Categories: MEDIA E TECNOLOGIA

I bloatware: ospiti indesiderati sugli smartphone

L’I-Forensics Team spiega le caratteristiche di app e programmi preinstallati nei dispositivi digitali, molti dei quali risultano essere inutili e pericolosi


La maggior parte dei dispositivi digitali, che vengono venduti su internet o nei negozi di informatica, esce dalla fabbrica già con una serie di programmi che sono stati installati direttamente dal loro costruttore. Lo scopo di queste preinstallazioni è quello di rendere il prodotto più vendibile da un punto di vista commerciale e user friendly, cioè di facile utilizzo, soprattutto per chi mastica poco di app e di informatica. Chi accende un dispositivo digitale nuovo di zecca troverà già istallati una serie di programmi che gli permetteranno, tra le tante cose, di scrivere una lettera, di giocare, di chattare su Facebook o di visualizzare video su Youtube. Questi programmi, presenti sui computer, sui tablet e sugli smartphone appena acquistati, prendono il nome di ‘Bloatware’.

Ce ne sono a decine: alcuni di questi programmi hanno nomi e funzionalità conosciute; altri del tutto misteriose; altri ancora caratterizzati da un funzionamento di tipo ‘demo’ o ‘trial’, cioè limitato nelle funzioni e nel tempo; ma la maggior parte di essi risulta essere sempre del tutto inutile per l’utente, che finisce col non servirsene affatto e col dimenticarsi, addirittura, della loro presenza in memoria. Il termine fa riferimento proprio a quest’ultimo aspetto: ‘bloatware’ o ‘software bloat’ (traducibile in italiano come ‘programma gonfiato o che si gonfia’) indica proprio un’applicazione di dubbia utilità per la quale non è (stata) richiesta l’installazione da parte dell’utente. Si tratta, quindi, di programmi caratterizzati da un file di installazione molto grande e da un impiego di risorse di calcolo sproporzionato rispetto alle loro funzionalità e alla loro utilità. Oltre a incidere negativamente sulle prestazioni del microprocessore e a occupare inutilmente memoria – si è calcolato, infatti, che essi occupano circa 600 megabyte su 16 GB di memoria, che è quella che, poi, caratterizza gli smartphone più venduti – questi programmi possono costituire anche un serio problema di sicurezza. Molti di essi, infatti, raccolgono dati e informazioni personali all’insaputa dell’utente, mentre altri sono caratterizzati da pericolose vulnerabilità che, opportunamente sfruttate, permetterebbero un accesso non autorizzato alla memoria del dispositivo e allo stesso suo sistema operativo. Si aggiunga, inoltre, che trattandosi di programmi prova o di poco valore, chi li produce, spesso e volentieri, non si preoccupa affatto di risolverne i potenziali malfunzionamenti; criticità in grado di trasformarli in pericolosi veicoli di infezione. È bene, allora, che l’utente prenda immediata consapevolezza della loro presenza sui dispositivi che intende comprare. La rimozione diventa facile e possibile quando si tratta di personal computer. Utility come ‘PC Decrapifier’, ‘Should I Remove It?’ e ‘CCleaner’ aiutano a individuare simili programmi, visualizzandoli in base alla loro data di installazione e alla loro ‘inutilità di permanenza’ sul computer.

Per quanto riguarda, invece, la rimozione dei bloatware presenti sui dispositivi mobili, la situazione si complica notevolmente: le app vengono preinstallate non solo da chi produce i device, ma anche dalle stesse compagnie telefoniche che ne sponsorizzano la produzione. (si parla, in quest’ultimo caso, di smartphone brandizzati). Sui dispositivi mobili, per rimuovere questi particolari applicativi, occorre prima ottenere i cosiddetti ‘privilegi di amministratore’. Il device deve essere ‘rootato’: deve, cioè, subire una particolare procedura che permette di bypassare ed eliminare tutte quelle protezioni e quei limiti che, chi lo ha fabbricato, ha posti a sua difesa. Solo il ‘rooting’, infatti, permette a un utente di modificare le impostazioni del sistema operativo e di installare, rimuovere o sostituire qualsiasi tipo di app. Poiché si tratta di procedure che non tutti gli utenti sono in grado di compiere, l’alternativa, per l’utente medio, rimane quella di poterne soltanto disattivare il funzionamento.

I-Forensics Team

Unisciti al gruppo Whatsapp di isNews per restare aggiornato in tempo reale su tutte le notizie del nostro quotidiano online: manda ISCRIVIMI al numero 3288234063 

 

 

Pasquale

Recent Posts

Si allontana da casa e scompare: operaio molisano trovato morto in un campo

L'episodio avvenuto in provincia di Lecco: l'uomo, 50 anni e originario di Campobasso, risiedeva da…

11 ore ago

Festival del Corpus Domini, si parte. Via agli eventi aspettando la sfilata dei Misteri

Nel cartellone i due concerti di punta di Boombdabash e Subsonica, ma c’è anche Enzo…

16 ore ago

Ospedale Cardarelli, ludoteca intitolata al piccolo Alberto Spadacini: stamane la cerimonia

La commozione di mamma Anna che ha scoperto la targa. Il sottosegretario Niro: "Memoria e…

17 ore ago

Cultura della legalità, inaugurato il monumento all’Arma dei carabinieri

L’opera voluta dall’Amministrazione comunale di Larino e realizzata dall’artista Valeria Vitulli LARINO. Inaugurato a Larino,…

19 ore ago

Clementino e la sua band in concerto a Venafro il 17 giugno

Tappa in Molise per l’atteso nuovo tour del rapper VENAFRO. Farà tappa anche in Molise…

19 ore ago

Villa Flora, completati i lavori di riqualificazione della vasca

L’annuncio dell’assessore all’Ambiente Simone Cretella CAMPOBASSO. Terminati i lavori di riqualificazione della peschiera di Villa…

20 ore ago