La polizia o i carabinieri possono sequestrare il nostro smartphone? possono chiederci di sbloccarlo e come possiamo rispondere a questa richiesta? Alground ha interpellato l’avv.Giovanni Bonomo di Milano, esperto in diritto delle nuove tecnologie, e abbiamo immaginato le più comuni situazioni-tipo per capire come dobbiamo reagire alla richiesta, più o meno perentoria, di consegnare il nostro smartphone.
La polizia può sequestrare lo smartphone ad un posto di blocco?
Immaginiamo che un gruppo di ragazzi venga fermato ad un posto di blocco, il poliziotto si insospettisca nel vedere le facce, e ordini la consegna dello smartphone. Può farlo? Possiamo opporci?
Premettiamo che ci troviamo in una situazione in cui il mondo informatico va velocissimo mentre il legislatore è molto molto lento. Per cui è difficile avere norme che siano adeguate al mondo quotidiano.
In questo caso esiste una “lotta” fra la sicurezza pubblica e la privatezza del cittadino, sono due elementi che vanno di norma in conflitto.
Diciamo che la Polizia giudiziaria ovviamente fa prevalere il dovere della sicurezza pubblica: esistono già delle circolari come a Pordenone e a Torino che si sono espresse sulla questione, sdoganando la possibilità per i poliziotti di chiedere la consegna del cellulare.
Ad un posto di blocco la polizia può chiedere lo smartphone. Ma solo se vi è urgenza di raccogliere informazioni
Il punto sta tutto nell’urgenza. Nel momento in cui si verifica un fatto grave, come un incidente, e il cellulare può essere stato determinante nel causare quel fatto, o nel riprendere dettagli probatori di quell’avvenimento, esiste l’urgenza di raccogliere le informazioni, e dunque il poliziotto può ordinarci la consegna del cellulare.
E in questo caso la valutazione dell’urgenza è del singolo agente, senza che vi sia bisogno dell’ordinanza di un GIP.
Quindi, se le circostanze lo indicano, un poliziotto o carabiniere può ordinarci la consegna dello smartphone.
Esattamente. L’unica cosa che può fare il cittadino, se sente violata la sua privacy, è quella di chiedere quale sia questa urgenza e quale incidente determini questa richiesta perentoria. Già una persona che pone questa domanda e dimostra di conoscere la legge, attua una buona forma di difesa.
Controllo su segnalazione: che fare?
Mettiamo invece che per un carico pendente, una denuncia o una notifica giudiziaria, ci sia una segnalazione su di noi. Gli agenti ci chiedono i documenti, ci controllano e ci chiedono la consegna dello smartphone.
Se si trattasse della notifica di qualche atto, non vi è una precisa necessità di consegnare lo smartphone, dunque è difficile che lo chiedano. Se vi è una segnalazione e la conseguente necessità di fare delle verifiche invece è possibile che lo chiedano.
In questo caso il cittadino può e deve chiedere espressamente i motivi specifici per cui viene richiesto di controllare lo smartphone, e anche qui questa sola domanda limita l’invasività dell’agente.
E se, pur consegnandolo, mi rifiutassi di sbloccarlo?
Le cose non cambiano. Non dare il PIN è una forma di opposizione, e nel caso di un iPhone non avere il codice costituisce un ostacolo quasi insormontabile, per cui si può configurare un principio, anche se non grave, di resistenza a pubblico ufficiale.
In caso di perquisizione?
Qui la risposta è scontata: bisogna consegnarlo e sbloccarne il codice, assolutamente sconsigliato è opporsi.
L’arresto. Aspettiamo a sbloccare lo smartphone
Parliamo invece dell’arresto. In questo caso le cose cambiano. A livello tecnico chi è sotto arresto deve difendersi e può farlo in ogni modo possibile, anche omettendo prove che potrebbero essere contro di lui. In questo caso se ci rifiutiamo che succede?
Il cambio di prospettiva è corretto. Mentre gli inquirenti devono accertare la verità e dunque se trovano prove a discolpa dell’imputato devono segnalarlo, chi si difende può fare qualsiasi cosa per proteggersi, anche cercare di occultare i dati di uno smartphone che possono comprometterlo.
Durante un arresto le cose cambiano. Consegnate lo smartphone ma aspettate il vostro legale per sbloccarlo
Il punto è che all’atto pratico durante un arresto è estremamente difficile se non impossibile non consegnare il cellulare. In quel caso non viene “chiesto” ma semplicemente strappato dalle mani o tolto dalla tasca.
In questo caso però è possibile, se vi è un codice di protezione, appellarsi alla presenza dell’avvocato prima di sbloccare il dispositivo, in modo da farlo sotto la tutela di un legale e minimizzare l’impatto di qualunque informazione che possa comprometterci.
In questo caso facciamo attenzione a quando ci viene riconsegnato: è possibile che sia stato modificato o vi sia stato inserito un qualche strumento di intercettazione. Voglio dire che è sempre bene non fidarsi di uno smartphone riconsegnato dalla polizia e sarebbe meglio sostituire per quanto possibile il telefono per le nostre comunicazioni private.
Un sequestro durante un viaggio?
Terminiamo con una domanda relativa ai viaggi. Sul treno cosa può accadere?
Sul treno il controllore dei biglietti non può assolutamente chiedere la consegna nè dei documenti nè dello smartphone. Al massimo, in situazioni gravi, viene chiamata la polizia ferroviaria. In quel caso valgono le regole citate prima, non opporsi ma chiedere il motivo di tale richiesta.
E in aereo?
In aereo vige un controllo veramente capillare. In questo caso, durante delle verifiche a campione, può essere richiesto il controllo dei bagagli e di quello che abbiamo in tasca. In questo caso però non siamo tenuti a sbloccarlo. In tale situazione più che un potere di controllo, le autorità hanno il potere, se non sono perfettamente convinte, di non farti imbarcare.
I ricercatori di Kromtech Security descrivono come si sono imbattuti per la prima volta nell’anello di riciclaggio di denaro a metà giugno, quando hanno analizzato un database MongoDB non sicuro.
Il database, che era liberamente accessibile al pubblico senza password, conteneva migliaia di dettagli di carte di credito. Tuttavia, i ricercatori hanno rapidamente supposto di non essersi imbattuti in una storia, fin troppo familiare, di una società disattenta con i dati dei propri clienti, ma piuttosto con un database appartenente a ladri di carte di credito.
E questa particolare banda sperava di riciclare denaro rubato da questi conti attraverso giochi mobili.
Come saprà chiunque abbia usato molti dei più famosi giochi per smartphone, la domanda di soldi nel gioco è notevole. Molti giocatori sono dipendenti dalla smania di avanzare nei livelli del gioco, o frustrati dalle meccaniche di un gioco libero che però li costringe ad attendere un lungo periodo di tempo per sbloccare alcune funzionalità. Inevitabilmente questo ha portato alcuni giocatori a cercare di trovare scorciatoie non ufficiali per fare progressi.
I ricercatori di sicurezza si sono resi conto di avere a che fare con una banda di riciclatori che aveva creato un sofisticato meccanismo automatizzato per creare account Apple ID falsi con informazioni rubate sulle carte, e poi acquistare “oro”, “gemme” virtuali e altri potenziamenti in-game all’interno dei giochi.
Questi gadget virtuali sarebbero poi stati venduti ad altri giocatori su mercati di terze parti come G2G. In breve, la banda stava ricevendo denaro in cambio della valuta del gioco o dei power-up, senza alcun collegamento evidente ai dati della carta di credito rubata.
In questo caso particolare, si dice che i truffatori abbiano preso di mira giochi popolari come “Clash of Clans” e “Clash Royale”, così come “Marvel Contest of Champions” di Kabam. Kromtech dichiara che questi tre giochi hanno da soli oltre 250 milioni di utenti aggregati, generando entrate per circa 330 milioni di dollari all’anno.
La pura popolarità di questi giochi, e il denaro che generano, era chiaramente troppo allettante perché i criminali resistessero al tentativo di rubare la propria fetta di torta.
Supercell, sviluppatore di “Clash of Clans” e “Clash Royale”, avverte i giocatori di non essere ingannati nell’acquistare gemme o diamanti economici da siti di terze parti non autorizzati – non solo il tuo account potrebbe essere permanentemente bannato, ma potresti essere segnalato dal controllo del tuo ID Apple e l’account Google Play come criminale.
Secondo il parere dei ricercatori, si può fare di più per impedire ai criminali organizzati di riciclare denaro tramite i giochi mobili. Sostengono che dovrebbero essere presi ulteriori provvedimenti per verificare meglio i dettagli, i nomi e gli indirizzi delle carte di credito quando vengono creati gli account ID Apple. Inoltre, i fornitori di servizi sono chiamati a proteggere meglio i loro processi di creazione degli account da abusi da parte di strumenti automatici. E sia Apple sia gli stessi sviluppatori di giochi sono invitati a migliorare l’applicazione delle policy ed a tracciare meglio chi abusa dei loro sistemi.
Probabilmente, non avremmo saputo che questo schema criminale si stava svolgendo, se i riciclatori di denaro non avessero lasciato incautamente il loro database con i dettagli della carta di credito esposto su internet.
La riforma UE del copyright ha scosso come un terremoto il mondo digitale: l’art. 11 che costringerebbe gli aggregatori di notizie a pagare i singoli giornali per poter prelevare i riassunti delle loro notizie, potrebbe portare i piccoli quotidiani a sparire da portali come Google News. Ancora più preoccupante l’art. 13 che, imponendo un filtro a tutti i contenuti inviati dagli utenti su portali come Youtube, rischia di diventare strumento di censura.
La comunità di internet si è notevolmente preoccupata, e piattaforme come Wikipedia, sono arrivate ad autocensurarsi per protestare contro la riforma. Mentre la discussione al parlamento europeo è stata rinviata, Alground ha contattato tre fra i più grandi esperti italiani di dinamiche e diritto sul web, per capire cosa potrà accadere in un prossimo futuro.
Dal Checco: definire meglio i dettagli, così com’è non è verosimile
“Per quanto riguarda l’art. 11 – inizia Paolo dal Checco, rinomato esperto d’informatica forense – la cosa in assoluto più importante è definire la modalità e la quantità del contenuto che potrà essere prelevato dagli aggregatori. Sarà definito come percentuale? come numero di caratteri o di righe? E’ un elemento fondamentale. A onor del vero, ritengo che già adesso se con il titolo, una piccola foto e pochissime righe il lettore non clicca sulla notizia, significa che quel lancio ha poco valore.
Altrimenti sentirebbe il bisogno di approfondire. Per le foto poi un buon compromesso sarebbe far visualizzare una immagine in miniatura e permettere di vederla interamente solo raggiungendo lo specifico sito.
Comunque, fino a che non esiste una definizione precisa non possiamo valutare l’impatto che potrà avere, anche se sono comunque i giornali più piccoli quelli a rischio.
Dal Checco: “Il problema non sarebbe la censura ma il fatto che le piattaforme dovrebbero dotarsi di sistemi sofisticati oppure pagare una massa di multe insostenibile.”
Poca fiducia anche per l’art 13. “Qui – prosegue dal Checco – partiamo da una situazione per cui se io carico un contenuto che viola il copyright, e questa cosa viene segnalata, la piattaforma interviene rimuovendo il tutto senza particolari problemi. Solo nel caso in cui questo diventa una cosa ripetuta, allora partono delle sanzioni verso la struttura che ospita il contenuto. Immaginando un filtro che controlli preventivamente tutto il contenuto, dal momento che i filtri sbagliano, significherebbe che la piattaforma sarebbe passibile di multa alla prima violazione?
Il problema in questo caso non sarebbe la censura, sinceramente non ci credo molto, ma il fatto che le piattaforme dovrebbero dotarsi di sistemi sofisticati di filtri oppure pagare una massa di multe insostenibile. Oltre al problema tecnico si porrebbe una questione puramente economica. Detta così, non vedo questo filtro ai contenuti come qualcosa di concretizzabile su larga scala e in maniera preventiva.”
Tosi: principi ragionevoli, ma si rischiano effetti collaterali
“La questione è spinosissima – attacca invece l’Avv. Emilio Tosi, Professore di Diritto Privato a Milano Bicocca e socio fondatore del CLUSIT – e si conferma la difficoltà di fornire una risposta univoca perché il discorso può essere approcciato da diversi punti di vista, sia da quello squisitamente tecnico sia facendo delle valutazioni metagiuridiche di politica legislativa.
Ora, se si affronta da un punto di vista prettamente giuridico, il riconoscimento agli Editori di una garanzia in più rispetto a quelle già esistenti nelle norme sul diritto d’autore – la tipizzazione di un nuovo diritto connesso fermo restando il diritto dell’autore – può anche essere cosa ragionevole. Nel senso che effettivamente l’industria culturale digitale lamenta, a buon diritto, una perdita di valore – value gap – circa la realizzazione di contenuti digitali da parte degli editori e più in generale dei produttori di contenuti rispetto agli OTT, i grandi player delle reti di comunicazione elettronica.
Da questo punto di vista il principio ha una sua ragionevolezza, ma sta di fatto che la norma dell’articolo 11, così come è attualmente formulata, richiede qualche puntualizzazione e qualche riflessione in più al fine di evitare effetti distorsivi, non solo sotto il profilo concorrenziale ma anche della libera circolazione delle informazioni.”
“Anche perché stiamo parlando di una direttiva – precisa Tosi – e qui, se mi è consentito un rilievo critico, dal momento che disciplinare questo tema richiede una forte armonizzazione, lo strumento della Direttiva non è il più adatto. Avrei visto più opportuno applicare lo strumento giuridico del Regolamento, sulla falsa riga di quello che è stato fatto in altri settori come quello del data protection, che è uniforme e immediatamente vincolante per tutti gli Stati membri dell’Unione Europea.
Emilio Tosi: “Lo strumento della Direttiva non è il più adatto. Avrei visto più opportuno applicare lo strumento giuridico del Regolamento”
Il Regolamento tende, infatti, ad eliminare – nei settori che richiedono marcata armonizzazione – le asimmetrie normative che invece la Direttiva non può escludere in sede di recepimento interno da parte degli Stati membri a maggior ragione in relazione a un testo, come nel caso di specie, dalla formulazione programmatica per clausole generali.
Con lo strumento della Direttiva le regole di recepimento – pur nei limiti stabiliti dalle clausole generali ivi contenute – possono però essere variamente declinate, e con certi margini di discrezionalità, da parte dei singoli stati. Questo costituisce effettivamente un rischio aggiuntivo considerata la possibile interferenza con diritti fondamentali quali la libertà di espressione e il diritto all’informazione.”
E sulla censura? “Per quanto riguarda il discorso della censura riconducibile all’obbligo di filtraggio dell’art.13, – rassicura Tosi – certamente la norma non prevede questo. Il rischio è piuttosto nella fase di concreta attuazione del precetto generale e, come spesso succede quando si procede all’estensione di norme generali come quelle del diritto comunitario, in fase di recepimento da parte dei singoli Stati: con l’attuale formulazione, troppo generica, non si possono escludere effetti collaterali indesiderati, come peraltro anche pubblicamente stigmatizzato dal Garante italiano per la Privacy Soro.
L’articolo 13, rispetto all’articolo 11, è senza dubbio molto più insidioso dal punto di vista della libertà di informazione e della libera circolazione delle idee. E’ più insidioso perché così come è attualmente formulato, ammesso e non concesso che questo sia il testo definitivo, potrebbe, quasi certamente, porre più di un problema in sede attuativa perché l’utilizzo corretto e preciso di queste tecnologie, atte a filtrare i contenuti digitali protetti dal diritto d’autore, è un esercizio che non è così scontato in concreto.
Per maggior precisione, è tecnicamente molto agevole quando si parla di tutelare contenuti audiovisivi o digitali, – conclude Tosi – un po’ più complesso quando si parla di proteggere semplici informazioni e notizie in genere, esercitando un controllo sugli snippet, tenendo conto del fatto che questo è un argomento spinosissimo e vi sarà una riflessione ancora molto lunga come dimostra il primo stop a Strasburgo della proposta di riforma e il rinvio a settembre per ulteriore discussione anche nella prospettiva di opportuni emendamenti e precisazioni del testo così come attualmente formulato.”
Bonomo: una presunzione di illegittimità contraria alla Costituzione
“La riforma UE sul copyright nasce dall’esigenza e dal condivisibile proposito – spiega ora l’Avv. Giovanni Bonomo, esperto in diritto delle nuove tecnologie – di adeguare il diritto d’autore all’ecosistema digitale, ma le soluzioni che propone sono controverse e poco credibili. Mi riferisco in particolare a due articoli che hanno suscitato accesi dibattiti e polemiche, l’art. 11 sulla protezione delle pubblicazioni di carattere giornalistico, e l’art. 13 sull’utilizzo di contenuti protetti da parte di prestatori di servizi della società dell’informazione.
Bonomo: “E’ un’inammissibile “presunzione di illegittimità” di fondo che stride con la libertà di espressione presidiata dalla nota garanzia costituzionale”
In effetti le critiche a tale disegno di legge mi sembrano fondate laddove si voglia far pagare a chi pubblica articoli i diritti sulla pubblicazione anche dei relativi snippet. Sappiamo che queste anteprime di testo e grafiche compiano automaticamente all’atto di un “copia e incolla” di un link ipertesutale in un social network o in una qualsiasi piattaforma editoriale online. E’ una consuetudine per chi scriva e operi in Internet. Ora, prevedere un compenso per questi snippet, sarebbe come tassare le notizie e la libera informazione.
Senza contare che, rendendo difficile a un publisher, che può essere chiunque, non solo un giornalista professionista, far circolare i contenuti “di carattere giornalistico” in difetto di un accordo di volta in volta con l’aggregatore di notizie, si rende la vita difficile allo stesso editore, il quale, apparentemente beneficiato di un diritto al quale non potrebbe rinunciare, si vedrebbe ridimensionato nell’ospitare poche notizie e sempre meno vere e sempre più fake: dipenderà infatti dalla forza contrattuale di chi pubblica e dai compensi. C’è già chi prevede che saranno i molti milionari, disposti a pagare, a influenzare l’opinione pubblica.”
“Quanto all’art. 13, dal lunghissimo titolo, – ironizza Bonomo – si ripropone lo stesso problema: pretendere di regolamentare i rapporti tra il titolare dei diritti, per l’uso di materiale protetto, e il prestatori di servizi o aggregatori di notizie, significa filtrare i contenuti e ostacolare la libera circolazione delle informazioni. Voglio dire che applicare una tassa sull’informazione, perché tale è nella sostanza, per garantire agli editori un compenso, significa bloccare quella libera circolazione delle informazioni che è la base di tutto il sistema di Internet, dello User Generated Content e del Citizen Journalism.
Tanto meno è plausibile, parlando ora di come gli editori potranno esigere un tale compenso, il sistema che pare stiano escogitando: un upload filter informatico che impedirebbe agli utenti di caricare su social e piattaforme online varie materiale protetto oggetto di proprietà intellettuale. Anche il software più elaborato può individuare i duplicati e i plagi, ma non potrà distinguere le parodie, le perifrasi, le metafore, le satire e le critiche e in definitiva tutte quelle rielaborazioni creative e lecite di testi altrui.
Senza contare che un’inammissibile “presunzione di illegittimità” di fondo stride con la libertà di espressione presidiata dalla nota garanzia costituzionale (art. 21), sulla cui base ha fatto i primi passi, come sappiamo. la televisione privata in Italia. Appare paradossale quindi trovare l’espressione “società dell’informazione” nel titolo stesso di un articolo che la contraddice.”
L’operatore telefonico francese Iliad ha scatenato il putiferio sul mercato italiano esordendo con una offerta e delle tariffe talmente economiche da sembrare irreale. E si è conquistata in pochissimo tempo una grande fetta del mercato. Come tutte le operazioni ad alto rischio, Alground dedica uno speciale per capire chi è questa compagnia, e cosa vuole ottenere nel mercato del nostro paese.
La legge italiana prevede che non possano esserci più di 4 operatori telefonici del nostro paese. Il primo è TIM, seguito dalla Vodafone mentre Wind e Tre si sono fusi nel 2016 dando vita ad una sola azienda. Ebbene, il quarto posto mancante è stato recentemente e rapidamente occupato da Iliad.
Iliad, è un operatore francese fondato da Xavier Niel nel 1990 con base a Parigi, e la compagnia ha lanciato una operazione commerciale in grande stile promettendo di rivoluzionare il mercato.
Iliad, l’offerta e il piano che spacca il mercato mobile italiano
Effettivamente Iliad è scesa in campo con un’offerta di 30 gigabyte su rete 4G+, chiamate ed SMS senza limiti a €5,99 al mese. Il CEO della compagnia, Benedetto Levi, un ragazzo di 29 anni, ha annunciato l’offerta in una conferenza stampa a Milano, sottolineando che la loro proposta è 5 volte più economica rispetto alle offerte di tutti i loro rivali e aggiungendo che questo tipo di proposta sarebbe stata valida per il primo milione di clienti che si sarebbero iscritti ad Iliad.
Il piano include anche chiamate illimitate per oltre 60 destinazioni internazionali e 2 Gigabyte di roaming dati in tutta Europa. La SIM card di Iliad costa €9,99 e può essere acquistata in uno dei 100 Store Iliad distribuiti in tutto il territorio nazionale. L’operatore ha anche avuto l’idea di posizionare delle macchinette automatiche che distribuiscono la SIM card chiamate “SimBox”.
L’offerta di Iliad è quindi decisamente al di sotto dei prezzi usuali che si praticano in Italia: secondo l’ultima ricerca di Telecompaper il prezzo medio di una SIM con più di 1000 minuti e 10 gigabyte al mese si attesta sui €23, almeno nel primo quadrimestre del 2018.
Benedetto Levi, CEO di Iliad, durante la presentazione dell’offerta che ha consentito di conquistare 300mila cliente il primo mese di attività
Durante la presentazione dell’offerta Iliad, Levi ha anche riproposto il piano di trasparenza nei confronti dei consumatori puntando sul fatto che l’offerta è estremamente semplice e non ha costi nascosti, rispondendo indirettamente all’autorità antitrust AGCOM che aveva già avvisato i principali operatori italiani di rimanere sull’attenti in merito alle ultime offerte. Levi si è difeso e ha anche contrattaccato. “Nell’ultimo anno – ha spiegato – i principali operatori italiani hanno realizzato un profitto di 4 miliardi con trucchi e pubblicità ingannevoli. E’ il momento di dire basta, girare pagina e accettare la rivoluzione di Iliad“.
Per poter operare sul mercato italiano Iliad ha già speso 450 milioni di euro in licenze, anche se lo scorso marzo il presidente della compagnia Maxim Lombardini ha annunciato di voler investire in totale un miliardo di euro a fronte dei 314 già spesi, pubblicità inclusa. Inoltre la mossa strategica di Iliad è stata quella di realizzare un accordo con la rete Wind Tre per fornire copertura mobile a livello nazionale appoggiandosi alla infrastruttura dell’operatore italiano già presente.
Al momento del lancio, il fondatore di Iliad, Xavier Niel ha annunciato chiaramente che l’obiettivo della compagnia era di raggiungere dal 10 al 15% del mercato mobile italiano attraverso delle offerte estremamente aggressive e competitive e di volerlo fare il prima possibile.
Iliad. La reazione degli concorrenti e la pubblicità ingannevole
Sembra che l’operazione sia riuscita: Iliad ha registrato 300 mila clienti nel solo primo mese di attività, secondo le stime della banca tedesca Berenberg. Il che porta la Iliad ad essere attiva in 4 nazioni: Francia con il nome di Free, Svizzera con il nome di Salt, Irlanda sotto il marchio Air e Iliad in Italia.
Nel frattempo il nuovo quarto operatore italiano più potente, ha completato l’allacciamento con la infrastruttura Wind Tre. In realtà sul fronte dei mercati la Iliad ha conosciuto tanta incertezza. Un’azione Iliad valeva circa €235 nel maggio del 2017 e la pressione che hanno esercitato sul mercato mobile italiano l’ha fatta scendere sui €130. Dall’inizio del 2018 il valore è sceso del 31% mentre gli altri operatori, “vittime” di questa nuova entrata del mercato hanno registrato abbassamenti più contenuti come il 21% di Vodafone o il 13% di TIM.
Negli ultimi tempi però Iliad ha conosciuto un naturale rimbalzo, dal momento che gli investitori si aspettano un riposizionamento delle offerte e una sorta di pace con l’antitrust italiano.
L’operazione di Iliad non ha ovviamente fatto dormire sonni tranquilli agli altri operatori, che hanno risposto con delle offerte simili. La stessa 3 Italia, quella che da un lato gli ha concesso l’affitto della sua infrastruttura, ha infatti reagito lanciando il piano “3 Play 30 Special“che offre 30 Giga Byte su rete 4G, 1000 minuti di chiamate per €5 al mese mentre la “Tre Play 30 illimitata web” costa €7 al mese e offre 30 gigabyte di dati più chiamate illimitate. I costi di attivazione sono sui €5 mentre la SIM card costa €20 con 20 gigabyte di data inclusi.
Similmente anche TIM ha risposto con “Kena mobile” per recuperare una parte dei clienti e fidelizzare quelli già presenti. Kena offre 30 gigabyte con 1500 minuti di chiamate, 1500 SMS, 30 gigabyte di dati sulla rete TIM per 4, €99 al mese, con €5 di attivazione che vengono poi restituiti sotto forma di credito sulla scheda. Il piano è €1 più conveniente rispetto all’offerta lancio di Iliad, a cui si aggiunge il fatto che Kena si appoggia alla più affidabile rete 3G della TIM.
Il blocco alla pubblicità Iliad
Ma in realtà la controffensiva dei restanti operatori italiani non si è limitata alle offerte, ma ha toccato anche la legge. Vodafone e Telecom hanno infatti denunciato la Iliad al Giurì per le comunicazioni, per pubblicità ingannevole. E la commissione ha dato loro ragione. Secondo le autorità, Iliad offre una copertura generalizzata 4G+ quando in realtà questo tipo di copertura non è così espansa da poter essere considerato un vero e proprio punto di forza dell’offerta.
Inoltre, i €9,99 del costo di attivazione non sarebbero stati adeguatamente comunicati durante la loro campagna pubblicitaria. Qualche critica è giunta anche sull’utilizzo dei dati, che tendenzialmente si fermerebbero prima di quelli dichiarati.
Per questo motivo Iliad è stata condannata ad interrompere immediatamente la diffusione degli spot e sospendere ogni affissione pubblicitaria cartacea nelle principali città italiane. In alternativa Iliad avrà la possibilità di sostituire i propri spot con altri messaggi pubblicitari più dettagliati e trasparenti.
Iliad ha risposto al provvedimento in maniera abbastanza piccata “Rispetto a quanto emerso in seguito al procedimento avviato da alcuni competitor relativo alla nostra campagna pubblicitaria, desideriamo innanzitutto sottolineare che i messaggi sostanziali che la caratterizzano sono stati verificati e accolti come trasparenti e corretti. – si legge nel comunicato – Sarà ovviamente nostra premura rendere alcuni degli aspetti legati alle modalità di comunicazione dell’offerta, ulteriormente chiari, oltre quanto già indicato nei nostri canali. Nonostante le incredibili azioni che i competitor continuano a mettere in atto da quando siamo entrati sul mercato, ci sembra opportuno cogliere queste occasioni come possibilità per chiarire ancora ai nostri utenti che agiamo in trasparenza e in un’ottica di totale soddisfazione degli stessi”.
Iliad alla prova. Copertura, velocità, portabilità… e i primi difetti
Ma al di là delle logiche di mercato come funziona veramente Iliad? Qual è la sua copertura, velocità e roaming? è effettivamente efficiente? ci sono costi nascosti?
La realtà, per quanto riguarda la copertura è estremamente eterogenea: come detto, Iliad si appoggia completamente alla rete Wind Tre, quindi la sua copertura è esattamente la stessa di questo operatore. Se parliamo delle grandi città la copertura è infatti assolutamente soddisfacente, anche se non arriva alla stessa stabilità della rete TIM. Fuori dai grandi centri abitati invece la situazione dipende molto dalla zona, con alcune parti che sono addirittura più veloci rispetto alla concorrenza e altre dove è assolutamente deludente.
Per la velocità invece il discorso è più complesso perché entrano in gioco altri fattori, come per esempio i filtri che il singolo cliente può avere impostato sulla propria rete. Al momento attuale, posto che Iliad si attesta nella norma, la velocità è un punto sulla quale l’azienda non può evolvere più di tanto. Altro elemento simile, sul quale la compagnia francese ha ancora le mani legate, è certamente il supporto a più connessioni contemporanee, in quanto la fusione con l’infrastruttura Wind Tre, se dal un lato garantisce il funzionamento di base, non è stata definita ancora nel dettaglio, specie per le polemiche a livello di libertà del mercato.
Iliad si difende bene su copertura e velocità e anche su portabilità, ma deve lavorare sugli extra, sulle connessioni multiple e attenti al diritto di recesso
Un altro punto controverso è la quantità di traffico roaming dati disponibile all’estero. Inizialmente non si capiva se fossero 30 gigabyte più 2 o solamente due. Possiamo confermarvi, spulciando nel contratto di attivazione che è notevolmente più sottile rispetto a quello della concorrenza, che i dati disponibili all’estero sono solamente due. Nel frattempo, un’altra spiacevole situazione si è verificata quando alcuni utenti hanno utilizzato dei numeri di telefono Iliad per chiamare direttamente in Italia ma la loro chiamata è stata riconosciuta come internazionale con un costo tariffario decisamente esagerato.
In questo caso però il colpevole non è la società Iliad ma la TIM che non aveva interlacciato adeguatamente i numeri. L’azienda ha infatti restituito il credito sottratto.
Il discorso della portabilità del numero non ha nessun tipo di problema nella gran parte dei casi, anche se al momento della sottoscrizione, specie dalle macchinette automatiche, potrebbe non esserci ancora attiva la relativa opzione e questa dovrebbe essere richiesta direttamente al servizio clienti. Appunto, il servizio clienti: uno dei problemi principali di Iliad è il supporto. Non solo gli Store sono comunque pochi rapportati a tutto il territorio nazionale, ma anche il servizio clienti non è lontanamente paragonabile a quello di Tim e Vodafone e quindi sotto l’aspetto del supporto i clienti Iliad scontano la giovinezza dell’azienda nel nostro paese.
Qualcosa che invece sfugge ai più è il diritto di recesso. Per legge entro 14 giorni è possibile recedere della SIM senza nessun tipo di costi ma se in fase di acquisto si seleziona l’opzione per “velocizzare i tempi di consegna” si rinuncia automaticamente ad ogni tipo di rimborso nel momento in cui si voglia tornare indietro. Una cosa di cui Iliad manca ancora completamente sono invece gli extra. Al momento attuale le altre compagnie offrono degli smartphone, cover, auricolari di nuova generazione o servizi aggiuntivi come applicazioni di sicurezza o di gestione dei dati.
Mentre Iliad sul mercato italiano non è ancora capace di offrire alcun tipo di extra ai suoi clienti, ma semplicemente telecomunicazioni a basso costo.
Iliad. Il paradiso non può essere eterno
Cosa dobbiamo aspettarci? sicuramente una stabilizzazione della situazione e un miglioramento generale dei servizi della Iliad, la quale beneficerà di un mercato più tranquillo e potrà sbloccare alcuni elementi. Dunque ci saranno molto probabilmente dei passi in avanti per il supporto, più dispositivi supportabili e un moderato miglioramento della velocità.
Quello che invece è assolutamente certo è che la mossa di Iliad è estremamente aggressiva ma anche estremamente prevedibile. Le straordinarie offerte servono a raccogliere la più alta quantità di mercato possibile, e una volta che milioni di clienti si saranno affiliati ad Iliad, anche un piccolo cambiamento nelle loro tariffe sarà sopportato senza troppi problemi. E’ chiaro che l’azienda, non foss’altro per monetizzare, modificherà in un prossimo futuro le sue tariffe aggiungendo magari dei servizi extra che permetteranno di rientrare nell’investimento necessario per questo tipo di pubblicità aggressiva.
Insomma, il paradiso delle telecomunicazioni in questo momento si chiama Iliad, ma la storia ci insegna che non sarà eterno.
Anche se WhatsApp è una eccellente applicazione per le comunicazioni, è anche uno degli strumenti che consumano il traffico dati mobili più velocemente. Specialmente quando inviamo e riceviamo video, o eseguiamo delle chiamate attraverso WhatsApp, il traffico dati può consumarsi rapidamente e la quota mensile può esaurirsi in pochi giorni.
Secondo alcune stime, una conversazione telefonica di 10 minuti consuma circa 5 megabyte di dati, che equivale grossomodo al download di una canzone mp3. Se avete un piano dati con un massimo di 2 Gigabyte potete eseguire 400 telefonate al mese, posto però che si utilizzino i dati solo per chiamare e non anche per la navigazione su internet, mentre con un limite di 10 gigabyte mensili potete avviare 2000 chiamate/mese. Se invece sforate dal piano dato mensile i costi lievitano a dismisura. Ad esempio su una rete 3G, un gigabyte consumato oltre il limite del pacchetto mensile costa circa €3.
Anche se in teoria la soluzione definitiva sarebbe quella di utilizzare Whatsapp solo attraverso la connessione Wi-Fi, questo non è sempre possibile, specie quando siamo in viaggio o per strada. Ecco quindi i metodi principali per ridurre il consumo dati di WhatsApp pur mantenendone intatta la potenza.
Come ridurre il consumo dati mobili su Whatsapp: impostiamo un minore utilizzo dei dati durante le chiamate
L’applicazione Whatsapp ha un’opzione per diminuire i dati che vengono scambiati durante le chiamate. In realtà non è ancora molto chiaro come WhatsApp esegua questo risparmio in background: è possibile che diminuisca il consumo appoggiandosi ad un codec, un sistema per codificare le informazioni, con una compressione dei dati maggiore.
Ma aldilà della specifica tecnica, potete provare ad attivare l’opzione e a verificare se l’abbassamento della qualità della chiamata vale la quantità di dati che potrete risparmiare. Che generalmente è piuttosto elevata. Per attivare l’opzione di salvataggio dei dati andate in Impostazioni > Utilizzo dati e archivio e spuntate l’opzione in basso su Consumo dati ridotto.
Risparmiare traffico dati su Whatsapp: non scaricate automaticamente media di grosse dimensioni
Come tutte le altre applicazioni di instant messaging, WhatsApp permette di condividere immagini e video in maniera rapidissima. I video si condividono su whatsapp alla velocità della luce, ma questo può avere delle pesanti conseguenze sul consumo dei dati e sulla memoria del telefono. Se vedete che la capacità di storage del vostro smartphone diminuisce rapidamente, aprire la vostra galleria immagini, raggiungete la cartella di WhatsApp ed eseguite una pulizia di tutto quello che avete salvato fino a questo momento e risparmierete una grande quantità di spazio.
In Whatsapp possiamo ridurre drasticamente l’utilizzo dei dati abbassando i dati consumati durante le chiamate e scaricando in automatico solo le foto
Dopodiché potete impostare WhatsApp per scaricare automaticamente i file multimediali solo su rete Wi-Fi. In Impostazioni > Utilizzo dei dati e archivio esiste una sezione per il download automatico. Selezionando “Quando utilizzi la rete mobile” potete scegliere gli elementi che devono essere scaricati attraverso i dati mobili a scelta tra foto, audio, video e documenti. In teoria potete anche deselezionare tutto per far funzionare tutti i download solo su Wi-Fi.
Oppure potete scegliere la soluzione più equilibrata che è scaricare solamente le foto da rete mobile. Tenete conto che scegliere questa impostazione non bloccherà completamente il download dei multimedia. Sarete comunque in grado di scaricare i media che vi vengono inviati manualmente anche su dati mobili.
Infatti nella chat, quando vi comparirà la risorsa, troverete un piccolo tastino che cliccato volontariamente vi permetterà comunque di eseguire il download della specifica risorsa anche se siete su connessione mobile.
Il trucco per risparmiare dati mobili: diminuite i backup delle chat whatsapp
WhatsApp permette di eseguire dei backup delle vostre chat e dei media nel cloud. Questo significa che viene registrata una copia di tutti i vostri messaggi, immagini e video, tranne ovviamente le chiamate vocali, nel vostro iCloud o Google Drive in modo che possiate recuperarli in ogni momento, opzione particolarmente utile se dovete reinstallare il software senza perdere i vostri dati.
Ma in realtà la registrazione delle vostre chat non è così fondamentale quando siete in giro. Potete anche aspettare di raggiungere una connessione Wi-Fi per eseguirla. Quindi potete andare in Impostazioni>Chat>Backup delle chat. Nelle opzioni selezionate Backup Tramite>solo Wi-Fi. Inoltre potete diminuire l’intervallo di tempo per eseguire i vostri backup.
In Whatsapp possiamo ridurre la frequenza dei backup ed eseguirli solo su rete wireless
Di norma avviene su base mensile. Ma potete modificare o per non eseguirlo mai o per farlo settimanalmente o giornalmente, come preferite. Esiste anche la possibilità di eseguire il backup dei dati solo quando lo richiedete manualmente. Se volete escludere i video dei vostri backup, nello stesso menù di prima assicuratevi che l’opzione “Includi video” non sia selezionata. Potrete comunque eseguire il backup manualmente dei singoli video che desiderate.
Per gli utenti iPhone le impostazioni sono leggermente differenti. Il backup avviene nel cloud. Entrate in Impostazioni> iCloud>iCloud Drive e selezionate Off all’opzione “Utilizzare i dati del cellulare“.
La chiave per non sforare il traffico dati: monitorate i consumi
Altra cosa importantissima è il monitoraggio dei vostri consumi. Quello che vi abbiamo spiegato serve a diminuire l’uso dei dati ma metà del lavoro riguarda in realtà il monitoraggio dei dati. È assolutamente indispensabile sapere quanti dati stiamo usando.
WhatsApp ha un buon numero di statistiche interessanti e dettagliate che vi daranno un’idea di quanti dati state consumando. Nel menù di Whatsapp sotto Impostazioni> Utilizzo dei dati e archivio>utilizzo della rete, troverete tutto. L’app vi darà un elenco di tutti i consumi fin dall’installazione di WhatsApp sul vostro dispositivo.
Potete anche resettare tutti i valori allo zero e iniziare il conto da capo in modo da avere una idea migliore del vostro utilizzo dopo un certo numero di giorni. Navigate nello schermo tutto in basso e cliccate su “Resetta statistiche“. Le statistiche più interessanti se volete monitorare il consumo del vostro dispositivo sono media byte ricevuti e inviati, che indicano la quantità di dati che sono stati scambiati attraverso WhatsApp.
Whatsapp consente di monitorare precisamente il consumo dei dati mobili per gestirli al meglio su base mensile
Tenete conto che spendete dati mobili sia quando inviate messaggi sia quando li ricevete. La stessa cosa succede per le chiamate: consumate i dati sia quando ricevete che quando eseguite una chiamata. Quindi annotate anche il numero di byte per telefonate inviate e ricevute. L’opzione più importante da considerare è il numero totale di Byte inviati e ricevuti che appare in fondo.
Anche il sistema operativo del vostro dispositivo vi può aiutare a controllare i dati. Potete andare in Impostazion> Utilizzo dei dati. Potete impostare un limite mensile all’utilizzo dei dati mobili, dopodiché la connessione dati verrà automaticamente disattivata per non farvi spendere troppo. Attenzione perchè questo si applica non solo a WhatsApp ma al numero totale dei Byte che sono stati utilizzati in tutte le applicazioni del telefono.
Android vi dà anche una lista di consumo dei dati per ogni applicazione che avete, ordinata in ordine discendente. Quelli più “spreconi” appariranno in cima alla lista. Per ognuno di questi potete selezionare l’opzione di ridurre l’uso di dati in background, il che permetterà di controllare meglio l’utilizzo dei dati mobili in background complessivi, cosa che molto spesso non salta all’occhio.
Fatelo con tutte le applicazioni di cui non avete immediato bisogno, mentre le più importanti, come proprio Whatsapp, possono essere escluse, al fine di continuare a vedere le notifiche.
Hai lo schermo dello smartphone rotto, lo sostituisci ma dentro al nuovo display potresti trovare un virus che registra ciò che digiti sullo schermo. E l’hacker entra al tuo posto nell’home banking o nei tuoi profili social.
E’ decisamente più di una ipotesi, ma un rischio che rappresenta l’ultima (fantasiosa) frontiera dei pirati informatici, capaci di attaccarsi davvero a tutto.
Andando con ordine. Rompere lo schermo è l’incidente più comune per qualsiasi possessore di smartphone e il relativo mercato, da chi ripara i graffi a quelli in grado di sostituirlo completamente, è davvero gigantesco. Negozi fisici e online raccolgono ogni anno migliaia di clienti.
Ovviamente l’acquirente di un servizio di questo tipo cerca di spendere il meno possibile, e per questo nella stragrande maggioranza dei casi, lo schermo viene sostituito con materiali di produttori minori, e dunque non originali in una sorta di mercato secondario.
Schermo rotto: così il nuovo display dello smartphone può spiare i tuoi gesti
L’università israeliana della Ben-Gurion ha però dimostrato che è possibile inserire dei sofisticati virus fra lo schermo del touchscreen e i piccoli collegamenti che permettono di registrare gli impulsi. Il malware non sarebbe quindi in una applicazione malevola e dunque facilmente identificabile, ma verrebbe integrato nella struttura stessa del dispositivo.
I ricercatori hanno poi monitorato una media di 160 tocchi e gesti eseguiti con ogni singolo smartphone dai rispettivi proprietari, e i vari input sono stati raccolti ed elaborati da software appositamente pensati per l’interpretazione del comportamento umano.
Il risultato è che i computer, con una percentuale di successo del 92%, sono riusciti a capire il contesto in cui si potevano inserire i gesti: videogioco, navigazione online, scrittura di mail, inserimento delle password per accedere a Facebook o per entrare nell’app della propria banca.
Da qui è facile capire che nello sterminato mercato dei pezzi di riparazione per smartphone esistono concrete possibilità che vengano inseriti dei virus e che i pirati informatici possano accedere senza nemmeno usare false mail o metodi vistosi ai nostri dati sensibili.
“L’obiettivo della nostra ricerca – ha spiegato il dott. Yossi Oren, ricercatore di ingegneria dei sistemi informatici della Ben Gurion – era quello di utilizzare l’apprendimento automatico per determinare la quantità di informazioni che il pirata informatico può ricavare osservando e prevedendo le interazioni touchscreen dell’utente. Se un hacker può comprendere il contesto di determinati eventi, può utilizzare le informazioni per creare un attacco personalizzato più efficace.”
“Ora che abbiamo verificato la capacità di ottenere informazioni sulla base dei tap sullo schermo, possiamo affermare che attacchi di questo tipo rappresentano una potenziale minaccia più che significativa”, ha aggiunto Oren. “Dall’altro lato, utilizzando questa analisi a fin di bene, possiamo anche fermare gli attacchi identificando le anomalie nell’uso del telefono”.
Tutti i nostri messaggi di Gmail sono stati letti. E non dai computer di Google, anzi nemmeno da Google, ma da dipendenti in carne ed ossa di applicazioni di terze parti.
E’ la bomba lanciata da uno speciale del Wall Street Journal, che ha rivelato l’ennesimo scandalo della privacy a carico del re dei motori di ricerca. Gli sviluppatori di applicazioni di terze parti costruiscono in continuazione servizi in collaborazione con Gmail per aiutarci a individuare occasioni sull’acquisto dei prodotti o per organizzare dei viaggi.
Ebbene, alcuni di questi sviluppatori hanno potuto leggere personalmente le nostre email private e hanno permesso che le leggessero anche i loro dipendenti, secondo il report pubblicato dal Wall Street Journal.
Privacy su Gmail. Ecco i dipendenti che hanno letto personalmente le nostre mail
Il quotidiano americano riporta in particolare due casi. Il primo si chiama Return Path, un’applicazione che analizza le mail in entrata degli utenti, e raccoglie dati per gli investitori pubblicitari. Return Path avrebbe fatto leggere ai suoi impiegati circa 8000 email degli utenti Gmail, scritte nei due anni scorsi, per sviluppare il software necessario al servizio.
L’altra app si chiama Edison e aiuta gli utenti a gestire i loro messaggi email: anche in questo caso i dipendenti avrebbero letto migliaia di messaggi per sviluppare la funzionalità “Smart Reply”.
Nell’industria dello sviluppo dei software non è strano che i produttori di applicazioni abbiano accesso a questo tipo di dati. Entrambe le applicazioni hanno ottenuto il consenso direttamente dagli utenti e questa pratica è prevista dagli accordi registrati al momento dell’utilizzo di Gmail. Google inoltre chiede agli utenti specifici permessi quando si parla di integrazione con applicazioni di terze parti.
Per esempio dopo il download di un’applicazione, Gmail è solita visualizzare un box in sovraimpressione chiedendo il permesso di leggere, inviare, cancellare e gestire le email attraverso l’app.
Ma la novità è che gli sviluppatori di terze parti e specialmente i loro dipendenti hanno potuto leggere personalmente le mail, e tutto questo quando, l’anno scorso, Google aveva annunciato di aver smesso di scansire le mail alla ricerca di informazioni utili agli investitori pubblicitari per targettizzare negli annunci.
Le applicazioni di terze parti che collaborano con Google avrebbero fatto leggere ai loro dipendenti le nostre mail. Ecco come e perchè lo hanno fatto
Sia Return Path che Edison si sono difesi con dei comunicati ufficiali. “Come chiunque programmatore di software sa, sono gli esseri umani a inventare i software, e l’intelligenza artificiale deriva dall’intelligenza umana. In ogni momento i nostri ingegneri ed esperti di dati leggono personalmente le mail degli utenti, ma eseguiamo degli stretti controlli per verificare chi ha accesso ai dati e supervisioniamo tutto il processo.”
Anche Edison fa quadrato: “La nostra applicazione per la gestione delle mail è stata creata dei nostri ingegneri che durante la fase dello sviluppo hanno potuto leggere una piccola parte casuale di messaggi da cui abbiamo epurato le singole identità. Questo metodo è stato utilizzato per lo sviluppo della funzionalità Smart Reply, che è stata prodotta ormai diverso tempo fa. Abbiamo comunque superato questa pratica ed eliminato tutti i dati sensibili per rimanere aderenti ai più alti standard possibili di privacy e sicurezza.”
La difesa di Google: “Non avete capito. Noi non leggiamo le mail”
Google ha risposto dopo alcuni giorni al report del Wall Street Journal: in un post sul suo blog ufficiale, Google ha spiegato come lavora assieme agli sviluppatori esterni. Il gigante dei motori di ricerca ha assicurato che le applicazioni di terze parti ottengono solamente dati aggregati, i quali vengono utilizzati solo ed esclusivamente per lo sviluppo del servizio. “La pratica dell’analisi automatica delle mail – si legge nel post di Google – è stata mal comunicata ed è passato il concetto che “Google legge le vostre email”. Per essere assolutamente chiari: nessuno in Google legge il contenuto dei messaggi Gmail, eccetto alcuni casi estremamente specifici dove ci è stato chiesto e accordato il consenso o per motivi di sicurezza come per esempio indagini su vulnerabilità o abusi.”
Privacy su Google e Gmail. Ecco perchè non dovremmo lamentarci
Di fronte a questo ennesimo caso sulla privacy dovremmo preoccuparci? e dovremmo arrabbiarci? Sicuramente abbiamo il diritto di farlo, ma tecnicamente parlando è difficile avere ragione.
Probabilmente nella stragrande maggioranza dei casi abbiamo dato il nostro consenso accettando frettolosamente e senza leggere le autorizzazioni richieste dal primo servizio integrato su Gmail che ci è stato proposto.
Dunque, come al solito, rinchiusi in un mondo digitale fin troppo veloce, abbiamo firmato sommariamente ma volontariamente il permesso di entrare nella nostra privacy.
Tuttavia bisogna considerare che le difese proposte dalle varie compagnie sono sostanzialmente vere. Ad esempio, la Return Path deve analizzare circa 100 milioni di email al giorno. È ovvio che questo debba essere fatto da dei computer, ma questi vanno istruiti e quando queste aziende spiegano che è necessario un insegnamento da parte di esseri umani, stanno effettivamente dicendo la verità.
Un altro esempio, sempre della Return Path, riguarda un problema che si è presentato durante lo sviluppo del loro servizio nel 2016. L’algoritmo etichettava per errore diverse email personali come commerciali. E questo significa che per andare avanti con lo sviluppo sono stati costretti ad utilizzare una intelligenza umana per correggere il tiro dei computer.
Se vi può rassicurare, in ambito di programmazione i dati personali contano abbastanza poco e dunque è estremamente probabile che i dipendenti che hanno letto le mail non abbiano nemmeno potuto leggere i dati sensibili, indirizzi e numeri di telefono, principalmente perché non gli interessa.
Il risultato, comunque, si esprime in termini di un servizio online per il quale non dobbiamo pagare nulla. E ci sono anche delle condizioni contrattuali da rispettare. Presso la Edison, ad esempio, gli ingegneri che si occupano di gestire l’intelligenza artificiale firmano un contratto che gli impedisce di diffondere sotto qualunque forma quello che hanno letto.
Insomma può dare fastidio, ma siamo stati proprio noi a dargli il permesso e comunque la possibilità che i dipendenti delle aziende si siano divertiti a scoprire i fatti nostri… è piuttosto remota.
Facebook ascolta segretamente le nostre conversazioni? Capita spesso che alcune persone riferiscano di leggere degli annunci pubblicitari relativi e prodotti di cui hanno appena parlato a voce con gli amici e di essere stati in qualche modo incuriositi dalla vicenda.
Inizia come un sospetto, a volte ci si pensa paranoici, in altri casi si chiede consiglio o conferma ai propri amici. Vi spiegheremo come e perché non siete matti a pensare tutto ciò, ma probabilmente l’ipotesi che Facebook ascolti tutti noi non è verosimile, e non certo per la bontà del social network ma per evidenti motivi tecnici.
Facebook ascolta le nostre conversazioni? studiamo il fenomeno
Innanzitutto chiariamo il fatto che non siete malati di mente. Nel corso degli anni diverse persone hanno manifestato il sospetto che le loro conversazioni venissero registrate o per lo meno ascoltate anche a smartphone spento e che queste si siano tradotte in annunci pubblicitari mirati.
E questa ipotesi ha preso talmente tanto piede che negli Stati Uniti alcune puntate di popolari show televisivi sono state dedicate all’argomento. Nel 2016 un professore di telecomunicazioni iniziò a parlare di cibo per gatti durante una puntata, tirò fuori lo smartphone facendo partire l’applicazione di Facebook e dimostrò al pubblico come fossero comparsi magicamente degli annunci relativi al cibo per animali.
Effettivamente questa teoria, in un mondo dominato dai computer, può sembrare perlomeno verosimile e la questione ha preso talmente tanto piede che il congresso americano ha ufficialmente chiesto direttamente al fondatore di Facebook chiarimenti sulla vicenda.
In quell’occasione Zuckerberg ha parlato di una teoria cospirazionale e ha negato in maniera categorica che Facebook ascolti le conversazioni anche ad applicazione chiusa per targettizzare gli annunci.
Il fondatore di Facebook ha spiegato che le persone vedono una quantità enorme di video e di post attraverso il feed di Facebook, molto spesso si dimenticano dei contenuti che hanno letto e questi possono tornare di volta in volta nelle conversazioni. Una specie di auto suggestione che li porta a credere di essere spiati.
Mark Zuckerberg, il fondatore di Facebook, durante gli interrogatori del Senato americano: “Facebook non ascolta in nessuna occasione le conversazioni degli utenti. Si tratta di una suggestione”.
Volendo fare un’analisi dobbiamo dire che l’ipotesi di un ascolto di massa da parte di Facebook non è verosimile. Ma non perché nutriamo fiducia nella gestione della privacy di Facebook. È completamente fuori discussione.
Nel 2010 Facebook cambiò le impostazioni di privacy di tutti i suoi utenti senza chiedere permesso a nessuno. Nel 2007 le persone iniziarono a poter vedere gli acquisti dei loro amici su altri siti attraverso uno strumento apposito, che portò ad una denuncia collettiva, una class-action da 9,5 milioni di dollari.
Riteniamo che Facebook non vi stia registrando per altri motivi, che sono sostanzialmente dei limiti tecnici ed economici.
Facebook non ci ascolta. Perchè nessuno lo ha scoperto
Il primo motivo è che nessuno ha mai rivelato niente sulla questione. Quando Facebook è accusata di qualche cosa e questa cosa in fondo è vera, tende a dare delle informazioni generali, ad appoggiarsi al fatto che si tratta di dati aggregati o che nessun elemento sensibile viene condiviso. Mentre in questo caso la posizione di Facebook è stata monolitica.
E Facebook è piena di ex impiegati che cercano di rivelarne i segreti per qualsiasi motivo, dalla vendetta ai soldi. Ogni tipo di violazione della privacy tende a essere scoperta, diffusa e rivelata e il fatto che durante gli anni nessuno sia mai riuscito a coglierli in castagna potrebbe confermare che non c’è nulla di concreto da comunicare al mondo.
Perchè sarebbe molto difficile
In secondo luogo ci sono dei limiti tecnici. La tecnologia per il riconoscimento vocale è piuttosto complessa. Al momento attuale gli unici capaci di farla bene sono Google e Facebook. Apple ci prova con Siri ma con risultati che non sono sempre convincenti.
Ancora di più se il riconoscimento della voce non viene fatto vicino alla sorgente audio ma a distanza, quando il telefono è in tasca o nella borsa. A livello tecnico sarebbe una grande sfida anche per questo tipo di piattaforme.
Inoltre per farlo Facebook dovrebbe violare i termini del servizio di Apple e di Google, sfruttare una vulnerabilità nel loro codice e trovare un modo di ascoltare anche quando le applicazioni non sono aperte.
Sarebbe capacissimo di spiarci. Ma al momento un riconoscimento vocale così complesso costerebbe troppo e non porterebbe a Facebook altrettanto vantaggio economico
Inoltre le informazioni devono essere vagliate da qualcuno. Finché si tratta di qualche cosa di scritto, Facebook potrebbe appoggiarsi a dei computer, ma una conversazione telefonica, o anche tra persone dovrebbe essere in qualche modo interpretata da collaboratori reali che possano percepirne il senso.
Contando che gli utenti di Facebook sfiorano gli 1,3 miliardi, appare difficile che il social network abbia la forza per decifrare ed estrapolare il senso di tutte le conversazioni di una tale mole di persone.
E non ha affatto bisogno di altri dati
L’altro grande motivo per cui è difficile che Facebook ascolti le nostre conversazioni è che la spesa non vale la resa.
Un investimento gigantesco per una tecnologia del genere che cosa gli porterebbe? Dei dati in più?
Facebook non ha assolutamente problemi di dati.
Facebook sa, già solo attraverso l’utilizzo della sua piattaforma, la nostra posizione geografica e ci può tracciare in ogni momento. Può sapere dove andiamo su internet, quali prodotti compriamo o stiamo per comprare. Vede le nostre immagini sia su Facebook che su Instagram e chi vive con noi. Può tracciare le parole chiave che utilizziamo su WhatsApp o su Messenger, conoscere tutti i numeri di telefono dei nostri amici e dei nostri colleghi di lavoro e può correlarli.
Facebook può conoscere i membri della nostra famiglia, capire dalle ricerche se stiamo per rivelare a tutti di essere gay, identificare la nostra religione e le tendenze politiche e soprattutto è in grado di predire cosa stiamo per guardare, leggere o comprare nel prossimo futuro. La compagnia è in grado di tracciare addirittura gli utenti che non utilizzano Facebook, proprio analizzando i buchi di dati nel suo database e vende queste probabili identità agli inserzionisti pubblicitari.
Insomma la quantità di dati, la loro correlazione e la loro qualità sono già enormi. Per cui un investimento multimilionario in una tecnologia del genere non accrescerebbe che di pochissimo il valore delle informazioni.
Come impedire a Facebook di ascoltare le nostre conversazioni (se ancora ne siete convinti)
Comunque per chi fosse frustrato dal tracciamento che questo social network riesce ad esercitare sui suoi utenti, vi lasciamo con alcune istruzioni che possono limitare l’invasività di questa piattaforma.
Per ogni opzioni clicca su “Off” o “No” per limitare il modo con cui Facebook personalizza gli annunci. (Se disattivi anche l’intera sezione “I tuoi interessi”, potrebbero essere necessari diversi minuti).
Installa un blocco annunci. Sul tuo computer, prova Adblock Plus o uBlock. Sul telefono, prova 1Blockero Purifysu iOS e AdblockBrowser su Android. Questi non possono bloccare i contenuti nell’app di Facebook, ma possono bloccare i tracker di Facebook sul tuo normale browser mobile.
Installa Facebook Disconnect (per Chromeo per Firefox), che impedisce a Facebook di vedere cosa fai su altri siti web.
Se volete raggiungere la paranoia, potete bloccare l’uso del microfono nell’app di Facebook e la videocamera su iOS e Android
Su iPhone (iOS 9)
Vai all’app Impostazioni
Scorri fino a Facebook,
Tocca “Impostazioni“
Disattiva il cursore per Microfono (il cursore dovrebbe essere grigio anziché verde)
Wikipedia ci va giù pesante: la più celebre enciclopedia online si blocca completamente per protestare contro la riforma UE della legge sul copyright. Non un invito o un appello, ma una azione di forza d’iniziativa tutta italiana per proteggere la libertà del web. Ma ad averne un danno sono stati, per ora, gli utenti italiani.
Così appariva stamattina la pagina principale di Wikipedia Italia. Per alcune frazioni di secondo si poteva intravedere il suo regolare contenuto, ma in realtà la home page era dominata da una pagina di blocco. “Difendiamo una rete aperta” si legge, e ancora: “La proposta di direttiva sul Diritto d’autore mette a repentaglio i valori, la cultura e l’ecosistema da cui Wikipedia dipende. Il 5 luglio chiediamo a tutti i deputati del Parlamento Europeo di votare contro e consentire un dibattito democratico“.
La home page di Wikipedia. Un blocco completo per protestare contro la riforma UE del copyright. E un tasto che invita a telefonare direttamente agli eurodeputati
Wikipedia Italia si blocca: la protesta contro la riforma UE sul copyright
La legge a cui fa riferimento Wikipedia è la riforma del copyright recentemente approvata dal Parlamento Europeo, aspramente contestata in quanto potrebbe causare danni ai piccoli quotidiani online e imporre un filtro ai contenuti caricati dagli utenti, il che si teme possa sfociare in una censura digitale.
Il messaggio rivolto agli utenti recita:
[miptheme_quote author=”” style=”text-center”]Cara lettrice, caro lettore, Il 5 luglio 2018 il Parlamento europeo in seduta plenaria deciderà se accelerare l’approvazione della direttiva sul copyright. Tale direttiva, se promulgata, limiterà significativamente la libertà di Internet.
Anziché aggiornare le leggi sul diritto d’autore in Europa per promuovere la partecipazione di tutti alla società dell’informazione, essa minaccia la libertà online e crea ostacoli all’accesso alla Rete imponendo nuove barriere, filtri e restrizioni. Se la proposta fosse approvata, potrebbe essere impossibile condividere un articolo di giornale sui social network o trovarlo su un motore di ricerca. Wikipedia stessa rischierebbe di chiudere.
La proposta ha già incontrato la ferma disapprovazione di oltre 70 studiosi informatici, tra i quali il creatore del web Tim Berners-Lee, 169 accademici, 145 organizzazioni operanti nei campi dei diritti umani, libertà di stampa, ricerca scientifica e industria informatica e di Wikimedia Foundation.
Per questi motivi, la comunità italiana di Wikipedia ha deciso di oscurare tutte le pagine dell’enciclopedia. Vogliamo poter continuare a offrire un’enciclopedia libera, aperta, collaborativa e con contenuti verificabili.
Chiediamo perciò a tutti i deputati del Parlamento europeo di respingere l’attuale testo della direttiva e di riaprire la discussione vagliando le tante proposte delle associazioni Wikimedia, a partire dall’abolizione degli artt. 11 e 13, nonché l’estensione della libertà di panorama a tutta l’UE e la protezione del pubblico dominio.
https://meta.wikimedia.org/wiki/SaveYourInternet La comunità italiana di Wikipedia[/miptheme_quote]
Ma Wikipedia non si limita a lamentarsi, ma anche a passare all’azione. Sulla pagina si trovano due tasti. Il primo invita a telefonare ad un Eurodeputato: cliccando si arriva al sito changecopyright.org, realizzato dalla fondazione Mozilla, la stessa che produce il browser Firefox. Il meccanismo prevede che l’utente inserisca il suo numero di cellulare e attenda di essere richiamato.
In collegamento dall’altro capo del telefono un europarlamentare a cui rivolgere la propria segnalazione. Wikipedia fornisce anche un testo precompilato da recitare e personalizzabile, per facilitare il compito.
[miptheme_quote author=”” style=”text-center”]“Buongiorno, mi chiamo [nome e cognome] e chiamo da [città, nazione].” “Vorrei discutere della proposta di riforma del copyright.
Sono un [tecnologo, artista, scienziato, giornalista, bibliotecario, ecc.] e ritengo che la posizione del Parlamento europeo relativamente alla proposta di riforma del copyright danneggi seriamente l’innovazione e la creatività nell’Unione Europea.”
“La invito pertanto a opporsi all’approvazione dell’articolo 13. Il futuro dell’innovazione in Europa dipende da Lei.”
“La ringrazio infinitamente per il tempo e l’impegno che sta dedicando a migliorare la legge sul diritto d’autore nel Mercato unico digitale europeo.”[/miptheme_quote]
In alternativa, cliccando su un secondo tasto “Approfondisci” si possono leggere spiegazioni dettagliate sulla riforma e viene proposto il link diretto ai profili social degli europarlamentari, per inviargli ulteriori messaggi. Divisi per nome e cognome, nazionalità e partito europeo di appartenenza, è possibile scrivere ai parlamentari europei, uno per uno.
Le spiegazioni del portavoce. L’UE: “Wikipedia non è nel mirino”.
Si tratta di una azione di forza, tra l’altro di iniziativa completamente italiana. “Ci dispiace per il disagio, soprattutto per gli studenti che in questi giorni affrontano la maturità – ha spiegato Maurizio Codogno, portavoce di WikiMedia Italia – ma non potevamo aspettare. Quello che oggi è un oscuramento voluto, presto potrebbe essere obbligato”. Secondo Codogno, se la legge diventasse realtà “solamente per citare una pubblicazione usata come fonte dovremmo richiedere il benestare dell’editore, che peraltro potrebbe avanzare pretese economiche… e per i siti che ospitano materiale caricato dagli utenti, si prevede un filtraggio preventivo e automatico dei contenuti per impedire le eventuali violazioni dei diritti d’autore.”
“Significa invertire l’onere della prova. In questo scenario non è più il titolare del copyright a dover dimostrare il plagio ma chi pubblica i contenuti a dover verificare preventivamente ogni singolo contributo confrontandolo con tutto ciò che è presente in Rete”.
La protesta di Wikipedia riguarda la possibilità che il filtro richiesto dalla legge UE sul copyright possa trasformarsi in censura. E compie una azione di forza
In realtà l’Unione Europea, in una nota, ha voluto tranquillizzare Wikipedia Italia e ha precisato che piattaforme come questa in realtà non correrebbero il rischio di dover filtrare tutti i contenuti. Nella bozza ufficiale della legge, esiste infatti il cosiddetto “emendamento Wikipedia” estensibile a tutte le piattaforme simili, che solleva dal filtraggio automatico l’invio dei contenuti, permettendo una serena prosecuzione del proprio lavoro, specie nel settore dell’informazione enciclopedica.
Una risposta che soddisfa parzialmente Wikipedia, che in realtà sa di potersela cavare. Il problema sembra essere infatti di principio, e non di specie: “L’attuale direttiva non garantisce la sacrosanta tutela di idee e contenuti nuovi, si limita a congelare la rendita di quelli già esistenti” ragiona Codogno, che conclude: “Sebbene Wikipedia probabilmente troverebbe le forze per sopravvivere alla tempesta, cosa ne sarà dei siti più piccoli? Chiuderebbero, e con essi anche il principio del sapere libero”.
Chi ha trovato come evitare il blocco di Wikipedia e chi non ci sta
La reazione degli utenti italiani è stata piuttosto varia. Innanzitutto, la ben nota arguzia italiana, ha già trovato il modo di superare il blocco di Wikipedia. In realtà attraverso il browser Google Chrome, sarebbe sufficiente disattivare i Javascript per poter leggere nuovamente il contenuto. In particolare sarebbe sufficiente
Aprire Wikipedia su Chrome
Cliccare sulla voce “Sicuro“, sulla sinistra della barra degli indirizzi
Cliccare su “Impostazioni“
Cercare JavaScript, e dal menù sulla destra selezionare Blocca
Chiudere la pagina delle Impostazioni e avviare Wikipedia
I commenti invece si dividono: alcuni sono sostanzialmente d’accordo con l’iniziativa. Per la tutela della libertà della rete era necessaria una operazione di forza, e le migliaia di chiamate che gli attivisti ma anche i semplici utenti faranno, peseranno considerevolmente sull’iter della legge.
Ma una fetta non certamente piccola di abituali lettori di Wikipedia non ha digerito per niente l’iniziativa. Il problema sta nelle “vittime” di questa azione. D’accordo che è necessario sensibilizzare l’opinione pubblica e invitarla ad agire, ma in realtà il totale blocco delle informazioni priva le persone più deboli, ovvero i singoli internauti, di una risorsa importante.
E’ la vecchia e pericolosa burocrazia europea a creare il problema, ma ad andarci di mezzo e a subirne i danni sono i lettori. Inoltre, Wikipedia non ha contenuto proprio: ogni singola pagina è il frutto di gratuiti e innumerevoli contributi che vengono dati dalla comunità solo ed esclusivamente a fronte di un ideale di libera conoscenza. Ma chiudendo il sito, Wikipedia ha in un certo senso affermato, e dimostrato, di essere il “proprietario” di quei contenuti.
Insomma una azione considerata da alcuni “arrogante” che ha di fatto colpito chi non c’entra nulla, nel nome di “questo è quello che potrebbe accadere se passasse la legge”. I più critici e scontenti con l’iniziativa Wikipedia arrivano a rinnegare le donazioni fatte nel corso degli anni, dimostrando di non aver gradito per nulla l’iniziativa (senza discussione) del portale.
La Riforma UE sul copyright. Cosa dicono gli articoli contestati
Il primo considera il fatto che gli aggregatori di notizie prelevano titolo, foto e un piccolo riassunto dei contenuti scritti dai principali quotidiani online, dai più grandi ai più piccoli. Tuttavia la riproduzione di questo contenuto porta spesso gli utenti a comprendere la notizia senza bisogno di cliccare sul link e raggiungere chi ha realmente creato la risorsa.
Per ovviare a questo problema è stata proposta una norma chiamata “link tax“, secondo cui una sorta di tassa sul link dovrebbe essere pagata dagli aggregatori e incassata dagli editori per pagare il loro lavoro. Se anche potrebbe sembrare corretta dal punto di vista teorico, la realtà è che gli aggregatori avrebbero un potere contrattuale infinitamente superiore rispetto ai singoli quotidiani online.
I quali si troverebbero costretti a permettere ufficialmente il prelievo del contenuto, rendendo inutile la legge. In alternativa sarebbero costretti ad andarsene da piattaforme come Google News perdendo la stragrande maggioranza delle loro visite.
L’articolo numero 13, il secondo contestato, impone a tutte le piattaforme che raccolgono contenuti spontaneamente inviati dagli utenti, di eseguire dei controlli preliminari e automatici per verificare se ogni risorsa vìola il diritto d’autore di qualcuno. Le principali associazioni per la libertà dell’informazione temono che questo possa diventare uno strumento di controllo e di censura nei confronti dei contenuti di tutta internet, a parte la difficoltà tecnica di implementare soluzioni del genere.
Anche le principali personalità del web hanno scritto una lettera ufficiale, dichiarandosi preoccupati per gli sviluppi di questa legge.
Cos’è il Deep Web e il Dark Web? Cosa si trova in questo mondo sotterraneo? Quello che vediamo tutti i giorni sulla rete è solamente la superficie. Ma nelle profondità di Internet, nascoste ai più, c’è un mondo di documenti, report, dati sensibili. Un pianeta di conversazioni riservate su temi delicati. E ancora più in basso un universo illegale, di droga ed armi, di pedofilia e di spettacoli raccapriccianti e di killer su commissione.
Gli esperti di Alground vi portano in un viaggio nel Deep Web e ancora più giù, nel Dark Web, alla scoperta di tutto quanto non immaginate esista su internet.
Le tre parti del web. La zona visibile ai più, il Deep Web con contenuti riservati e accessibili dagli esperti e il Dark Web, regno di attività illegali e pericolose
Per far capire con una immagine i vari strati di internet, si utilizza universalmente l’immagine di un iceberg. La punta è il Surface Web, la parte più visibile. Sotto l’acqua il deep web, e nelle profondità del mare il Dark Web. Oggi scopriamo in un viaggio sempre più profondo, cosa può riservare la rete.
Prima del Deep e Dark Web: il Surface, la parte “chiara” di internet
Il primo livello della nostra avventura è rappresentata dal “Surface Web“, cioè di quello che sta alla superficie.
Uno dei pilastri di internet sono i motori di ricerca: questi, attraverso dei software automatici chiamati crawler, scandagliano le pagine di internet. I programmi verificano i contenuti dei siti, seguono i link, leggono le directory che raccolgono i principali portali esistenti. Alla fine, i dati raccolti sono conservati in enormi database per essere restituiti a qualsiasi utente quando fa una ricerca nella mascherina, ad esempio di Google.
Questo è il “Surface web“, ovvero la parte visibile, normalmente accessibile e catalogabile senza troppi sforzi di internet.
Di questo mondo fanno parte i normali siti di informazione, gli e-commerce più famosi, i social network che usiamo comunemente (almeno una loro parte). Insomma è il web che conosciamo.
Ebbene, provate a pensare a tutta la sterminata e immensa quantità di dati che possiamo consultare sulla rete in questa modalità “normale”. Tutto questo è solamente il 10% dell’intero contenuto della rete. Perchè il 90% è altrove, nei livelli più profondi, dove non tutti possono scendere.
Immaginiamo di nuovo i motori di ricerca e i loro crawler: stavolta i software che devono raccogliere i contenuti si trovano di fronte a dei blocchi. I contenuti che emergono dalle pagine web dopo che premiamo un pulsante di invio, il cosiddetto contenuto dinamico, ma anche testi inseriti in immagini e video, fino ai contenuti premium, che bisogna pagare per leggere, o pagine che non sono linkate da nessuna parte.
Tutti questi limiti, impediscono ai crawler di accedere ai contenuti e di schedarli e organizzarli per renderli disponibili al grande pubblico. Si tratta di dati che non sono più immediatamente accessibili e per poter essere raggiunti gli utenti devono avere delle capacità più ampie della norma. Devono conoscere l’esatto indirizzo URL della risorsa che cercano o essere avviati da qualcuno verso un contenuto.
Questo è il deep web, la parte più profonda di internet.
Per chi volesse fare una piccola prova, esiste Hidden Wiki. E’ una specie di “porta” per principianti al deep web, e contiene i link diretti di risorse che altrimenti non sarebbero disponibili.
Cosa troviamo in questo mondo? Siamo ancora nella parte (abbastanza) “accettabile” di internet. E’ il caso di ricerche scientifiche, normalmente sotto forma di documenti .rtf o .pdf che fanno luce su un determinato argomento e che sono un po’ pesanti da leggere. Un’altro esempio sono i dati medici: cartelle, statistiche e dati medicali che sono stati rilasciati, più o meno inavvertitamente, dagli ospedali e dalle cliniche.
Per accedere al Deep Web è necessario usare software appositi e conoscere direttamente gli indirizzi delle risorse che si cercano. Un mondo diverso e riservato agli utenti più esperti
Ci sono poi i social network o i forum privati. Non luoghi di ritrovo virtuali e abbastanza “nascosti” per parlare di diversi argomenti. Dalla politica all’ingegneria, o magari “piazze virtuali” per poter condividere del contenuto sessuale ancora perfettamente legale ma abbastanza osè. Ci sono poi i documenti finanziari: report su banche, mercati e andamenti di borsa stilate dalle varie aziende specializzate, che sono comprensibili solo dagli addetti ai lavori.
Un grande portale del Deep Web, famoso in tutto il mondo, è certamente Wikileaks. Fondato dall’attivista Julian Assange, contiene documenti, rivelazioni, report e statistiche non ufficiali sui vari governi. A questo livello siamo ancora “abbastanza” nel legale, ma certamente i documenti e le risorse che troviamo iniziano ad essere in qualche modo riservate, e dunque vanno raggiunte e consultate con una certa dose di prudenza.
Per la precisione, Wikileaks è raggiungibile anche da un normale utente, ma è solo attraverso alcuni canali riservati che si possono ottenere le informazioni più utili.
Il Deep Web è in realtà un mondo utilissimo. E’ una zona amplissima e riservata, nascosta dalla luce del sole, che è terreno fertile per lo scambio di informazioni sensibili. Viene usato innanzitutto dai giornalisti, specie quelli investigativi che hanno bisogno di confrontarsi su temi caldi senza dare troppo nell’occhio. In questo mondo troviamo anche i dissidenti politici, che a dispetto dei Governi, si passano informazioni, rivelazioni o trucchi per sfuggire ai firewall e ai controlli governativi.
Julian Assange, fondatore di Wikileaks. Il portale riunisce documenti riservati e rivelazioni. Sebbene raggiungibile anche dai normali utenti, è attraverso link del Deep Web che si possono individuare le informazioni più nascoste
Anche gli eserciti dei vari paesi, accedono al Deep Web, per raccogliere informazioni, utilissime per qualsiasi organizzazione di difesa.
Il Dark Web. Cos’è e cosa si trova nella zona oscura di internet
Il Dark Web è la parte totalmente inaccessibile ai normali utenti, utilizzata sostanzialmente per una vasta serie di traffici illegali. E’ dove si trova il peggio della rete.
Qui vige una regola fondamentale: l’anonimato. Per accedere al Deep Web, infatti, bisogna essere completamente invisibili. Per farlo lo strumento di riferimento è TOR. Ideato dai servizi segreti americani nei decenni scorsi e diffuso alla comunità civile nel 2004, TOR è un sistema che pone tra il proprio computer e quello dei destinatari una serie di terminali intermedi. Come fossero gli strati di una cipolla.
TOR è il sistema di anonimizzazione principe per utilizzare il Dark Web. Assieme alla moneta virtuale e senza identità dei Bitcoin, è un caposaldo del lato “oscuro” della rete
In questo modo, il traffico e i dati scambiati attraverso questi “nodi” intermedi, diventa cifrato e anonimo, e la propria identità viene efficacemente camuffata. Si tratta di uno strumento estremamente potente e affidabile: durante il famoso scandalo del Datagate, quando vennero rivelati i movimenti dei servizi segreti americani dell’NSA, si venne a sapere che nemmeno gli 007 USA, a parte pochi casi isolati, erano riusciti a districare l’anonimato di TOR.
In alternativa a TOR, esistono altri strumenti minori, come I2Pe Freenet. Oppure Anonabox, un piccolo router per la connessione ad internet con tutti gli strumenti preinstallati per navigare in completa segretezza.
Nel Dark Web, oltre alla segretezza di TOR, esiste un altro pilastro: la valuta digitale, e anch’essa anonima, dei Bitcoin.
Si tratta di una vera e propria moneta digitale: si accede ad una piattaforma di scambio, e con dei soldi reali si comprano i primi bitcoin. Dopodichè, questi “dollari digitali” possono essere usati per acquistare beni e servizi online, con una caratteristiche fondamentale. La transazione è tracciata e visibile a tutti per sempre, ma l’identità di chi paga e di chi riceve è totalmente coperta.
Va da sè, che i Bitcoin sono diventati la valuta corrente del mondo sotterraneo e illegale del Dark Web.
Il dark web: immense piattaforme di droga e armi
Cosa si trova nel Dark Web? innanzitutto, droga e ogni tipo di sostanza. Esistono dei veri e propri e-commerce nascosti, chiamati “Black Market”, dove si vendono in maniera sistematica, generi illegali. Dalla Cannabis alla marijuana, per arrivare alle droghe pesanti come ecstasy, eroina e cocaina. Ma anche medicinali per stimolare i rapporti sessuali, allucinogeni e farmaci antidepressivi, ansiolitici e psicofarmaci, che normalmente avrebbero bisogno di ricetta medica.
In secondo luogo: armi. Armi più leggere come scacciacani e pistole corte, fino ad armi da fuoco in dotazione alle forze dell’ordine o fucili da caccia, per arrivare, anche se bisogna cercare bene e pagare molto, a mitragliatori, piccole bombe e bazooka. Gadget presenti e molto richiesti, anche bombe molotov, bottiglie incendiarie e una vasta gamma di esplosivi, dai più semplici ai più complessi.
Un grande esempio di questo fenomeno fu Silk Road. E’ stato l’e-commerce illegale, che lavorava interamente nel Dark Web, più importante e fornito di sempre, che tramite pagamenti in Bitcoin ha incassato in pochi anni, dal 2011 quando nacque, decine di milioni di euro.
Tra le forze dell’ordine e i suoi fondatori, si scatenò una guerra feroce: fino a quando gli investigatori trovarono su Reddit, un social network usato per condividere documenti, alcuni utenti che parlavano tra di loro, di come il proprietario di Silk Road si fosse lasciato sfuggire dei dati identificativi. Avevano ragione: un collegamento errato di TOR, aveva diffuso le generalità degli amministratori del sito, e la polizia USA riuscì a smantellare interamente il mondo di Silk Road.
Ancora più grosso e potente fu il suo successore: Alphabay. Il suo fondatore, Alexandre Cazes, riuscì a fondare uno sterminato impero di e-commerce illegale. Milioni e milioni di prodotti vennero venduti in pochi mesi e Cazes diventò in pochissimo tempo veramente straricco. La polizia lo inseguì per mesi e riuscì a trovare solo pochi dati su di lui: la sua mail personale [email protected] e il suo nome virtuale, Alpha02.
Come un normale e-commerce, AlphaBay fu un pilastro del Dark Web, dove era possibile comprare droga, armi, prodotti contraffatti, software e virus
Fu in realtà la sua ostentazione a tradirlo. La quantità immensa di soldi che era riuscito a creare non poteva essere esibita pubblicamente, ma in un forum cui partecipava, un utente lo sfidò a dimostrare che veramente era ricco. Non riuscì a trattenersi e pubblicò la sua foto a fianco di una Porsche nuova fiammante: fu così che gli investigatori incrociarono i dati e capirono che si trovava nelle Filippine. E lo arrestarono.
La vita di Cazes finì poco tempo dopo, in carcere, per un (tutto lascia pensare) suicidio.
I black market, comunque, abbondano in tutto il Dark Web, e la compravendita di materiale illegale è un business multimilionario.
Il dark web: il regno dei pedofili
Un’altro raccapricciante pilastro del Dark Web è rappresentato dalla pornografia minorile. In un mondo anonimo, l’essere umano si abbandona agli istinti più bassi, e questa parte oscura del web è il paradiso di ogni tipo di pervertito o di pedofilo. Un nome su tutti: PlayPen. Un portale di pedopornografia che ha raccolto miliardi di visualizzazioni, e che ha diffuso una quantità di materiale relativo a bambini stuprati e oscenamente truccati che ha del vomitevole.
Le forze dell’ordine cercarono per anni di smantellare la tratta delle immagini di bambini, e ci riuscirono soltanto grazie ad un errore degli organizzatori. In sostanza, l’indirizzo IP del server che gestiva PlayPen uscì dalle maglie di TOR e trapelò pubblicamente.
La polizia dunque, fu in grado di localizzare i computer e i proprietari della piattaforma. Ma non fu solo questo: gli investigatori presero una decisione coraggiosa ma anche molto controversa. Mantennero il sito attivo, e aggiunsero sulle pagine di PlayPen un virus che colpiva il browser Firefox (necessario per l’uso di TOR), con lo scopo di infettare e controllare anche coloro che navigavano nel portale e che scambiavano materiale.
Il Dark Web è anche il regno della pedofilia. Immensi portali come Playpen o come la rete di siti gestita da un adolescente di Melbourne, hanno raccolto il peggio degli istinti umani
Furono migliaia le persone identificate e denunciate, anche se questo significò continuare a smerciare consapevolmente per diversi mesi materiale pedopornografico.
Ma legato al mondo della pedofilia, emerse anche un altro nome. Matthew Graham, nome in codice “Lux”. La sua storia sembra quella di un film ed effettivamente potrebbe esserlo: è infatti il racconto di un adolescente taciturno e complessato. Ignorato dai compagni che vive interi pomeriggi nella sua camera.
Questo ragazzo, emarginato dalla società e rinchiuso nel suo mondo, ha scandagliato per mesi il Dark Web, ed ha fondato il più grande impero della pedofilia online che esista. Non solo la quantità di materiale a disposizione dei pedofili di tutto il mondo, ma soprattutto una cosa ha colpito gli investigatori: la disarmante crudezza e cattiveria del materiale condiviso, che non si fermava solamente al lato sessuale, ma si perdeva in pratiche di tortura che hanno letteralmente disgustato i poliziotti.
Graham, sempre per un errore di percorso che ha permesso di individuarlo, è stato trovato e arrestato, mostrandosi al mondo per quello che è. Un essere schifoso, perso nelle sue perversioni, che ha trovato nel Dark Web terreno fertile per la fuoriuscita del peggio che l’essere umano possa concepire.
Il dark web: audio morbosi e spettacoli di torture
Il Dark Web è luogo, per rimanere in tema, di orrore e di morbosità. Ci sono due grandi “passatempi” in questo senso. Il primo è la condivisione di immagini raccapriccianti: da operazioni chirurgiche mal riuscite, ad incidenti a deformazioni di ogni tipo. Questi contenuti vengono spesso utilizzati anche per combinare scherzi di pessimo gusto ad altre persone.
Una alternativa più recente sono le registrazioni audio: un grande classico sono gli audio delle scatole nere degli aerei poco prima della loro caduta, con le urla dei passeggeri o le ultime parole dei comandanti. Altri audio comuni sono i gemiti di persone malate, di gente “posseduta” o di pazienti negli ospedali psichiatrici.
Un altro classico è quello della cosidetta “Red Room”. Si tratta di veri e propri show, dove un aguzzino si diverte a torturare una persona: pagando è possibile assistere allo spettacolo e addirittura suggerire delle mutilazioni o delle sofferenze da infliggere alla vittima. In alcuni casi si tratta di Creepy Pasta, racconti horror verosimili, ma in altri casi esistono veramente incontri sul web dove la tortura è il divertimento della comunità.
Il dark web: un mondo di hacking e servizi illegali
Altro grande tema del Deep Web sono i servizi illegali a bassissimo costo. Si parte dalla creazione e vendita di documenti falsi: carte d’identità, patenti di guida e soprattutto passaporti, specie tedeschi, americani e italiani, che a livello mondiale sono quelli che danno meno nell’occhio. In una vera e propria “fattoria” delle identità, si danno precise indicazioni ai criminali informatici, che inviano direttamente a casa o in punti di raccolta selezionati i documenti: il costo varia dai 200 ai 1000 dollari.
Passaporti falsi, virus bancari, hacking di email e di profili social. Si possono trovare sterminate offerte illegali nel Dark Web. Fino a servizi che promettono di uccidere persone su commissione
In vendita ci sono anche diversi servizi di hacking: si possono affittare dei pirati informatici per accedere ad account di posta online o per prendere possesso di profili social (pagando dai 50 ai 200 dollari). Si possono anche comprare dei virus da utilizzare contro le proprie vittime. Il codice di un virus trojan si vende dai 150 ai 400 dollari, mentre un malware per svuotare i conti correnti bancari (altamente personalizzabile per le proprie esigenze) è sul mercato attorno ai 900/1500 dollari.
Per chi volesse mettere fuori gioco il sito web di un concorrente, è possibile noleggiare una rete di computer compromessi (botnet) e sferrare un attacco di tipo DDoS. In questo caso si invia una quantità ingestibile di richieste ai server vittima, mettendo offline il sito del proprio “nemico”. Un servizio del genere costa circa 1500 dollari per 24 ore.
Esiste poi un servizio ai limiti della realtà. Non si sa esattamente se esista davvero o se sia solamente una grande truffa organizzata. Si chiama Besa Mafia, ed è un portale che consente agli utenti di commissionare a dei killer professionisti l’omicidio di una persona. In questo caso è necessario fornire i dettagli e le generalità della vittima, e viene fatta una stima caso per caso del tempo e dei soldi necessari per completare l’operazione.
Ad onor del vero non esistono evidenze che Besa Mafia sia un servizio reale, ma gli investigatori possono affermare una cosa per certa: il portale è frequentatissimo, e i gestori hanno raccolto una lista ingente di persone da (potenzialmente) uccidere assieme ad una quantità di denaro certamente non trascurabile. Insomma, un altro esempio lampante dei bassifondi di internet.
La testimonianza di chi ha vissuto Deep e Dark Web
Proprio in questi bassifondi si è immersa la blogger e giornalista Eileen Ormsby, che ha scritto un libro che ricorda la sua esperienza. Al magazine Vice.com, una intervista che ci dà un “assaggio” di cosa può essere davvero il Dark Web, di cui riportiamo un estratto.
Il Deep Web è davvero un’altra cosa rispetto al mondo reale?
Le nostre vite sono talmente tanto online che il mondo online è il mondo reale. Non c’è più nessuna differenza. La cosa che contraddistingue il deep web è la segretezza. Il che dà voce alle persone che normalmente non l’avrebbero. È usato anche da informatori o da gente che vive in paesi in cui vigono regimi oppressivi.
Ma può anche far sì che le persone facciano cose che non avrebbero mai fatto nella loro vita reale. Lo sfigato che non ha mai picchiato qualcuno nella vita, può improvvisamente essere un boss del male.
Hai indagato su “Lux”, ovvero Matthew Graham, il giovane che gestiva i peggiori siti pedofili del Dark Web dalla sua camera da letto. Eri presente alle udienze contro di lui e lo hai visto di persona. Che tipo è?
E’ un ragazzino patetico, senza amici, triste. Era socialmente inetto. Aveva un sacco di problemi e il dark web era il suo modo di essere importante. Ma era un patetico perdente. È quasi triste, a parte il fatto che era così odioso che non si riesce a provare pena per lui. Ho visto suo padre in quelle sedute di tribunale. Era un uomo distrutto, sconvolto da ciò che suo figlio faceva sotto il suo naso.
C’è un filo comune che collega le persone attive nel Dark Web?
Devi avere un certo livello di conoscenza tecnica. Tendenzialmente l’utente medio è impiegato, maschio, molti vengono dai paesi occidentali, di lingua inglese, principalmente dagli Stati Uniti, dall’Europa e dal Regno Unito. Il linguaggio utilizzato nella maggior parte del dark web è l’inglese, anche se ora ci sono un sacco di forum di lingua russa.
Sei entrata anche nel portale Besa Mafia, il più grande sito web di omicidi a contratto. Come è andata?
Besa Mafia era un sito molto elegante che molte persone pensavano fosse autentico. Utilizzando alcuni file trovati dal mio amico Chris Monteiro, abbiamo ottenuto l’accesso al database e alla casella di posta del sito. È stato un po ‘sconcertante quando il proprietario del sito ha iniziato a minacciarmi. Sembrava essere un po’ sconvolto.
Besa Mafia è un portale che promette di uccidere persone su commissione. In alcune pagine i dettagli del presunto servizio e delle immagini di “lavori” già svolti. La foto è stata annebbiata per motivi di sicurezza
Il database mostrava una lista di persone reali che erano disposte a pagare per far uccidere qualcuno. Che cosa hai fatto?
Circa due dozzine di persone avevano pagato a Besa Mafia migliaia di dollari in Bitcoin per far uccidere delle vittime. Per lo più erano situazioni tra marito e moglie o amanti rifiutati, con un mix di uomini e donne, provenienti da tutto il mondo.
Che consiglio daresti alle persone che esplorano il deep web per la prima volta?
La prima cosa è fare informarsi. Leggere tutto ciò che si può prima di entrarci. Bisogna farsi un’idea di cosa è reale e cosa non è reale e quali sono le truffe che girano. Se vai nel deep web e fai clic sul primo link che trovi, sarà un link di phishing. Non fare clic su collegamenti che non sai dove vanno.
Al di fuori dei mercati neri, e persino all’interno, a volte, quasi ogni sito che chiede pagamenti con la tua criptovaluta li prenderà e non ti darà nulla in cambio. Gli utenti devono essere costantemente all’erta per non accedere a uno dei numerosi siti di phishing che ripuliscono i loro account Bitcoin.
I sostenitori del Dark Web dicono che è uno spazio vitale per la libertà e la privacy online. E’ solo una scusa?
Non credo affatto. Ogni volta che fai un clic stai dicendo a qualcuno qualcosa in più su di te, e tutti se lo vendono l’un l’altro. Penso che ci siamo arresi a questa dinamica e che lo abbiamo fatto senza nemmeno rendercene conto. I bambini sono cresciuti senza conoscere alcuna privacy. Mettono tutto online, è normale per loro. Non sappiamo quanti dati stiano accumulando i big di internet o in che modo queste informazioni verranno utilizzate in futuro.
Come vedi il futuro del dark web?
Penso che ci siamo trasferiti in un mondo post-privacy quasi senza accorgercene. Molte persone si accontenterebbero di rinunciare alla loro privacy per il gusto di vivere facilmente. Ma penso che vedremo un movimento molto più forte che cerca di riprendere il controllo delle informazioni perché alcune persone semplicemente non vogliono rinunciare a tutti i loro dati per fare contenti i marketer. Gli strumenti per la privacy, come quelli forniti dal dark web, saranno più integrati nella tecnologia, in modo che ognuno di noi possa decidere a quanto è disposto a rinunciare.
"Utilizziamo i cookie per personalizzare contenuti ed annunci, per fornire funzionalità dei social media e per analizzare il nostro traffico. Condividiamo inoltre informazioni sul modo in cui utilizza il nostro sito con i nostri partner che si occupano di analisi dei dati web, pubblicità e social media, i quali potrebbero combinarle con altre informazioni che ha fornito loro o che hanno raccolto dal suo utilizzo dei loro servizi.
Cliccando su “Accetta tutti”, acconsenti all'uso di tutti i cookie. Cliccando su “Rifiuta”, continui la navigazione senza i cookie ad eccezione di quelli tecnici. Per maggiori informazioni o per personalizzare le tue preferenze, clicca su “Gestisci preferenze”."
Questo sito web utilizza i cookie.
I siti web utilizzano i cookie per migliorare le funzionalità e personalizzare la tua esperienza. Puoi gestire le tue preferenze, ma tieni presente che bloccare alcuni tipi di cookie potrebbe avere un impatto sulle prestazioni del sito e sui servizi offerti.
Essential cookies enable basic functions and are necessary for the proper function of the website.
Name
Description
Duration
Cookie Preferences
This cookie is used to store the user's cookie consent preferences.
30 days
These cookies are used for managing login functionality on this website.
Name
Description
Duration
wordpress_test_cookie
Used to determine if cookies are enabled.
Session
wordpress_sec
Used to track the user across multiple sessions.
15 days
wordpress_logged_in
Used to store logged-in users.
Persistent
Statistics cookies collect information anonymously. This information helps us understand how visitors use our website.
Google Analytics is a powerful tool that tracks and analyzes website traffic for informed marketing decisions.
Used to monitor number of Google Analytics server requests when using Google Tag Manager
1 minute
_ga_
ID used to identify users
2 years
_gid
ID used to identify users for 24 hours after last activity
24 hours
_gali
Used by Google Analytics to determine which links on a page are being clicked
30 seconds
_ga
ID used to identify users
2 years
__utmx
Used to determine whether a user is included in an A / B or Multivariate test.
18 months
__utmv
Contains custom information set by the web developer via the _setCustomVar method in Google Analytics. This cookie is updated every time new data is sent to the Google Analytics server.
2 years after last activity
__utmz
Contains information about the traffic source or campaign that directed user to the website. The cookie is set when the GA.js javascript is loaded and updated when data is sent to the Google Anaytics server
6 months after last activity
__utmc
Used only with old Urchin versions of Google Analytics and not with GA.js. Was used to distinguish between new sessions and visits at the end of a session.
End of session (browser)
__utmb
Used to distinguish new sessions and visits. This cookie is set when the GA.js javascript library is loaded and there is no existing __utmb cookie. The cookie is updated every time data is sent to the Google Analytics server.
30 minutes after last activity
__utmt
Used to monitor number of Google Analytics server requests
10 minutes
__utma
ID used to identify users and sessions
2 years after last activity
_gac_
Contains information related to marketing campaigns of the user. These are shared with Google AdWords / Google Ads when the Google Ads and Google Analytics accounts are linked together.
90 days
Marketing cookies are used to follow visitors to websites. The intention is to show ads that are relevant and engaging to the individual user.
X Pixel enables businesses to track user interactions and optimize ad performance on the X platform effectively.
Our Website uses X buttons to allow our visitors to follow our promotional X feeds, and sometimes embed feeds on our Website.
2 years
personalization_id
Unique value with which users can be identified by X. Collected information is used to be personalize X services, including X trends, stories, ads and suggestions.
2 years
guest_id
This cookie is set by X to identify and track the website visitor. Registers if a users is signed in the X platform and collects information about ad preferences.
2 years
Per maggiori informazioni, consulta la nostra https://www.alground.com/origin/privacy-e-cookie/