Passa ai contenuti principali

Google: crescono le richieste di accesso ai dati GPS degli utenti da parte delle Forze dell'Ordine.

Gli smartphone sono sempre con noi in ogni attività, lasciando memoria del nostro passaggio grazie ai servizi di geolocalizzazione. 

C'era da aspettarselo che una funzione potente e poco nota come la 'cronologia posizioni' (detta anche 'spostamenti') degli account Google prima o poi sarebbe diventata oggetto di attenzioni da parte delle Forze dell'Ordine e dei Servizi Segreti di mezzo mondo occidentale. 

Secondo un rapporto del New York Times, le domande inoltrate a Google per accedere alle cronologie posizioni degli utenti sono numerose già da parecchi anni. Ma nel 2018-2019 sono aumentate considerevolmente. E c'è da scommettere che la crescita sia proseguita anche dopo.

Il rapporto cita ad esempio le varie forze di polizia e di intelligence degli Stati Uniti, che già nel 2018 inoltravano a Google una media di 180 domande di consultazione delle cronologie posizioni degli utenti ogni settimana. Ma, in alcuni casi, una singola domanda riguardava diverse centinaia di cellulari alla volta. Quindi già nel 2018 c'erano di migliaia di utenti controllati ogni settimana solo negli gli Stati Uniti 

Google dispone di questo immenso e controverso database nella sua sede principale di Mountain View. Internamente è conosciuto con il nome in codice 'Sensorvault'. Per l'utente comune si traduce nella funzione 'Spostamenti' del proprio account Google, presente in ogni smartphone Android. Questa funzione ha iniziato a far parte del sistema operativo Android dal 2009 e ha cambiato nome varie volte. Qui ricordiamo 'TimeLine', 'Cronologia posizioni', 'Cronologia spostamenti' e 'Spostamenti'. Probabilmente anche questo non ha contribuito alla trasparenza e alla padronanza della funzione da parte di tutti gli utenti. In teoria la funzione dovrebbe essere attivabile solo per esplicita volontà dell'utente. Ma non di rado la si ritrova attiva senza neppure sapere perchè. A volte viene attivata di nascosto da chi vuole fare dei controlli familiari, aziendali o nella vita di coppia. Altre volte viene attivata accidentalmente o frettolosamente dall'utente stesso, che interagisce con le tante opzioni e notifiche dell'account Google, della mega-App Google e della App Google Maps. D'altronde chi mai avrebbe tempo e voglia di leggere infinite pagine di condizioni contrattuali e informative varie? 

Spesso non ci si rende conto che, dal momento in cui questa potente funzione è attiva, il mastodontico database di Google inizierà a tenere traccia per anni dei nostri spostamenti, dei luoghi che visitiamo, dei nostri orari, delle nostre abitudini di movimento (auto, treno, bici, a piedi, ecc), dei locali che frequentiamo, della permanenza nei luoghi di lavoro, degli ambienti del tempo libero, dei luoghi dove vivono persone care, dei luoghi di cura, dei luoghi dove andiamo a fare spese, ecc. Conseguentemente sono desumibili anche informazioni dettagliate sul nostro tenore di vita, sui nostri interessi, sul nostro stato di salute, su eventuali secondi lavori, su doppie vite, abitudini particolari, sport praticati e altre ancora. 

Questo può permettere di ricostruire tutti gli spostamenti di una persona al fine di determinare dov'era precisamente in un determinato momento, quali sono stati i suoi spostamenti prima e dopo, quante volte è andato in un determinato posto. È pur vero che un simile strumento può avere anche un'utilità opposta, cioè difendersi da accuse infondate ed errori giudiziari. Ma resta comunque una funzione con un potenziale di controllo orwelliano. 



Post popolari in questo blog

Cosa possono fare le agenzie investigative in Italia?

Gli investigatori privati non  possono svolgere quelle attività svolte dagli organi di polizia giudiziaria nel compimento di un’indagine. Un investigatore privato non può perquisire persone e luoghi, accedere ad ambienti privati senza il consenso del titolare del luogo, intercettare comunicazioni riservate, acquisire dati coperti da privacy, violare sistemi informatici, proteggere l'incolumità fisica di chi si sente minacciato, svolgere attività di pubblica sicurezza, limitare le libertà personali.  Mentre un investigatore privato   può pedinare in luogo pubblico,  scattare foto in luogo pubblico,  raccogliere informazioni da banche dati pubbliche, effettuare sopralluoghi con il consenso del titolare del luogo. In pratica un investigatore privato può compiere attività che sarebbero lecite anche se venissero compiute da un normale cittadino.  La differenza sostanziale rispetto ad un normale cittadino sta nel fatto che l’investigatore privato, in virtù della licenza rilasciata dal P

Trojan di Stato o captatori informatici installati a distanza. Come funzionano?

Dopo il caso Palamara del 2019 sono sorte curiosità sui Trojan di Stato (detti anche 'captatori informatici' ) introdotti dal DL 216/2017. In particolare ci si chiede se siano davvero installabili a distanza in un cellulare senza che l'utente se ne accorga. L'installazione a distanza di un Trojan non è impossibile come molti sostengono. Ma non è neppure una prassi comune come sostengono altri. Diciamo subito agli appassionati del tutto gratis e del tutto facile che stiamo parlando di strumenti concepiti per gli enti di intelligence. Quindi nulla a che vedere con le App Spyphone commerciali. Il primo passo per tentare l'inoculazione del Trojan consiste nello studio a distanza del cellulare target allo scopo di individuare delle vulnerabilità. Parliamo di falle nella sicurezza del sistema operativo (o delle App già installate nel cellulare) sfruttabili per tentare l'inoculazione a distanza del Trojan. Quasi in disuso sono invece le tecniche di 'social engineer

Furti in auto senza scasso. Attenzione al telecomando auto.

Furti in auto senza scasso. Come fanno? Attenzione al telecomando dell'auto! Il malintenzionato si apposta ad una distanza di 5-15 metri. Appena la vittima parcheggia e scende dall'auto, il ladro attiva una potente trasmissione radio di disturbo. In pratica l'impulso radio per la chiusura delle portiere parte regolarmente dal telecomando e raggiunge regolarmente la centralina dell'auto. Ma la centralina non può 'ascoltare' l'impulso perchè è assordata da una radiotrasmissione molto più potente. Quindi le portiere dell'auto restano aperte. Complici la fretta, il rumore del traffico e l'abitudine a voltare le spalle all'auto quando ci si allontana, molti automobilisti non verificano se le portiere dell'auto si sono effettivamente chiuse dopo aver premuto il pulsante del telecomando.  Il ladro trova quindi le portiere aperte e può entrare in azione. Il fenomeno riguarda soprattutto i parcheggi di grossi supermercati e gli autogrill.  Come spesso