smartphone spia

LO SMARTPHONE E’ IL NOSTRO PEGGIOR NEMICO - E’ COME GIRARE CON UNA SPIA DENTRO LA TASCA: OGNI GIORNO VENIAMO GEO-LOCALIZZATI OVUNQUE GRAZIE ALLE APP - I DATI USATI DALLE AZIENDE E DAL GOVERNO...

SMARTPHONESMARTPHONE

Carola Frediani per “la Stampa”

 

Ognuno di noi produce una scia digitale di informazioni su di sé. Ricostruirla però non è facile. Ci provano aziende, compagnie internet e governi. Mentre gli utenti rischiano di fare la fine dei sei ciechi nella favola dell' elefante, obbligati ad avere solo una conoscenza parziale e frammentata dell' animale.

 

Quell' animale, in questo caso, sono i nostri dati, siamo noi. Abbiamo ricomposto per un giorno la nostra attività digitale a partire da uno smartphone, tenendo presente che la localizzazione geografica è oggi l' aspetto più importante della nostre tracce digitali. È l' Eldorado dell' industria della pubblicità, è cruciale per i governi e le intelligence.

 

«Il telefono è un rilevatore di posizione», commenta Fieke Jansen, della Ong Tactical Tech. «Ci localizza con la triangolazione dei ripetitori mobili, la localizzazione Gps dei satelliti, e i dati Wi-Fi. Informazioni a disposizione del proprio operatore telefonico, che possono essere usate anche dal nostro sistema operativo e dalle app che scarichiamo, se diamo loro il permesso». Il telefono, e le app che ci stanno sopra, tracciano e memorizzano le nostre posizioni non solo quando usiamo le mappe o i navigatori.

 

Un esempio? Se si possiede un iPhone, basta guardare nelle impostazioni alla voce «Posizioni frequenti». Il telefono prende nota dei luoghi visitati giorno per giorno e li raggruppa in quelli più frequentati. Soprattutto, tiene conto di quanto tempo viene speso in ogni luogo. Ad esempio, l' iPhone ha registrato la mia presenza a Pavia, per un convegno il 26 novembre, segnando esattamente dove sono stata e per quanto tempo.
 

SMARTPHONE 3SMARTPHONE 3

Un partner geloso potrebbe usare solo questi dati - mettendo le mani per pochi minuti sul nostro telefonino - per mappare esattamente come e dove passiamo il tempo. Ma chi potrebbe avere queste informazioni?

 

«Tali dati vengono conservati unicamente sul tuo dispositivo e non vengono inviati ad Apple senza il tuo consenso», scrive nella policy l' azienda della Mela morsicata, specificando, con un margine di ambiguità, che «verranno usati per fornirti dei servizi personalizzati».
 

I profili aggregati

In ogni caso, l' attivazione dei servizi di localizzazione - che non possono essere mai definitivamente «spenti» - comporta l' invio periodico al colosso di Cupertino delle posizioni in cui un utente ha acquistato o anche solo usato delle app. E l' iPhone potrà inviare la sua posizione ad Apple anche per fornire pubblicità.

 

Del resto, già oggi ci sono aziende specializzate nel costruire profili aggregati del comportamento delle persone sulla base dei posti che visitano più spesso. Per farlo si appoggiano ad alcune app scaricate dai consumatori, che sono state «autorizzate» a mapparne gli spostamenti.
 

corsia pedonale per utilizzatori di smartphone   washington dccorsia pedonale per utilizzatori di smartphone washington dc

I dati di localizzazione possono essere usati da applicazioni insospettabili. Ad esempio, nel nostro caso, Google, dato che abbiamo una casella Gmail e altri strumenti legati alla Grande G. Per toccare con mano basta andare all' indirizzo Google.it/locationhistory. Se la storia della localizzazione geografica era attiva, qui abbiamo un diario di tutti i nostri spostamenti, giorno per giorno, ora per ora, metro per metro.
 

«Molta gente non sa di avere la location history attiva, anche da tempo. Che a volte è usata perfino da partner gelosi - con cui magari si condivide innocentemente la password di Gmail - per spiare i movimenti dell' altro», commenta Paolo Dal Checco, consulente tecnico forense per procure e tribunali.
 

Per altro andrebbero aggiunte, a questo «diario personale» non sempre consapevole, anche le registrazioni tenute da Google dei comandi vocali, se si usano su dispositivi Android o sulla app per iPhone/iPad. «A volte si attivano senza che l' utente se ne accorga, in momenti in cui non vorrebbe essere registrato», spiega Dal Checco. Sono dati che restano online, a disposizione dell' utente - e di Google.
 

Nel giorno in cui sono andata a Pavia, ho anche mandato dieci email, via Gmail. Cosa sa Google della mia corrispondenza? Conosce a chi ho mandato queste dieci mail, quando e da quale indirizzo IP - indirizzo che identifica un dispositivo connesso in rete. «Chi fornisce servizi di posta elettronica al pubblico per legge deve tenere traccia di mittente e suo IP, destinatario, timestamp (data e ora) ma a volte tengono anche dimensione del messaggio e subject», commenta Dal Checco.

 

STUDENTI SMARTPHONESTUDENTI SMARTPHONE

Naturalmente, in questo caso, anche i nostri messaggi, le lettere, i contenuti restano sui server della Grande G. E possono essere consegnati alle forze dell' ordine su richiesta (con un mandato, in teoria).
 

I metadati

Le informazioni citate sopra - chi scrive a chi e quando, quanto, ecc - sono i cosiddetti metadati. Non sono il contenuto della comunicazione ma i dati relativi alla stessa. Si tratta delle informazioni più sottovalutate dagli utenti (ma non dai governi). Per rendere giustizia ai metadati bisogna considerarli nel loro sviluppo temporale. Nella loro quantità.

 

Per visualizzare quello che dicono di me i metadati della mia casella di posta utilizzo quindi uno strumento come Immersion, una piattaforma sviluppata dal Massachusetts Institute of Technology.

 

Se ci si logga usando il proprio profilo Gmail, il sito analizza i metadati di tutte le nostre mail, limitandosi a mittente, destinatario e ora/data. Poi raffigura i grafi di tutte le nostre connessioni - con i nomi dei nostri contatti - anno dopo anno. Si vedono gruppi amicali, lavorativi e l' intensità della relazione di ogni contatto con noi. Visualizzare online tutto ciò è una ricerca del tempo perduto in versione cyberpunk. Roba da far rizzare i capelli sulla testa.
 

amazon smartphoneamazon smartphone

Nel corso di quella stessa giornata mi sono scambiata anche cinque messaggi via Whatsapp, cinque via iMessage, due via Telegram. Poniamo per comodità che fossero tutti cifrati nel modo più sicuro: ovvero attraverso una cifratura detta end-to-end, che va da dispositivo a dispositivo, in cui solo i due utenti che comunicano hanno le chiavi per decifrare i messaggi. Un livello di protezione che dovrebbe essere possibile in tutte le app citate, anche se nel caso di WhatsApp non è chiaro se sia stato effettivamente esteso a tutti. Anche in tal modo, i messaggi hanno lasciato comunque una scia di metadati.

 

Ovvero, nella maggior parte dei casi, chi fornisce il servizio ha le informazioni su mittenti, destinatari e data di invio. Cioè di chi comunica con chi e quando, anche se Telegram specifica nella policy di non averle più a disposizione dopo un imprecisato periodo di tempo.
 

htc onehtc one

Di nuovo, i metadati vanno visti tutti assieme. Come scrive online l' esperto di cybersicurezza The Grugq: «Quando registri un account su Telegram, la app carica l' intero registro dei contatti sui suoi server. Ciò gli consente di costruire una enorme mappa delle relazioni sociali di tutti i suoi utenti e di come si conoscono l' un l' altro. È molto difficile rimanere anonimi mentre si usa questa app». Riassumendo: Telegram ha di sicuro la mia rete di relazioni. E per un tempo imprecisato ha anche i metadati delle mie comunicazioni, incluse quelle «segrete».
 

Il fatto è che sull' analisi dei metadati stanno lavorando tutti, dalle aziende ai governi, anche per analisi predittive.

 

Per sapere cioè come si comporteranno le persone. «Con i metadati puoi strutturare un' analisi comportamentale del singolo, o identificare deviazioni dal modello normale», commenta Alberto Pelliccione, esperto di sicurezza informatica offensiva e difensiva. «Semmai uno dei problemi della raccolta di dati (data mining) oggi è che per quanto ti sforzi di anonimizzare le informazioni, riesci sempre a identificare i comportamenti del singolo».

 

samsung galaxy s4samsung galaxy s4

Tornando a noi, sempre nel giorno del convegno di Pavia, ho anche fatto cinque telefonate, mandato tre sms, navigato su internet via cellulare.
 

Che dati ho lasciato? Il mio operatore telefonico ha certamente conservato mittente, destinatario, tipo di chiamata, data, durata, dati della cella telefonica. Informazioni che vengono conservate per circa due anni. Conservati per un anno anche i dati telematici, relativi all' uso di Internet, data e ora della connessione, indirizzi IP e la cella.
Il mio fornitore di connessione internet non tiene invece conto dei siti visitati, se sono stata su Wikileaks, su un forum di droghe, di medicina o su un blog di politica. Cosa che invece vorrebbe fare il governo inglese.
 

I dettagli sulla navigazione - e su quello che facciamo su ogni sito - sono in ogni caso raccolti da una miriade di altri soggetti commerciali. Quasi ogni sito che visitiamo è infatti tracciato da qualcuno, attraverso varie tecnologie, dai cookies a tecniche più raffinate che attribuiscono a ogni utente una sorta di impronta digitale.

 

Quando, di ritorno dal convegno, ho visitato i siti del «Guardian» e dell'«Economist», in realtà mi sono anche connessa ai server di decine di altre aziende che mi tracciano. «Sono soggetti che sanno cosa fai su quel sito», spiega Claudio Agosti, ideatore del progetto Trackography.org. E quando sono andata su un noto sito italiano specializzato in vendita di abiti online, c' erano ben 15 tracker di altre aziende «in ascolto» di quello che facevo per fornirmi pubblicità mirata o rivendersi i dati.
 

SMARTPHONESMARTPHONE

I «rivenditori»

Questi dati sono poi raccolti, processati, analizzati, aggregati e rivenduti. Ci sono aziende specializzate che creano profili individuali o di gruppo.
I profili così costruiti mescolano informazioni ricavate online con quelle ottenute offline - ad esempio dalle carte fedeltà dei negozi. Il processo di unificare i dati online e offline degli utenti si chiama onboarding.

 

Gli stessi social network comprano - da colossi specializzati nel brokeraggio di dati, come Acxiom, che ha un database su 700 milioni di persone divise in base a tremila attributi - le informazioni offline sugli utenti per arricchire i profili che già hanno in modo da vendere pubblicità iper-mirata.

SMARTPHONE SPIASMARTPHONE SPIA

 

In che modo connettono identità online e offline? Ad esempio, attraverso il nostro numero di telefono. Che, come abbiamo visto, fa intravedere solo una coda della complessa scia di dati che ci lasciamo alle spalle. La coda di un elefante invisibile e destinato a crescere nel tempo.

 

Ultimi Dagoreport

villa casa giorgia meloni antonio tajani matteo salvini

DAGOREPORT - AH, CHE STREGONERIA È IL POTERE: TRAFIGGE TUTTI. SOPRATTUTTO I PARVENU. E COSÌ, DA PALAZZO GRAZIOLI, CHE FU LA SEDE INFORMALE DI GOVERNO E DI BUNGA-BUNGA DI BERLUSCONI PREMIER, SIAMO PASSATI A "VILLA GRAZIOLI" CON LA NUOVA DOVIZIOSA DIMORA DELL’EX ABITANTE DELLA GARBATELLA, DOVE OCCUPAVA CON MADRE E SORELLA DUE DISGRAZIATE CAMERE E CUCINA - UN IMMOBILE CHE STA SOLLEVANDO UN POLVERONE DI POLEMICHE: VILLA O VILLINO? COL SOLITO AGOSTINO GHIGLIA CHE AVREBBE SOLLECITATO GLI UFFICI DELLA PRIVACY DI TROVARE UN MODO PER LIMITARE LE INFORMAZIONI DA RENDERE PUBBLICHE ALLA CAMERA, IN RISPOSTA A UN’INTERROGAZIONE DELLA BOSCHI SULLA RISTRUTTURAZIONE DELLA VILLA – LA SINDROME DI "IO SO' GIORGIA E NUN ME FIDO DE NESSUNO!" HA POI TRASFORMATO LA MAGIONE NEL SUO BUNKER PERSONALE, LONTANO DAGLI SGUARDI E ORECCHIE INDISCRETE CHE INFESTANO PALAZZO CHIGI - TUTTO BENE QUANDO VENGONO CHIAMATI A RAPPORTO I SUOI FEDELISSIMI, MOLTO MENO BENE QUANDO TOCCA AGLI ALTRI, AGLI “ESTRANEI” DELLA CONVENTICOLA MELONIANA. DAL CENTRO DI ROMA PER RAGGIUNGERE “VILLA GRAZIOLI” CI VOGLIONO, IN LINEA D’ARIA, BEN 40 MINUTI DI MACCHINA. ANCHE DOTATI DI SIRENE E LAMPEGGIANTI, È “UN VIAGGIO”…. - VIDEO

simone canettieri giorgia arianna meloni

DAGOREPORT - MASSÌ, CON I NEURONI SPROFONDATI NELLA IRRITABILITÀ PIÙ SCOSSA, ARIANNA MELONI AVEVA URGENTE BISOGNO, A MO’ DI SOLLIEVO, DELL’ARTICOLO DI DEBUTTO SUL “CORRIERONE” DI SIMONE CANETTIERI - MESSA DALLA SORELLA GIORGIA A CAPO DELLA SEGRETERIA DI FDI, ARIANNA NON NE HA AZZECCATA UNA - ALLA PARI DI QUALSIASI ALTRO PARTITO DI MASSA, OGGI FDI SI RITROVA ATTRAVERSATO DA UNA GUERRIGLIA INTESTINA FATTA DI COLPI BASSI, RIPICCHE E SPUTTANAMENTI, INTRIGHI E COMPLOTTI – DALLA SICILIA (CASINO CANNATA-MESSINA) A MILANO (AFFAIRE MASSARI-LA RUSSA), FINO AL CASO GHIGLIA-RANUCCI, DOVE IL FILO DI ARIANNA SI È ATTORCIGLIATO PERICOLOSAMENTE INTORNO AL COLLO - CHE LA SORELLINA NON POSSIEDA LA ‘’CAZZIMMA’’ DEL POTERE, FATTA DI SCALTREZZA E ESPERIENZA, SE N'E' AMARAMENTE ACCORTA ANCHE LA PREMIER. E PUR AMANDOLA PIÙ DI SE STESSA, GIORGIA L’AVREBBE CHIAMATA A RAPPORTO PER LE SCELTE SBAGLIATE: SE IL PARTITO VA AVANTI COSÌ, RISCHIA DI IMPLODERE… - VIDEO

carlotta vagnoli flavia carlini

COME SIAMO POTUTI PASSARE DA ELSA MORANTE E MATILDE SERAO A CARLOTTA VAGNOLI? È POSSIBILE CHE SI SIA FATTO PASSARE PER INTELLETTUALI DELLE FEMMINISTE INVASATE CHE VERGAVANO LISTE DI PROSCRIZIONE ED EVOCAVANO METODI VIOLENTI E LA GOGNA PUBBLICA DIGITALE PER “FARE GIUSTIZIA” DEI PROPRI NEMICI? LA CHIAMATA IN CORREITÀ DEL SISTEMA EDITORIALE CHE HA UTILIZZATO QUESTE “VEDETTE” LETTERARIE SOCIAL DA MILIONI DI FOLLOWER PER VENDERE QUALCHE COPIA IN PIÙ – VAGNOLI PUBBLICA PER EINAUDI, FLAVIA CARLINI HA VERGATO UN ROMANZO INCHIESTA SULL’ITALIA DEL GOLPE INFINITO PER SEM (FELTRINELLI) . MA SULLA BASE DI COSA? BASTA AVERE UN MINIMO SEGUITO SOCIAL PER ESSERE ACCREDITATI COME SCRITTORI O DIVULGATORI?

silvia salis giorgia meloni elly schlein matteo renzi

DAGOREPORT - IN ITALIA, DOPO TANTI OMETTI TORVI O INVASI DI VANITÀ, SI CERCANO DONNE FORTI. DONNE COL PENSIERO. DONNE CHE VINCONO. E, NATURALMENTE, DONNE IN GRADO DI COMANDARE, CAPACI DI TENER TESTA A QUELLA LADY MACBETH DELLA GARBATELLA CHE DA TRE ANNI SPADRONEGGIA L’IMMAGINARIO DEL 30% DEGLI ELETTORI, ALIAS GIORGIA MELONI - IERI SERA ABBIAMO ASSISTITO ATTENTAMENTE ALLA OSPITATA DI SILVIA SALIS A “OTTO E MEZZO”, L’EX LANCIATRICE DI MARTELLO CHE DALLA LEOPOLDA RENZIANA E DAL CONI DELL’ERA MALAGÒ HA SPICCATO IL VOLO NELL’OLIMPO DELLA POLITICA, SINDACO DI GENOVA E SUBITO IN POLE COME LEADER CHE SBARACCHERÀ ELLY SCHEIN E METTERÀ A CUCCIA LA CRUDELIA DE MON DI COLLE OPPIO - DOPO MEZZ’ORA, PUR SOLLECITATA DA GRUBER E GIANNINI, CI SIAMO RITROVATI, ANZICHÉ DAVANTI A UN FUTURO LEADER, DAVANTI A UNA DONNA CHE DAREBBE IL PREMIO NOBEL PER LA LETTERATURA ALL'AUTORE DE "IL MANUALE DELLA PERFETTA GINNASTICATA" - ECCITANTE COME UN BOLLETTINO METEO E LA PUBBLICITÀ DI TECHNO-GYM, MELONI PUO' DORMIRE SONNI TRANQUILLI - VIDEO

john elkann donald trump

DAGOREPORT – ITALIA, BYE BYE! JOHN ELKANN NON NE PUÒ PIÙ DI QUESTO DISGRAZIATO PAESE CHE LO UMILIA SBATTENDOLO PER 10 MESI AI "SERVIZI SOCIALI", COME UN BERLUSCA QUALSIASI, E STUDIA LA FUGA NEGLI STATI UNITI - PRIMA DI SPICCARE IL VOLO TRA LE BRACCIA DEL SUO NUOVO IDOLO, DONALD TRUMP, YAKI DEVE LIBERARSI DELLA “ZAVORRA” TRICOLORE: CANCELLATA LA FIAT, TRASFORMATA IN UN GRUPPO FRANCESE CON SEDE IN OLANDA, GLI RESTANO DUE GIORNALI, LA FERRARI E LA JUVENTUS – PER “LA STAMPA”, ENRICO MARCHI È PRONTO A SUBENTRARE (MA PRIMA VUOLE SPULCIARE I CONTI); PER “REPUBBLICA”, IL GRECO KYRIAKOU È INTERESSATO SOLO ALLE REDDITIZIE RADIO, E NON AL GIORNALE MANGIASOLDI E POLITICAMENTE IMPOSSIBILE DA GOVERNARE) - DOPO IL NO DI CARLO FELTRINELLI, SAREBBERO AL LAVORO PER DAR VITA A UNA CORDATA DI INVESTITORI MARIO ORFEO E MAURIZIO MOLINARI – SE IL CAVALLINO RAMPANTE NON SI TOCCA (MA LA SUA INETTA PRESIDENZA HA SGONFIATO LE RUOTE), PER LA JUVENTUS, ALTRA VITTIMA DELLA SUA INCOMPETENZA, CI SONO DUE OPZIONI IN BALLO…