#Focus: Quelle strane “voci”

Sono pronto a scommettere che tantissimi di voi non ci avevano mai fatto troppo caso, eppure ogni volta che installate un’app, non solo state sottoscrivendo un “contratto”, ma state soprattutto concedendo ad essere i permessi per fare un mucchio di cose che forse nemmeno conoscete con precisione. Se la prima cosa che state pensando è: ma quando?, dove?, e via così, allora sarebbe il caso che dedichiate qualche minuto alla lettura di questo articolo. Perchè? Perchè forse, domani, ricordando queste righe ed avendo qualche sospetto sulla “affidabilità” di un’app (ne abbiamo parlato: clicca qui e qui) , ci penserete mille volte prima di acconsentire ad installarla.

Partiamo dall’inizio: la privacy e la sicurezza del vostro “io” digitale.

Privacy è una parola inglese, che in italiano dovrebbe essere tradotta con “diritto alla riservatezza dei fatti propri”. Questa traduzione, che non è nè referenziata nè omnicomprensiva, può però essere utile a farvi capire di cosa parliamo. I nostri dati personali, così come la nostra corrispondenza o la nostra immagine, sono entità preziose e delicate, delle quali faremmo bene ad essere gelosissimi.

Spesso, putroppo, la fretta e la non conoscenza di alcuni “pericoli”, inducono la gran parte di noi a cedere con una certa leggerezza quanto attiene alla nostra sfera personale, complice anche una società civile che ha ideato i modi più disparati per carpire queste nostre informazioni. Chi di voi abbia una tessera punti del supermercato, un telefonino con il GPS, una carta di credito, ad esempio, sta comunicando per filo e per segno – rispettivamente –  cosa compra e quando, dove si trova in ogni istante della giornata, quanto spende e dove lo fa. Inquietante… ma vero.

Cosa possiamo fare per ovviare a ciò? Considerato che non possiamo andare a vivere nelle caverne, nè possiamo facilmente privarci di alcune comodità acquisite (ma qui: potremmo), cerchiamo almeno di stare attenti a cosa facciamo. Ora, visto che siamo su un blog di telefonia, parliamo di app e relativi “permessi”.

NOI E LE APP: AMICI o NEMICI?

Ieri avete installato quell’app di suonerie tanto simpatica ed innocua. Ma avete guardato bene bene la scheda dello Store ed i permessi che avete autorizzato a farle usare?

Non vi spaventate e fate un attimo di mente locale: cosa avete nel vostro cellulare?

Credito, nomi, numeri ed indirizzi dei vostri contatti, la vostra musica, le vostre foto, i vostri appunti. E molte altre cose, che sommate insieme, costituiscono la vostra identità, il vostro mondo e, quindi, un bersaglio molto ghiotto per quelle società che cercano dati e quant’altro per indirizzare la propria pubblicità, per cercare nominativi e così via.

In quest’ottica, le app, che pur ci servono, devono essere invasive il meno possibile. O, quantomeno, devono esserlo in maniera proporzionata alla loro natura. Che intendo?

Beh, se Instagram accede al mio rullino delle foto, credo sia normale. Se l’app per le suonerie della “”Furbetti&Polli” indica la necessità di accedere alle foto, già qualche sospetto in più penso sia legittimo, no?

Ecco. Qui ci viene in soccorso Microsoft.

ECCO A COSA DOBBIAMO STARE ATTENTI

Prima di installare un’app, possiamo andare nella scheda dedicata, per controllare a quali componenti tale app possa fare appello dopo averla installata.

Vi faccio un esempio con lo Store di Windows Phone (ma vale in maniera identica per Windows). Prendiamo un’app molto popolare come TELEGRAM.

Rechiamoci nello Store e cerchiamo Telegram. Una volta trovato, facciamo un tap ed andiamo nella scheda DETTAGLI. Apparirà una schermata simile alla seguente:

SE(5)

 

Bene. In alto, abbiamo il nome dell’app (cioè Telegram, v. punto 1).  Controllate sempre che il nome dell’app non abbia puntini, simboli o qualcosa che lo renda “strano” rispetto ad un titolo canonico.

Ora siamo sicuri che si tratta dell’app che cerchiamo.

Adesso , andiamo a leggere (v. punto n. 2) le info sui componenti utilizzati, indicati dopo “RICHIEDE:” .

Visto quante cose lasciamo “vedere” alla nostra app? La domanda ora è: conosciamo il signidicato di quelle voci?

COSA SIGNIFICANO TUTTE QUELLE VOCI?

Come dicevo, l’aiuto ci viene direttamente da Microsoft, che si è curata di spiegarci quelle meno intuitive. Quanti però si sono curati di degnare tali scritte di una pur semplice lettura?

Siccome non voglio ascoltare la flebile risposta, ve le elenco a mia volta:

Appuntamenti: consente a un’app di accedere alle informazioni su calendario e appuntamenti presenti sul tuo telefono.
■  Fotocamera: consente a un’app di accedere alla fotocamera integrata nel telefono.
■  Bussola: consente a un’app di accedere alla bussola integrata nel telefono, se disponibile.
■  Contatti: consente a un’app di accedere alle informazioni sui contatti presenti nel telefono.
■  Servizi dati: la rete dati o la connessione Wi-Fi del cellulare.
■  Giroscopio: consente a un’app di accedere al giroscopio integrato nel telefono, se disponibile.
■  Servizi di posizione: le coordinate della posizione approssimativa del tuo telefono.
■  Cataloghi di foto, musica e video: consente a un’app di accedere a tutte le foto, la musica e i video presenti sul telefono.
Microfono: consente a un’app di accedere al microfono integrato nel telefono.
Sensore di movimento e direzionale: consente a un’app di accedere al sensore di movimento del telefono.
Prossimità: consente di accedere alle funzionalità Bluetooth, Wi-Fi e NFC (Near Field Communication) del telefono.
ID proprietario: un identificativo anonimo che consente a un’app di distinguere una persona dall’altra senza fornire informazioni personali.
ID del telefono: un identificativo dispositivo univoco che consente a un’app di distinguere un dispositivo dall’altro.
Servizio delle notifiche push: notifiche inviate automaticamente da un’app al telefono in background.
Suonerie: consente a un’app di accedere alla raccolta di suonerie del telefono.
Scheda SD: consente a un’app un accesso limitato alla scheda SD.
Comandi vocali: consente a un’app di accedere alle funzionalità dei comandi vocali.
Portafoglio: consente a un’app di accedere agli elementi presenti nel Portafoglio o di effettuare pagamenti utilizzato il Portafoglio.
Browser web: consente a un’app di accedere al browser web del telefono.
Xbox: consente a un’app di accedere al servizio Xbox o alle informazioni dell’account.

Visto che roba? Porre la giusta attenzione, può fare seriamente la differenza tra affidarsi ad un’azienda seria o a dei cialtroni, come anche dare in pasto a chissà chi dati sensibili come le foto o i contenuti della nostra SD, quando non proprio accesso al nostro “portafoglio”, cioè i nostri soldi.

UN ESEMPIO PRATICO

Ho citato, poco sopra, due link agli articoli nei quali abbiamo parlato del problema relativo alle app fasulle che stanno infestendo di questi tempi lo Store.

Ok. Vediamo allora che differenza passa tra INSTAGRAM dell’ominica casa di produzione ed “INSTAGRAM..” della MobitechApps, cioè un’app FASULLA e, chissà, magari anche pericolosa.

Ecco l’elenco delle “richieste” di Instagram (VERA):

contatti
identità del telefono
acquisizione di foto e video
servizi di posizione
mappe
raccolta musicale
libreria di foto
riproduzione multimediale
servizi dati
servizio di notifiche push
sensore di movimento e direzionale
componenti browser web

Ed ecco l’elenco delle “richieste” dell’app fasulla con i puntini, Instagram.. (FALSA) :

identità del telefono
identità del proprietario
servizi di posizione
raccolta musicale
libreria di foto
riproduzione multimediale
servizi dati
tastierino telefonico
memoria SD
sensore di movimento e direzionale
componenti browser web

Come potete notare, l’app falsa ha un nome contraffatto, quindi fa capo ad una società della quale non sappiamo niente e che NON ha una reputazione da difendere.

Questa società fantasma, quindi, potrà sapere di voi: DOVE SIETE, ACCEDERE ALLE VOSTRE FOTO, QUALI FILE AVETE NEL TELEFONO E SULLA SD, ACCEDERE AL WEB etc.
Senza contare il fatto che conoscerà univocamente l’ID  del vostro cellulare.

Interessante, no?

CONCLUSIONI

Come accaduto in alcuni articoli precedenti (esempio), lo scopo al quale anelo non è spaventarvi nè criticare Microsoft o un singolo produttore, sia chiaro. La finalità di queste parole è cercare di aiutare anche i meno esperti a saper scegliere, cioè a diventare utenti (pardon, ma ‘consumatori’ lo odio come termine!) più avveduti e consapevoli. Null’altro, poichè sono convinto che una comunità attenta e ben “formata” possa essere il miglior filtro ed il miglior incentivo a migliorare le cose a vantaggio di tutti noi.

Detto questo, ed auspicando che l’articolo vi abbia reso più edotti in merito a questi aspetti di grande importanza, vi domando: vero che adesso ci tenete un pochetto di più alla vostra privacy?

Se volete, sentitevi liberi di scrivere nei commenti che cosa ne pensate e quali sono le vostre esperienze.

Ps. Auspico che… Se qualche “uccellino” dovesse decidere di volare a raccontare anche di questo articolo a qualche eremita della montagna, STAVOLTA almeno vi sia la decenza di iniziare l’articolo con “prendendo spunto da….” e non “ci stanno segnalando che”.  Arricchire una comunità è ANCHE non trattarla come una mandria di bovini al pascolo…

Articolo precedenteArticolo successivo
R. Laterza
Orienta la tua vita in maniera che nessuno possa dire che l'unica cosa che hai di smart sia il tuo telefono!
  • Scar24

    Ma perché Telegram richiede accesso anche al calendario, browser ed xbox secondo voi?

    • mmm…browser perché se ti arriva un link lo puoi aprire, xbox non lo so…calendario credo per lo stesso motivo del browser

      • De Vettor Ervin

        La butto li…. Se settiamo malamente la data il messaggio che mandiamo può risultare con partenza sfalsata? Se si spiegherebbe accesso al calendario… Ma è solo una idea buttata li!

        • Uhm, non so. Credo che processi come data e ora siano a disposizione a prescindere. Per calendario va inteso prorprio il nostro ser di appuntamenti/ricorrenze fruibili mediante l’app “calendario”. Ammetto peró di non conoscere questa dinamica interna ai processi di Windows Phone, non essendo un dev

  • Inviasubito

    C’è da dire che alcune applicazioni richiedono permessi che non utilizzano, non é il caso di telegram, perché fli sviluppati non sono dei principianti (spero), ma ad esempio io pubblicai un’applicazione nello store (ora rimossa) e chiedeva praticamente tutto.
    Da principiante ero convinto che ci fosse un processo automatico che elencasse nella scheda “dettagli” i permessi che mi servivano.
    Hahaha
    Poi se non sbaglio un servizio può funzionare solo grazie ad un altro…

    • Certo. Ma se sommiamo Developer imbroglioni e richieste di permessi “strane”, il quadro DEVE mettere in allerta. Ecco lo scopo di questo articolo.

  • El Bestia

    Ho visto anche un’app che fa il verso a telegram…

    • Più di una. Alcune sono “serie”, ma unofficial. Risalgono al periodo in cui telegram non aveva un dev ufficiale. Altre, invece, sono stupidi programmini senza senso.

  • Grande articolo, complimenti! ?

  • Ma ✔ᵛᵉʳᶦᶠᶦᵉᵈ

    Comunque, io credo che gli utenti Windows Phone, a parte i casi delle app fasulle, possano stare più tranquilli degli utenti Android ad esempio. Se Avast può installate l’anti theft nascondendo l’icona, cosa vieta all’app fasulla di fare altrettanto? E li son guai :P

    • Certo. Infatti lo scopo di questo articolo é prevenire i guai. Noi su windowsphone siamo abbastanza sereni. Speriamo che Microsoft riesca a maneltenere questa situazione di serenità.

  • marecola

    Neanche voi però citate sempre le fonti…

    • Ciao. Spiegami. Non serve lanciare il sassolino e scappare. Dimmi dove e quando. Aspetto e sono pronto a spiegare e sistemare ogni cosa pubblicamente.

      Inutile dirti che se sei venuto qui per fare polemica, cadi MALISSIMO.

      • marecola
        • Sí, qui stiamo sistemando. Purtroppo chi ha scritto l’articolo per fretta ha omesso la fonte. (si capisce lontano un kilometro che manca DIVERSAMENTE DAL solito).
          In questo mi scuso personalmente, ma ripeto: non é stato voluto. In nessuna parte dell’articolo diciamo che é una nostra scoperta. Mi pare.
          Poi? Dove sono le mille altre fonti omesse?

          Sai cosa? A me piace che gli utenti ci aiutino. Detesto però chi viene a fare il “puntiglioso” quando SA BENE che noi le fonti le mettiamo sempre, salvo sviste o errori.

          Io lamento il comportamento di chi non le mette MAI. Spero di essere stato chiaro.

          Se hai altre lamentele, scrivi pure e correggeró appena torno a casa. Intanto MI SCUSO io per la svista.
          Perché era una svista. E ci voleva pochissimo per capirlo.

        • Commento 2.

          Ok, per ora ho scritto nei commenti la fonte. Poi sistemerò l’articolo.

          Fammi un lista completa di quello che reputi abbiamo dimenticato di citare. E ti assicuro che sistemerò.
          Mi ha innervosito molto il tuo commento, perché mette in dubbio la nostra buona fede.
          Dire che su 1000 articoli dove abbiamo citato SEMPRE TUTTI con tanto di link, sia “nemmeno voi però” mi irrita alquanto.
          Significa voler fare storie. Bastava scrivere.che c’eravamo dimenticati e darci una mano, se volevi aiutare.
          Insinuare malafede, invece, mi fa sorgere qualche remora verso il tuo commento.
          Ti ripeto: Se vuoi aiutare, benvenuto.
          Altrimenti….

          • marecola

            L’ho fatto presente non per polemizzare, ma semplicemente perché
            se si scrive una nota come quella alla fine del tuo articolo, bisogna anche essere certi di non commettere in prima persona lo stesso comportamento che si sta criticando. Se si fa un errore del genere mi sembra anche scontato ricevere un commento come il mio. Non ho insinuato niente e prontamente ho linkato ciò a cui mi riferivo.
            Non c’entra niente che non diciate che sia una vostra scoperta.
            Hai scritto che ci voleva pochissimo a capirlo, però invece c’è voluta la mia segnalazione.
            Apprezzo che hai ammesso lo sbaglio ma non capisco tutto questo fervore che ho provocato. Prima lanci le frecciate e poi non ti aspetti nulla indietro? Non facciamo gli ingenui.

          • Ho già risposto.

            Il fervore nasce dal modo.
            Potevi scrivere solo “ragazzi, avete dimenticato la fonte”. Mi sarei scusato e avrei corretto.
            Tu hai scritto “nemmeno voi le cirate sempre”. Cioè vieni NON ad aiutare, bensí a fare rilievi.

            Una svista EVIDENTE non é un modo di vivere provato nei mesi.

            Ecco il motivo del fervore

            Ripeto: Non ho voglia di fare polemica ed aspetto la lista degli errori, cosí da sistemare. Se devi fare l’alfiere delle cause altrui, invece: aria. Vai via.

            Informati meglio sul motivo della mie parole, infine, prima di fare ulteriori rilievi inopportuni. Grazie.

          • marecola

            Non l’ho scritto in altro modo perché avevo capito potesse essere una svista e sarei anche potuto passarci sopra se tu non ti fossi messo in una condizione di superiorità ingiustificata nel tuo articolo. Ora che ho spiegato le mie ragioni posso andarmene!

          • Ah quanto amo i fake ?

            Le tue ragioni non tengono conto di una virgola delle mie risposte.

            Aspetto la lista delle altre gravissime sviste, carissimo.
            O ammetti che eri venuto a provocare e difendere il tuo blog preferito “non facciamo nomi”? Uhm?

            Non hai a che fare con idioti, qui. E i nostri utenti non cascano più in questi modi di fare ridicoli. Chiaro?

            Bravo, ecco, non tornare. Grazie.

          • semplicemente: se un certo blog viene ogni volta a farci la pezza in modo ingiustificato (nel senso che in tutte le occasioni non erano loro la fonte…) e poi guardacaso fanno un articolo uguale al nostro ma non di “WhatsApp permette di fare questo o quello” ma su un approfondimento su una situazione particolare… beh: ecco perché c’è fervore… ed ecco anche la frecciatina a fine articolo…

    • Sal Cantali

      Patatoso scusami non ti offendere ma non siamo su HD blog, mi sei simpatico e ti leggo anche li, posso garantirti che in questo blog, vige la regola della trasparenza, professionalità, educazione ed aiutano sempre gli utenti, come noi facciamo con loro. Se vuoi commentare fallo nelle dovute maniere, ma sempre con rispetto. Come ti hanno fatto notare le sviste ci stanno…. Ripeto in questo blog difficilmente si fanno belli con gli articol altrui, se ricevono notizie le comunicano e mettono sempre la fonte, anche quando noi utenti segnaliamo qualcosa veniamo menzionati. Grazie per l’attenzione.

      • Grazie Sal. Sono e siamo lieti si sia capito il motivo della mia risposta “brusca”. Bastava dire, in amicizia, STAVOLTA avete dimenticato la fonte. Corregete, ragazzi.
        Pronti
        No, meglio invece venire qui, attaccare senza capire e sentirsi tronfi. Bah.

        • Sal Cantali

          Non prendetevela ragazzi, non è nuovo Patatoso a discussioni con altri utenti, a volte anche accesi…. Lo conosco un pochino ?

  • Tommaso Palmieri

    Gran articolo, bravi come sempre!

  • Nicol F.

    Bravi da uno che segue La Sicurezza e Privacy da molto tempo,

  • vallom

    Complimenti per l’articolo, lo avevo salvato ma lo leggo solo ora, dopo averlo letto mi viene un dubbio che espongo a questo punto a tutta la comunità, autore dell’articolo compreso: leggendo la descrizione di “id proprietario” e “id dispositivo” deduco che il primo non coincide con il secondo, ma quindi l’id proprietario si potrebbe definire un alias dell’account, il quale può essere a sua volta associato a più (id) dispositivi? Che voi sappiate è un dato che noi utenti possiamo conoscere o è generato solo in maniera “sotterranea”? Comunque c’è da stare veramente con gli occhi aperti e ancora grazie a chi come voi si occupa anche di questo tipo di informazione :)