Contrappunti.it/Spyware, che brivido!

Contrappunti.it/Spyware, che brivido!

di M. Mantellini. C'è da chiedersi per quanto tempo ancora ai produttori di programmi intrusivi basterà rilasciare versioni senza bug per spegnere il clamore intorno agli scandali che sollevano le funzionalità nascoste dei loro software
di M. Mantellini. C'è da chiedersi per quanto tempo ancora ai produttori di programmi intrusivi basterà rilasciare versioni senza bug per spegnere il clamore intorno agli scandali che sollevano le funzionalità nascoste dei loro software


Roma – Si moltiplicano i software che sfuggendo al nostro controllo “telefonano a casa propria” per raccontare chi siamo, come li trattiamo, con quali altri fratellini adottivi convivono all’interno del nostro hard disk. Per farlo utilizzano il nostro telefono. Ciò che trasmettono è in genere fuori dal nostro controllo e contro il nostro interesse.

Queste piccole applicazioni si sono ormai guadagnate un nome proprio, “spyware”, e sono accomunate da due caratteristiche fondamentali:
1. non sono commentate in alcun modo nella documentazione del software che le ospita essendo quindi di fatto “nascoste”;
2. una volta scoperte vengono invariabilmente definite dalla software house che le ha celate dentro il programma come funzionalità “innocue”.

Nascosto e innocuo sono due aggettivi in questo caso antitetici. Se tutto ciò è innocuo perché se ne tace l’esistenza? Per nostra fortuna non tutto il male vien per nuocere e i comunicati stampa di giustificazione del “come sia potuto accadere” che la compagnia X frugasse “per sbaglio” nell’hard disk degli utenti del suo software sono una delle migliori forme contemporanee di letteratura satirica.

Sono passati pochi mesi da quando RealNetworks – la più nota casa produttrice di software di streaming AV per Internet – è stata citata in tribunale con l’accusa di raccogliere attraverso un’opzione nascosta di RealJukebox i titoli dei file mp3 e dei CD audio presenti negli hard disk dei sui utenti per poi “telefonarli a casa”. E il panorama sullo spyware sembra ampliarsi ogni giorno di più. Rimane da chiedersi per quanto tempo ancora ai produttori di software intrusivi sarà sufficiente rilasciare una nuova versione senza bug profondendosi nelle usuali rassicurazioni per spegnere il clamore intorno a simili notizie.

Lo spyware è oggi una grande opportunità per software house grandi e (soprattutto) piccole, pronte a vendere l’anima al primo venuto; disposte a trasformare la propria utility freeware in un cavallo di Troia all’interno della privacy degli sventurati utenti, nella certezza di una sostanziale impunità dovuta alla completa assenza di normative che regolamentino tali invasioni.

Nel frattempo per respingere alcune di queste intrusioni (in genere realizzate con DLL installate dentro windows/system, per gli utenti di Windows) appare sufficiente l’utilizzo di software di pulizia ormai molto diffusi come Optout o come AD-aware di Lavasoft che comunque talvolta,
eliminando lo spyware, disattivano anche il software che lo nasconde.

La lista aggiornata dei software che contengono utility spyware è ormai assai lunga , piena di nomi noti di software molto diffusi eppure rimane largamente incompleta se vi volessimo includere tutti i software che contengono funzioni “nascoste” e “innocue”.

Chiunque utilizzi per esempio Eudora 4.x, uno dei più diffusi client di posta elettronica, da dietro un proxy server sa che il programma, anche nella versione freeware, gratuita e senza pubblicità, un paio di volte al giorno si collega automaticamente ad un Java servlet del sito web di Eudora in una directory chiamata Adserver. Il tutto avviene in assenza di qualsiasi informazione (e tantomeno richiesta di consenso) all’utente. La Qualcomm, che produce Eudora, sostiene che ciò supporta generiche e non meglio specificate iniziative di co-branding. Quali dati Eudora trasmetta “a casa” non è dato saperlo. Come in molti altri casi ci si deve accontentare delle assicurazioni del produttore del software: “nessun dato dell’utente verrà condiviso con terzi”. Di consentire il controllo o l’esclusione di questa funzione di trasmissione automatica ovviamente non se ne parla nemmeno. Sono implementazioni nascoste che una volta scoperte diventano innocue. E ‘, come si vede, un gioco che si ripete: e tuttavia pare lecito nutrire qualche dubbio sulle spiegazioni (sempre le stesse) che ogni volta riceviamo.

Nate per fini di personalizzazione delle pagine web e finite per essere utilizzate quasi esclusivamente per raccogliere dati sulle abitudini di navigazione, nascoste e innocue, le cimici digitali ci circondano. Come i web bugs, l’ultima frontiera del pedinamento online, che potranno essere utilizzati come investigatori da remoto infilandoli direttamente dentro Excel o Word. Oppure le nuove funzioni di Internet Explorer appena rivelate da Microsoft, che si è inventata un unico numero di identificazione per tutti i navigatori in transito sui propri siti Web, in modo da poter associare i dati raccolti dai diversi siti e scoprire nuove informazioni su di noi, dati sui quali non abbiamo alcun controllo.

E pensare che Microsoft aveva appena incassato i meritati complimenti di gran parte della comunità Internet per la feature della nuova versione 5.5 che consente di gestire al meglio i cookies. A differenza dei cookies, il nuovo tipo di sharing fra i siti web Microsoft delle nostre informazioni personali non è in alcuna maniera gestibile dall’utente. Ci saremmo del resto meravigliati del contrario.

Massimo Mantellini

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
18 set 2000
Link copiato negli appunti