Inutile nascondersi e spegnere il GPS

Siamo condannati a esser seguiti, pedinati, spiati. Non riusciamo a capire come sia possibile, eppure la spiegazione è nella nostra tasca

Una volta ero solito vedere miei interlocutori rimuovere il coperchio posteriore del proprio cellulare, staccare la batteria e tirare un sospiro di sollievo. Mi capitava spesso quando incontravo persone ossessionate dalla paura di essere intercettate. Qualcuno aveva detto loro che questa era una valida precauzione e questo era sufficiente a garantire la serenità. Ho sempre avuto dubbi sulla reale efficacia di una simile procedura, ma non ho mai manifestato le mie perplessità in proposito a chi mi sedeva di fronte e doveva raccontarmi qualcosa di delicato. Immaginavo che una microspia poteva essere piazzata proprio nel piccolo accumulatore di energia, opportunamente farcito con i necessari componenti di microelettronica e trasformato in un minuscolo trasmettitore, finalmente libero da quel guscio che attutiva voci e rumori da catturare e spedire al curiosone di turno. Più ci pensavo, più me ne convincevo. Io avrei fatto proprio così, ma me ne guardavo bene dal dirlo.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

I tempi sono cambiati, ma la fonte della nostra preoccupazione è sempre la stessa. Se i nostri lontani trisavoli esclamando “in cauda venenum” indicavano la coda come serbatoio del veleno dello scorpione, a volerne mutuare l’espressione dovremmo facilmente immaginare che il terrificante pungiglione sia nascosto nel dispositivo di telefonia mobile che portiamo sempre al seguito. Quattro ricercatori della Princeton University hanno trovato la maniera di tracciare gli spostamenti geografici di cellulari anche quando l’utente ha opportunamente disattivato sia il sistema GPS sia la connettività Wi-Fi. Arsalan Mosenia, Xiaoliang Dai, Prateek Mittal e Niraj Jha sono riusciti a dimostrare le straordinarie possibilità dell’attacco “PinMe”, immaginariamente basato su una sorta di “pinzami” o “spillami” che del tutto involontariamente gli utilizzatori di dispositivi mobili sembrano pronunciare al momento dell’attivazione dell’apparato appena acquistato. Il sorprendente metodo poggia su una serie di dati che possono essere raccolti senza consensi o autorizzazioni di sorta, informazioni che le aziende produttrici di smartphone non ritengono abbastanza delicate da meritare specifiche misure di sicurezza.

In termini pratici, il sistema riesce a combinare e sfruttare sia dati che provengono dal dispositivo sia informazioni non riconducibili direttamente al cellulare. Il succulento “paper” redatto dal team universitario spiega che “PinMe” riesce a funzionare con le informazioni “sensory and non-sensory” che sono immagazzinate sullo smartphone. Quali dati sono in gioco? Nella categoria “non-sensory” rientrano per esempio il fuso orario e lo stato della rete, mentre nell’altra sezione ci sono la pressione atmosferica e la temperatura. Un po’ pochino, ma quel che basta per incrociare quegli elementi con quelli disponibili attraverso servizi ausiliari come le mappe altimetriche.

Leggi anche:  Engineering, accordo con la Polizia di Stato contro i crimini informatici

[amazon_link asins=’1520569912,B078LGWZKW,1593271441,151909034X,1980302863,8808521052′ template=’ProductCarousel’ store=’dmo0e-21′ marketplace=’IT’ link_id=’8d2166ca-30cf-11e8-a508-c14d98b9104b’]

La precisione pare reggere il confronto con quella offerta dal GPS degli smartphone di penultima generazione e quindi ci si può davvero accontentare. Naturalmente, tutto comincia con l’installazione di una app maligna che, resa appetibile per le dichiarate spettacolari funzioni, cattura l’attenzione della potenziale vittima che non esita a scaricarla da qualche store e ad attivarla. Le applicazioni per il “fitness”, per esempio, sono le più adatte per raccogliere e rendere poi disponibili una enorme quantità di dati “riutilizzabili” da chi è pronto a spiare. OpenStreetMap, Google Maps, OpenFlights e tante altre comuni applicazioni sono una cornucopia di informazioni pronte a integrare il tracciamento degli spostamenti del bersaglio.

Fermiamoci qui e proviamo a riflettere. Almeno un attimo. Se non ci importa nulla di essere seguiti da un tanto invisibile quanto indesiderato “angelo custode” – che ripercorre passo dopo passo ogni momento della nostra giornata – e non ci interessa che la privacy sia andata a farsi friggere, pensiamo a chi davvero subisce un danno da scoperte di questo genere. Cerchiamo di non essere egoisti. Avete immaginato il destino di Federica Sciarelli che vede svanire in un attimo la suspence tipica di “Chi l’ha visto?” tutti i mercoledì sera su Rai Tre?

[amazon_link asins=’1520569912,B078LGWZKW,1593271441,151909034X,1980302863,8808521052′ template=’ProductCarousel’ store=’dmo0e-21′ marketplace=’IT’ link_id=’8d2166ca-30cf-11e8-a508-c14d98b9104b’]