Non è un mistero che Apple cerchi di differenziarsi in maniera significativa rispetto alla concorrenza di aziende come Amazon, Facebook, Google e Microsoft per quanto riguarda il rispetto della privacy dei suoi utenti. In particolare, rispetto a Facebook e Google, spesso criticate per il fatto che i loro modelli di business si basano essenzialmente sulla pubblicità e cioè sulle informazioni raccolte dagli utenti
Apple ha appena pubblicato quattro nuovi documenti in cui spiega le funzionalità della privacy e di come queste funzionano nei suoi sistemi operativi per Mac, iPhone, iPad e per gli altri dispositivi con la mela sopra. I documenti non sono differenti dalle guide per la sicurezza che Apple tradizionalmente pubblica, da alcuni anni a questa parte, per quanto riguarda iOS, il sistema operativo degli iPhone.
In questo caso i documenti di Apple coprono le attività di Foto (la app per gestire le fotografie sui sistemi operativi di Apple) il browser Safari, i servizi basati sulla posizione dei suoi dispositivi mobili e il nuovo servizio che consente la registrazione mediata da Apple alle app di terze parti. È un servizio introdotto quest’anno che funziona in maniera simile ai sistemi di login con Facebook o Google molto diffusi sul web e che permettono alle due piattaforme di raccogliere molte informazioni degli utenti.
L’importanza di questi documenti deriva dal fatto che Apple non è una azienda di open source, cioè non rende noto il codice del suo sistema operativo o dei suoi applicativi. Per questo i ricercatori che si occupano di privacy e sicurezza hanno questi documenti come unico modo “ufficiale” per capire come funzionano i sistemi di Apple.
Nei documenti Apple sottolinea come il suo nuovo sistema per il sign-in cerchi di prevenire la creazione di fake account nelle app, un problema che tocca da vicino tutti gli sviluppatori soprattutto da quando si sono diffusi e democratizzati i bot sui social network. Per arrivare a questo risultato Apple ha una tecnologia che analizza se l’apparecchio che l’utente utilizza per accedere normalmente ai servizi abbia, come scrive Apple, «un comportamento quotidiano di tipo normale, cioè si sposti da un posto all’altro, spedisca messaggi, riceva mail, faccia delle foto».
Questo tipo di analisi anonima porta alla creazione di un punteggio che Apple fonde con altri dati raccolti dai suoi server per produrre un giudizio preliminare che viene spedito allo sviluppatore per capire se l’account è associato a un vero utente o a un bot o a una “fabbrica” in cui decine di persone azionano manualmente centinaia di smartphone.
Apple ha anche delineato i passaggi fatti per tagliare fuori gli sviluppatori che cercano di aggirare questo regole. Per esempio, anche se gli utenti hanno spento i propri servizi basati sulla posizione, che utilizzano il Gps dell’iPhone, alcuni sviluppatori utilizzano il WiFi e il Bluetooth per cercare di capire in maniera approssimativa dove si trovi l’utente. Adesso gli sviluppatori devono chiedere permesso per utilizzare il Bluetooth per queste e le altre finalità, e spiegare a cosa serve.