I Bloatware: ospiti indesiderati sugli smartphone

Articolo pubblicato su  "www.isernianews.it"  il   15-04-2018

(Pericoli da qualcosa che già c’è!)

La maggior parte dei dispositivi digitali, che vengono venduti su internet o nei negozi di informatica, esce dalla fabbrica già con una serie di programmi che sono stati installati direttamente dal loro costruttore. Lo scopo di queste preinstallazioni è quello di rendere il prodotto più vendibile da un punto di vista commerciale e user friendly, cioè di facile utilizzo, soprattutto per chi mastica poco di app e di informatica. Chi accende un dispositivo digitale nuovo di zecca troverà già istallati una serie di programmi che gli permetteranno, tra le tante cose, di scrivere una lettera, di giocare, di chattare su Facebook o di visualizzare video su Youtube. Questi programmi, presenti sui computer, sui tablet e sugli smartphone appena acquistati, prendono il nome di ‘Bloatware’.

Ce ne sono a decine: alcuni di questi programmi hanno nomi e funzionalità conosciute; altri del tutto misteriose; altri ancora caratterizzati da un funzionamento di tipo ‘demo’ o ‘trial’, cioè limitato nelle funzioni e nel tempo; ma la maggior parte di essi risulta essere sempre del tutto inutile per l’utente, che finisce col non servirsene affatto e col dimenticarsi, addirittura, della loro presenza in memoria. Il termine fa riferimento proprio a quest’ultimo aspetto: ‘bloatware’ o ‘software bloat’ (traducibile in italiano come ‘programma gonfiato o che si gonfia’) indica proprio un’applicazione di dubbia utilità per la quale non è (stata) richiesta l’installazione da parte dell’utente. Si tratta, quindi, di programmi caratterizzati da un file di installazione molto grande e da un impiego di risorse di calcolo sproporzionato rispetto alle loro funzionalità e alla loro utilità. Oltre a incidere negativamente sulle prestazioni del microprocessore e a occupare inutilmente memoria – si è calcolato, infatti, che essi occupano circa 600 megabyte su 16 GB di memoria, che è quella che, poi, caratterizza gli smartphone più venduti – questi programmi possono costituire anche un serio problema di sicurezza. Molti di essi, infatti, raccolgono dati e informazioni personali all’insaputa dell’utente, mentre altri sono caratterizzati da pericolose vulnerabilità che, opportunamente sfruttate, permetterebbero un accesso non autorizzato alla memoria del dispositivo e allo stesso suo sistema operativo. Si aggiunga, inoltre, che trattandosi di programmi prova o di poco valore, chi li produce, spesso e volentieri, non si preoccupa affatto di risolverne i potenziali malfunzionamenti; criticità in grado di trasformarli in pericolosi veicoli di infezione. È bene, allora, che l’utente prenda immediata consapevolezza della loro presenza sui dispositivi che intende comprare. La rimozione diventa facile e possibile quando si tratta di personal computer. Utility come ‘PC Decrapifier’, ‘Should I Remove It?’ e ‘CCleaner’ aiutano a individuare simili programmi, visualizzandoli in base alla loro data di installazione e alla loro ‘inutilità di permanenza’ sul computer.

Per quanto riguarda, invece, la rimozione dei bloatware presenti sui dispositivi mobili, la situazione si complica notevolmente: le app vengono preinstallate non solo da chi produce i device, ma anche dalle stesse compagnie telefoniche che ne sponsorizzano la produzione. (si parla, in quest’ultimo caso, di smartphone brandizzati). Sui dispositivi mobili, per rimuovere questi particolari applicativi, occorre prima ottenere i cosiddetti ‘privilegi di amministratore’. Il device deve essere ‘rootato’: deve, cioè, subire una particolare procedura che permette di bypassare ed eliminare tutte quelle protezioni e quei limiti che, chi lo ha fabbricato, ha posti a sua difesa. Solo il ‘rooting’, infatti, permette a un utente di modificare le impostazioni del sistema operativo e di installare, rimuovere o sostituire qualsiasi tipo di app. Poiché si tratta di procedure che non tutti gli utenti sono in grado di compiere, l’alternativa, per l’utente medio, rimane quella di poterne soltanto disattivare il funzionamento.

I-Forensics Team

 VISUALIZZA l'articolo su "IserniaNews

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *