Come mantenere la libertà e la riservatezza utilizzando la tecnologia e Internet

Image8

Figura 1 Caro, non preoccuparti...è solo un venditore che sta raccogliendo i nostri dati personali per creare degli annunci pubblicitari più appropriati per noi...

 

 

Indice

 

 

Aforismi

“Sostenere che non ti interessa il diritto alla riservatezza perché non hai nulla da nascondere non è diverso dal dire che non ti interessa la libertà di parola perché non hai niente da dire. È un principio profondamente antisociale, perché i diritti non sono solo individuali, ma collettivi. Il fatto che oggi non ti interessi di questa o quella libertà non significa che non possa interessarti domani. Ciò che oggi può non avere valore per te, domani può avere valore per un'intera popolazione, un intero popolo, un intero stile di vita. E se non lo difendi in prima persona, chi lo farà?” Edward Snowden, 2015

“Quando dici: "Non ho niente da nascondere", stai dicendo: "Non mi importa di questo diritto". Stai dicendo: "Non ho questo diritto, perché sono arrivato al punto di doverlo giustificare". Nel modo in cui funzionano i diritti, il governo deve giustificare la sua intrusione nei tuoi diritti.” Edward Snowden, 2015

“Il vero valore di una persona non si misura dai valori in cui sostiene di credere, ma da che cosa è disposto a fare per proteggerli. Se non pratichi i valori in cui credi, probabilmente non ci credi fino in fondo.” Edward Snowden, 2015

“La riservatezza non è in vendita, e i diritti umani non dovrebbero essere compromessi per paura o avidità.” Pavel Durov, 2018

“Ognuno di noi prima o poi morirà, ma noi, come specie, resteremo per un po'. Ecco perché penso che accumulare denaro, fama o potere sia irrilevante. Servire l’umanità è l’unica cosa che conta davvero nel lungo periodo.” Pavel Durov, 2019

La sorveglianza è il modello d’affari di Internet.Bruce Schneier, 2014

“Troppi definiscono erroneamente il dibattito come sicurezza contro riservatezza. La vera scelta è libertà contro controllo.Bruce Schneier, 2009

“La vera verità psicologica è questa: se non hai niente da nascondere, non sei niente.” Shoshana Zuboff, 2014

“Saremo noi i padroni dell’informazione o i suoi schiavi? Se il futuro digitale deve essere la nostra casa, allora siamo noi a doverlo creare.” Shoshana Zuboff, 2014

“In un mondo in cui il software influenza virtualmente ogni singolo aspetto della nostra vita, il software libero è una condizione necessaria per una società libera.” Reinhard Müller, 2019

“Ogni volta che qualcuno mette un lucchetto a qualcosa di tua proprietà, contro la tua volontà, e non ti dà la chiave, non lo sta facendo a tuo beneficio.” Legge di Doctorow, 2009

“Sono le azioni che contano. I nostri pensieri, per quanto buoni possano essere, sono perle false fin tanto che non vengono trasformati in azioni. Sii il cambiamento che vuoi vedere nel mondo.” Mahatma Gandhi, ignoto

“Il Web è progettato per essere universale: per includere tutto e tutti.” Tim Berners-Lee, 2007

“Dobbiamo iniziare a parlare di diritto all'accesso al Web e di diritto a non essere spiati. Internet deve restare gratis, aperto e neutrale.” Tim Berners-Lee, 2011

“Se uno mi desse sei righe scritte dalla mano dell'uomo più onesto, troverei qualcosa in loro per farlo impiccare.” Cardinale Richelieu, 1641

“Se hai qualcosa che non vuoi che nessuno sappia, forse non dovresti farlo in primo luogo, ma se hai davvero bisogno di quel tipo di riservatezza, la realtà è che i motori di ricerca, compreso Google, conservano queste informazioni per qualche tempo, ed è importante, per esempio, che siamo tutti soggetti negli Stati Uniti al Patriot Act. È possibile che queste informazioni possano essere messe a disposizione delle autorità.” Eric Schmidt, 2009

“La tecnologia sarà cosi buona che diventerà molto difficile per le persone vedere o consumare qualcosa che non sia stato in qualche modo fatto su misura per loro.” Eric Schmidt, 2010

“Uno scoiattolo morente nel tuo giardino potrebbe essere più vicino ai tuoi interessi, in questo momento, di quanto lo sia la gente che muore in Africa.” Mark Zuckerberg, 2011

“È il graduale, lieve, impercettibile cambiamento del proprio comportamento e della propria percezione che è il prodotto...È l'unica cosa di cui dispongono per fare soldi. Cambiare ciò che fai, come pensi, chi sei.” Jaron Lanier, 2020

“Un mondo costruito dal familiare è un mondo in cui non c'è nulla da imparare... (dal momento che c'è) un’autopropaganda invisibile che ci indottrina con le nostre idee.” Eli Pariser, 2011

“Coloro che rinuncerebbero alla libertà essenziale, per acquistare un po' di sicurezza temporanea, non meritano né libertà né sicurezza.” Benjamin Franklin, 1755

Image11Figura 2 La raccolta dei dati personali o personal data harvesting...Fonte

Image15Figura 3 Il capitalismo della sorveglianza: “Amazon (Facebook) spia 100 milioni di dispositivi, Google (Microsoft) spia 400 milioni, NSA solo dilettanti...”

Image17Figura 4 Caro, il governo (NSA, CIA, FBI, etc.) ci sta spiando. Cara, devono essersi sentiti esclusi. Fonte

Quali sono le minacce alla nostra libertà e riservatezza?

La società moderna è definita società dell'informazione poiché vengono usate in modo pervasivo la tecnologia e Internet. Questi mezzi sono usati per la diffusione delle informazioni e dei contenuti per qualunque scopo (divulgativo, ludico, commerciale, etc.). La cosa più importante è essere consapevoli che la nostra libertà come persone è a rischio in modi a volte difficili da capire.

Le agenzie governative ci spiano continuamente in nome della sicurezza attraverso programmi di sorveglianza globale (PRISM, Echelon, XKeyscore, Vault 7, Tempora, Cambdrige Analytica, Rete Neutrale, TED con sottotitoli, TED con sottotitoli).

Le società fornitrici di servizi, in cambio di servizi gratuiti più o meno utili, ci considerano come prodotti per i loro interessi. Le forme di abuso spaziano dal tracciamento delle abitudini degli utenti (TED con sottotitoli, Feticismo della merce digitale e sfruttamento nascosto) al mancato possesso di un bene (applicazione, film o disco) nonostante il suo acquisto (DRM).

 

Per potersi difendere, una soluzione gratis è quella di utilizzare software open source meglio se libero ovvero ideato per mantenere la libertà degli utenti. Il software open source favorisce l’analisi e lo studio del codice sorgente al fine di poter apportare correzioni, modifiche ed estensioni. Il software libero aggiunge al software open source il rispetto della libertà degli utenti e della comunità; gli utenti hanno la libertà di eseguire, copiare, distribuire, studiare, modificare e migliorare il software. Quindi è una questione di libertà, non di prezzo. Per capire il concetto, occorre pensare alla “libertà di parola” e non alla “birra gratis”.

La Free Software Foundation promuove lo sviluppo e la diffusione di software libero attraverso la licenza General Public License (GPL). I software liberi e open source consentono la revisione del codice sorgente da parte di moltissime persone. Per tale motivo, è più difficile che esso contenga difetti e malfunzionamenti (bug) o falle di sicurezza e le correzioni sono molto rapide. Inoltre, essendo il codice sorgente liberamente consultabile, è molto difficile inserire intenzionalmente funzioni spia (backdoor, trojan e spyware) senza che queste vengano prontamente scoperte ed eliminate diversamente da quanto accaduto per alcune applicazioni commerciali.

Inoltre, i messaggi definiti “privati” nei servizi di posta elettronica, nei social network e nelle applicazioni di comunicazione in realtà non lo sono. Nella maggior parte dei casi, i messaggi, pur venendo trasmessi via Internet protetti da crittografia, sono leggibili dal gestore del servizio. Per comunicare in modo realmente privato attraverso un dispositivo digitale occorrono soluzioni differenti basate sulla crittografia end-to-end.

Un messaggio in chiaro equivale a una cartolina mentre un messaggio cifrato equivale a una lettera tradizionale: in particolare, la crittografia end-to-end garantisce che solo il destinatario possa aprire la busta della lettera.

Infine, i termini di servizio o Term of Service (ToS), sono gli accordi legali tra un fornitore di servizi e l’utente che desidera utilizzarli. In particolare, essi definiscono le condizioni di utilizzo di un servizio in maniera giuridicamente vincolante e sono fondamentali per la tutela del diritto d’autore sui contenuti e per la protezione da potenziali responsabilità. I termini di servizio, a causa della lunghezza e a volte della difficoltà di comprensione, non vengono quasi mai letti dall’utente il quale li accetta inconsapevolmente.

Alcune semplici regole da ricordare per non essere sopraffatti

  1. Un software proprietario (closed source) tutela i diritti e gli interessi dello sviluppatore anziché quelli degli utenti;

  2. Il software libero garantisce trasparenza e libertà agli utenti ed è una condizione necessaria per una società libera;

  3. Il software che impiega la crittografia end-to-end protegge l’utente dalla raccolta dei dati personali e dalla sorveglianza di massa;

  4. Un servizio/prodotto gratis o con un modello di affari non chiaro guadagna attraverso i dati degli utenti ovvero le loro vite;

  5. Meglio pagare un servizio/prodotto con un abbonamento o tramite donazione ed essere certi della sua genuinità rispetto ad averlo gratis senza alcuna certezza.

 

La sovranità digitale

Image5Figura 5 Le multinazionali dell'informazione e il loro dominio nel mondo, 2017. L'ascesa degli imperi digitali sta creando una visione coloniale di Internet. Fonte Fonte

Image1Figura 6 La popolazione mondiale divisa in categorie, 2017. Fonte

Secondo l’inventore del World Wide Web (WWW), Tim Berners-Lee, le priorità per mantenere Internet aperta e libera sono le seguenti:

  1. Riprendere il controllo dei nostri dati personali;

  2. Limitare e, possibilmente, rimuovere la diffusione della disinformazione sul Web;

  3. Creare degli strumenti per la trasparenza e la comprensione della pubblicità politica online.

 

Come vivere senza Google (e i GAFA (GAFAM e FAANG))

Image19Figura 7 GAFAM gli imperi digitali e il colonialismo del Web. Fonte

Quali sono le informazioni che le grandi aziende tecnologiche stanno raccogliendo da noi?

Come i giganti della tecnologia fanno i loro miliardi

La domanda: è possibile abbandonare Google (GAFAM e FAANG) rimanendo nel mondo odierno senza cadere dalla padella nella brace?

La cosa non è semplice perché “BigG” non è più solo un motore di ricerca. Infatti, BigG fornisce una serie di servizi (condivisione video e documenti, mappe, posta elettronica, sistemi operativo mobile, etc.) molto utili, se non indispensabili, nella vita di tutti i giorni.

BigG è diventato troppo invasivo. Inoltre, al contrario di altri suoi concorrenti, il suo scopo è vendere pubblicità. Non è un motore di ricerca (come Yahoo), non è un produttore di software (come Microsoft, Adobe, Oracle, IBM, etc.), non vive vendendo licenze (come Microsoft, Adobe, Oracle, IBM, etc.) o dispositivi (Apple, HP, Lenovo, etc.) o servizi (escludendo qualche servizio alle aziende e ai privati).

Il suo profitto fondamentale proviene dalla pubblicità e da qui deriva la profilazione totale dei suoi utenti. Il suo controllo è talmente pervasivo che ormai BigG può essere considerato un quasi monopolista (duopolio con Facebook) della pubblicità su Internet.

Non occorre demonizzare Google dato che è questo è il suo modello d’affari: i servizi offerti sono ottimi in cambio della massiccia raccolta dei dati personali. La scelta finale dipende da noi stessi. Purtroppo alcuni fatti lasciano molto perplessi (per esempio, qualunque dato caricato sui suoi server diventa di sua proprietà oppure l’autorizzazione a fare ciò che vuole con i nostri profili, compreso cederli a terzi).

Ognuno può valutare la propria riservatezza come vuole e decidere se la cessione di molte informazioni personali valga il livello dei servizi che si ottengono in cambio da BigG (GAFAM e FAANG).

 

Image9

Figura 8 Le restrizioni di Google (obbligo di preinstallare Google Search e Chrome, pagamento ai produttori di dispositivi e agli operatori telefonici per utilizzare in modo esclusivo Google Search, ostacolo allo sviluppo di nuove versioni open source) sul sistema operativo Android proteggono illegalmente il suo dominio sulla ricerca in Internet. Fonte

Alcuni punti fondamentali:

Come vivere senza i servizi e le applicazioni di BigG

Servizio o applicazione

Google

Alternative

Programmi di navigazione o navigatore o browser

Google Chrome

Brave, Firefox, TOR

Motori di ricerca

Google Search

Searx, Presearch, Brave Search, DuckDuckGo, Startpage

Segnalibri

Google Bookmarks

xBrowserSync, Firefox Sync, Floccus, Pocket, Raindrop

Applicazioni di comunicazione (messaggistica e VoIP)

Google Messages, Google Hangouts

Element, Telegram, Wire, Mega, Signal, Jami, Keybase

Applicazioni di video conferenza

Google Hangouts and Meets

Jitsi, BigBlueButton, Telegram, Mega, Wire, Jami

Servizi e applicazioni di posta elettronica

Gmail

Protonmail, Tutanota, CTemplar, Mailvelope, K9-mail

Servizi e applicazioni archivio su cloud e condivisione dati

Google Drive

NextCloud, Syncthing, Mega, Cryptomator

Servizi e applicazioni mappe

Google Maps

OpenStreeMap, OsmAnd, Qwant maps

Servizi e applicazioni visualizzazione Terra

Google Earth

Cesium, Marble, Zoom Earth

Servizi e applicazioni mappe stradali

Google Street View

OpenStreetCam

Servizi e applicazioni traduttore

Google Translate

Apertium, LibreTranslate, LingvaTranslate, DeepL, Linguee, Swisscows

Servizi e applicazioni calendario

Google Calendar

NextCloud, ProtonMail, Fruux

Servizi e applicazioni contatti

Google Contacts

NextCloud, ProtonMail, OpenContacts

Servizi e applicazioni di rete sociale

 

Mastodon, Diaspora*, GNU social

Servizi e applicazioni contenuti video

YouTube

Invidious, PeerTube, DTube, NewPipe, FreeTube, Internet Archive

Servizi e applicazioni Office

Google Docs

LibreOffice, Collabora, Disroot, CryptPad

Catalogo applicazioni Android

Google Play

F-Droid, Aurora Store

Sistemi operativi mobili

Android Open Source Project (AOSP)

Lineage OS, Lineage OS microG

Servizi e applicazioni assistente virtuale

Google Assistant

Mycroft, Home Assistant

Tastiere Android

Gboard

AnySoftKeyboard, Simple Keyboard, OpenBoard

Gestori attività fisica

Google Fit

Runkeeper, Endomondo, Samsung Health

Media center

Google Chromecast

Airtame, Roku

Musica

Play Music

Tubeats, JustHearIt, Libre.fm

Libri

Play Books

Internet Archive, Project Gutenberg, Open Library, Scribd

Articoli e notizie

Google News

Brave Today, Pocket, Flipboard

Pagamenti

Google Pay

TransferWise, Revolut, Abra, Circle, Papaya Wallet

Blog

Blogger

Wordpress, Publii, Write.as, Ghost, Telegra.ph, Medium

Siti Web

Google Sites

Wordpress, Publii, Joomla!, Grav, Silex

Avvisi

Google Alerts

TalkWalker, F5bot, Mentionlytics

Fotografia

Google Photos

NextCloud, Piwigo, Mega, Keybase

Pubblicità inserzionisti

Google Ads

Brave Rewards, Quantcast, Pinterest, AdRoll

Pubblicità editori

Google AdSense

Brave Rewards, Quantcast, Pinterest

Servizi e applicazioni appunti digitali

Google Keep

Standard Notes, Joplin, Disroot Etherpad

Servizi e applicazioni autenticatori 2FA

Google Authenticator

andOTP, Authenticator, Authenticator browser

Analytic

Google Analytic

Matomo, GoatCounter, OpenWebAnalytic, Countly, Clicky

Servizi risolutori DNS

Google DNS

OpenNIC, Quad9, Mullvad, Cloudflare

Domini

Google Domains

Njalla, Orange Website, Bahnhof

 

Nota: la lista non è completa, ma consente di comprendere quanti servizi BigG utilizzi per profilare i propri utenti. Il sistema operativo Android ha permesso a BigG di estendere il parco utenti in modo virale. Purtroppo, senza consapevolezza e le corrette contromisure come quelle in questo documento, utilizzare un dispositivo Android rende prigionieri dei servizi di BigG.

La migliore soluzione è comprare un dispositivo (smartphone o tablet), anche usato, compatibile con un sistema operativo libero, basato su Android Open Source Project (AOSP), come Lineage OS. Oltre a consentire una maggiore personalizzazione, prestazioni (velocità e durata batteria) e riservatezza, permette di ricevere aggiornamenti del sistema operativo per tutta la vita del dispositivo.

Nota: l’attivazione del root (utente amminisratore) e la sostituzione del sistema operativo originale con uno alternativo non annulla la garanzia legale.

Nota: l’installazione di Lineage OS, nonostante non sia difficile, richiede un minimo di conoscenze informatiche; tuttavia, è possibile imparare tale procedura attraverso molte informazioni e video presenti sulla rete fonte e fonte.

Alcune vergogne dei giganti dell’alta tecnologia

Image10Figura 9 Lo scandalo delle bassissime tasse pagate dai giganti dell’alta tecnologia. La loro elusione fiscale provoca concorrenza sleale nei confronti degli altri operatori con la conseguente perdita e un futuro di fallimento. Inoltre, il mancato introito costringe gli stati ad aumentare le tasse verso coloro che le pagano ovvero i cittadini...Fonte

Image14Figura 10 Alcune delle multe antimonopolio imposte dalla Commissione Europea nei confronti dei giganti dell’alta tecnologia USA. Fonte

Riservatezza e rispetto della libertà degli utenti da parte dei servizi e delle applicazioni d'informazione e di comunicazione

Image3Figura 11 Snoopy e la crittografia...

Programmi di navigazione o navigatore o browser

Caratteristica

Progetto

Chrome

Edge

Safari

Opera

Chromium

Firefox

Brave

TOR

Sviluppatore

Google

Microsoft

Apple

Opera

Google

Mozilla

Brave

TOR project

Open source

No

No

No

No

Si

Si

Si

Si

Web engine

Blink

Blink

Web kit, Nitro

Blink

Blink

Gecko, Servo

Blink

Gecko, Servo

Prestazioni

Alte

Alte

Medie

Alte

Alte

Alte

Alte

Alte

Richiesta risorse (CPU/RAM)

Alta

Media

Media

Media

Alta

Media

Media

Media

Componenti aggiuntivi

Solo versione desktop

Solo versione desktop

Versione desktop e iOS

Solo versione desktop

Solo versione desktop

Versione desktop e Android

Solo versione desktop

Versione desktop e Android

Filtro pubblicitario integrato

Si, limitato

No

No

Si, disattivato predefinito

Si, limitato

Si, limitato

Si

Si, via NoScript

Anti tracciamento integrato

No

Si, limitato e disattivato predefinito

Si, limitato e disattivato predefinito

Si, disattivato predefinito

No

Si

Si

Si, via NoScript

Anti fingerprinting integrato

No

Si, limitato e disattivato predefinito

Si, limitato

No

No

Si, limitato e disattivato predefinito

Si

Si

Connessione sicura predefinita (HTTPS)

No

No

No

No

No

Si, disattivato predefinito

Si

Si

Modello d’affari

Dati utenti, pubblicità

Dati utenti, pubblicità

Dati utenti, pubblicità

Dati utenti, pubblicità

Google

Donazioni, accordi con motori di ricerca

BAT criptovaluta

Donazioni

 

Per rendere più sicura e riservata la navigazione occorre utilizzare uno dei seguenti browser:

Nota: Chrome è la versione closed source e proprietaria di Chromium e quindi è considerato poco rispettoso della riservatezza. Il modello d’affari di Google, basato sulla pubblicità, prevede che il pagamento dei servizi siano i dati degli utenti.

Il vostro browser vi protegge dal tracciamento fingerprinting?

Firefox, Brave o Chrome: alcuni componenti aggiuntivi molto utili per aumentare la sicurezza e la riservatezza della navigazione:

Firefox: ulteriori componenti aggiuntivi molto utili per aumentare la riservatezza della navigazione:

Nota: xBrowserSync permette di sincronizzare i segnalibri tra i browser e i dispositivi con crittografia end-to-end e senza registrazione.

Nota: solo Firefox e Kiwi nella versione Android supportano i componenti aggiuntivi, Chrome non li supporta.

 

Image2

Figura 12 Benvenuti nella Google Botnet. Non esiste niente che è possibile fare con Google Chrome senza che esso venga trasmesso a Google in qualche maniera...Inoltre, Google viola il GDPR.

Motori di ricerca

Caratteristica

Progetto

Google Search

Bing

Startpage

Qwant

DuckDuckGo

Brave Search

Presearch

Searx

Sviluppatore

Google

Microsoft

Startpage

Qwant

DuckDuckGo

Brave

Presearch

Comunità

Open source

No

No

No

Parzialmente

No

No

Parzialmente

Si

Architettura

Centralizzata

Centralizzata

Centralizzata

Centralizzata

Centralizzata

Centralizzata

Decentralizzato

Decentralizzato

Giurisdizione infrastruttura

USA

USA

Europa, USA

Europa (Francia)

USA

USA

Mondo

Mondo

Qualità risultati

Alta

Alta

Alta (Google)

Alta (Bing)

Alta

Alta

Alta (Google, DuckDuckGo)

Alta (Google, Bing, Yahoo)

Indice di ricerca indipendente

Si

Si

No

No

No

Si

Si

No

Filtro pubblicitario integrato

No

No

No

No

No

No

No

Si

Anti tracciamento integrato

No

No

Si

Si

Si

Si

No

Si

Connessione sicura (HTTPS predefinito)

Si

Si

Si

Si

Si

Si

Si

Si

Modello d’affari

Dati utenti, pubblicità

Dati utenti, pubblicità

Pubblicità, donazioni

Pubblicità, donazioni

Pubblicità, donazioni

BAT criptovaluta

Presearch criptovaluta

Donazioni, server pubblici

Pubblicità, tracciamento e profilazione

Si

Si

No

No

No

No

No

No

 

I seguenti motori di ricerca sono rispettosi della riservatezza degli utenti e forniscono delle funzionalità innovative:

Nota: Google, Bing e Yahoo (Bing) hanno un modello d’affari basato sulla pubblicità e prevedono che il pagamento dei servizi siano i dati degli utenti.

 

Componenti aggiuntivi e applicazioni filtro pubblicitario

Caratteristica

Progetto

Adblock

Adblock Plus

AdGuard

Ublock origin

Blokada

Pi-hole

Sviluppatore

Comunità

Eyeo

AdGuard

Comunità

Comunità

Comunità

Open source

Si

Si

Parzialmente

Si

Si

Si

Richiesta risorse (CPU/RAM)

Alta/Alta

Alta/Alta

Bassa/Bassa

Bassa/Bassa

Bassa/Bassa

Bassa/Bassa

Android/iOS/browser

No/No/Si (Firefox, Brave, Chrome, Edge, Safari)

No/No/Si (Firefox, Brave, Chrome, Edge, Safari)

Si/Si/Si (Firefox, Brave, Chrome, Edge, Safari)

No/No/Si (Firefox, Brave, Chrome, Edge, Safari)

Si/Si/No

Non richiede installazione sul dispositivo, solo Raspberry Pi

Prestazioni

Medie

Medie

Alte

Alte

Alte

Medie

Lista pubblicità accettabili

Si

Si

Si, opzionale

No

No

No

Richiede di stabilire connessione VPN

No

No

Si, connessione locale

No

Si, connessione locale

No

Tipo di protezione browser/sistema operativo

Si/No

Si/No

Si/Si

Si/No

No/Si

No/No, tutta la rete locale

Richiesto utente root

No

No

No

No

No

No

Scaricamento Android/iOS/PC

No/No/Sito Web

No/No/Sito Web

Sito Web/App Store/Sito Web

No/No/Sito Web

Sito Web-F-Droid/No/No

Sito Web

Modello d’affari

Funzionalità a pagamento

Pubblicità

Funzionalità a pagamento

Donazioni

Donazioni

Donazioni

Tracciamento e profilazione

Si

Si

Si, minimo

No

No

No

 

Alcune applicazioni open source per Android, disponibili solo su F-Droid, che permettono di bloccare la pubblicità:

I principali vantaggi nell'utilizzare filtro pubblicitario:

Nota: la navigazione su PC avviene tramite un browser il quale utilizza i componenti aggiuntivi come filtro pubblicitario. Viceversa, la navigazione su Android e iOS avviene tramite applicazioni che necessitano di un filtro pubblicitario a livello di sistema operativo realizzato da un’applicazione specifica.

 

Applicazioni di comunicazione (messaggistica e VoIP)

Caratteristica

Progetto

Whatsapp

Messenger

iMessage

Skype

Viber

Telegram

Mega

Keybase

Signal

Wire

Element

Sviluppatore

Facebook

Facebook

Apple

Microsoft

Rakuten

Telegram

Mega

Zoom

Signal

Wire

Element

Open source

No

No

No

No

No

Parzialmente

Parzialmente

Parzialmente

Si

Si

Si

Architettura

Centralizzata

Centralizzata

Centralizzata

Centralizzata

Centralizzata

Centralizzata

Centralizzata

Centralizzata

Centralizzata

Centralizzata/decentralizzata

Decentralizzata/centralizzata

Giurisdizione infrastruttura

USA

USA

USA

USA

Lussemburgo/Giappone

Olanda/USA/Singapore

New Zealand

USA

USA

Svizzera/locale

Locale/UK

Legami agenzie intelligence

Si

Si

Si

Si

No

No

No

No

No

No

No

Web/Android/iOS/PC

Si/Si/Si/Si

Si/Si/Si/No

No/No/Si/Si, solo macOS

Si/Si/Si/Si

No/Si/Si/Si

Si/Si/Si/Si

Si/Si/Si/No

Si/Si/Si/Si

No/Si/Si/Si

Si/Si/Si/Si

Si/Si/Si/Si

Utenti (attivi/dimensione gruppo)

2000 M//256

1300 M/250

1000 M/33

300 M/50

260 M/250

500 M/200 k

200 M/500

1 M/10 k

30 M/1000

30 M/500

30 M/10 k

Dimensione (allegati/archivio)

16 MB video-100 MB file/illimitato (archivio locale)

100 MB file/illimitato (archivio cloud)

100 MB file/illimitato (archivio locale)

300 MB file/illimitato (archivio locale)

30 MB file/illimitato (archivio locale)

2 GB/illimitato (archivio cloud)

Illimitato/15 GB, versione a pagamento fino 8 TB (archivio cloud)

Illimitato/250 GB (archivio cloud)

100 MB file/illimitato (archivio locale)

25 MB-100 MB versione a pagamento/illimitato (archivio locale)

100 MB file/illimitato (archivio cloud)

Allegati sicuri/messaggi autodistruzione

No/No

No/Si

No/No

No/No

No/Si

No/Si

Si/No

Si/Si

Si/Si

Si/Si

Si/No

Supporto backup cloud/locale

Si, terze parti in chiaro/Si

Si, in chiaro/Si, esportazione

Si, in chiaro/No

Si, in chiaro/Si, esportazione

Si, in chiaro/Si, esportazione

Si, in chiaro/Si, esportazione

Si, crittografia E2E/No

Si, crittografia E2E/No

No/Si

No/Si

Si, crittografia E2E/No

Iscrizione anonima/username

No/No

Si, email/Si

Si, email/Si

Si, email/Si

No/No

No/Si

Si, email/Si

Si/Si

No/No

Si, email/Si

Si/Si

2FA – autenticazione a 2 fattori

Si

Si

Si

Si

No

Si

Si

No

No

Si

No

Crittografia E2E chat-chiamata/gruppo/conferenza

Si/No/No

Si, conversazioni segrete/No/No

Si/Si/Si

Si/No/No

Si/No/No

Si, chat segrete/No/No

Si/Si/Si

Si/Si/Non disponibile

Si/Si/Si

Si/Si/Si

Si/Si, gruppi privati/Si, via Jitsi

TOFU

Si

No

Si

Si

Si

No, solo chat segrete

Si

No

Si

Si

Si, solo il primo dispositivo

Perfect Forward Secrecy

Si

Si, solo conversazioni segrete

No

No

Si

Si, solo chat segrete

Si

Si, solo messaggi con autodistruzione

Si

Si

Si

Federazione server

No

No

No

No

No

No

No

No

No

Si, versione a pagamento

Si

Modello d’affari

Dati utenti, pubblicità

Dati utenti, pubblicità

Dati utenti

Dati utenti, pubblicità

Dati utenti, pubblicità

Donazioni

Dati utenti, funzionalità a pagamento

Dati utenti, funzionalità a pagamento

Fondazione

Funzionalità a pagamento

Funzionalità a pagamento

Tracciamento e profilazione

Si

Si

Si

Si

Si

No

No

No

No

No

No

 

Nota: un ottimo confronto sulle caratteristiche in termini di sicurezza e di riservatezza dei servizi o applicazioni di comunicazione maggiormente utilizzati.

 

Image6

Figura 13 Le applicazioni di comunicazione più utilizzate Monthly Average Users (MAU) ovvero utenti medi mensili, 2018. Fonte

Applicazioni di video conferenza

Caratteristica

Progetto

Messenger

Hangouts-Meet

Skype-Teams

Zoom

Telegram

Mega

Wire

NextCloud Talk

BigBlueButton

Jitsi

Sviluppatore

Facebook

Google

Microsoft

Zoom

Telegram

Mega

Wire

NextCloud

BigBlueButton

Comunità/8x8

Open source

No

No

No

No

Parzialmente

Parzialmente

Si

Si

Si

Si

Architettura

Centralizzata

Centralizzata

Centralizzata

Centralizzata

Centralizzata

Centralizzata

Centralizzata/decentralizzata

Decentralizzata /centralizzata

Decentralizzata /centralizzata

Decentralizzata /centralizzata

Giurisdizione infrastruttura

USA

USA

USA

USA

Olanda/USA/Singapore

New Zealand

Svizzera/locale

Locale/sede server fornitore del servizio

Locale/sede server fornitore del servizio

Locale/sede server fornitore del servizio

Web/Android/iOS/PC

Si/Si/Si/Si

Si/Si/Si/No

Si/Si/Si/Si

Si/Si/Si/Si

Si/Si/Si/Si

Si/Si/Si/No

Si/Si/Si/Si

Si/Si/Si/Si

Si/No/No/No

Si/Si/Si/No

Utenti massimi (conferenza/chat)

50/250

Hangouts 25/25

Meet 100/100 conferenza solo 60 minuti, 250/100000 solo versione a pagamento

Skype 50/50

Teams 1000/20000, conferenza solo versione a pagamento

100/100 conferenza solo 40 minuti, 1000/1000 versione a pagamento

1000/200000

20/500

12/500

Installazione locale 10/100

Installazione alte prestazioni

50/500

150/150

100/100

Supporto codec video

VP8

VP8/VP9

H.264

H.264

VP8/VP9

VP8/VP9

VP8

VP8/VP9

VP8/H.264

VP8/VP9/H.264

Supporto codec audio

Opus/ISAC

Opus

Skype SILK

Teams Satin/SILK

Opus/SILK

Opus

Opus

Opus

Opus

Opus

Opus

Condivisione fotocamera-schermo/audio

1/No

Hangouts/Meet 1/Si, solo PC

Skype/Teams 1/Si, solo PC

2/Si, solo PC

2/Si

1/No

1/No

1/No

2/Si, solo PC

1/Si, solo PC

Integrazione applicazioni

No

Si, Google docs e altro versione a pagamento

Skype No

Teams Si, Microsoft office e altro versione a pagamento

Si, Moodle e altro

No

Si, cloud Mega

Si, versione a pagamento

Si, NextCloud

Si, Moodle, Wordpress e altro

Si, EtherPad, Moodle

Crittografia E2E conferenza/chat

No/No

No/No

No/No

Si/Si, opzionale

No/No, solo chat segrete

Si/Si

Si/Si

Si/Si

No/No

Si/Si

2FA – autenticazione a 2 fattori

Si

Si

Skype Si

Teams No, solo versione a pagamento

Si

Si

Si

Si

Si

No

No, utente non necessario

Iscrizione anonima/username

Si, email/Si

Si, email/Si

Si, email/Si

Si, email/Si

No/Si

Si, email/Si

Si, email/Si

Si, email/Si

Si/Si

Si/Si

Installazione in locale

No

No

No

No

No

No

Si, versione a pagamento

No

Si

Si

Modello d’affari

Dati utenti, pubblicità

Dati utenti, pubblicità, funzionalità a pagamento

Dati utenti, pubblicità, funzionalità a pagamento

Dati utenti, pubblicità, funzionalità a pagamento

Donazioni

Dati utenti, funzionalità a pagamento

Funzionalità a pagamento

Funzionalità a pagamento

Donazioni

Funzionalità a pagamento

Tracciamento e profilazione

Si

Si

Si

Si

No

No

No

No

No

No

 

 

Image16Figura 14 A meno che un giorno tu non voglia vedere tutti i tuoi dati (messaggi, foto, video, etc.) disponibili pubblicamente sul Web, dovresti eliminare WhatsApp dal tuo telefono. Fonte

 

Servizi e applicazioni di posta elettronica

Caratteristica

Progetto

Gmail

Outlook

Mailfence

Mailvelope

CTemplar

Tutanota

Protonmail

Mail-in-a-box

Sviluppatore

Google

Microsoft

Mailfence

Comunità

CTemplar

Tutanota

Protonmail

Comunità

Open source

No

No

No

Si

Parzialmente

Parzialmente

Parzialmente

Si

Giurisdizione infrastruttura

USA

USA

Belgio

Sede server fornitore del servizio

Islanda

Germania

Svizzera

Locale

Architettura

Centralizzata

Centralizzata

Centralizzata

Centralizzata/decentralizzata

Centralizzata

Centralizzata

Centralizzata

Decentralizzata

Metodo pagamento anonimo

No

No

Pagamento, Bitcoin, richiesta email

Donazioni, Bitcoin, richiesta email

Donazioni e pagamento, Bitcoin, Monero

Donazioni e pagamento, Bitcoin, richiesta email

Donazioni e pagamento, Bitcoin, contanti, richiesta email

Non necessario

Supporto applicazioni posta elettronica

Si

Si

No

No

No

No

Si, via ProtonMail Bridge a pagamento

No

Dimensione (allegati/casella posta)

25 MB/15 GB

20 MB/15 GB

50 MB/0.5 GB, 5 GB a pagamento

Limiti fornitore del servizio

10 MB/1 GB, 50 MB/50 GB a pagamento

25 MB/1 GB, 1000 GB a pagamento

20 MB/0.5 GB, 20 GB a pagamento

Illimitato (archivio locale)

Allegati sicuri/messaggi autodistruzione

No/Si

No/No

No/No

Si/Si, dipende dal fornitore del servizio

Si/Si

Si/Si

Si/Si

Si/No

Crittografia E2E

No

No

Si

Si

Si

Si

Si

Si

2FA – autenticazione a 2 fattori

Si

Si

Si

Si, dipende dal fornitore del servizio

Si

Si

Si

Non necessario

Modello d’affari

Dati utenti, pubblicità

Dati utenti, pubblicità

Donazioni, funzionalità a pagamento

Donazioni, funzionalità a pagamento

Funzionalità a pagamento

Donazioni, funzionalità a pagamento

Funzionalità a pagamento

Donazioni

Pubblicità, tracciamento e profilazione

Si

Si

No

No

No

No

No

No

 

I seguenti servizi di posta elettronica sono rispettosi della riservatezza degli utenti e alcuni di essi forniscono funzionalità innovative:

Nota: Gmail, Outlook hanno un modello d’affari basato sulla pubblicità e prevedono che il pagamento dei servizi siano i dati degli utenti. Inoltre, i messaggi possono essere letti dai gestori del servizio in quanto le chiavi di cifratura sono salvate sul server. Un semplice metodo per rendere sicuri questi servizi è quello di utilizzare un browser come Firefox insieme al componente aggiuntivo Mailvelope oppure un client di posta elettronica come Thunderbird. Entrambe le soluzioni aggiungono la crittografia end-to-end e rendono illeggibile il contenuto dei messaggi ai gestori del servizio.

 

Applicazioni di posta elettronica multi utente

Caratteristica

Progetto

Gmail

Outlook

Yahoo Mail

BlueMail

K9-mail

Thunderbird

Claws Mail

Sviluppatore

Google

Microsoft

Yahoo

BlueMail

Comunità

Mozilla

Comunità

Open source

No

No

No

No

Si

Si

Si

Multi piattaforma

Android/iOS

Android/iOS-Windows/macOS

Android/iOS

Android/iOS-Windows/macOS

Android

GNU/Linux/Windows/macOS

GNU/Linux/Windows

Supporto multi utente

Si

Si

Si

Si

Si

Si

Si

Supporto crittografia/firme digitali

No/No

Si/Si

No/No

No/No

Si/Si, via OpenKeychain

Si/Si, via Enigmail

Si/Si, via GNUPG

Supporto IMAP/POP3/exchange

Si/Si/Si

Si/Si/Si

Si/Si/No

Si/Si/Si

Si/Si/Si

Si/Si/Si, via ExQuilla

 

Si/Si/No

Componenti aggiuntivi

No

No

No

No

Si

Si

Si

Modello d’affari

Dati utenti, pubblicità

Dati utenti, pubblicità

Dati utenti, pubblicità

Funzionalità a pagamento

Donazioni

Donazioni

Donazioni

Pubblicità, tracciamento e profilazione

Si

Si

Si

No

No

No

No

 

 

Servizi e applicazioni archivio su cloud e condivisione dati

Caratteristica

Progetto

Google Drive

OneDrive

iCloud

Dropbox

Mega

Keybase

Cryptomator

NextCloud

OwnCloud

Syncthing

Sviluppatore

Google

Microsoft

Apple

Dropbox

Mega

Zoom

Cryptomator

NextCloud

OwnCloud

Comunità

Open source

No

No

No

Parzialmente

Parzialmente

Parzialmente

Si

Si

Si

Si

Architettura

Centralizzata

Centralizzata

Centralizzata

Centralizzata

Centralizzata

Centralizzata

Centralizzata/decentralizzata

Decentralizzata /centralizzata

Decentralizzata /centralizzata

Decentralizzata

Giurisdizione infrastruttura

USA

USA

USA

USA

New Zealand

USA

Sede server fornitore del servizio

Locale/sede server fornitore del servizio

Locale/sede server fornitore del servizio

Locale

Web/Android/iOS/PC

Si/Si/Si/Si

Si/Si/Si/Si

Si/Si/Si/Si

Si/Si/Si/Si

Si/Si/Si/Si

Si/Si/Si/Si

No/Si/Si/Si

Si/Si/Si/Si

Si/Si/Si/Si

Si/Si/Si, via Möbius Sync/Si

Dimensione archivio

15 GB/versione a pagamento fino a 2 TB

5 GB/versione a pagamento fino a 1 TB

5 GB/versione a pagamento fino a 2 TB

2 GB/versione a pagamento fino a 3 TB

20 GB/versione a pagamento fino 16 TB

250 GB

Limiti fornitore del servizio

Illimitato (archivio locale)/limiti fornitore del servizio

Illimitato (archivio locale)/limiti fornitore del servizio

Illimitato (archivio locale)

Sincronizzazione/versioning

Si/Si

Si/Si

Si/Si

Si/Si

Si/Si

Si/No

Dipende dal fornitore servizio

Si/Si

Si/Si

Si/Si

Crittografia E2E

No

No

No

No

Si

Si

Si

Si

Si

Si

2FA – autenticazione a 2 fattori

Si

Si

Si

Si

No

No

No

Si

Si

Si, manuale

Modello d’affari

Dati utenti, pubblicità, funzionalità a pagamento

Dati utenti, pubblicità, funzionalità a pagamento

Dati utenti, pubblicità, funzionalità a pagamento

Dati utenti, pubblicità, funzionalità a pagamento

Dati utenti, funzionalità a pagamento

Dati utenti, funzionalità a pagamento

Donazioni

Funzionalità a pagamento

Donazioni, funzionalità a pagamento

Donazioni

Pubblicità, tracciamento e profilazione

Si

Si

Si

Si

No

No

No

No

No

No

 

Servizi e applicazioni di condivisione file

Caratteristica

Progetto

WeTransfer

pCloudTransfer

Sendanywhere

Disroot Lufi

Send

WebTorrent

OnionShare

Sviluppatore

WeTransfer

pCloud

Estmob

Disroot

Comunità

WebTorrent

Comunità

Open source

No

No

No

Si

Si

Si

Si

Architettura

Centralizzata

Centralizzata

Centralizzata

Centralizzata

Centralizzata

Decentralizzata

Decentralizzata

Giurisdizione infrastruttura

USA

USA

USA

Olanda

Olanda

Locale

Locale

Web/Android/iOS/PC

Si/No/No/No

Si/No/No/No

Si/Si/Si/Si

Si/No/No/No

Si/No/No/No

No/No/No/Si

No/No/No/Si

Dimensione file

2 GB/20 GB versione a pagamento

5 GB

10 GB/50 GB versione a pagamento

2 GB

10 GB

Illimitato (archivio locale)

Illimitato (archivio locale)

Durata condivisione

7 giorni/configurabile versione a pagamento

7 giorni

Fino a 48 ore/configurabile versione a pagamento

Fino a 30 giorni

Fino a 7 giorni

Illimitata

Illimitato

Necessaria connessione persistente

No

No

No

No

No

Si, durante la condivisione

Si, durante la condivisione

Crittografia E2E

No, solo versione a pagamento

Si

Si

Si

Si

Si

Si

Protocollo connessione sicura

HTTPS/TLS

HTTPS/TLS

HTTPS/TLS

HTTPS/TLS

HTTPS/TLS

WebRTC/TLS

Onion routing network

Modello d’affari

Dati utenti, pubblicità, funzionalità a pagamento

Dati utenti, pubblicità, funzionalità a pagamento

Pubblicità, funzionalità a pagamento

Donazioni

Donazioni

Donazioni

Donazioni

Pubblicità, tracciamento e profilazione

Si

Si

Si

No

No

No

No

 

Servizi di connessione sicura (VPN, TOR, I2P)

Caratteristica

Progetto

NordVPN

ExpressVPN

IVPN

ProtonVPN

Mullvad

TOR

I2P

Sviluppatore

NordVPN

ExpressVPN

IVPN

Protonmail

Mullvad

TOR project

Comunità

Open source

No

No

Si

Si

Si

Si

Si

Architettura

Centralizzata

Centralizzata

Centralizzata

Centralizzata

Centralizzata

Decentralizzata

Decentralizzata

Giurisdizione infrastruttura

Panama

British Virgin Inslands

Gibilterra

Svizzera

Svezia

Mondo

Mondo

Numero dispositivi

Pagamento fino a 6

Pagamento fino a 3

Pagamento fino a 7

1 gratis/pagamento fino a 10

Pagamento fino a 5

Illimitato

Illimitato

Metodo pagamento anonimo

Bitcoin, Ether, Ripple, richiesta email

Bitcoin, richiesta email

Bitcoin

Bitcoin, richiesta email

Bitcoin, BitcoinCash

Gratis, Bitcoin, Monero, Ethereum, Litecoin donations

Gratis, Bitcoin, Monero, Ethereum, Litecoin donations

Log traffico/DNS/IP/timestamp

No/No/No/No

No/No/No/No

No/No/No/No

No/No/No/No

No/No/No/No

No/No/No/No

No/No/No/No

Crittografia traffico

AES256-ChaCha20

AES256

AES256-ChaCha20

AES256

AES256-ChaCha20

AES256

AES256

Protocollo connessione sicura

OpenVPN/IPSec-IKEv2/Wireguard

OpenVPN/IPSec-IKEv2

OpenVPN/WireGuard

OpenVPN/IPSec-IKEv2/Wireguard

OpenVPN/WireGuard

Onion routing network

Garlic routing network

Kill switch/anti DNS leak

Si/Si

Si/Si

Si/Si

Si/Si

Si/Si

No/Si

No/Si, DNS non utilizzato

Traffico P2P/banda illimitata

Si/Si

Si/Si

Si/Si

Si/Si, versione a pagamento

Si/Si

Si/Si, bassa velocità

Si/Si, bassa velocità

Revisione indipendente

Si, solo log traffico

Si

Si

Si

Si

Si

Si

Perfect Forward Secrecy

Si

Si

Si

Si

Si

Si

Si

Supporto TOR/crittografia multi server

Si/Si

Si/No

No/Si

Si/Si

No/Si

Si/Si, onion routing

Si/Si, garlic routing

Protezione DPI

Si

No

Si

Si

Si

Si

Si

Protezione malware e ads

Si

No

Si

Si

No

No

Suddivisione traffico cifrato/chiaro

Si

Si

No

Si

No

No

No

Port forwarding

No

Si

Si, solo openVPN

No

Si

No

No

Modello d’affari

Funzionalità a pagamento

Funzionalità a pagamento

Funzionalità a pagamento

Donazioni, funzionalità a pagamento

Funzionalità a pagamento

Donazioni

Donazioni

 

Image12Figura 15 Il Web di superficie (Internet classico), il Deep Web o Web profondo (Internet con accesso ristretto) e il Dark Web o Web oscuro (Internet anonimo). The Onion Router (TOR). Fonte

Servizi risolutori DNS

Caratteristica

Progetto

Google DNS

OpenDNS

Cloudflare

CleanBrowsing DNS

Quad9

OpenNIC

Blockchain DNS

Fornitore

Google

Cisco

Cloudflare

CleanBrowsing

ClearDNS

Comunità

Comunità

Open source

No

No

No

No

No

Si

Si

Architettura

Centralizzata

Centralizzata

Centralizzata/decentralizzata

Centralizzata

Centralizzata

Decentralizzata

Decentralizzata

Giurisdizione infrastruttura

USA

USA

USA

USA

Svizzera

Mondo

Mondo

DNS over TLS (DoT)

No

No

Si

Si

Si

No

No

DNS over HTTPS (DoH)

Si

Si

Si

Si

Si

No

No

DNScrypt

No

Si

No

Si

Si

Si

No

DNSSEC

Si

No

Si

Si

Si

Si

No

TLD alternativi

No

No

.crypto, .zil

No

No

Si

.bit, .lib, .emc, .coin, .bazar OpenNIC

Indirizzi IPv4

8.8.8.8

8.8.4.4

208.67.222.222

208.67.220.220

1.1.1.1

1.0.0.1

185.228.168.9

185.228.169.9

9.9.9.9

149.112.112.112

192.71.245.208

31.171.251.118

Automatici Firefox/Brave/Chrome

Prestazioni

Alte

Alte

Alte

Alte

Alte

Alte

Medie

Filtro contenuti

No

Si, opzionale (famiglia)

Si, opzionale (adulti, malware)

Si, opzionale (famiglia, adulti, malware)

Si, opzionale (malware)

No

No

Anticensura

No

No

Parziale

No

No

Si

Si

DNS Hijacking/Logging

No/Si

No/Si

No/Si

No/Minimo

No/Minimo

No/No

No/No

Modello d’affari

Dati utenti, funzionalità a pagamento

Dati utenti, funzionalità a pagamento

Dati utenti, funzionalità a pagamento

Funzionalità a pagamento

Donazioni

Donazioni

Donazioni

Pubblicità, tracciamento e profilazione

Si

Si

Si

No

No

No

No

 

Compatibilità protocolli DNS e sistemi operativi

Protocollo

Sistema operativo

Windows

macOS

iOS

Android Open Source Project (AOSP)

GNU/Linux

OpenWRT

DNS over TLS (DoT)

Unbound, stubby

Unbound, stubby

No

Nativo Android P 9.0+, Blokada, DNS66

Unbound, stubby

Unbound, stubby

DNS over HTTPS (DoH)

dnscrypt-proxyV2

dnscrypt-proxyV2

DNSCloak

Dnscrypt-proxyV2, DNS66, Daedalus

dnscrypt-proxyV2

dnscrypt-proxyV2

DNScrypt

dnscrypt-proxyV2

dnscrypt-proxyV2

DNSCloak

Dnscrypt-proxyV2, DNS66, Daedalus

dnscrypt-proxyV2

dnscrypt-proxyV2

Blockchain DNS

Firefox, Brave, Chrome

Firefox, Brave, Chrome

No

Firefox

Firefox, Brave, Chrome

No

 

 

Nota: una connessione sicura tramite VPN, modifica automaticamente il risolutore DNS.

Servizi e applicazioni mappe

Caratteristica

Progetto

Google Maps

Apple Maps

Bing maps

Maps.me

Waze

Here WeGo

OsmAnd

OpenStreeMap

Sviluppatore

Google

Apple

Microsoft

Mail.Ru

Google

Here

Comunità

Comunità

Open source

No

No

No

Si

No

No

Si

Si

Web/Android/iOS/Tizen

Si/Si/Si/Si

No/No/Si/No

Si/No/No/No

Si/Si/Si/No

Si/Si/Si/No

Si/Si/Si/Si

No/Si/Si/No

Si/Si/Si/No via OsmAnd/OsmAnd+

Mappe

Google

TomTom

Bing, Here

OpenStreeMap

Waze

Here

OpenStreeMap

OpenStreeMap

Traffico tempo reale

Si

Si

Si

Si

Si

Si

Si

Si, via OsmAnd+

Autovelox/limiti velocità

No/No

No/Si

No/Si

No/No

Si/Si

No/No

No/Si

No/Si via OsmAnd+

Mappe 3D

Si

Si

Si

No

Si

Si

No

Si, via Marble

Mappe precaricate (offline)

Si, scadenza 15 giorni

No

Si

Si

Si

Si

Si

Si

Punti d'interesse

Si

Si

Si

Si

Si

Si

Si

Si

Registrazione percorso

Si

No

No

No

Si

No

Si

No

Condivisione e collaborazione

No

No

No

No

Si

No

Si

Si

Componenti aggiuntivi

No

Si

No

No

No

No

Si

Si, non terze parti

Modello d’affari

Dati utenti, pubblicità

Dati utenti, pubblicità

Dati utenti, pubblicità

Dati utenti, pubblicità, funzionalità a pagamento

Dati utenti, funzionalità a pagamento

Dati utenti, funzionalità a pagamento

Donazioni, funzionalità a pagamento

Fondazione OSMF, donazioni

Pubblicità, tracciamento e profilazione

Si

Si

Si

Si

Si

Si

No

No

 

 

Servizi e applicazioni traduttore

Caratteristica

Progetto

Google translate

Microsoft Bing translator

DeepL

Apertium

Sviluppatore

Google

Microsoft

DeepL, Linguee

Apertium

Open source

No

No

No

Si

Qualità/quantità lingue

Alta/Alta

Alta/Alta

Massima/Bassa

Media/Media

Dizionario

 

 

Linguee

 

Web/Android/iOS/PC

Si/Si/Si/No

Si/Si/Si/Si, solo Windows

Si/Si, via DeepL/No/Si, solo Windows e macOS

Si/Si/No/Si

Componenti aggiuntivi

Firefox, Chrome integrato

Firefox, Edge, Outlook

Firefox/Brave/Chrome

No

Limite traduzione

5000 caratteri, illimitato versione a pagamento

5000 caratteri, illimitato versione a pagamento

5000 caratteri, illimitato versione a pagamento

No

Lingue precaricate (offline)

Si

Si

No

Si

Traduzione documenti

Si, formati (.doc, .docx, .txt)

Si, formati (.pptx)

Si, formati (.docx, .pptx, .txt)

Si, formati (.odt, .ods, .odp, .docx, .xlsx, .pptx, .txt)

Traduzione siti Web

Si

Si

No

Si

Traduzione delle conversazioni

Si

Si

No

No

Traduzione confidenziale

No

No

No, solo versione a pagamento

Si

Modello d’affari

Pubblicità, dati utenti, funzionalità a pagamento

Pubblicità, dati utenti, funzionalità a pagamento

Dati utenti, funzionalità a pagamento

Donazioni

Pubblicità, tracciamento e profilazione

Si

Si

Si

No

 

 

Servizi e applicazioni calendario

Caratteristica

Progetto

Google calendario

Outlook

Outlook.com

iCloud calendario

Thunderbird

ProtonMail

NextCloud

Sviluppatore

Google

Microsoft

Microsoft

Apple

Mozilla

Protonmail

NextCloud

Open source

No

No

No

No

Si

Parzialmente

Si

Architettura

Centralizzata

Centralizzata

Centralizzata

Centralizzata

Centralizzata

Centralizzata

Decentralizzata/centralizzata

Giurisdizione infrastruttura

USA

USA

USA

USA

Sede server fornitore del servizio

Svizzera

Locale/sede server fornitore del servizio

Web/Android/iOS/PC

Si/Si/Si/No

No/Si/Si/Si, solo Windows e macOS

Si/Si/Si/Si, solo Windows

Si/No, via DAVx5 o Google calendar/Si/Si solo Windows e macOS

No/No/No/Si

Si/Si/Si/No

Si/Si, via DAVx5+Etar/Si, via applicazione nativa /Si

Supporto promemoria/notifiche

Si/Si

Si/Si

Si/Si

Si/Si

Si/Si

Si/Si

Si/Si

Supporto calendari di terze parti

Si

Si

Si

Si

Si

No

Si

Supporto WebDAV/CalDAV

Si/Si

Si/Si, via CalDavSynchronizer

No/No

Si/Si

Si/Si, via Lightning Calendar

Si/Si, via ProtonMail Bridge a pagamento

Si/Si

Modello d’affari

Pubblicità, dati utenti, funzionalità a pagamento

Pubblicità, dati utenti, funzionalità a pagamento

Pubblicità, dati utenti, funzionalità a pagamento

Pubblicità, dati utenti

Donazioni

Donazioni, funzionalità a pagamento

Funzionalità a pagamento

Pubblicità, tracciamento e profilazione

Si

Si

Si

Si

No

No

No

 

Servizi e applicazioni contatti

Caratteristica

Progetto

Google contacts

Outlook

Outlook.com

iCloud contacts

Thunderbird

ProtonMail

NextCloud

Sviluppatore

Google

Microsoft

Microsoft

Apple

Mozilla

Protonmail

NextCloud

Open source

No

No

No

No

Si

Parzialmente

Si

Architettura

Centralizzata

Centralizzata

Centralizzata

Centralizzata

Centralizzata

Centralizzata

Decentralizzata/centralizzata

Giurisdizione infrastruttura

USA

USA

USA

USA

Sede server fornitore del servizio

Svizzera

Locale/sede server fornitore del servizio

Web/Android/iOS/PC

Si/Si/Si/No

No/Si/Si/Si, solo Windows e macOS

Si/Si/Si/Si, solo Windows

Si/Si, via Sync iCloud/Si/Si, solo Windows e macOS

No/No/No/Si

Si/Si/Si/No

Si/Si, via DAVx5 e applicazione nativa/Si, via applicazione nativa/Si

Supporto categorie/gruppi

Si/Si

Si/Si

Si/Si

Si/Si

Si/Si

Si/Si

Si/Si

Supporto unione duplicati

Si

Si

Si

Si

Si, nativa e via

DuplicateContactsManager

Si

Si

Supporto importazione/esportazione formati (.csv, .vcf)

Si/Si

Si/Si

Si/Si

Si/Si

Si/Si

Si/Si

No/Si

Supporto WebDAV/CardDAV

Si/Si

Si/Si, via OpenProtocolsConnector

No/No

Si/Si

Si/Si, via CardBook

Si/Si, via ProtonMail Bridge a pagamento

Si/Si

Modello d’affari

Pubblicità, dati utenti, funzionalità a pagamento

Pubblicità, dati utenti, funzionalità a pagamento

Pubblicità, dati utenti, funzionalità a pagamento

Pubblicità, dati utenti

Donazioni

Donazioni, funzionalità a pagamento

Funzionalità a pagamento

Pubblicità, tracciamento e profilazione

Si

Si

Si

Si

No

No

No

 

 

Servizi e applicazioni appunti digitali

Caratteristica

Progetto

Google keep

OneNote

Note

Evernote

Disroot Etherpad

Joplin

Standard Notes

Sviluppatore

Google

Microsoft

Apple

Evernote

Disroot

Comunità

Standard Notes

Open source

No

No

No

No

Si

Si

Si

Architettura

Centralizzata

Centralizzata

Centralizzata

Centralizzata

Centralizzata

Decentralizzata/centralizzata

Decentralizzata/centralizzata

Giurisdizione infrastruttura

USA

USA

USA

USA

Olanda

Locale/sede servizio backup

Locale/sede servizio backup

Web/Android/iOS/PC

Si/Si/Si/No

Si/Si/Si/Si, solo Windows

Si/No/Si/Si, solo mac OS

Si/Si/Si/Si, solo Windows e mac OS

Si/No/No/No

Si/Si/Si/Si

Si/Si/Si/Si

Dimensione archivio

15 GB/versione a pagamento fino a 30 TB

5 GB/versione a pagamento fino a 5 TB

5 GB/versione a pagamento fino a 2 TB

50 MB/versione a pagamento fino a 10 GB

Illimitato

Illimitato (archivio locale)/limiti servizio backup

Illimitato (archivio locale)/limiti servizio backup

Sincronizzazione

Si

Si

Si

Si, 2 dispositivi/illimitato versione a pagamento

Si

Si

Si

Supporto versioning/markdown

No/Si, solo Web via plugin

Si/Si, solo Web via plugin

No/Si, solo Web via plugin

Si, versione a pagamento/Si, solo Web via plugin

Si/Si

Si/Si

Si, versione a pagamento/Si

Condivisione e collaborazione

Si, versione a pagamento

Si, versione a pagamento

Si

Si, versione a pagamento

Si

No

No

Accesso offline

Si

Si

Si

Si, solo PC/Si, versione a pagamento

No

Si

Si

Crittografia E2E

No

Si

Si

Si, solo Windows e mac OS

No

Si

Si

2FA – autenticazione a 2 fattori

Si

Si

Si

Si

Si

No

Si, versione a pagamento

Modello d’affari

Pubblicità, dati utenti, funzionalità a pagamento

Pubblicità, dati utenti, funzionalità a pagamento

Pubblicità, dati utenti, funzionalità a pagamento

Pubblicità, dati utenti, funzionalità a pagamento

Donazioni

Donazioni

Donazioni, versione a pagamento

Pubblicità, tracciamento e profilazione

Si

Si

Si

Si

No

No

No

 

 

Servizi e applicazioni assistente virtuale

Caratteristica

Progetto

Google Assistant

Siri

Cortana

Alexa

Bixby

Home Assistant

Mycroft

Sviluppatore

Google

Apple

Microsoft

Amazon

Samsung

Comunità

Mycroft

Open source

No

No

No

No

No

Si

Si

Android/iOS/PC

Si/Si/Si, solo Chrome OS

Si/Si/Si, solo macOS

Si/Si/Si, solo Windows

Si/Si/Si, solo Windows via Cortana

Si/No/No

No/No/Si solo Windows

Si/No/Si solo GNU/Linux

Qualità comprensione

Alta

Alta

Alta

Alta

Alta

Alta

Alta

Supporto multi lingua

Si

Si

Si

Si

Limitato

Si, via Snips

No, in sviluppo