quantità di mercato possibile, e una volta che milioni di clienti si saranno affiliati ad Iliad, anche un piccolo cambiamento nelle loro tariffe sarà sopportato senza troppi problemi. E’ chiaro che l’azienda, non foss’altro per monetizzare, modificherà in un prossimo futuro le sue tariffe aggiungendo magari dei servizi extra che permetteranno di rientrare nell’investimento necessario per questo tipo di pubblicità aggressiva.

Insomma, il paradiso delle telecomunicazioni in questo momento si chiama Iliad, ma la storia ci insegna che non sarà eterno.

Ridurre il consumo dati mobili su Whatsapp e risparmiare il traffico

0

Anche se WhatsApp è una eccellente applicazione per le comunicazioni, è anche uno degli strumenti che consumano il traffico dati mobili più velocemente. Specialmente quando inviamo e riceviamo video, o eseguiamo delle chiamate attraverso WhatsApp, il traffico dati può consumarsi rapidamente e la quota mensile può esaurirsi in pochi giorni.

Secondo alcune stime, una conversazione telefonica di 10 minuti consuma circa 5 megabyte di dati, che equivale grossomodo al download di una canzone mp3. Se avete un piano dati con un massimo di 2 Gigabyte potete eseguire 400 telefonate al mese, posto però che si utilizzino i dati solo per chiamare e non anche per la navigazione su internet, mentre con un limite di 10 gigabyte mensili potete avviare 2000 chiamate/mese. Se invece sforate dal piano dato mensile i costi lievitano a dismisura. Ad esempio su una rete 3G, un gigabyte consumato oltre il limite del pacchetto mensile costa circa €3.

Anche se in teoria la soluzione definitiva sarebbe quella di utilizzare Whatsapp solo attraverso la connessione Wi-Fi, questo non è sempre possibile, specie quando siamo in viaggio o per strada. Ecco quindi i metodi principali per ridurre il consumo dati di WhatsApp pur mantenendone intatta la potenza.

Come ridurre il consumo dati mobili su Whatsapp: impostiamo un minore utilizzo dei dati durante le chiamate

L’applicazione Whatsapp ha un’opzione per diminuire i dati che vengono scambiati durante le chiamate. In realtà non è ancora molto chiaro come WhatsApp esegua questo risparmio in background: è possibile che diminuisca il consumo appoggiandosi ad un codec, un sistema per codificare le informazioni, con una compressione dei dati maggiore.

Ma aldilà della specifica tecnica, potete provare ad attivare l’opzione e a verificare se l’abbassamento della qualità della chiamata vale la quantità di dati che potrete risparmiare. Che generalmente è piuttosto elevata. Per attivare l’opzione di salvataggio dei dati andate in Impostazioni > Utilizzo dati e archivio e spuntate l’opzione in basso su Consumo dati ridotto.

Risparmiare traffico dati su Whatsapp: non scaricate automaticamente media di grosse dimensioni

Come tutte le altre applicazioni di instant messaging, WhatsApp permette di condividere immagini e video in maniera rapidissima. I video si condividono su whatsapp alla velocità della luce, ma questo può avere delle pesanti conseguenze sul consumo dei dati e sulla memoria del telefono. Se vedete che la capacità di storage del vostro smartphone diminuisce rapidamente, aprire la vostra galleria immagini, raggiungete la cartella di WhatsApp ed eseguite una pulizia di tutto quello che avete salvato fino a questo momento e risparmierete una grande quantità di spazio.

In Whatsapp possiamo ridurre drasticamente l’utilizzo dei dati abbassando i dati consumati durante le chiamate e scaricando in automatico solo le foto

Dopodiché potete impostare WhatsApp per scaricare automaticamente i file multimediali solo su rete Wi-Fi. In Impostazioni >  Utilizzo dei dati e archivio esiste una sezione per il download automatico. Selezionando “Quando utilizzi la rete mobile” potete scegliere gli elementi che devono essere scaricati attraverso i dati mobili a scelta tra foto, audio, video e documenti. In teoria potete anche deselezionare tutto per far funzionare tutti i download solo su Wi-Fi.

Oppure potete scegliere la soluzione più equilibrata che è scaricare solamente le foto da rete mobile. Tenete conto che scegliere questa impostazione non bloccherà completamente il download dei multimedia. Sarete comunque in grado di scaricare i media che vi vengono inviati manualmente anche su dati mobili.

Infatti nella chat, quando vi comparirà la risorsa, troverete un piccolo tastino che cliccato volontariamente vi permetterà comunque di eseguire il download della specifica risorsa anche se siete su connessione mobile.

Il trucco per risparmiare dati mobili: diminuite i backup delle chat whatsapp

WhatsApp permette di eseguire dei backup delle vostre chat e dei media nel cloud. Questo significa che viene registrata una copia di tutti i vostri messaggi, immagini e video, tranne ovviamente le chiamate vocali, nel vostro iCloud o Google Drive in modo che possiate recuperarli in ogni momento, opzione particolarmente utile se dovete reinstallare il software senza perdere i vostri dati.

Ma in realtà la registrazione delle vostre chat non è così fondamentale quando siete in giro. Potete anche aspettare di raggiungere una connessione Wi-Fi per eseguirla. Quindi potete andare in Impostazioni>Chat>Backup delle chat. Nelle opzioni selezionate Backup Tramite>solo Wi-Fi. Inoltre potete diminuire l’intervallo di tempo per eseguire i vostri backup.

In Whatsapp possiamo ridurre la frequenza dei backup ed eseguirli solo su rete wireless

Di norma avviene su base mensile. Ma potete modificare o per non eseguirlo mai o per farlo settimanalmente o giornalmente, come preferite. Esiste anche la possibilità di eseguire il backup dei dati solo quando lo richiedete manualmente. Se volete escludere i video dei vostri backup, nello stesso menù di prima assicuratevi che l’opzione “Includi video” non sia selezionata. Potrete comunque eseguire il backup manualmente dei singoli video che desiderate.

Per gli utenti iPhone le impostazioni sono leggermente differenti. Il backup avviene nel cloud. Entrate in Impostazioni> iCloud>iCloud Drive e selezionate Off all’opzione “Utilizzare i dati del cellulare“.

La chiave per non sforare il traffico dati: monitorate i consumi

Altra cosa importantissima è il monitoraggio dei vostri consumi. Quello che vi abbiamo spiegato serve a diminuire l’uso dei dati ma metà del lavoro riguarda in realtà il monitoraggio dei dati. È assolutamente indispensabile sapere quanti dati stiamo usando.

WhatsApp ha un buon numero di statistiche interessanti e dettagliate che vi daranno un’idea di quanti dati state consumando. Nel menù di Whatsapp sotto Impostazioni> Utilizzo dei dati e archivio>utilizzo della rete, troverete tutto. L’app vi darà un elenco di tutti i consumi fin dall’installazione di WhatsApp sul vostro dispositivo.

Potete anche resettare tutti i valori allo zero e iniziare il conto da capo in modo da avere una idea migliore del vostro utilizzo dopo un certo numero di giorni. Navigate nello schermo tutto in basso e cliccate su “Resetta statistiche“. Le statistiche più interessanti se volete monitorare il consumo del vostro dispositivo sono media byte ricevuti e inviati, che indicano la quantità di dati che sono stati scambiati attraverso WhatsApp.

Whatsapp consente di monitorare precisamente il consumo dei dati mobili per gestirli al meglio su base mensile

Tenete conto che spendete dati mobili sia quando inviate messaggi sia quando li ricevete. La stessa cosa succede per le chiamate: consumate i dati sia quando ricevete che quando eseguite una chiamata. Quindi annotate anche il numero di byte per telefonate inviate e ricevute. L’opzione più importante da considerare è il numero totale di Byte inviati e ricevuti che appare in fondo.

Anche il sistema operativo del vostro dispositivo vi può aiutare a controllare i dati. Potete andare in Impostazion> Utilizzo dei dati. Potete impostare un limite mensile all’utilizzo dei dati mobili, dopodiché la connessione dati verrà automaticamente disattivata per non farvi spendere troppo. Attenzione perchè questo si applica non solo a WhatsApp ma al numero totale dei Byte che sono stati utilizzati in tutte le applicazioni del telefono.

Android vi dà anche una lista di consumo dei dati per ogni applicazione che avete, ordinata in ordine discendente. Quelli più “spreconi” appariranno in cima alla lista. Per ognuno di questi potete selezionare l’opzione di ridurre l’uso di dati in background, il che permetterà di controllare meglio l’utilizzo dei dati mobili in background complessivi, cosa che molto spesso non salta all’occhio.

Fatelo con tutte le applicazioni di cui non avete immediato bisogno, mentre le più importanti, come proprio Whatsapp, possono essere escluse, al fine di continuare a vedere le notifiche.

Schermo dello smartphone rotto? Il nuovo display potrebbe spiarti

0

Hai lo schermo dello smartphone rotto, lo sostituisci ma dentro al nuovo display potresti trovare un virus che registra ciò che digiti sullo schermo. E l’hacker entra al tuo posto nell’home banking o nei tuoi profili social.

E’ decisamente più di una ipotesi, ma un rischio che rappresenta l’ultima (fantasiosa) frontiera dei pirati informatici, capaci di attaccarsi davvero a tutto.

Andando con ordine. Rompere lo schermo è l’incidente più comune per qualsiasi possessore di smartphone e il relativo mercato, da chi ripara i graffi a quelli in grado di sostituirlo completamente, è davvero gigantesco. Negozi fisici e online raccolgono ogni anno migliaia di clienti.

Ovviamente l’acquirente di un servizio di questo tipo cerca di spendere il meno possibile, e per questo nella stragrande maggioranza dei casi, lo schermo viene sostituito con materiali di produttori minori, e dunque non originali in una sorta di mercato secondario.

Schermo rotto: così il nuovo display dello smartphone può spiare i tuoi gesti

L’università israeliana della Ben-Gurion ha però dimostrato che è possibile inserire dei sofisticati virus fra lo schermo del touchscreen e i piccoli collegamenti che permettono di registrare gli impulsi. Il malware non sarebbe quindi in una applicazione malevola e dunque facilmente identificabile, ma verrebbe integrato nella struttura stessa del dispositivo.

I ricercatori hanno poi monitorato una media di 160 tocchi e gesti eseguiti con ogni singolo smartphone dai rispettivi proprietari, e i vari input sono stati raccolti ed elaborati da software appositamente pensati per l’interpretazione del comportamento umano.

Il risultato è che i computer, con una percentuale di successo del 92%, sono riusciti a capire il contesto in cui si potevano inserire i gesti: videogioco, navigazione online, scrittura di mail, inserimento delle password per accedere a Facebook o per entrare nell’app della propria banca.

Da qui è facile capire che nello sterminato mercato dei pezzi di riparazione per smartphone esistono concrete possibilità che vengano inseriti dei virus e che i pirati informatici possano accedere senza nemmeno usare false mail o metodi vistosi ai nostri dati sensibili.

“L’obiettivo della nostra ricerca –  ha spiegato il dott. Yossi Oren, ricercatore di ingegneria dei sistemi informatici della Ben Gurion – era quello di utilizzare l’apprendimento automatico per determinare la quantità di informazioni che il pirata informatico può ricavare osservando e prevedendo le interazioni touchscreen dell’utente. Se un hacker può comprendere il contesto di determinati eventi, può utilizzare le informazioni per creare un attacco personalizzato più efficace.”

“Ora che abbiamo verificato la capacità di ottenere informazioni sulla base dei tap sullo schermo, possiamo affermare che attacchi di questo tipo rappresentano una potenziale minaccia più che significativa”, ha aggiunto Oren. “Dall’altro lato, utilizzando questa analisi a fin di bene, possiamo anche fermare gli attacchi identificando le anomalie nell’uso del telefono”.