Telegram è un’applicazione di messaggistica istantanea per Android e iPhone, che punta l’attenzione su rapidità e privacy. Dà la possibilità di condividere file senza limiti di dimensione, promettendo di trasmettere messaggi di testo, immagini e video in tempi più rapidi di qualsiasi altra app, anche a velocità di connessione molto basse.
Con Telegram si possono creare chat di gruppo fino a 100 persone e salvare i propri messaggi, media compresi, nel cloud dallo spazio illimitato. Il sistema cloud-based permette quindi di creare una copia di sicurezza dei propri dati e di accedervi da qualsiasi device.
Una funzione particolare di quest’applicazione è la possibilità di lanciare chat secretate: le informazioni scritte all’interno di queste chat vengono crittografate e non sono condivise nel cloud. E’ possibile anche programmare l’autodistruzione dei messaggi, che non lasceranno alcuna traccia nemmeno nello smartphone utilizzato per chattare.
La possibilità di creare canali di comunicazione crittografati testimonia l’attenzione di Telegram per la privacy, di cui si fa portabandiera, garantendo la non intercettabilità dei messaggi scambiati attraverso quest’applicazione e la sicurezza dei propri dati dagli attacchi hacker.
In sintesi, ecco le funzioni principali di Telegram:
velocità di trasmissione dei messaggi e di qualsiasi media
chat di gruppo fino a 100 persone
sistema cloud
chat segrete, con scambi di messaggi crittografati e la possibilità di distruggerli al 100%
nessun annuncio pubblicitario
applicazione free
Si può scaricare Telegram direttamente dagli store per iPhone e Android:
Gli ultimi cambiamenti alla privacy di Facebook hanno provocato allarme nei media e preoccupazione negli utenti. E se da un lato è giusto che un portale così importante sia un “sorvegliato speciale”, la differenza tra giornalai e giornalisti impone di inquadrare più correttamente quello che è avvenuto.
Riconoscimento facciale
La nostra rivisitazione ragionata parte dalla prima notizia che ha fatto scandalo: il riconoscimento facciale. Se prima era necessario taggare una persona in una foto attivamente, ora questo avviene tramite un software che, confrontando i volti di una foto caricata con le immagini dei profili, individua i protagonisti e offre una notifica: una sortadi “schedatura” degli utenti.
I cambiamenti proposti hanno provocato una denuncia alla FTC
La prospettiva è impressionante, e deve essere tenuta sotto controllo perché non diventi invasiva, ma è necessario precisare che la funzione può essere disattivata con un meccanismo opt-out e che attualmente le regole di Privacy imposte dall’Unione Europea impediscono che l’opzione possa essere attivata anche qui da noi. Per ora dunque, stiamo parlando di qualcosa che ancora non c’è.
I nostri dati alle aziende?
Il secondo pericolo è stato invece intitolato: “Facebook userà i dati degli utenti per la pubblicità“, o ancora “Il tuo volto e il tuo nome potranno comparire nelle campagne di advertising“. A colpo d’occhio sembrerebbe che tutti i nostri dati finiranno a breve in campagne promozionali senza che si possa fare nulla. La realtà è che qualunque contenuto postato su Facebook diventerà di totale proprietà intellettuale dello stesso, e non solo se saremo noi a postarlo, ma anche se questo sarà condiviso da un amico.
La proprietà intellettuale dei contenuti sarà di Facebook, d’ora in poi
Per togliere a Facebook questa possibilità sarà quindi necessario sia rimuovere il contenuto dal proprio profilo, sia chiedere di fare lo stesso anche a chi ha lo condiviso o riproposto, perché in caso contrario, Facebook continuerà ad averne la licenza. E anche qualora questo avvenisse, il portale impiega 90 giorni per cancellare il tutto dai propri server. Insomma, il social network vuole avere la certezza di poter fare quello che preferisce con i dati che sono pubblicati, senza pericoli di rivendicazioni e questo costringe a stare molto attenti a cosa si inserisce, specie se si tratta di materiale di cui vogliamo mantenere il copyright.
Ma l’altro lato della verità è che l’inoltro di questi dati alle aziende di pubblicità è semplicemente una fandonia. Facebook spiega chiaramente che non condivide i dati né i contenuti con terze parti, ma fornisce ai propri inserzionisti dati aggregati, impersonali e generali sugli utenti.
Le aziende, potranno ovviamente eseguire campagne pubblicitarie su Facebook, ma non verranno mai a conoscenza di dettagli. Non troveremo mai la nostra faccia in una pubblicità, insomma. Le aziende semmai potranno sapere che 20mila persone, in Lombardia, gradiscono la Coca-Cola Zero. Il che è ben diverso.
Tutto è più visibile
Terzo cambiamento su cui le dita sono state puntate è una proposta di modifica al testo sulla privacy, accusato di permettere a Facebook di rendere improvvisamente pubblico tutto quello che vuole, anche se prima era privato. La vecchia frase recitava:
[blockquote style=”1″]”Puoi usare le impostazioni sulla sicurezza per limitare il modo con cui il tuo nome e l’immagine del tuo profilo verranno associati a contenuto commerciale, sponsorizzato o relativo (come un marchio che ti piace) distribuito da noi”.[/blockquote]
Che nelle intenzioni di Facebook diventerà:
[blockquote style=”1″]”Ci dai il permesso di usare il tuo nome, la foto del tuo profilo, il tuo contenuto, e le informazioni in connessione con contenuto commerciale, sponsorizzato o relativo (come un marchio che ti piace) distribuito da noi. Se avrai selezionato uno specifico pubblico per il tuo contenuto o le tue informazioni, rispetteremo la tua scelta nel momento in cui lo useremo”.[/blockquote]
Le due frasi sembrano simili, tanto che il consulente alla sicurezza di Facebook, Ed Palmieri ha spiegato che “dicono la stessa cosa”. E qui Facebook va contraddetto. Il reale significato di questo cambiamento è: prima il contenuto dei profili, anche completamente pubblici, veniva sostanzialmente protetto dai motori di ricerca, perché Facebook aveva interesse ad ingolosire l’utente per ottenerne l’iscrizione.
Ora, con un miliardo e duecento milioni di iscritti, il portale non ha più questa esigenza: Facebook ha adesso bisogno di visite al pari di un media e dunque, con questo cambiamento, potrà mostrare sui motori di ricerca porzioni molto maggiori di un profilo per generare il traffico che serve ai suoi investitori pubblicitari. Questo tuttavia non significa che i nostri post privati diventeranno improvvisamente pubblici.
Niente profili segreti?
I post segreti non saranno resi pubblici, ma i profili saranno sempre indicizzabili
Altra notizia “di grido” è stata l’abolizione dei profili segreti. E anche qui si è paventata l’improvvisa pubblicazione di profili privati, i cui post dovevano essere resi nuovamente protetti modificandone le impostazioni uno alla volta. Anche in questo caso, si riassume con troppa superficialità.
Ad un esame più attento Facebook non dice mai, né nei comunicati attuali né nelle proposte di cambiamento, che lo stato dei profili o dei post verrà mai modificato, anzi, esiste un opzione che permette di rendere illeggibile al pubblico tutti i post realizzati fin dal momento dell’iscrizione. Nessun clamoroso “spiattellamento” dei propri segreti. E’ più corretto dire che i nostri contenuti privati sono ancora al sicuro ma da oggi in poi non sarà più possibile avere un profilo che non sia indicizzabile.
Tutto pubblico, anche per i minori
Il tema dei contenuti pubblici ha riguardato anche i minori e si è parlato di “post pubblici anche per i minorenni”. In questo caso la notizia è sostanzialmente corretta: se prima i profili dei minorenni potevano mostrare contenuti solo agli amici, e agli amici degli amici, ora anche un minore potrà pubblicare qualcosa di visibile a tutti. Ma a onor del vero, prima della pubblicazione un box avviserà il ragazzo che il proprio contenuto sarà visibile proprio a tutti, senza limitazioni, e Facebook ha aggiunto un video che invita i genitori a controllare i figli e a spiegare loro la nuova situazione.
In questo caso avremmo preferito che il cambiamento non fosse stato proposto e ci saremmo sentiti più tranquilli con le impostazioni precedenti, anche se senza un controllo dei genitori, il minore può comunque registrarsi come maggiorenne ed avere pieno accesso alle funzionalità.
L’inoltro alle terze parti
La privacy cambia dando all’utente la responsabilità
Ultimo importante elemento, il nuovo modo con cui Facebook ha definito l’inoltro dei dati degli utenti a terze parti, che forniscono ad esempio applicazioni in uso sul social.
Le nuove regole stabiliscono che nel momento in cui un utente attiva un’applicazione, Facebook inizia a fornire alla terza parte i dati necessari per il funzionamento dell’app scelta, e quando l’utente dovesse disinstallare l’opzione, il social network terminerà di condividere gli stessi con il partner, ma non potrà essere in nessun modo responsabile dell’ulteriore trattamento delle informazioni che la terza parte eseguirà.
In questo senso Facebook si allinea ai regolamenti di privacy che normalmente si applicano in questi casi, e troviamo regolare la proposta di cambiamento, visto che è ragionevole che Facebook si limiti a garantire l’integrità delle privacy sul suo portale, senza assumersi responsabilità di operazioni a lui esterne. L’utente dovrà quindi prestare attenzione ai permessi concessi alle applicazioni e al momento della disiscrizione non dovrà limitarsi ad annullare il tutto su Facebook, ma dovrà eseguire un’operazione simile anche presso il fornitore del servizio.
Privacy più difficile
Ha avuto meno riscontro presso i media, ma riteniamo di dover ricordare che Facebook traccerà con maggiore precisione i nostri dispositivi: se finora veniva registrata la posizione e il tipo di device, fisso o mobile, da cui ci si collegava, i regolamenti precisano che da oggi sarà tracciabile anche il tipo di device, il sistema operativo e altri dettagli relativi al browser.
Similmente, non ha trovato quasi spazio presso i giornali il dettaglio che Facebook sta complicando l’accesso alle impostazioni di privacy. Trovare i documenti relativi ai diritti degli utenti e alle politiche di riservatezza dei dati è abbastanza complesso e nel corso degli ultimi mesi sono sensibilmente diminuiti i link alle impostazioni di sicurezza, le quali, tra l’altro, non sono riassunte in un unico luogo ma sono divise in almeno sei categorie diverse: Privacy, Timeline e Tagging, Blocchi, Follower, Apps e Pubblicità.
Ecco cosa cambia per Facebook
Le app gestiranno i dati in modo indipendente da Facebook
Il significato delle ultime modifiche alla privacy di Facebook riteniamo sia strettamente legato allo scandalo relativo allo spionaggio internazionale: Facebook, assieme ad altri colossi del web, ha dovuto ammettere che i servizi segreti hanno richiesto dati personali, e ha cercato di recuperare un valore di trasparenza nei confronti degli utenti rilasciando mensilmente un report dettagliato in cui comunica il numero di richieste ufficiale di inoltro dei dati.
Ma le regole fino ad ora vigenti, permettono agli utenti di rivalersi sulla proprietà dei dati, mentre gli ultimi cambiamenti, specie attraverso il discorso della proprietà intellettuale, consentono sostanzialmente al social di girare i nostri dati alla NSA in modo libero e incontestabile, una mossa che permette di continuare a fare ciò che è sempre stato fatto ma, alla luce dello scandalo, con le mani più libere e con meno rischi di azioni legali.
Riteniamo invece errato l’allarme circa l’inoltro di dati alle aziende pubblicitarie: se lo facesse Facebook otterrebbe enormi guadagni nell’immediato, ma alla lunga, oltre a provocare una sollevazione mondiale, perderebbe il tesoro di informazioni che lo rende tanto appetibile. Al social conviene mantenere l’assoluta riservatezza del suo patrimonio e di darlo in uso alle agenzie per poterne guadagnare, al pari di un petroliere, che vende il suo petrolio, non certo i suoi pozzi.
E come dobbiamo cambiare noi
Per quello che concerne l’utente, la verità è molto semplice e abbastanza sgradevole: Facebook ha tirato le mani indietro. La sua grandezza e la sua enorme responsabilità, ha portato gli utenti a pretendere dal social l’esclusiva riservatezza dei dati, e la protezione ad oltranza di tutto quello che veniva pubblicato. Accusandolo di ogni minimo sgarro. Facebook ha dimostrato invece, ad una lettura attenta dei cambiamenti, l’intenzione di diventare un sito pubblico come qualunque altro, risparmiandosi il ruolo di “genitore” dell’iscritto, e delegando agli utenti l’onere di tenere protette le informazioni: la frase
[blockquote style=”1″]Se avrai selezionato uno specifico pubblico per il tuo contenuto o le tue informazioni, rispetteremo la tua scelta nel momento in cui lo useremo[/blockquote]
Potrebbe essere letta come:
[blockquote style=”1″]”Ciò che posti è pubblico, e ne facciamo quello che vogliamo. Quello che tu deciderai di proteggere, lo proteggeremo. La libertà è nostra, la responsabilità è tua”.[/blockquote]
L’utente dovrà quindi capire che Facebook è un bel gioco, ma che la bacheca che raccoglie i nostri pensieri non ha più alcun “guardiano”, eccetto noi stessi.
Puntalo è un’applicazione di sicurezza mobile, scaricabile in versione free o premium per iOS e Android. Si basa su un sistema di geolocalizzazione che permette di localizzare lo smartphone su una mappa e tenere sotto controllo gli spostamenti di chi lo ha con sé.
Se ad esempio si dà in mano uno smartphone registrato su Puntalo ai propri figli, è possibile sapere quando sono a casa, a scuola o altrove e venire avvertiti da un alert in caso di spostamento da un posto all’altro. E’ possibile tracciare fino a cinque smartphone, stabilire diversi numeri di telefono a cui mandare l’alert in caso di cambiamenti di posizione non previsti e ricevere un avviso in caso sia cambiata la SIM.
Inoltre, l’app può tornare utile anche in caso di smarrimento o furto del telefono, in quanto permette di geolocalizzare il device e quindi ritrovarlo o, in casi estremi, di eliminarne tutti i dati in modo da difendere almeno la propria privacy. Permette inoltre di bloccarlo e di mandare un messaggio personalizzato a chi dovesse ritrovarlo, in caso fosse capitato tra le mani di qualcuno intenzionato a restituirlo. Disponibile per diversi sistemi operativi mobili, Puntalo ha una versione limitata free e una versione a pagamento. Il prodotto permette anche di tenere al sicuro i propri contatti, averli sempre disponibili sul proprio telefono per monitorare la rete di conoscenze della persona da controllare, anche qualora fossero sincronizzate con tutti i principali social network. L’applicazione è poi trasferibile sui nuovi telefoni senza costi aggiuntivi.
Le sue caratteristiche principali:
Geolocalizzazione
Alert in caso di cambiamenti di posizione non previsti
Possibilità di tracciare gli spostamenti fino a 15 giorni
Distruzione dei dati di tracciamento ogni due settimane, per garantire la sicurezza delle proprie informazioni personali
Possibilità di bloccare il telefono a distanza o di eliminarne i dati
Fra tutti i browser a larga diffusione, Internet Explorer è stato quello che negli ultimi anni ha subito la maggior concorrenza di un mercato sempre più ricco di soluzioni e di programmi alternativi. Un tempo monopolista tra i software di navigazione, le continue critiche in materia di sicurezza e si scarsa protezione da virus e malware ha spinto gli ingegneri di Microsoft a riprogettare il celebre browser che a partire dalla versione 9 offre all’utente importanti strumenti di protezione in materia di sicurezza informatica e privacy.
Di seguito un elenco delle principali opzioni da attivare per massimizzare la riservatezza della navigazione:
Privacy: Cookie
Dal menu Opzioni internet -> Privacy è possibile impostare il livello di riservatezza del browser in materia di cookie. Di default viene offerto un livello “medio” che prevede il blocco cookie di terze parti o di siti che salvano informazioni dell’utente senza consenso esplicito. Il menu consente di scegliere fra sei settaggi differenti che vanno dal blocco totale all’accettazione indiscriminata di tutti i cookie. Più si alza il livello di sicurezza maggiore sarà la privacy, a scapito però di una navigazione più rallentata e a un maggior numero di errori nella visualizzazione dei siti che sfruttano appunto i cookie per il loro funzionamento.
Privacy: posizione e pop-up
Dal menu Opzioni internet -> Privacy è inoltre possibile impedire ai siti web di richiedere al browser informazioni sulla posizione fisica del computer, oltre all’attivazione del blocco completo dei pop-up. In quest’ultimo caso a fronte di una drastica diminuzione di pubblicità non gradite è necessario tener presente che abilitando l’opzione alcuni siti potrebbero non funzionare a dovere, negando all’utente la visualizzazione di pagine progettate per comparire in pop-up.
Avanzate: Siti suggeriti e suggerimenti di ricerca
Al pari di altri browser, anche Explorer ha integrato un servizio di elaborazione suggerimenti sulla base delle nostre abitudini di navigazione. La cronologia di navigazione viene letta da Microsoft e analizzata per fornire all’utente una lista di siti simili che vengono immagazzinati e consigliati all’interno di un’apposita cartella nell’elenco dei preferiti. L’opzione è disattivabile da Opzioni internet -> Avanzate -> abilita/disabilita siti suggeriti.
Analogamente è possibile scegliere di attivare o disabilitare la funzione dei suggerimenti di ricerca. Ogni parola digitata nella barra degli indirizzi viene inoltrata da Explorer su un server esterno legato al motore di ricerca predefinito dal browser. In questo modo un menu a cascata mostra in tempo reale tutti i risultati correlati alla parola appena digitata. Anche in questo caso, il rischio è che le informazioni digitate possano essere utilizzati da terzi per elaborare statistiche o finalità pubblicitarie legate ai nostri comportamenti sulla Rete. L’opzione è disattivabile da Opzioni internet -> Avanzate -> Suggerimenti di ricerca.
Dal pannello Opzioni Internet si può accedere a tutte le opzioni di privacy e sicurezza
Sicurezza: Filtro Smart Screen
Interessante soluzione per la protezione dai siti web non sicuri.
Dal menu Strumenti ->Sicurezza è possibile selezionare la spunta su questa funzione utile per bloccare siti web potenzialmente rischiosi prima che l’utente possa aprirli.
Ogni sito web digitato all’interno del browser viene preventivamente inviato a Microsoft che ne controlla l’eventuale presenza all’interno della propria black-list. In caso positivo viene visualizzato un messaggio che mette in guardia l’utente davanti al rischio di contagio da parte di virus e malware.
Anche in questo caso attivando la funzione si incrementa la sicurezza della navigazione a scapito della nostra privacy, dal momento che tutti i siti web digitati verranno trasmessi a Microsoft per i controlli del caso.
Sicurezza: protezione da monitoraggio
Se si vuole evitare l’installazione di cookie traccianti, questa opzione rappresenta la soluzione ideale per evitare di essere monitorati durante la navigazione.
Attraverso il menu Sicurezza -> Protezione dal monitoraggio è possibile bloccare cookie e script provenienti da siti troppo invadenti per la nostra privacy. In tal modo i servizi di tracciamento tesi a inviarci pubblicità pressanti e poco gradite vedranno “rimbalzare” i loro sistemi di tracciamento senza quindi ottenere risultato. L’opzione prevede l’installazione da parte delle utente di apposite liste di protezione tracking esterne, dal momento che Microsoft di default non fornisce alcun indirizzo limitandosi a suggerire attraverso il proprio sito una serie di liste presenti su portali terzi.
InPrivate Browsing
Al pari della concorrenza anche Explorer offre la possibilità di navigare sul web in maniera anonima. Scorrendo le opzioni alla voce Sicurezza -> InPrivate Browsing è possibile avviare una nuova sessione di navigazione in incognito, caratterizzata nell’angolo superiore sinistro del browser da un’apposita etichetta. In questa modalità nessun dato relativo alla navigazione verrà salvato all’interno del computer, garantendo così il completo anonimato.
Combofix è un tool di sicurezza estrema per la protezione del nostro PC Windows. Il suo scopo è trovare ed eliminare spyware e malware non rintracciati prima da altri antivirus, con una rapidità d’esecuzione e un’efficacia riconosciute.
Vista l’aggressività del programma, è adatto agli utenti un po’ più esperti, soprattutto per il rischio di eliminare file che non andrebbero eliminati. Su questo fronte, è bene sapere che durante le sue analisi Combofix cancella di default ogni file temporaneo o presente nel cestino, oltre ad eliminare tutti i file riconosciuti come dannosi senza chiedere conferma. Questo programma fa della velocità uno dei suoi punti di forza: è infatti in grado di scansionare il PC nella’arco di 1o minuti (tempo che può aumentare proporzionalmente al numero di minacce rilevate). Al termine di ogni scansione rilascia un report dettagliato e, nel caso in cui non fosse riuscito ad eliminare qualche file sospetto, vengono date indicazioni precise nel report, in modo che l’utente può procedere manualmente.
La caratteristiche principali di Combofix:
Rintraccia ed elimina trojan, virus, malware e spyware
Facebook Graph Search è il nuovo potentissimo tool di ricerca presentato quest’anno da Mark Zukerberg e ora in arrivo anche in Italia. Di cosa si tratta esattamente? Graph Search è un motore di ricerca semantico, che permetterà a tutti gli iscritti al social network di fare ricerche incrociate tra persone, luoghi, interessi. Non funziona semplicemente tramite parole chiave, ma le sue potenzialità sono sfruttate al meglio se poniamo le nostre domande proprio come nella vita di tutti i giorni. Ad esempio, potremo digitare direttamente nella casella di ricerca:
Amici a cui piace il cibo cinese e l’alternative rock
Persone nate il mio stesso giorno con la passione per l’arte e che oggi fanno il medico
Persone che sono nate in Italia e vivono a Londra
Foto scattate prima del 1990
Foto dei miei amici scattate presso Parchi Nazionali
Ristoranti di Berlino in cui sono stati i miei amici
Obiettivo di questa nuova funzione è permetterci di trovare risultati utili e ricchi di informazioni basati sui nostri amici, anche se in realtà possono comparire profili con cui non siamo connessi e che hanno i settings della privacy impostati su Pubblico.
L’algoritmo su cui si basa questo complesso motore di ricerca computa numerosi dati personali, presi un po’ da tutte le tracce che lasciamo – non sempre consapevolmente – su Facebook:
Dati del nostro profilo
Post e commenti
Like che mettiamo alle pagine
Applicazioni che utilizziamo
Luoghi che visitiamo
Foto che pubblichiamo o in cui siamo taggati
Eventi a cui partecipiamo
Tra i risultati delle nostre ricerche comparirà qualsiasi cosa sia stata condivisa con noi su Facebook e gli altri potranno trovare ciò che abbiamo condiviso con loro. I risultati ottenuti saranno quindi diversi per ognuno di noi e basati su cosa condividiamo con chi.
“Donne single che abitano vicino, interessate agli uomini e a cui piace ubriacarsi” – Cosa si può scoprire con Facebook Search?
Se vi state chiedendo quanto sia importante salvaguardare la privacy dei vostri contenuti su Facebook, vi sarà utile dare un’occhiata a questa raccolta di esempi che mostra possibili risultati di Graph Search. Tra quelli più imbarazzanti: “Donne single che abitano vicino, interessate agli uomini e a cui piace ubriacarsi” o “Gente sposata a cui piacciono le prostitute”.
Gestire la privacy con Graph Search
Per difendere le nostre informazioni personali ed evitare di comparire dove non vorremmo, è fondamentale imparare a gestire bene i settings della privacy, che spesso non sono conosciuti come si dovrebbe.
Ecco a cosa fare attenzione:
1) Innanzitutto, possiamo controllare con chi condividiamo certe informazioni del nostro profilo attraverso la scheda Informazioni.
Accanto ad ogni voce, è presente un’icona che ci indica se stiamo condividendo, ad esempio, la nostra data di nascita o gli studi fatti con i nostri amici, con solo alcuni di loro o se invece le nostre informazioni sono pubbliche e quindi visibili e rintracciabili attraverso Graph Search da chiunque. Se l’informazione sull’Università che abbiamo frequentato è pubblica, compariremo quindi nella lista dei risultati di ricerca di chiunque dovesse digitare: “Persone che hanno studiato nell’Università X”.
2) Ogni volta in cui pubblichiamo un post dobbiamo definire con attenzione il pubblico che potrà vederlo. Possiamo farlo attraverso il menu posto a lato del pulsante Pubblica, nel box di aggiornamento di stato del nostro profilo.
Se selezioniamo:
Solo io: nessun altro potrà trovare il contenuto nelle ricerche
Amici: i nostri amici vedranno il contenuto nei risultati di ricerca
Pubblica: tutti coloro che effettuano la ricerca potranno trovare il contenuto
Importante ricordare che possiamo creare dei gruppi personalizzati, limitando ad esempio la visibilità di alcuni dei nostri post solo a specifiche cerchie ristretti di amici.
3) Controllate chi può vedere i vostri post passati e futuri e quelli in cui siete taggati. Per gestire queste impostazioni:
Aprite le Impostazioni account, raggiungibili dal menu in alto a destra di qualsiasi pagina Facebook
Andate su Impostazioni sulla privacy e strumenti
Nella scheda: “Chi può vedere le mie cose?” potete facilmente configurare la privacy relativa a tre voci:
Chi può vedere i miei post futuri?
Controlla tutti i post in cui sei taggato/a
Vuoi limitare il pubblico dei post che hai condiviso con gli amici degli amici o con il pubblico?
4) Fate attenzione a chi può visualizzare le pagine che vi piacciono. Oltre a ponderare su quali pagine state mettendo il vostro Like, è possibile gestire per ogni gruppo di pagine il tipo di pubblico che può visualizzarle e quindi usarle per arrivare a voi, volenti o nolenti, attraverso Graph Search. Per farlo, basta andare sull’icona Gestisci, in alto a destra del riquadro Mi Piace presente sul vostro diario, e scegliere la voce Modifica Privacy.
Un discorso più dettagliato merita la gestione della privacy delle foto in cui comparite, che potete approfondire in questa guida sulla gestione delle immagini in Facebook. Se volete provare questa nuova funzione appena sarà disponibile in Italia, potete iscrivervi alla lista d’attesa compilando il form presente nella pagina di Facebook Search. In attesa del suo arrivo, è senz’altro una buona idea controllare tutte le proprie configurazioni della privacy.
Capita spesso navigando sulla rete di visualizzare banner pubblicitari inerenti alle nostre ultime ricerche sui motori. Se ad esempio stiamo programmando un weekend a Roma consultando i siti degli alberghi e dei ristoranti, nel giro di pochi minuti sul nostro monitor potrebbero comparire pubblicità ad hoc inerenti offerte last minute, agriturismi, tour guidati proprio nella città sulla quale stiamo cercando informazioni.
Casualità? Per nulla. Ci troviamo di fronte a un classico esempio di pubblicità comportamentale: un sito visualizza il nostro comportamento sulla Rete, effettua una profilazione della nostra utenza internet e tenendo traccia dei cookie presenti sui nostri computer agisce di conseguenza inviandoci annunci pubblicitari in linea con le nostre ultime esperienze di navigazione.
Inevitabile a questo punto soffermarsi sul tema della privacy e domandarsi quanto tali sistemi siano invasivi rispetto alla sicurezza dei dati sensibili dei navigatori.
YourOnlineChoises: cosa ci offre
YourOnlineChoices.com è il portale creato dalla IAB (Internet Advertising Bureau Europe) in collaborazione con i maggiori operatori europei coinvolti sul tema della pubblicità comportamentale (come pure l’EASA, European Advertising Standards Alliance), allo scopo di fornire all’utente una guida semplice, pratica e rapida su questa controversa nuova frontiera della pubblicità online.
Il portale spiega come eliminare la pubblicità targettizzata
Il sito-guida si apre con una dettagliata descrizione circa il funzionamento di questi meccanismi: durante la navigazione ogni computer connesso alla rete memorizza all’interno dei cookies frammenti di informazioni utili per desumere i comportamenti dell’internauta, i suoi siti preferiti, le sue ultime ricerche sui motori, gli indirizzi web visualizzati di recente. Le informazioni contenute nei cookies vengono quindi scambiate con i siti sui quali si naviga, consentendo da parte di questi l’invio di pubblicità mirate.
A questo punto YourOnlineChoices fornisce un’importante precisazione: le informazioni utilizzate per gli annunci mirati non sono nella maggior parte dei casi personali, non consentono cioè l’identificazione dell’utente nel mondo reale. Dati raccolti in forma anonima, utili quindi a fornire un servizio su generiche abitudini e privi di password, codici di accesso o altri dati sensibili.
Il portale fornisce comunque la possibilità di consultare direttamente online un ricco elenco di provider che collaborano con i gestori dei siti web per la raccolta di informazioni utili ai servizi di pubblicità comportamentale. Da un apposito menu a tendina all’utente viene lasciata la scelta di disattivare selettivamente ogni singolo provider, o in alternativa di disattivarli tutti (attraverso la cosiddetta procedura di opt-out) evitando così in futuro di essere soggetto alla raccolta anonima di cookies e alle conseguenti pubblicità mirate.
Disattivare la pubblicità comportamentale, precisa il portale, non significa automaticamente rimuovere tutte le pubblicità su internet ma soltanto quelle basate sulla lettura dei cookies. Esistono tuttavia provider che oltre a dati generici utilizzano informazioni di identificazione personali (nome, indirizzo di posta elettronica, IP) per i servizi di pubblicità mirata. In questo caso le normative in materia prevedono che l’utente sia adeguatamente e preventivamente informato attraverso apposito messaggio, e previa registrazione, dando così il proprio consenso al trattamento dei dati sensibili.
Il retroscena: le critiche dell’Europa
Ma a conti fatti ci troviamo davvero di fronte a un servizio così trasparente e rispettoso dei nostri diritti? La pubblicità comportamentale rappresenta una frontiera relativamente nuova della comunicazione via internet e come tale è soggetta a un quadro normativo in costante evoluzione. Le modalità di raccolta dei dati utenti, il tracciamento delle abitudini di navigazione e lo stesso utilizzo del portale YourOnlineChoices sono stati oggetto nel dicembre 2011 di uno studio approfondito da parte del gruppo europeo di lavoro per la tutela dell’ex art.29, l’organo consultivo indipendente dell’Unione Europea per la protezione dei dati personali e della vita privata. Con risultati non proprio confortanti in materia di privacy degli utenti.
Basato sull’uso di diversi cookies di opt-out, il sito consente alle reti pubblicitarie di memorizzare il rifiuto degli utenti nel ricevere ulteriori pubblicità comportamentali online, ma non di impedire ai fornitori del servizio l’accesso e la memorizzazione di informazioni nel terminale dell’utente.
Il gruppo di lavoro ha inoltre dimostrato che anche successivamente all’installazione dei cookie di opt-out permane un continuo scambio di informazioni tra il computer dell’utente e la rete pubblicitaria, senza che all’utente venga data alcuna informazione in merito alla permanenza o meno di cookie traccianti nella memoria del terminale. In seguito all’opt-out, infine, non viene data possibilità all’utente di cancellare i cookie “pubblicitari” installati in precedenza.
Un problema aggravato, secondo quanto riportato dagli estensori della relazione, dalle stesse funzioni javascript contenute nel portale che arrivano a tracciare il singolo utente senza preventivamente fornirgli un’informativa scritta e senza consentirgli l’esclusione del processo (gli script in alcuni casi possono raccogliere dati utente relativi all’indirizzo IP, al referrer e alle configurazioni browser).
Lo studio del gruppo di lavoro europeo si conclude con una preoccupante affermazione: “la partecipazione al sito web www.youronlinechoices.com non risulta conforme all’attuale direttiva relativa alla vita privata e alle comunicazioni elettroniche. Inoltre, il sito web crea la presunzione erronea che sia possibile scegliere di non essere tracciati mentre si naviga in rete. Tale erronea presunzione può pregiudicare non solo gli utenti ma anche le imprese nella misura in cui queste raggiungano il convincimento che, applicando il codice, rispettano gli obblighi della direttiva“.
La lezione che possiamo imparare
Analizzando la situazione escludiamo categoricamente che il servizio sia nato per raccogliere e tracciare gli utenti in maniera fraudolenta, ma è altrettanto chiaro che la cancellazione dei codici di tracciamento, come viene ammesso dal portale, ha un valore estremamente limitato nel tempo in quanto è sufficiente ritornare ad una normale navigazione per qualche ora (abbiamo provato in prima persona) per vederci nuovamente comparire le pubblicità targettizzate.
YourOnlineChoices non può essere visto come una panacea a tutti i mali, ma deve essere visto piuttosto come l‘occasione di verificare con mano quanto siamo seguiti sul web, per sviluppare una piena consapevolezza, che si deve tradurre in una migliore impostazione di tutto quanto ci può venire in aiuto per la protezione della nostra privacy.
Come bloccare e ritrovare uno smartphone Android rubato? Dopo tanta attesa, Google ha da poco introdotto la funzione Gestione dispositivi Android, analoga a Trova il mio iPhone di Apple. Attraverso questa funzione è possibile localizzare il proprio dispositivo mobile smarrito o rubato e, nel caso in cui non lo si riuscisse a recuperare, bloccarlo o cancellare da remoto tutti i propri dati. Oltre alla soluzione made in Google, è possibile scaricare delle app “anti-furto” realizzate da tutti i principali marchi produttori di antivirus e software di sicurezza.
Oggi è possibile attivare Gestione dispositivi Android su ogni smartphone o tablet. Una volta attivata la funzione sul proprio device, sarà possibile tracciarlo e gestirne alcune configurazioni a distanza, tramite la piattaforma online predisposta.
Per attivare Gestione dispositivi Android sul proprio dispositivo mobile:
andare su Impostazioni di Google
selezionare Gestione dispositivi Android
attivare le voci: Localizza questo dispositivo da remoto e Consenti ripristino dati
Si può raggiungere la funzione anti-furto di Android anche seguendo un’altra strada:
entrare nelle Impostazioni del proprio device
scegliere i setting relativi a Posizione e Protezione (Sicurezza)
scegliere la voce Seleziona gli amministratori del dispositivo e poi Gestione dispositivi Android
In entrambi i casi, si avvierà a una schermata in cui sarà richiesto il nostro consenso per attivare tre operazioni, necessarie affinché Gestione dispositivi Android funzioni correttamente:
cancella tutti i dati: esegue un ripristino dei dati di fabbrica, elimando tutti i dati aggiunti senza chiedere conferma
reimposta password: forza un nuovo valore per la password
forza blocco: blocca il dispositivo e chiede di reinserire la password
Attivata la funzione sul proprio dispositivo Android, per assumerne il controllo da remoto in caso di bisogno ci si dovrà collegare alla piattaforma online predisposta. Il modo più semplice per raggiungerla è:
aprire il menu in alto a sinsitra e selezionare Gestione dispositivi Android
Pannello del servizio Gestione dispositivi Android
Dalla piattaforma online, sarà possibile:
Usare la funzione Localizza il tuo dispositivo per provare a scoprire dove si trova il proprio device: sarà localizzato sulla mappa interattiva di Google
Scegliere l’opzione Fai squillare: forza il telefono a squillare al volume massimo per cinque minuti, in modo da riuscire a localizzarlo nel caso fosse nelle vicinanze
scegliere l’opzione Blocca: blocca il dispositivo obbligando a inserire una nuova password
Scegliere l’opzione Cancella: elimina in modo irreversibile tutti i dati – immagini, foto, video, dati personali – ripristinando le impostazioni di fabbrica
Da tener presente che Gestione dispositivi Android può funzionare solo se il telefono è acceso e online, tramite una connessione dati mobili o in Wi-Fi.
APP “ANTI-FURTO”
Su Google Play è possibile trovare diverse applicazioni che sopperiscono da tempo alla mancanza di una funzione “anti-furto” nativa di Google, realizzata, come si è detto, solo di recente.
Queste applicazioni offrono numerose funzioni per tracciare e gestire il proprio dispositivo mobile da remoto. Generalmente, nella versione premium, presentano le stesse funzioni:
Localizzatore: per individuare il telefono utilizzando una mappa
Allarme: fa suonare al massimo il volume della suoneria, anche se il telefono è impostato su modalità sileziosa
Blocco Telefono: permette di bloccare il telefono a distanza
Dati di contatto: crea un messaggio di blocco personalizzato con i dati di contatto, per facilitare un’eventuale restituzione del dispositivo
Foto dell’utente: dopo alcuni tentativi di sblocco del telefono non riusciti (ad esempio AVG), o se il telefono risulta in modalità smarrimento (ad esempio Norton), viene scattata una foto di chiunque stia utilizzando il dispositivo, con successivo inoltro della foto via mail al proprietario del device
Cancellazione Remota: effettua un reset del telefono cancellando tutti i dati personali – i contatti, le foto, gli SMS, la cronologia di navigazione, il contenuto della scheda SD ecc.
Blocco SIM: consente di bloccare il telefono se la scheda SIM viene rimossa o sostituita
Alcune tra le principali applicazioni anti-furto per Android:
Secret Spy Folder è un’app per Mac (compatibile con OS X 10.7 o versioni successive), realizzata per tenere al sicuro i nostri dati più sensibili.
Utilizzando quest’applicazione, possiamo creare all’interno dell’hard-disk un’area protetta da un vero e proprio sistema di password, in cui potremo inserire qualsiasi tipo di file.
La configurazione di Secret Spy Folder è molto semplice. Dopo aver lanciato l’app:
si apre una finestra con la richiesta di digitare un PIN di 4 cifre, necessario per utilizzare l’applicazione, e un eventuale suggerimento per ricordarselo al successivo avvio
viene richiesto all’utente di definire una password per l’accesso ai file inseriti nella cartella protetta
l’utente deve creare dei gruppi, ognuno a sua volta protetto da password, all’interno dei quali conservare i file da proteggere
Ora possiamo spostare i nostri documenti dalla posizione in cui li abbiamo salvati in uno di questi gruppi protetti. Ai gruppi è inoltre possibile associare un’icona identificativa, per capire a colpo d’occhio se contengono ad esempio immagini, video o altri formati di file.
Se vogliamo tornare a riappropriarci dei nostri documenti, dobbiamo selezionare il bottone Export file e scegliere una cartella di destinazione in cui spostare ciò che ci interessa. Nel pannello di gestione dell’app, sono inoltre presenti bottoni che ci permettono di rimuovere i singoli file o interi gruppi protetti, oltre e un indicatore per tenere sotto controllo lo spazio occupato dai dati secretati e il numero di file contenuti in ciascuno dei gruppi.
Ulteriore funzione assolutamente da segnalare: ogni volta che si inserisce il PIN sbagliato per accedere all’app, il nostro computer avvia la webcam e scatta immediatamente una foto dell’eventuale intruso, con tanto di data e ora: le immagini vengono poi conservate in una galleria interna o in una cartella scelta direttamente dall’utente. Una ottima applicazione, a pagamento, al prezzo di 2.69 euro, disponibile su iTunes.
Quante volte ci è capitato di ricevere sul cellulare chiamate da parte di numeri anonimi o “privati” e di esserci chiesti come scoprire una chiamata con il numero nascosto. Call center, aziende, centralini con grandi volumi di chiamate usano spesso questo stratagemma per evitare di essere ricontattati, ma non è infrequente il caso di buontemponi che dietro un numero nascosto si divertono a prendere di mira numeri a caso per i classici scherzi telefonici.
Oppure, caso ancor più grave, può capitare di finire nell’insistente mirino degli stalker con gravi ripercussioni sulla vita quotidiana, dalle chiamate minatorie a quelle notturne. La tecnologia negli ultimi anni ci è venuta in aiuto con una serie di programmi, applicazioni e servizi volti a “smascherare” chi si cela dietro le numerazioni anonime, consentendo di individuare il numero del chiamante e quindi di poter risalire alla relativa identità.
Se anche voi almeno una volta vi siete chiesti chi mai potesse chiamarvi con tanta insistenza dietro la scritta “sconosciuto” sul display del cellulare, questa piccola guida può facilitarvi a trovare la tanto cercata risposta.
Scoprire il numero nascosto con i servizi online
Il metodo più semplice e immediato, nonché gratuito, consiste nell’iscriversi al servizio Whoomingpromosso dall’italiana DefConTwelve Srl. Il funzionamento è semplice: si registra un profilo sul sito web www.whooming.com, associando un indirizzo mail valido e un numero di cellulare (o in alternativa un telefono fisso).
A questo punto ad ogni nuovo utente vengono richiesti due passaggi fondamentali: verificare l’indirizzo mail inserito (attraverso l’inserimento sul sito di un codice identificativo recapitato via posta elettronica) e successivamente di fare una telefonata, dal dispositivo indicato nella registrazione, a un numero telefonico di proprietà di Whooming.
Se siete arrivati fin qui, il gioco è quasi fatto: non resta che impostare, sul proprio telefonino, una deviazione di chiamata in caso di numero occupato verso la numerazione telefonica fornita dalla società (solitamente verso il numero 06.948.020.15).
Ogniqualvolta il telefono squillerà con una telefonata da parte di un numero anonimo, sarà sufficiente rifiutare la chiamata e attendere qualche secondo. Una mail informerà gratuitamente l’utente della telefonata appena ricevuta, corredandola con il vero numero telefonico del chiamante nero su bianco.
Il servizio come già detto non prevede alcun costo ma per praticità è possibile attivare il servizio premium di notifica via sms. Una volta rifiutata la chiamata anonima il numero del mittente, in questo caso, apparirà comodamente sul display nel giro di una manciata di secondi al costo di 30 centesimi per ogni sms ricevuto.
Per arricchire l’ampio ventaglio di opzioni, recentemente Whooming è sbarcata sul Play Store di Google con un’app dedicata a tutti gli utenti Android. Per identificare il numero di telefono del nostro “anonimo”, una volta rifiutata la chiamata, basterà avviare l’app e consultare la cronologia delle chiamate entranti. In caso di versione “base” vengono visualizzate le ultime 5 cifre del numero, rimandando per le restanti alla consultazione del sito, mentre nella app in versione completa (in abbonamento a 2,99€/mese) tutte le cifre vengono visualizzate in chiaro. Fermo restando, ovviamente, la totale gratuità della consultazione attraverso il sito web. Un sistema completo, intuitivo e user friendly grazie al quale migliaia di persone hanno potuto “smascherare” le numerazioni anonime.
Per chi fosse alla ricerca di un servizio a pagamento in abbonamento con tanto di supporto clienti on e offline, una buona soluzione è rappresentata da Numeronascosto. Analogamente al servizio precedente, anche Numeronascosto si basa sulla deviazione delle chiamate anonime verso i server della società che eroga il servizio. Dopo una rapidissima elaborazione, all’utente viene restituito via sms o mail un breve messaggio indicante il vero numero telefonico dal quale è partita la chiamata in esame.
Il costo, in questo caso, è fissato in 69,90 €/mese e offre agli utenti piena compatibilità con tutti i telefoni cellulari, registro delle chiamate sul proprio profilo web, notifica in tempo reale delle chiamate via sms, semplici tutorial per la configurazione e l’utilizzo del servizio. Una volta attivato Numeroprivato si rinnova a cadenza mensile con addebito diretto sulla carta di credito ed è possibile disattivarlo in qualsiasi momento.
Pur non essendo possibile beneficiare di un periodo di prova, per tutti gli utenti scettici è possibile fare un piccolo test: chiamando il numero dell’azienda con il proprio cellulare in modalità anonima (ovvero anteponendo al numero da comporre la stringa #31#), nel giro di pochi istanti si riceve un sms che conferma la veridicità del servizio. Segno che il proprio numero, sebbene mascherato da anonimo, è stato riconosciuto ed è stata fornita risposta.
Qualora capitasse di dover viaggiare negli USA e di evitare sgradite sorprese telefoniche, una soluzione potrebbe essere TrapCall. Al momento non disponibile per il mercato italiano, questa interessante soluzione consente di modulare il servizio sulla base delle proprie esigenze attraverso tre tipologie di abbonamento.
Da quello base denominato “bug trap”, letteralmente trappola per scarafaggi (4,95$/mese) che consente di individuare il numero del mittente secondo i metodi fin qui descritti alla potente “trappola per orsi” (bear trap) che al prezzo di 24,95$ mensili consente di risalire ai dati anagrafici di chi telefona, al suo indirizzo e di abilitare la registrazione delle chiamate. Un servizio forse fin troppo “potente” che in Italia potrebbe trovare più di un impedimento a fronte delle normative particolarmente rigide in materia di privacy.
In caso di episodi di stalking, minacce o chiamate sospettosamente insistenti oltre alle soluzioni elencate è sempre buona norma informare le forze dell’ordine, affinchè ogni singolo caso possa essere trattato secondo le normative vigenti in materia.
Scoprire il numero privato usando gli operatori telefonici
Uno fra i metodi più consolidati negli anni consiste invece nel contattare direttamente il proprio operatore telefonico e richiedere l’attivazione del servizio Override. L’utente che riceve molestie attraverso chiamate anonime può fare richiesta al proprio gestore telefonico, ai sensi dell’art.127 del D.Lgs 196/2003 in materia di protezione dei dati personali, di attivare il monitoraggio del traffico voce in entrata per un dato periodo sul proprio numero.
Il servizio viene fornito una tantum dietro richiesta scritta via raccomandata A/R e il costo è variabile a seconda degli operatori: 27 euro Wind, 30 di Tim e 31,68 Vodafone, che vengono scalati dal credito in caso di contratto ricaricabile o addebitati in bolletta se si tratta di abbonamento.
Una volta attivato il servizio di monitoraggio, che ha generalmente una validità temporale di 15 giorni, l’operatore, nell’arco delle due settimane lavorative successive, è tenuto a fornire al cliente il tabulato completo delle chiamate in entrata, comprensive di quelle anonime che appariranno in chiaro con la numerazione effettiva.
"Utilizziamo i cookie per personalizzare contenuti ed annunci, per fornire funzionalità dei social media e per analizzare il nostro traffico. Condividiamo inoltre informazioni sul modo in cui utilizza il nostro sito con i nostri partner che si occupano di analisi dei dati web, pubblicità e social media, i quali potrebbero combinarle con altre informazioni che ha fornito loro o che hanno raccolto dal suo utilizzo dei loro servizi.
Cliccando su “Accetta tutti”, acconsenti all'uso di tutti i cookie. Cliccando su “Rifiuta”, continui la navigazione senza i cookie ad eccezione di quelli tecnici. Per maggiori informazioni o per personalizzare le tue preferenze, clicca su “Gestisci preferenze”."
Questo sito web utilizza i cookie.
I siti web utilizzano i cookie per migliorare le funzionalità e personalizzare la tua esperienza. Puoi gestire le tue preferenze, ma tieni presente che bloccare alcuni tipi di cookie potrebbe avere un impatto sulle prestazioni del sito e sui servizi offerti.
Essential cookies enable basic functions and are necessary for the proper function of the website.
Name
Description
Duration
Cookie Preferences
This cookie is used to store the user's cookie consent preferences.
30 days
These cookies are used for managing login functionality on this website.
Name
Description
Duration
wordpress_test_cookie
Used to determine if cookies are enabled.
Session
wordpress_sec
Used to track the user across multiple sessions.
15 days
wordpress_logged_in
Used to store logged-in users.
Persistent
Statistics cookies collect information anonymously. This information helps us understand how visitors use our website.
Google Analytics is a powerful tool that tracks and analyzes website traffic for informed marketing decisions.
Used to monitor number of Google Analytics server requests when using Google Tag Manager
1 minute
_ga_
ID used to identify users
2 years
_gid
ID used to identify users for 24 hours after last activity
24 hours
_gali
Used by Google Analytics to determine which links on a page are being clicked
30 seconds
_ga
ID used to identify users
2 years
__utmx
Used to determine whether a user is included in an A / B or Multivariate test.
18 months
__utmv
Contains custom information set by the web developer via the _setCustomVar method in Google Analytics. This cookie is updated every time new data is sent to the Google Analytics server.
2 years after last activity
__utmz
Contains information about the traffic source or campaign that directed user to the website. The cookie is set when the GA.js javascript is loaded and updated when data is sent to the Google Anaytics server
6 months after last activity
__utmc
Used only with old Urchin versions of Google Analytics and not with GA.js. Was used to distinguish between new sessions and visits at the end of a session.
End of session (browser)
__utmb
Used to distinguish new sessions and visits. This cookie is set when the GA.js javascript library is loaded and there is no existing __utmb cookie. The cookie is updated every time data is sent to the Google Analytics server.
30 minutes after last activity
__utmt
Used to monitor number of Google Analytics server requests
10 minutes
__utma
ID used to identify users and sessions
2 years after last activity
_gac_
Contains information related to marketing campaigns of the user. These are shared with Google AdWords / Google Ads when the Google Ads and Google Analytics accounts are linked together.
90 days
Marketing cookies are used to follow visitors to websites. The intention is to show ads that are relevant and engaging to the individual user.
X Pixel enables businesses to track user interactions and optimize ad performance on the X platform effectively.
Our Website uses X buttons to allow our visitors to follow our promotional X feeds, and sometimes embed feeds on our Website.
2 years
personalization_id
Unique value with which users can be identified by X. Collected information is used to be personalize X services, including X trends, stories, ads and suggestions.
2 years
guest_id
This cookie is set by X to identify and track the website visitor. Registers if a users is signed in the X platform and collects information about ad preferences.
2 years
Per maggiori informazioni, consulta la nostra https://www.alground.com/origin/privacy-e-cookie/