Come mantenere la libertà e la riservatezza utilizzando la tecnologia e Internet

Image8

Figura 1 Caro, non preoccuparti...è solo un venditore che sta raccogliendo i nostri dati personali per creare degli annunci pubblicitari più appropriati per noi...

 

 

Indice

 

 

Aforismi

“Sostenere che non ti interessa il diritto alla riservatezza perché non hai nulla da nascondere non è diverso dal dire che non ti interessa la libertà di parola perché non hai niente da dire. È un principio profondamente antisociale, perché i diritti non sono solo individuali, ma collettivi. Il fatto che oggi non ti interessi di questa o quella libertà non significa che non possa interessarti domani. Ciò che oggi può non avere valore per te, domani può avere valore per un'intera popolazione, un intero popolo, un intero stile di vita. E se non lo difendi in prima persona, chi lo farà?” Edward Snowden, 2015

“Quando dici: "Non ho niente da nascondere", stai dicendo: "Non mi importa di questo diritto". Stai dicendo: "Non ho questo diritto, perché sono arrivato al punto di doverlo giustificare". Nel modo in cui funzionano i diritti, il governo deve giustificare la sua intrusione nei tuoi diritti.” Edward Snowden, 2015

“Il vero valore di una persona non si misura dai valori in cui sostiene di credere, ma da che cosa è disposto a fare per proteggerli. Se non pratichi i valori in cui credi, probabilmente non ci credi fino in fondo.” Edward Snowden, 2015

“La riservatezza non è in vendita, e i diritti umani non dovrebbero essere compromessi per paura o avidità.” Pavel Durov, 2018

“Ognuno di noi prima o poi morirà, ma noi, come specie, resteremo per un po'. Ecco perché penso che accumulare denaro, fama o potere sia irrilevante. Servire l’umanità è l’unica cosa che conta davvero nel lungo periodo.” Pavel Durov, 2019

La sorveglianza è il modello d’affari di Internet.Bruce Schneier, 2014

“Troppi definiscono erroneamente il dibattito come sicurezza contro riservatezza. La vera scelta è libertà contro controllo.Bruce Schneier, 2009

“La vera verità psicologica è questa: se non hai niente da nascondere, non sei niente.” Shoshana Zuboff, 2014

“Saremo noi i padroni dell’informazione o i suoi schiavi? Se il futuro digitale deve essere la nostra casa, allora siamo noi a doverlo creare.” Shoshana Zuboff, 2014

“In un mondo in cui il software influenza virtualmente ogni singolo aspetto della nostra vita, il software libero è una condizione necessaria per una società libera.” Reinhard Müller, 2019

“Sono le azioni che contano. I nostri pensieri, per quanto buoni possano essere, sono perle false fin tanto che non vengono trasformati in azioni. Sii il cambiamento che vuoi vedere nel mondo.” Mahatma Gandhi, ignoto

“Il Web è progettato per essere universale: per includere tutto e tutti.” Tim Berners-Lee, 2007

“Dobbiamo iniziare a parlare di diritto all'accesso al Web e di diritto a non essere spiati. Internet deve restare gratis, aperto e neutrale.” Tim Berners-Lee, 2011

“Se uno mi desse sei righe scritte dalla mano dell'uomo più onesto, troverei qualcosa in loro per farlo impiccare.” Cardinale Richelieu, 1641

“Se hai qualcosa che non vuoi che nessuno sappia, forse non dovresti farlo in primo luogo, ma se hai davvero bisogno di quel tipo di riservatezza, la realtà è che i motori di ricerca, compreso Google, conservano queste informazioni per qualche tempo, ed è importante, per esempio, che siamo tutti soggetti negli Stati Uniti al Patriot Act. È possibile che queste informazioni possano essere messe a disposizione delle autorità.” Eric Schmidt, 2009

“La tecnologia sarà cosi buona che diventerà molto difficile per le persone vedere o consumare qualcosa che non sia stato in qualche modo fatto su misura per loro.” Eric Schmidt, 2010

“Uno scoiattolo morente nel tuo giardino potrebbe essere più vicino ai tuoi interessi, in questo momento, di quanto lo sia la gente che muore in Africa.” Mark Zuckerberg, 2011

“Un mondo costruito dal familiare è un mondo in cui non c'è nulla da imparare... (dal momento che c'è) un’autopropaganda invisibile che ci indottrina con le nostre idee.” Eli Pariser, 2011

“Coloro che rinuncerebbero alla libertà essenziale, per acquistare un po' di sicurezza temporanea, non meritano né libertà né sicurezza.” Benjamin Franklin, 1755

Image11Figura 2 La raccolta dei dati personali o personal data harvesting...Fonte

Image15Figura 3 Il capitalismo della sorveglianza: “Amazon (Facebook) spia 100 milioni di dispositivi, Google (Microsoft) spia 400 milioni, NSA solo dilettanti...”

Image17Figura 4 Caro, il governo (NSA, CIA, FBI, etc.) ci sta spiando. Cara, devono essersi sentiti esclusi. Fonte

Quali sono le minacce alla nostra libertà e riservatezza?

La società moderna è definita società dell'informazione poiché vengono usate in modo pervasivo la tecnologia e Internet. Questi mezzi sono usati per la diffusione delle informazioni e dei contenuti per qualunque scopo (divulgativo, ludico, commerciale, etc.). La cosa più importante è essere consapevoli che la nostra libertà come persone è a rischio in modi a volte difficili da capire.

Le agenzie governative ci spiano continuamente in nome della sicurezza attraverso programmi di sorveglianza globale (PRISM, Echelon, XKeyscore, Vault 7, Tempora, Cambdrige Analytica, Rete Neutrale, TED con sottotitoli, TED con sottotitoli).

Le società fornitrici di servizi, in cambio di servizi gratuiti più o meno utili, ci considerano come prodotti per i loro interessi. Le forme di abuso spaziano dal tracciamento delle abitudini degli utenti (TED con sottotitoli, Feticismo della merce digitale e sfruttamento nascosto) al mancato possesso di un bene (applicazione, film o disco) nonostante il suo acquisto (DRM).

 

Per potersi difendere, una soluzione gratis è quella di utilizzare software open source meglio se libero ovvero ideato per mantenere la libertà degli utenti. Il software open source favorisce l’analisi e lo studio del codice sorgente al fine di poter apportare correzioni, modifiche ed estensioni. Il software libero aggiunge al software open source il rispetto della libertà degli utenti e della comunità; gli utenti hanno la libertà di eseguire, copiare, distribuire, studiare, modificare e migliorare il software. Quindi è una questione di libertà, non di prezzo. Per capire il concetto, occorre pensare alla “libertà di parola” e non alla “birra gratis”.

La Free Software Foundation promuove lo sviluppo e la diffusione di software libero attraverso la licenza General Public License (GPL). I software liberi e open source consentono la revisione del codice sorgente da parte di moltissime persone. Per tale motivo, è più difficile che esso contenga difetti e malfunzionamenti (bug) o falle di sicurezza e le correzioni sono molto rapide. Inoltre, essendo il codice sorgente liberamente consultabile, è molto difficile inserire intenzionalmente funzioni spia (backdoor, trojan e spyware) senza che queste vengano prontamente scoperte ed eliminate diversamente da quanto accaduto per alcune applicazioni commerciali.

Inoltre, i messaggi definiti “privati” nei servizi di posta elettronica, nei social network e nelle applicazioni di comunicazione in realtà non lo sono. Nella maggior parte dei casi, i messaggi, pur venendo trasmessi via Internet protetti da crittografia, sono leggibili dal gestore del servizio. Per comunicare in modo realmente privato attraverso un dispositivo digitale occorrono soluzioni differenti basate sulla crittografia end-to-end.

Un messaggio in chiaro equivale a una cartolina mentre un messaggio cifrato equivale a una lettera tradizionale: in particolare, la crittografia end-to-end garantisce che solo il destinatario possa aprire la busta della lettera.

Infine, i termini di servizio o Term of Service (ToS), sono gli accordi legali tra un fornitore di servizi e l’utente che desidera utilizzarli. In particolare, essi definiscono le condizioni di utilizzo di un servizio in maniera giuridicamente vincolante e sono fondamentali per la tutela del diritto d’autore sui contenuti e per la protezione da potenziali responsabilità. I termini di servizio, a causa della lunghezza e a volte della difficoltà di comprensione, non vengono quasi mai letti dall’utente il quale li accetta inconsapevolmente.

Alcune semplici regole da ricordare per non essere sopraffatti

  1. Un software proprietario (closed source) tutela i diritti e gli interessi dello sviluppatore anziché quelli degli utenti;

  2. Il software libero garantisce trasparenza e libertà agli utenti ed è una condizione necessaria per una società libera;

  3. Il software che impiega la crittografia end-to-end protegge l’utente dalla raccolta dei dati personali e dalla sorveglianza di massa;

  4. Un servizio/prodotto gratis o con un modello di affari non chiaro guadagna attraverso i dati degli utenti ovvero le loro vite;

  5. Meglio pagare un servizio/prodotto con un abbonamento o tramite donazione ed essere certi della sua genuinità rispetto ad averlo gratis senza alcuna certezza.

 

La sovranità digitale

Image5Figura 5 Le multinazionali dell'informazione e il loro dominio nel mondo, 2017. L'ascesa degli imperi digitali sta creando una visione coloniale di Internet. Fonte Fonte

Image1Figura 6 La popolazione mondiale divisa in categorie, 2017. Fonte

Secondo l’inventore del World Wide Web (WWW), Tim Berners-Lee, le priorità per mantenere Internet aperta e libera sono le seguenti:

  1. Riprendere il controllo dei nostri dati personali;

  2. Limitare e, possibilmente, rimuovere la diffusione della disinformazione sul Web;

  3. Creare degli strumenti per la trasparenza e la comprensione della pubblicità politica online.

 

Come vivere senza Google (e i GAFA (GAFAM e FAANG))

Image19Figura 7 GAFAM gli imperi digitali e il colonialismo del Web. Fonte

La domanda: è possibile abbandonare Google (GAFAM e FAANG) rimanendo nel mondo odierno senza cadere dalla padella nella brace?

La cosa non è semplice perché “BigG” non è più solo un motore di ricerca. Infatti, BigG fornisce una serie di servizi (condivisione video e documenti, mappe, posta elettronica, sistemi operativo mobile, etc.) molto utili, se non indispensabili, nella vita di tutti i giorni.

BigG è diventato troppo invasivo. Inoltre, al contrario di altri suoi concorrenti, il suo scopo è vendere pubblicità. Non è un motore di ricerca (come Yahoo), non è un produttore di software (come Microsoft, Adobe, Oracle, IBM, etc.), non vive vendendo licenze (come Microsoft, Adobe, Oracle, IBM, etc.) o dispositivi (Apple, HP, Lenovo, etc.) o servizi (escludendo qualche servizio alle aziende e ai privati).

Il suo profitto fondamentale proviene dalla pubblicità e da qui deriva la profilazione totale dei suoi utenti. Il suo controllo è talmente pervasivo che ormai BigG può essere considerato un quasi monopolista (duopolio con Facebook) della pubblicità su Internet.

Non occorre demonizzare Google dato che è questo è il suo modello d’affari: i servizi offerti sono ottimi in cambio della massiccia raccolta dei dati personali. La scelta finale dipende da noi stessi. Purtroppo alcuni fatti lasciano molto perplessi (per esempio, qualunque dato caricato sui suoi server diventa di sua proprietà oppure l’autorizzazione a fare ciò che vuole con i nostri profili, compreso cederli a terzi).

Ognuno può valutare la propria riservatezza come vuole e decidere se la cessione di molte informazioni personali valga il livello dei servizi che si ottengono in cambio da BigG (GAFAM e FAANG).

 

Image9

Figura 8 Le restrizioni di Google (obbligo di preinstallare Google Search e Chrome, pagamento ai produttori di dispositivi e agli operatori telefonici per utilizzare in modo esclusivo Google Search, ostacolo allo sviluppo di nuove versioni open source) sul sistema operativo Android proteggono illegalmente il suo dominio sulla ricerca in Internet. Fonte

Alcuni punti fondamentali:

Come vivere senza i servizi e le applicazioni di BigG

Servizio o applicazione

Google

Alternative

Programmi di navigazione o navigatore o browser

Google Chrome

Firefox, Brave, TOR

Motori di ricerca

Google Search

Searx, Presearch, Qwant, Startpage

Segnalibri

Google Bookmarks

Firefox Sync, Pocket, Raindrop

Applicazioni di comunicazione (messaggistica e VoIP)

Google Messages, Google Hangouts

Wire, Keybase, Signal, Telegram, Mega.nz, Jami

Applicazioni di video conferenza

Google Hangouts Chat and Meets

Jitsi, BigBlueButton, Mega.nz, Wire, Jami

Servizi e applicazioni di posta elettronica

Gmail

Protonmail, Tutanota, Mailvelope, K9-mail

Servizi e applicazioni spazio su cloud e condivisione dati

Google Drive

NextCloud, Syncthing, Mega.nz, Cryptomator

Servizi e applicazioni mappe

Google Maps

OpenStreeMap, OsmAnd, Qwant maps

Servizi e applicazioni visualizzazione Terra

Google Earth

Cesium, Marble, Zoom Earth

Servizi e applicazioni mappe stradali

Google Street View

OpenStreetCam

Servizi e applicazioni traduttore

Google Translate

Apertium, DeepL, Linguee, Swisscows

Servizi e applicazioni calendario

Google Calendar

NextCloud, ProtonMail, Fruux

Servizi e applicazioni contatti

Google Contacts

NextCloud, ProtonMail

Servizi e applicazioni di rete sociale

 

Mastodon, Diaspora*, GNU social

Servizi e applicazioni contenuti video

YouTube

Invidious, PeerTube, DTube, NewPipe, Internet Archive

Servizi e applicazioni Office

Google Docs

LibreOffice, Collabora, Disroot.org, CryptPad

Catalogo applicazioni Android

Google Play

F-Droid, Aurora Store

Sistemi operativi mobili

Android Open Source Project (AOSP)

Lineage OS, Lineage OS microG

Servizi e applicazioni assistente virtuale

Google Assistant

Mycroft, Home Assistant

Gestori attività fisica

Google Fit

Runkeeper, Endomondo, Samsung Health

Media center

Google Chromecast

Airtame, Roku

Musica

Play Music

Tubeats, JustHearIt, Libre.fm

Libri

Play Books

Internet Archive, Project Gutenberg, Open Library, Scribd

Articoli e notizie

Google News

Pocket, Flipboard

Pagamenti

Google Pay

TransferWise, Revolut, Abra, Circle, Papaya Wallet

Blog

Blogger

Wordpress, Publii, Write.as, Ghost, Telegra.ph, Medium

Siti Web

Google Sites

Wordpress, Publii, Joomla!, Grav, Silex

Avvisi

Google Alerts

TalkWalker, F5bot, Mentionlytics

Fotografia

Google Photos

NextCloud, Piwigo, Mega.nz, Keybase

Pubblicità inserzionisti

Google Ads

Brave Rewards, Quantcast, Pinterest, AdRoll

Pubblicità editori

Google AdSense

Brave Rewards, Quantcast, Pinterest

Servizi e applicazioni appunti digitali

Google Keep

Standard Notes, Joplin, Firefox Note

Servizi e applicazioni autenticatori 2FA

Google Authenticator

andOTP, Authenticator, Authenticator browser

Analytic

Google Analytic

Matomo, OpenWebAnalytic, Countly, Clicky

Servizi risolutori DNS

Google DNS

OpenNIC, Cloudflare, CleanBrowsing DNS

Domini

Google Domains

Njalla, Orange Website, Bahnhof

 

Nota: la lista non è completa, ma consente di comprendere quanti servizi BigG utilizzi per profilare i propri utenti. Il sistema operativo Android ha permesso a BigG di estendere il parco utenti in modo virale. Purtroppo, senza consapevolezza e le corrette contromisure come quelle in questo documento, utilizzare un dispositivo Android rende prigionieri dei servizi di BigG.

La migliore soluzione è comprare un dispositivo (smartphone o tablet), anche usato, compatibile con un sistema operativo libero, basato su Android Open Source Project (AOSP), come Lineage OS. Oltre a consentire una maggiore personalizzazione, prestazioni (velocità e durata batteria) e riservatezza, permette di ricevere aggiornamenti del sistema operativo per tutta la vita del dispositivo.

Nota: l’attivazione del root (utente amminisratore) e la sostituzione del sistema operativo originale con uno alternativo non annulla la garanzia legale.

Nota: l’installazione di Lineage OS, nonostante non sia difficile, richiede un minimo di conoscenze informatiche; tuttavia, è possibile imparare tale procedura attraverso molte informazioni e video presenti sulla rete fonte e fonte.

Alcune vergogne dei giganti dell’alta tecnologia

Image10Figura 9 Lo scandalo delle bassissime tasse pagate dai giganti dell’alta tecnologia. La loro elusione fiscale provoca concorrenza sleale nei confronti degli altri operatori con la conseguente perdita e un futuro di fallimento. Inoltre, il mancato introito costringe gli stati ad aumentare le tasse verso coloro che le pagano ovvero i cittadini...Fonte

Image14Figura 10 Alcune delle multe antimonopolio imposte dalla Commissione Europea nei confronti dei giganti dell’alta tecnologia USA. Fonte

Riservatezza e rispetto della libertà degli utenti da parte dei servizi e delle applicazioni d'informazione e di comunicazione

Image3Figura 11 Snoopy e la crittografia...

Programmi di navigazione o navigatore o browser

Caratteristica

Progetto

Chrome

Chromium

Firefox

Brave

Edge

Safari

Opera

TOR

Sviluppatore

Google

Google

Mozilla

Brave

Microsoft

Apple

Opera

TOR project

Open source

No

Si

Si

Si

No

No

No

Si

Web engine

Blink

Blink

Gecko, Servo

Blink

Blink

Web kit, Nitro

Blink

Gecko, Servo

Prestazioni

Alte

Alte

Alte

Alte

Alte

Medie

Alte

Alte

Richiesta risorse (CPU/RAM)

Alta

Alta

Media

Media

Media

Media

Media

Media

Componenti aggiuntivi

Solo versione desktop

Solo versione desktop

Versione desktop e mobile

Solo versione desktop

Limitato, solo versione desktop

Solo versione desktop

Versione desktop e mobile

Versione desktop e mobile

Filtro pubblicitario integrato

Si, limitato

Si, limitato

Si, limitato

Si

No

No

Si, disattivato predefinito

Si, via NoScript

Anti tracciamento integrato

No

No

Si

Si

No

No

No

Si, via NoScript

Connessione sicura (HTTPS predefinito)

No

No

No

Si

No

No

No

Si

Modello d’affari

Dati utenti, pubblicità

Google

Donazioni, accordi con motori di ricerca

BAT criptovaluta

Dati utenti, pubblicità

Dati utenti, pubblicità

Dati utenti, pubblicità

Donazioni

 

Per rendere più sicura e riservata la navigazione occorre utilizzare uno dei seguenti browser:

Nota: Chrome è la versione closed source e proprietaria di Chromium e quindi è considerato poco rispettoso della riservatezza. Il modello d’affari di Google, basato sulla pubblicità, prevede che il pagamento dei servizi siano i dati degli utenti.

Firefox, Brave o Chrome: alcuni componenti aggiuntivi molto utili per aumentare la sicurezza e la riservatezza della navigazione:

Firefox: ulteriori componenti aggiuntivi molto utili per aumentare la riservatezza della navigazione:

Nota: solo Firefox nella versione mobile Android supporta i componenti aggiuntivi, Brave e Chrome non li supportano.

Nota: Floccus permette di sincronizzare i segnalibri tra i browser e i dispositivi tramite la piattaforma NextCloud o un server con supporto WebDAV.

 

Image2

Figura 12 Benvenuti nella Google Botnet. Non esiste niente che è possibile fare con Google Chrome senza che esso venga trasmesso a Google in qualche maniera...Inoltre, Google viola il GDPR.

Motori di ricerca

Caratteristica

Progetto

Google Search

Bing

DuckDuckGo

Startpage

Qwant

Searx

Givero

Presearch

Sviluppatore

Google

Microsoft

DuckDuckGo

Startpage

Qwant

Comunità

Givero

Presearch

Open source

No

No

Parzialmente

No

Parzialmente

Si

Parzialmente

Si

Architettura

Centralizzata

Centralizzata

Centralizzata

Centralizzata

Centralizzata

Decentralizzato

Centralizzata

Decentralizzato

Giurisdizione infrastruttura

USA

USA

USA

Europa, USA

Europa (Francia)

Mondo

Europa (Danimarca)

Mondo

Qualità risultati

Alta

Alta

Alta

Alta (Google)

Alta (Bing)

Alta (Google, Bing, Yahoo)

Alta (Bing)

Alta (Google, DuckDuckGo)

Filtro pubblicitario integrato

No

No

No

No

No

Si

No

No

Anti tracciamento integrato

No

No

Si

Si

Si

Si

Si

No

Connessione sicura (HTTPS predefinito)

Si

Si

Si

Si

Si

Si

Si

Si

Modello d’affari

Dati utenti, pubblicità

Dati utenti, pubblicità

Pubblicità, donazioni

Pubblicità, donazioni

Pubblicità, donazioni

Donazioni, server pubblici

Pubblicità, donazioni

Presearch criptovaluta

Pubblicità, tracciamento e profilazione

Si

Si

No

No

No

No

Si

No

 

I seguenti motori di ricerca sono rispettosi della riservatezza degli utenti e forniscono delle funzionalità innovative:

Nota: Google, Bing e Yahoo (Bing) hanno un modello d’affari basato sulla pubblicità e prevedono che il pagamento dei servizi siano i dati degli utenti.

 

Componenti aggiuntivi e applicazioni filtro pubblicitario

Caratteristica

Progetto

Adblock

Adblock Plus

Ublock origin

AdGuard

Blokada

Pi-hole

Sviluppatore

Comunità

Eyeo

Comunità

AdGuard

Comunità

Comunità

Open source

Si

Si

Si

Parzialmente

Si

Si

Richiesta risorse (CPU/RAM)

Alta/Alta

Alta/Alta

Bassa/Bassa

Bassa/Bassa

Bassa/Bassa

Bassa/Bassa

Android/iOS/browser

No/No/Si (Firefox, Brave, Chrome, Edge, Safari)

No/No/Si (Firefox, Brave, Chrome, Edge, Safari)

No/No/Si (Firefox, Brave, Chrome, Edge, Safari)

Si/Si/Si (Firefox, Brave, Chrome, Edge, Safari)

Si/No/No

Non richiede installazione sul dispositivo, solo Raspberry Pi

Prestazioni

Medie

Medie

Alte

Alte

Alte

Medie

Lista pubblicità accettabili

Si

Si

No

Si, opzionale

No

No

Richiede di stabilire connessione VPN

No

No

No

Si, connessione locale

Si, connessione locale

No

Tipo di protezione browser/sistema operativo

Si/No

Si/No

Si/No

Si/Si

No/Si

No/No, tutta la rete locale

Richiesto utente root

No

No

No

No

No

No

Scaricamento Android/iOS/PC

No/No/Sito Web

No/No/Sito Web

No/No/Sito Web

Sito Web/App Store/Sito Web

Sito Web-F-Droid/No/No

Sito Web

Modello d’affari

Funzionalità a pagamento

Pubblicità

Donazioni

Funzionalità a pagamento

Donazioni

Donazioni

Tracciamento e profilazione

Si

Si

No

Si, minimo

No

No

 

Alcune applicazioni open source per Android, disponibili solo su F-Droid, che permettono di bloccare la pubblicità:

I principali vantaggi nell'utilizzare filtro pubblicitario:

Nota: la navigazione su PC avviene tramite un browser il quale utilizza i componenti aggiuntivi come filtro pubblicitario. Viceversa, la navigazione su Android e iOS avviene tramite applicazioni che necessitano di un filtro pubblicitario a livello di sistema operativo realizzato da un’applicazione specifica.

 

Applicazioni di comunicazione (messaggistica e VoIP)

Caratteristica

Progetto

Whatsapp

Messenger

iMessage

Skype

Viber

Telegram

Riot

Mega.nz

Keybase

Signal

Wire

Sviluppatore

Facebook

Facebook

Apple

Microsoft

Rakuten

Telegram

Riot

Mega/

Zoom

Signal

Wire

Open source

No

No

No

No

No

Parzialmente

Si

Parzialmente

Parzialmente

Si

Si

Architettura

Centralizzata

Centralizzata

Centralizzata

Centralizzata

Centralizzata

Centralizzata

Decentralizzata/centralizzata

Centralizzata

Centralizzata

Centralizzata

Centralizzata/decentralizzata

Giurisdizione infrastruttura

USA

USA

USA

USA

Lussemburgo/Giappone

Olanda/USA/Singapore

Locale/UK

New Zealand

USA

USA

Svizzera/locale

Legami agenzie intelligence

Si

Si

Si

Si

No

No

No

No

No

No

No

Web/Android/iOS/PC

No/Si/Si/Si

Si/Si/Si/No

No/No/Si/Si, solo macOS

Si/Si/Si/Si

No/Si/Si/Si

Si/Si/Si/Si

Si/Si/Si/Si

Si/Si/Si/No

Si/Si/Si/Si

No/Si/Si/Si

Si/Si/Si/Si

Utenti (attivi/dimensione gruppo)

1500 M//256

1300 M/250

1000 M/33

300 M/50

260 M/250

400 M/200 k

?/10 k

100 M/500

1 M/10 k

1 M/100

30 M/500

Allegati sicuri/messaggi autodistruzione

No/No

No/Si

No/No

No/No

No/No

No/Si

Si/No

Si/No

Si/Si

Si/Si

Si/Si

Crittografia E2E predefinita/TOFU

Si/Si

No, solo conversazioni segrete/No

Si/Si

Si/Si

Si/Si

No, solo chat segrete/No

Si/Si

Si/Si

Si/No

Si/Si

Si/Si

Perfect Forward Secrecy

Si

Si, solo conversazioni segrete

No

No

Si

Si, solo chat segrete

Si

Si

Si, solo messaggi con autodistruzione

Si

Si

2FA – autenticazione a 2 fattori

Si

Si

Si

Si

No

Si

Si

Si

No

No

Si

Iscrizione anonima/username

No/No

Si, email/Si

Si, email/Si

Si, email/Si

No/No

No/Si

Si/Si

Si, email/Si

Si/Si

No/No

Si, email/Si

Modello d’affari

Dati utenti, pubblicità

Dati utenti, pubblicità

Dati utenti

Dati utenti, pubblicità

Dati utenti, pubblicità

Fondazione, criptovaluta

Funzionalità a pagamento

Dati utenti, funzionalità a pagamento

Dati utenti, funzionalità a pagamento

Fondazione

Funzionalità a pagamento

Tracciamento e profilazione

Si

Si

Si

Si

Si

No

No

No

No

No

No

 

Nota: un ottimo confronto sulle caratteristiche in termini di sicurezza e di riservatezza dei servizi o applicazioni di comunicazione maggiormente utilizzati.

 

Image6

Figura 13 Le applicazioni di comunicazione più utilizzate Monthly Average Users (MAU) ovvero utenti medi mensili, 2018. Fonte

Applicazioni di video conferenza

Caratteristica

Progetto

Messenger

Hangouts Chat-Meet

Skype-Teams

Zoom

Mega.nz

Wire

NextCloud Talk

BigBlueButton

Jitsi

Sviluppatore

Facebook

Google

Microsoft

Zoom

Mega

Wire

NextCloud

BigBlueButton

Comunità/8x8

Open source

No

No

No

No

Parzialmente

Si

Si

Si

Si

Architettura

Centralizzata

Centralizzata

Centralizzata

Centralizzata

Centralizzata

Centralizzata/decentralizzata

Decentralizzata /centralizzata

Decentralizzata /centralizzata

Decentralizzata /centralizzata

Giurisdizione infrastruttura

USA

USA

USA

USA

New Zealand

Svizzera/locale

Locale/sede server fornitore del servizio

Locale/sede server fornitore del servizio

Locale/sede server fornitore del servizio

Web/Android/iOS/PC

Si/Si/Si/Si

Si/Si/Si/No

Si/Si/Si/Si

Si/Si/Si/Si

Si/Si/Si/No

Si/Si/Si/Si

Si/Si/Si/Si

Si/No/No/No

Si/Si/Si/No

Utenti massimi (conferenza/chat)

50/250

Hangouts Chat 25/25

Hangouts Meet 250/10000, solo versione a pagamento

Skype 50/50

Teams 250/10000, conferenza solo versione a pagamento

100/100 conferenza solo 40 minuti, 1000/1000 versione a pagamento

20/500

10/500

Installazione locale 10/100

Installazione alte prestazioni

50/500

150/150

150/150

Supporto codec video

VP8

VP8/VP9

H.264

H.264

VP8/VP9

VP8

VP8/VP9

VP8/H.264

VP8/H.264

Supporto codec audio

Opus/ISAC

Opus

Skype SILK

Teams Satin/SILK

Opus/SILK

Opus

Opus

Opus

Opus

Opus

Integrazione applicazioni

No

Si, Google docs e altro versione a pagamento

Skype No

Teams Si, Microsoft office e altro versione a pagamento

Si, Moodle e altro

Si, cloud Mega.nz

Si, versione a pagamento

Si, NextCloud

Si, Moodle, Wordpress e altro

Si, EtherPad, Moodle

Crittografia E2E (conferenza/chat)

No/No

No/No

No/No

No/No

Si/Si

Si/Si

No/No

No/No

No/Si

2FA – autenticazione a 2 fattori

Si

Si

Skype Si

Teams No, solo versione a pagamento

Si

Si

Si

Si

No

No, utente non necessario

Iscrizione anonima/username

Si, email/Si

Si, email/Si

Si, email/Si

Si, email/Si

Si, email/Si

Si, email/Si

Si, email/Si

Si/Si

Si/Si

Modello d’affari

Dati utenti, pubblicità

Dati utenti, pubblicità, funzionalità a pagamento

Dati utenti, pubblicità, funzionalità a pagamento

Dati utenti, pubblicità, funzionalità a pagamento

Dati utenti, funzionalità a pagamento

Funzionalità a pagamento

Funzionalità a pagamento

Donazioni

Funzionalità a pagamento

Tracciamento e profilazione

Si

Si

Si

Si

No

No

No

No

No

 

 

Image16Figura 14 A meno che un giorno tu non voglia vedere tutti i tuoi dati (messaggi, foto, video, etc.) disponibili pubblicamente sul Web, dovresti eliminare WhatsApp dal tuo telefono. Fonte

 

Servizi e applicazioni di posta elettronica

Caratteristica

Progetto

Gmail

Outlook

Mailvelope

Enigmail

Protonmail

Disroot.org

Mailfence

Tutanota

Mail-in-a-box

Sviluppatore

Google

Microsoft

Comunità

Comunità

Protonmail

Comunità

Mailfence

Tutanota

Comunità

Open source

No

No

Si

Si

Parzialmente

Si

No

Parzialmente

Si

Giurisdizione infrastruttura

USA

USA

Sede server fornitore del servizio

Sede server fornitore del servizio

Svizzera

Olanda

Belgio

Germania

Locale

Architettura

Centralizzata

Centralizzata

Centralizzata/decentralizzata

Centralizzata/decentralizzata

Centralizzata

Centralizzata

Centralizzata

Centralizzata

Decentralizzata

Metodo pagamento anonimo

No

No

Donazioni, Bitcoin, BitcoinCash, Ethereum

Donazioni, Bitcoin

Donazioni e pagamento, Bitcoin, richiesta email

Pagamento, Bitcoin, Faircoin

Pagamento, Bitcoin, Litecoin, richiesta email

Donazioni e pagamento, Bitcoin, BitcoinCash, Ethereum, Monero

No

Supporto applicazioni posta elettronica

Si

Si

No

Si, Thunderbird

Si, via ProtonMail Bridge a pagamento

No

No

No

No

Dimensione (posta/allegati)

15 GB/25 MB

15 GB/10 MB

Limiti fornitore del servizio

Limiti fornitore del servizio

0.5 GB/20 MB, 5/20 GB a pagamento

2 GB/10 MB

0.5 GB/10 MB, 5 GB a pagamento

1 GB/10 MB, 10/100 GB a pagamento

Illimitato (spazio locale)

Allegati sicuri/messaggi autodistruzione

No/Si

No/No

Si/Si, dipende dal fornitore del servizio

Si/Si, dipende dal fornitore del servizio

Si/Si

Si/No

No/No

Si/Si

Si/No

Crittografia E2E predefinita

No

No

Si

Si

Si

No

Si

Si

Si

2FA – autenticazione a 2 fattori

Si

Si

Si, dipende dal fornitore del servizio

Si, dipende dal fornitore del servizio

Si

No

Si

No

No

Modello d’affari

Dati utenti, pubblicità

Dati utenti, pubblicità

Donazioni

Donazioni

Donazioni, funzionalità a pagamento

Donazioni

Funzionalità a pagamento

Funzionalità a pagamento

Donazioni

Pubblicità, tracciamento e profilazione

Si

Si

No

No

No

No

No

No

No

 

 

Applicazioni di posta elettronica multi utente

Caratteristica

Progetto

Gmail

Outlook

Yahoo Mail

BlueMail

K9-mail

Thunderbird

Claws Mail

Sviluppatore

Google

Microsoft

Yahoo

BlueMail

Comunità

Mozilla

Comunità

Open source

No

No

No

No

Si

Si

Si

Multi piattaforma

Android/iOS

Android/iOS-Windows/macOS

Android/iOS

Android/iOS-Windows/macOS

Android

GNU/Linux/Windows/macOS

GNU/Linux/Windows

Supporto multi utente

Si

Si

Si

Si

Si

Si

Si

Supporto crittografia/firme digitali

No/No

Si/Si

No/No

No/No

Si/Si, via OpenKeychain

Si/Si, via Enigmail

Si/Si, via GNUPG

Supporto IMAP/POP3/exchange

Si/Si/Si

Si/Si/Si

Si/Si/No

Si/Si/Si

Si/Si/Si

Si/Si/Si via ExQuilla

 

Si/Si/No

Componenti aggiuntivi

No

No

No

No

Si

Si

Si

Modello d’affari

Dati utenti, pubblicità

Dati utenti, pubblicità

Dati utenti, pubblicità

Funzionalità a pagamento

Donazioni

Donazioni

Donazioni

Pubblicità, tracciamento e profilazione

Si

Si

Si

No

No

No

No

 

I seguenti servizi di posta elettronica sono rispettosi della riservatezza degli utenti e alcuni di essi forniscono funzionalità innovative:

Nota: Gmail, Outlook hanno un modello d’affari basato sulla pubblicità e prevedono che il pagamento dei servizi siano i dati degli utenti. Inoltre, i messaggi possono essere letti dai gestori del servizio in quanto le chiavi di cifratura sono salvate sul server. Un semplice metodo per rendere sicuri questi servizi è quello di utilizzare un browser come Firefox insieme al componente aggiuntivo Mailvelope oppure un client di posta elettronica come Thunderbird insieme al componente aggiuntivo Enigmail. Entrambe le soluzioni aggiungono la crittografia end-to-end e rendono illeggibile il contenuto dei messaggi ai gestori del servizio.

Servizi e applicazioni spazio su cloud e condivisione dati

Caratteristica

Progetto

Google Drive

OneDrive

iCloud

Dropbox

Mega.nz

Cryptomator

Keybase

NextCloud

OwnCloud

Syncthing

Sviluppatore

Google

Microsoft

Apple

Dropbox

Mega

Cryptomator

Zoom

NextCloud

OwnCloud

Comunità

Open source

No

No

No

Parzialmente

Parzialmente

Si

Parzialmente

Si

Si

Si

Architettura

Centralizzata

Centralizzata

Centralizzata

Centralizzata

Centralizzata

Centralizzata/decentralizzata

Centralizzata

Decentralizzata /centralizzata

Decentralizzata /centralizzata

Decentralizzata

Giurisdizione infrastruttura

USA

USA

USA

USA

New Zealand

Sede server fornitore del servizio

USA

Locale/sede server fornitore del servizio

Locale/sede server fornitore del servizio

Locale

Web/Android/iOS/PC

Si/Si/Si/Si

Si/Si/Si/Si

Si/Si/Si/Si

Si/Si/Si/Si

Si/Si/Si/Si

No/Si/Si/Si

Si/Si/Si/Si

Si/Si/Si/Si

Si/Si/Si/Si

Si/Si/No/Si

Dimensione spazio

15 GB/a pagamento fino a 30 TB

5 GB/a pagamento fino a 5 TB

5 GB/a pagamento fino a 2 TB

2 GB/a pagamento fino a 1 TB

15 GB/a pagamento fino 8 TB

Limiti fornitore del servizio

250 GB

Illimitato (spazio locale)/limiti fornitore del servizio

Illimitato (spazio locale)/limiti fornitore del servizio

Illimitato (spazio locale)

Sincronizzazione/versioning

Si/Si

Si/Si

Si/Si

Si/Si

Si/Si

Dipende dal fornitore servizio

Si/No

Si/Si

Si/Si

Si/Si

Crittografia E2E

No

No

No

No

Si

Si

Si

Si

Si

Si

2FA – autenticazione a 2 fattori

Si

Si

Si

Si

No

No

No

Si

Si

Si, manuale

Modello d’affari

Dati utenti, pubblicità, funzionalità a pagamento

Dati utenti, pubblicità, funzionalità a pagamento

Dati utenti, pubblicità, funzionalità a pagamento

Dati utenti, pubblicità, funzionalità a pagamento

Dati utenti, funzionalità a pagamento

Donazioni

Dati utenti, funzionalità a pagamento

Funzionalità a pagamento

Donazioni, funzionalità a pagamento

Donazioni

Pubblicità, tracciamento e profilazione

Si

Si

Si

Si

No

No

No

No

No

No

Servizi e applicazioni di condivisione file

Caratteristica

Progetto

WeTransfer

pCloudTransfer

Sendanywhere

Firefox Send

WebTorrent

OnionShare

Sviluppatore

WeTransfer

pCloud

Estmob

Mozilla

WebTorrent

Comunità

Open source

No

No

No

Si

Si

Si

Architettura

Centralizzata

Centralizzata

Centralizzata

Centralizzata

Decentralizzata

Decentralizzata

Giurisdizione infrastruttura

USA

USA

USA

USA

Locale

Locale

Web/Android/iOS/PC

Si/No/No/No

Si/No/No/No

Si/Si/Si/Si

Si/Si/No/No

No/No/No/Si

No/No/No/Si

Dimensione file

2 GB/20 GB utenti a pagamento

5 GB

10 GB/50 GB utenti a pagamento

1 GB/2.5 GB utenti registrati

Illimitato (spazio locale)

Illimitato (spazio locale)

Durata condivisione

7 giorni/configurabile utenti a pagamento

7 giorni

Fino a 48 ore/configurabile utenti a pagamento

Fino a 7 giorni

Illimitata

Illimitato

Necessaria connessione persistente

No

No

No

No

Si, durante la condivisione

Si, durante la condivisione

Crittografia E2E

No, solo utenti a pagamento

Si

Si

Si

Si

Si

Protocollo connessione sicura

HTTPS/TLS

HTTPS/TLS

HTTPS/TLS

HTTPS/TLS

WebRTC/TLS

Onion routing network

Modello d’affari

Dati utenti, pubblicità, funzionalità a pagamento

Dati utenti, pubblicità, funzionalità a pagamento

Pubblicità, funzionalità a pagamento

Donazioni

Donazioni

Donazioni

Pubblicità, tracciamento e profilazione

Si

Si

Si

No

No

No

 

Servizi di connessione sicura (VPN, TOR, I2P)

Caratteristica

Progetto

NordVPN

ExpressVPN

AzireVPN

ProtonVPN

Mullvad

TOR

I2P

Sviluppatore

NordVPN

ExpressVPN

AzireVPN

Protonmail

Mullvad

TOR project

Comunità

Open source

No

No

Si

Si

Si

Si

Si

Architettura

Centralizzata

Centralizzata

Centralizzata

Centralizzata

Centralizzata

Decentralizzata

Decentralizzata

Giurisdizione infrastruttura

Panama

British Virgin Inslands

Svezia

Svizzera

Svezia

Mondo

Mondo

Numero dispositivi

Pagamento fino a 6

Pagamento fino a 3

Pagamento fino a 5

1 gratis/pagamento fino a 10

Pagamento fino a 5

Illimitato

Illimitato

Metodo pagamento anonimo

Bitcoin, Ether, Ripple, richiesta email

Bitcoin, richiesta email

Bitcoin, BitcoinCash, Monero, Litecoin, Ether, Verge, Dash

Bitcoin, richiesta email

Bitcoin, BitcoinCash

Bitcoin

Bitcoin, Monero, Anoncoin

Log traffico/DNS/IP/timestamp

No/No/No/No

No/No/No/No

No/No/No/No

No/No/No/No

No/No/No/No

No/No/No/No

No/No/No/No

Crittografia autenticazione/traffico

RSA2048/AES256

CA4096/AES256

RSA2048/Curve25519-AES256-ChaCha20

RSA4096/AES256

RSA4096/AES256

RSA1024-Curve25519

/AES128-AES256

ElGamal2048/AES256

Protocollo connessione sicura

OpenVPN-IKEv2/IPSec

OpenVPN-IKEv2/IPSec

OpenVPN/WireGuard

OpenVPN-IKEv2

OpenVPN/WireGuard

Onion routing network

Garlic routing network

Kill switch/anti DNS leak

Si/Si

Si/Si

No/No

Si/Si

Si/Si

No/Si

No/Si, DNS non utilizzato

Traffico P2P/banda illimitata

Si/Si, utenti a pagamento

Si/Si, utenti a pagamento

Si/Si, utenti a pagamento

Si/Si, utenti a pagamento

Si/Si, utenti a pagamento

Si/Si, bassa velocità

Si/Si, bassa velocità

Perfect Forward Secrecy

Si

Si

Si

Si

Si

Si

Si

Supporto TOR/crittografia multi server

Si/Si

Si/No

No/No

Si/Si

No/Si

Si/Si, onion routing

Si/Si, garlic routing

Protezione DPI

Si

Si

No

No

Si

Si

No

Protezione malware e ads

Si, utenti a pagamento

No

No

No

No

No

No

Suddivisione traffico cifrato/chiaro

No

Si, utenti a pagamento

No

Si

No

No

No

Modello d’affari

Funzionalità a pagamento

Funzionalità a pagamento

Funzionalità a pagamento

Donazioni, funzionalità a pagamento

Funzionalità a pagamento

Donazioni

Donazioni

 

Image12Figura 15 Il Web di superficie (Internet classico), il Deep Web o Web profondo (Internet con accesso ristretto) e il Dark Web o Web oscuro (Internet anonimo). The Onion Router (TOR). Fonte

Servizi risolutori DNS

Caratteristica

Progetto

Google DNS

Cloudflare

OpenDNS

Quad9

CleanBrowsing DNS

OpenNIC

Blockchain DNS

Fornitore

Google

Cloudflare

Cisco

Oracle

CleanBrowsing

Comunità

Comunità

Open source

No

No

No

No

No

Si

Si

Architettura

Centralizzata

Centralizzata/decentralizzata

Centralizzata

Centralizzata

Centralizzata

Decentralizzata

Decentralizzata

Giurisdizione infrastruttura

USA

USA

USA

USA

 

Mondo

Mondo

DNS over TLS (DoT)

No

Si

No

Si

Si

No

No

DNS over HTTPS (DoH)

Si

Si

Si

Si

Si

No

No

DNScrypt

No

No

Si

Si

Si

Si

No

DNSSEC

Si

Si

No

Si

Si

Si

No

TLD alternativi

No

No

No

No

No

Si

.bit, .lib, .emc, .coin, .bazar OpenNIC

Indirizzi IPv4

8.8.8.8

8.8.4.4

1.1.1.1

1.0.0.1

208.67.222.222

208.67.220.220

9.9.9.9

149.112.112.112

185.228.168.9

185.228.169.9

192.71.245.208

31.171.251.118

Automatici Firefox/Brave/Chrome

Prestazioni

Alte

Alte

Alte

Alte

Alte

Alte

Medie

Filtro contenuti

No

Si, opzionale (adulti, malware)

Si, opzionale (famiglia)

Si, opzionale (malware)

Si, opzionale (famiglia, adulti, malware)

No

No

Anticensura

No

Parziale

No

No

No

Si

Si

DNS Hijacking/Logging

No/Si

No/Si

No/Si

No/Si

No/Minimo

No/No

No/No

Modello d’affari

Dati utenti, funzionalità a pagamento

Dati utenti, funzionalità a pagamento

Dati utenti, funzionalità a pagamento

Dati utenti, funzionalità a pagamento

Funzionalità a pagamento

Donazioni

Donazioni

Pubblicità, tracciamento e profilazione

Si

Si

Si

Si

No

No

No

 

Compatibilità protocolli DNS e sistemi operativi

Protocollo

Sistema operativo

Windows

macOS

GNU/Linux

Android Open Source Project (AOSP)

iOS

OpenWRT

DNS over TLS (DoT)

Unbound, stubby

Unbound, stubby

Unbound, stubby

Nativo Android P 9.0+, Blokada, DNS66

No

Unbound, stubby

DNS over HTTPS (DoH)

dnscrypt-proxyV2

dnscrypt-proxyV2

dnscrypt-proxyV2

Dnscrypt-proxyV2, DNS66, Daedalus

DNSCloak

dnscrypt-proxyV2

DNScrypt

dnscrypt-proxyV2

dnscrypt-proxyV2

dnscrypt-proxyV2

Dnscrypt-proxyV2, DNS66, Daedalus

DNSCloak

dnscrypt-proxyV2

Blockchain DNS

Firefox, Brave, Chrome

Firefox, Brave, Chrome

Firefox, Brave, Chrome

Firefox

No

No

 

Nota: una connessione sicura tramite VPN, modifica automaticamente il risolutore DNS.

Servizi e applicazioni mappe

Caratteristica

Progetto

Google Maps

Apple Maps

Bing maps

Waze

Here WeGo

Maps.me

OsmAnd

OpenStreeMap

Sviluppatore

Google

Apple

Microsoft

Google

Here

Mail.Ru

Comunità

Comunità

Open source

No

No

No

No

No

Si

Si

Si

Web/Android/iOS/Tizen

Si/Si/Si/Si

No/No/Si/No

Si/No/No/No

Si/Si/Si/No

Si/Si/Si/Si

Si/Si/Si/No

No/Si/Si/No

Si/Si/Si/No via OsmAnd/OsmAnd+

Mappe

Google

TomTom

Bing, Here

Waze

Here

OpenStreeMap

OpenStreeMap

OpenStreeMap

Traffico tempo reale

Si

Si

Si

Si

Si

Si

Si

Si, via OsmAnd+

Autovelox/limiti velocità

No/No

No/Si

No/Si

Si/Si

No/No

No/No

No/Si

No/Si via OsmAnd+

Mappe 3D

Si

Si

Si

Si

Si

No

No

Si, via Marble

Mappe precaricate (offline)

Si, scadenza 15 giorni

No

Si

Si

Si

Si

Si

Si

Punti d'interesse

Si

Si

Si

Si

Si

Si

Si

Si

Registrazione percorso

Si

No

No

Si

No

No

Si

No

Condivisione e collaborazione

No

No

No

Si

No

No

Si

Si

Componenti aggiuntivi

No

Si

No

No

No

No

Si

Si, non terze parti

Modello d’affari

Dati utenti, pubblicità

Dati utenti, pubblicità

Dati utenti, pubblicità

Dati utenti, funzionalità a pagamento

Dati utenti, funzionalità a pagamento

Dati utenti, pubblicità, funzionalità a pagamento

Donazioni, funzionalità a pagamento

Fondazione OSMF, donazioni

Pubblicità, tracciamento e profilazione

Si

Si

Si

Si

Si

Si

No

No

 

 

Servizi e applicazioni traduttore

Caratteristica

Progetto

Google translate

Microsoft Bing translator

DeepL

Apertium

Sviluppatore

Google

Microsoft

DeepL, Linguee

Apertium

Open source

No

No

No

Si

Qualità/quantità lingue

Alta/Alta

Alta/Alta

Massima/Bassa

Media/Media

Dizionario

 

 

Linguee

 

Web/Android/iOS/PC

Si/Si/Si/No

Si/Si/Si/Si, solo Windows

Si/Si, via DeepL/No/Si, solo Windows e macOS

Si/Si/No/Si

Componenti aggiuntivi

Firefox, Chrome integrato

Firefox, Edge, Outlook

Firefox/Brave/Chrome

No

Limite traduzione

5000 caratteri, illimitato versione a pagamento

5000 caratteri, illimitato versione a pagamento

5000 caratteri, illimitato versione a pagamento

No

Lingue precaricate (offline)

Si

Si

No

Si

Traduzione documenti

Si, formati (.doc, .docx, .txt)

Si, formati (.pptx)

Si, formati (.docx, .pptx, .txt)

Si, formati (.odt, .ods, .odp, .docx, .xlsx, .pptx, .txt)

Traduzione siti Web

Si

Si

No

Si

Traduzione delle conversazioni

Si

Si

No

No

Traduzione confidenziale

No

No

No, solo versione a pagamento

Si

Modello d’affari

Pubblicità, dati utenti, funzionalità a pagamento

Pubblicità, dati utenti, funzionalità a pagamento

Dati utenti, funzionalità a pagamento

Donazioni

Pubblicità, tracciamento e profilazione

Si

Si

Si

No

 

Servizi e applicazioni calendario

Caratteristica

Progetto

Google calendario

Outlook

Outlook.com

iCloud calendario

Thunderbird

ProtonMail

NextCloud

Sviluppatore

Google

Microsoft

Microsoft

Apple

Mozilla

Protonmail

NextCloud

Open source

No

No

No

No

Si

Parzialmente

Si

Architettura

Centralizzata

Centralizzata

Centralizzata

Centralizzata

Centralizzata

Centralizzata

Decentralizzata/centralizzata

Giurisdizione infrastruttura

USA

USA

USA

USA

Sede server fornitore del servizio

Svizzera

Locale/sede server fornitore del servizio

Web/Android/iOS/PC

Si/Si/Si/No

No/Si/Si/Si, solo Windows e macOS

Si/Si/Si/Si, solo Windows

Si/No, via DAVx5 o Google calendar/Si/Si solo Windows e macOS

No/No/No/Si

Si/Si/Si/No

Si/Si, via DAVx5+Etar/Si, via applicazione nativa /Si

Supporto promemoria/notifiche

Si/Si

Si/Si

Si/Si

Si/Si

Si/Si

Si/Si

Si/Si

Supporto calendari di terze parti

Si

Si

Si

Si

Si

No

Si

Supporto WebDAV/CalDAV

Si/Si

Si/Si, via CalDavSynchronizer

No/No

Si/Si

Si/Si, via Lightning Calendar

Si/Si, via ProtonMail Bridge a pagamento

Si/Si

Modello d’affari

Pubblicità, dati utenti, funzionalità a pagamento

Pubblicità, dati utenti, funzionalità a pagamento

Pubblicità, dati utenti, funzionalità a pagamento

Pubblicità, dati utenti

Donazioni

Donazioni, funzionalità a pagamento

Funzionalità a pagamento

Pubblicità, tracciamento e profilazione

Si

Si

Si

Si

No

No

No

 

Servizi e applicazioni contatti

Caratteristica

Progetto

Google contacts

Outlook

Outlook.com

iCloud contacts

Thunderbird

ProtonMail

NextCloud

Sviluppatore

Google

Microsoft

Microsoft

Apple

Mozilla

Protonmail

NextCloud

Open source

No

No

No

No

Si

Parzialmente

Si

Architettura

Centralizzata

Centralizzata

Centralizzata

Centralizzata

Centralizzata

Centralizzata

Decentralizzata/centralizzata

Giurisdizione infrastruttura

USA

USA

USA

USA

Sede server fornitore del servizio

Svizzera

Locale/sede server fornitore del servizio

Web/Android/iOS/PC

Si/Si/Si/No

No/Si/Si/Si, solo Windows e macOS

Si/Si/Si/Si, solo Windows

Si/Si, via Sync iCloud/Si/Si, solo Windows e macOS

No/No/No/Si

Si/Si/Si/No

Si/Si, via DAVx5 e applicazione nativa/Si, via applicazione nativa/Si

Supporto categorie/gruppi

Si/Si

Si/Si

Si/Si

Si/Si

Si/Si

Si/Si

Si/Si

Supporto unione duplicati

Si

Si

Si

Si

Si, nativa e via

DuplicateContactsManager

Si

Si

Supporto importazione/esportazione formati (.csv, .vcf)

Si/Si

Si/Si

Si/Si

Si/Si

Si/Si

Si/Si

No/Si

Supporto WebDAV/CardDAV

Si/Si

Si/Si, via OpenProtocolsConnector

No/No

Si/Si

Si/Si, via CardBook

Si/Si, via ProtonMail Bridge a pagamento

Si/Si

Modello d’affari

Pubblicità, dati utenti, funzionalità a pagamento

Pubblicità, dati utenti, funzionalità a pagamento

Pubblicità, dati utenti, funzionalità a pagamento

Pubblicità, dati utenti

Donazioni

Donazioni, funzionalità a pagamento

Funzionalità a pagamento

Pubblicità, tracciamento e profilazione

Si

Si

Si

Si

No

No

No

 

Servizi e applicazioni appunti digitali

Caratteristica

Progetto

Google keep

OneNote

Note

Evernote

Firefox Notes

Joplin

Standard Notes

Sviluppatore

Google

Microsoft

Apple

Evernote

Mozilla

Comunità

Standard Notes

Open source

No

No

No

No

Si

Si

Si

Architettura

Centralizzata

Centralizzata

Centralizzata

Centralizzata

Centralizzata

Decentralizzata/centralizzata

Decentralizzata/centralizzata

Giurisdizione infrastruttura

USA

USA

USA

USA

USA

Locale/sede servizio backup

Locale/sede servizio backup

Web/Android/iOS/PC

Si/Si/Si/No

Si/Si/Si/Si, solo Windows

Si/No/Si/Si, solo mac OS

Si/Si/Si/Si, solo Windows e mac OS

Si/Si/No/No

Si/Si/Si/Si

Si/Si/Si/Si

Dimensione spazio

15 GB/a pagamento fino a 30 TB

5 GB/a pagamento fino a 5 TB

5 GB/a pagamento fino a 2 TB

50 MB/a pagamento fino a 10 GB

Illimitato

Illimitato (spazio locale)/limiti servizio backup

Illimitato (spazio locale)/limiti servizio backup

Sincronizzazione

Si

Si

Si

Si, 2 dispositivi/illimitato utenti a pagamento

Si

Si

Si

Supporto versioning/markdown

No/Si, solo Web via plugin

Si/Si, solo Web via plugin

No/Si, solo Web via plugin

Si, utenti a pagamento/Si, solo Web via plugin

No/Si, solo Web via plugin

Si/Si

Si, utenti a pagamento/Si

Condivisione e collaborazione

Si, utenti a pagamento

Si, utenti a pagamento

Si

Si, utenti a pagamento

No

No

No

Accesso offline

Si

Si

Si

Si, solo PC/Si, utenti a pagamento

Si

Si

Si

Crittografia E2E

No

Si

Si

Si, solo Windows e mac OS

Si

Si

Si

2FA – autenticazione a 2 fattori

Si

Si

Si

Si

Si

No

Si, utenti a pagamento

Modello d’affari

Pubblicità, dati utenti, funzionalità a pagamento

Pubblicità, dati utenti, funzionalità a pagamento

Pubblicità, dati utenti, funzionalità a pagamento

Pubblicità, dati utenti, funzionalità a pagamento

Donazioni

Donazioni

Donazioni, utenti a pagamento

Pubblicità, tracciamento e profilazione

Si

Si

Si

Si

No

No

No

 

Servizi e applicazioni assistente virtuale

Caratteristica

Progetto

Google Assistant

Siri

Cortana

Alexa

Bixby

Home Assistant

Mycroft

Sviluppatore

Google

Apple

Microsoft

Amazon

Samsung

Comunità

Mycroft

Open source

No

No

No

No

No

Si

Si

Android/iOS/PC

Si/Si/Si, solo Chrome OS

Si/Si/Si, solo macOS

Si/Si/Si, solo Windows

Si/Si/Si, solo Windows via Cortana

Si/No/No

No/No/Si solo Windows

Si/No/Si solo GNU/Linux

Qualità comprensione

Alta

Alta

Alta

Alta

Alta

Alta

Alta

Supporto multi lingua

Si

Si

Si

Si

Limitato

Si, via Snips

No, in sviluppo

Supporto dispositivi TV/wear/auto/home/speaker

Si/Si/Si/Si/Si

Si/Si/No/Si/Si

No/Si/No/Si/Si

Si/Si/Si/Si/Si

Si/Si/No/No/No

No/No/No/Si/No

No/No/No/Si/No

Supporto dispositivi terze parti

Si

No

Si

Si

No

Si, Raspberry Pi

Si, Raspberry Pi

Supporto app terze parti

Si

Si

Si

Si

No

Si, Si

Si, in sviluppo

Pronto all’uso

Si

Si

Si

Si

Si

No

Si

Modello d’affari

Pubblicità, dati utenti

Pubblicità, dati utenti

Pubblicità, dati utenti

Pubblicità, dati utenti

Pubblicità, dati utenti

Donazioni, funzionalità a pagamento

Donazioni, funzionalità a pagamento

Pubblicità, tracciamento e profilazione

Si

Si

Si

Si

Si

No

No

 

 

Image18Figura 16 gli assistenti virtuali installati su smartphone o su un qualunque dispositivo TV/wear/auto/home/speaker sono in grado di ascoltare e di vedere tutto quello che accade nell’ambiente circostante (casa, ufficio, aperto, auto, etc.). I dati raccolti sono trasmessi ai server del fornitore del servizio per migliorarlo e per trarne profitto. Fonte

Ci sono varie alternative che non richiedono di condividere i dati con nessuno. Al momento la migliore alternativa è Mycroft.

Image7Figura 17 Confronto delle caratteristiche degli assistenti virtuali più diffusi. Solo Mycroft utilizza componenti open source. Fonte Fonte

Servizi e applicazioni di rete sociale

Caratteristica

Progetto

Facebook

Instagram

Twitter

LinkedIn

Mastodon

Diaspora*

Friendica

GNU social

Steemit

Sviluppatore

Facebook

Facebook

Twitter

Microsoft

Comunità

Diaspora/Comunità

Comunità

Comunità

Steemit

Open source

No

No

No

No

Si

Si

Si

Si

Si

Architettura

Centralizzata

Centralizzata

Centralizzata

Centralizzata

Decentralizzata

Decentralizzata

Decentralizzata

Decentralizzata

Decentralizzata

Giurisdizione infrastruttura

USA

USA

USA

USA

Mondo

Mondo

Mondo

Mondo

Mondo

Numero di utenti attivi (milioni)

2200

1000

330

260

 

1

 

 

 

Web/Android/iOS

Si/Si/Si

Si/Si/Si

Si/Si/Si

Si/Si/Si

Si/Si, via AndStatus/Si, via Amarok

Si/Si, via Dandelion*/Si, via Twispora

Si/Si/No

Si/Si, via AndStatus/Si, via Shoyu

Si/Si, via Mixion/No

2FA – autenticazione a 2 fattori

Si

Si

Si

Si

Si

Si

 

Si, via plugin

No, non necessaria

Censura

Si

Si

Si

Si

No

No

No

No

No

Supporto app terze parti

Si

Si

Si

Si

Si

Si

Si

Si

Si, Steem Projects

Integrazione con altre reti sociali o blog

No

No

No

No

Si, GNU social

Si, Twitter, WordPress

Si, Diaspora*, GNU social

Si, Mastodon. Twitter

Si, Facebook, Twitter

Modello d’affari

Pubblicità, dati utenti

Pubblicità, dati utenti

Pubblicità, dati utenti

Pubblicità, dati utenti

Donazioni

Fondazione, donazioni

Donazioni

Donazioni

Steem e Steem Dollars criptovalute

Pubblicità, tracciamento e profilazione

Si

Si

Si

Si

No

No

No