SmartPhone o SmartSpy

Alla fine degli anni ’70 e fino alla metà degli anni ’80, era diventato molto di moda possedere dei coltellini multiuso. Nel loro manico si nascondevano apribottiglie, apriscatole, cavatappi, forbicine, lime, cacciaviti e persino cucchiai o forchette e poi … a sì, dimenticavo, anche un coltello.

Con lo sviluppo dell’elettronica, questo tipo di gadget ha lasciato il posto a quelli tecnologici. I primi telefoni portali, quelli di fine anni ’80, erano troppo ingombranti e costosi e non ebbero molto successo. Poi, arrivarono i primi telefoni cellulari tacs/etacs, quelli che funzionavano grazie alla scheda grande come una carta di credito, molto più leggeri e compatti, e il successo fu immediato. Il passaggio alla successiva tecnologia Gsm e la possibilità di contenere i costi grazie ai contratti “ricaricabili”, decretarono la definitiva diffusione di questo strumento. Negli ultimi 10 anni, il progresso ci ha portato ancora oltre, ampliando le potenzialità e quindi la versatilità di questi dispositivi.  Oggi chi non possiede almeno uno smartphone? Ma cosa vuol dire la parola “Smart”?

Nella lingua inglese la parola “Smart” significa alla moda, ma anche veloce, nel senso di intelligente. Quindi la parola smartphone, significa telefono intelligente. Sì ma quanto? Il processore dello smartphone più economico oggi in commercio, ha una potenza di calcolo 100.000 volte maggiore di quello del computer presente sull’Apollo 11 che ha portato Neil Armstrong e Buzz Aldrin sulla Luna, nell’estate del 1969. Proprio come i coltellini multiuso di moda 30-40 anni fa, oggi tutti gli smartphone hanno una moltitudine di funzionalità già preinstallate. Oltre a consentirci di poter accedere ad internet di utilizzare tutti i vari social network, mandare sms e fax, gli smartphone hanno anche una rubrica telefonica, un calendario, una calcolatrice, un orologio, un block notes per gli appunti, una agenda, un navigatore satellitare, una fotocamera, una videocamera, possono riprodurre file musicali e quindi avere, grazie alle memorie di archiviazione sempre più grandi e/o espandibili, un archivio musicale con decine di migliaia di canzoni, hanno  ancora una radio, un registratore di suoni,  possono consentirci di leggere dei libri, vedere film, trasformarsi in vere e proprie console per videogame e poi … a sì, dimenticavo, anche consentirci di fare telefonate. La funzione primaria del telefono, le telefonate, sembra ormai diventata soltanto una funzione complementare o una delle tante, sia quando scegliamo un telefono e sia se misuriamo in termini di tempo, l’utilizzo delle telefonate rispetto alle altre applicazioni.

Il potenziale degli smartphone è quasi illimitato. Oltre alle funzioni preinstallate e sopra citate, attraverso i vari “App Store”, possiamo sfruttare la versatilità di questi dispositivi tecnologici, scaricando a pagamento o anche gratis, un’ampia gamma di applicazioni in grado di ampliare le funzioni del nostro smartphone. Così facendo il nostro telefono può diventare una strumento incredibile e andare a svolgere funzioni di qualunque tipo, da quella di semplice livella a metal detector, da fonometro a bussola, da cardiografo a rilevatore di velocità a mo’ di autovelox, da misuratore di distanze a scanner, da studio grafico a  mappa stellare con cui riconoscere ed individuare ogni stella o pianeta presente nel cielo, oppure che sigla ha, da dove è partito e dove è diretto l’aereo che ci passa sopra la testa, ci può consentire di controllare il nostro conto bancario, effettuare pagamenti, controllare il mercato azionario e acquistare e vendere titoli in borsa, fino a diventare addirittura un telecomando in grado di controllare dei droni. E ciò è soltanto un piccolo esempio delle innumerevoli funzioni.

Tutta questa tecnologia, tutta questa potenza è condensata nel palmo della nostra mano. Un risultato incredibile, anche solo 15 anni fa! Oggi chi potrebbe rinunciarci? E qual è il prezzo che paghiamo per tutta questa meravigliosa tecnologia? Pensiamo davvero che il dazio da pagare per disporre di tale potenza tecnologica, si esaurisca soltanto con il prezzo di acquisto dello smartphone o tutt’al più con quello delle eventuali applicazioni a pagamento che decidiamo di installare? Nell’era della connessione globale lo smartphone è lo strumento primario con cui ogni individuo si relaziona con il resto del mondo. Se qualche volta dimentichiamo a casa o in ufficio il nostro smartphone, ci sentiamo persi, quasi fossimo da soli su di un’isola deserta nel mezzo di un oceano sterminato, in balia degli eventi. Siamo dunque quasi dipendenti ormai da questo tipo di tecnologia. Ma non è certo questo il problema.   

Dopo aver acquistato uno smartphone, fin dal momento della sua prima accensione, per poter accedere a tutte le funzionalità di questo dispositivo, siamo “obbligati” a fornire i nostri dati creando uno o più account, sui siti della casa costruttrice (Samsung, Nokia, Sony, Huawei, Apple, ecc.) e su quelli che gestiscono i vari sistemi operativi (Android, Apple, Microsoft, ecc) quindi su Google, Apple e Microsoft. Poco male, si potrà pensare, in cambio soltanto del nostro nome, cognome, data di nascita e indirizzo di posta elettronica, possiamo accedere a tutte le infinite potenzialità dello smartphone.

Una volta terminata questa “obbligatoria” procedura di registrazione, il telefono ha già una configurazione di base, che prevede tra l’altro anche l’attivazione della funzione backup sui “cloud” (le cosiddette nuvole, cioè server nei quali vengono salvati tutti i dati che inseriamo o archiviamo sul telefono) grazie ai quali saremo in grado di accede ai dati, ai file e a qualunque altro documento elettronico presente in essi e proveniente dal nostro telefono, da qualunque parte del mondo in qualunque momento. Anch’essa una bella comodità si potrà pensare. Eppure questa funzione attivata di default e spesso neanche sfruttata dalla maggioranza delle persone, sebbene sia disattivabile da chi a dimestichezza con la tecnologia, rimane sovente attiva in modo spesso inconsapevole, continuando ad immagazzinare su server remoti, tutti i nostri dati, file, filmati, foto e documenti elettronici, presenti sul nostro smartphone. Va bene, tanto i cloud ed i server sono sicuri, ci dicono.

Google attraverso l’applicazione Google+, preinstallata su tutti gli smartphone con sistema operativo Android, offre la possibilità di condividere le proprie passioni ed i propri interessi con altre persone, facenti parte della “cerchia di amicizie” che definiamo specificatamente sul nostro telefono. Oltre a tale condivisione, molto simile a quella che offrono i principali social network come Facebook, Twitter e Istagram, Google + offre anche la possibilità di condividere in tempo reale la propria posizione, non quella ideologica ovviamente, ma quella geografica. Sfruttando il sistema di geolocalizzazione tramite le reti telefoniche o tramite il Gps, l’applicazione è in grado di tracciare in tempo reale i nostri spostamenti sul territorio e comunicarli automaticamente ed istantaneamente, alle persone che abbiamo scelto come abilitate a condividere queste nostre informazioni. L’obiettivo dichiarato da Google, è quello di favorire l’incontro tra le persone, che possono dunque conoscere se in quel momento attorno a loro, ci sono persone che conosciamo e che quindi possiamo decidere di incontrare. Non si tratta di violazione della privacy ovviamente, visto che sono i singoli utenti a decidere se condividere o meno tali informazioni e, in ogni caso sembrerebbe sufficiente non attivare Google +. Ma intanto queste informazioni sono lì, registrate da qualche parte.

A tutti sarà capitato di notare che quando installiamo una nuova applicazione, gratuita o a pagamento che sia, oppure ne aggiorniamo una già installata, ci appare un messaggio che dice “ L’applicazione richiede l’accesso a fotocamera, microfono, rubrica telefonica, registro delle chiamate, foto, ecc.....”. Non sempre queste richieste vengono fatte in modo cumulativo, anzi spesso vengono scaglionate nei vari aggiornamenti, in modo da rendere meno evidente tale anomale richieste. La maggior parte delle applicazioni presenti, indipendentemente che sia preinstallata o meno, finisce nel corso del tempo a richiedere questo tipo di autorizzazioni di accesso e a tutte, o a gran parte, di altre funzionalità del telefono che all’apparenza hanno poco a che fare con l’applicazione stessa. Infatti mi chiedo: perché un’applicazione come la torcia elettrica, piuttosto che la livella, un videogioco piuttosto che l’applicazione della compagnia telefonica che serve solo a verificare il credito telefonico residuo, dovrebbe avere la necessità di accedere al microfono, alla fotocamera, alla rubrica telefonica, al  registro delle chiamate o alla cronologia di internet? Solo per carpire informazioni e poi presentare all’apertura di queste applicazioni, un banner pubblicitario mirato alle mie preferenze e gusti? Se questo potrebbe spiegare la richiesta di autorizzazione all’acceso alla cronologia di internet, certamente non spiega la richiesta di accesso a fotocamera, microfono, ecc. Il messaggio prosegue con la richiesta di concedere all’applicazione tali autorizzazione di accesso. E’ inutile sottolineare che se non si concedono le autorizzazioni, l’applicazione non può essere installata o aggiornata (e in quest’ultimo caso potrebbe non funzionare più). Va da se che nella quasi totalità dei casi, decidiamo a cuor leggero di concedere tali autorizzazioni, tanto cosa potrà mai comportare?

Il principale limite degli smartphone attuali, è quello relativo alla durata della batteria. Infatti, anche se il telefonino appare inattivo, in realtà ci sono molte applicazioni in funzione. Tutte queste attività comportano un cospicuo consumo di energia. Per mitigare questo problema, sono nate e sono oggi disponibili gratuitamente nei vari App Store, delle applicazioni come Battery Doctor, Battery Saver e simili, in grado di scansionare il nostro smartphone, individuare le applicazioni che risultano attive e quindi spegnerle, riducendo il consumo di energia e prolungando l’autonomia della batteria. Potremmo dunque concludere che grazie a queste applicazioni, possiamo avere la certezza che le applicazioni con funzioni che potrebbero compromettere la nostra privacy sono completamente disattivate. Sbagliato! Ai più attenti non sarà certamente sfuggito che quando scansioniamo il telefono con le suddette applicazioni per il risparmio energetico, alla ricerca delle applicazioni attive da chiudere, nell’elenco appaiono e dunque risultano attive, applicazioni che magari non apriamo da giorni, da settimane o addirittura da mesi. Ma come è possibile? Ad ogni modo, una volta chiuse pensiamo finalmente di aver risolto la potenziale minaccia alla nostra privacy, oltre che naturalmente aver prolungato l’autonomia del nostro smartphone. Eppure se ripetiamo l’operazione anche solo dopo 10 o 15 minuti, ci accorgeremmo che alcune delle applicazioni chiuse in precedenza risultano nuovamente attive. Mi chiedo: si riattivano automaticamente soltanto per cercare aggiornamenti? Se così fosse però dovrebbero attivarsi soltanto quando risulta in funzione una qualche tipo di connessione dati, tramite la rete telefonica, wi-fi, o bluetooth che sia, ma non è così. Alcune si riattivano dopo un certo numero di minuti dalla loro chiusura, apparentemente in modo temporizzato, altre in modo apparentemente incomprensibile, magari legato a determinate attività che svolgiamo con il telefono. Ad ogni modo la domanda principale è: questa silente, automatica ed indesiderata attivazione di alcune applicazioni ha qualcosa a che vedere con la richiesta di accesso a microfono, fotocamera, ecc. citata in precedenza? La verità è che tramite una connessione dati, queste applicazioni potrebbero ricevere l’input dall’estero di accendere la fotocamera ed il microfono, registrare conversazioni, scattare fotografie ed inviare il tutto a nostra insaputa, trasformando il nostro “telefono veloce,intelligente” o smartphone, in “spia veloce e intelligente” cioè in “smartspy”. Attenzione non sto dicendo che ciò accade, sto sostenendo che dal punto di vista tecnologico ciò potrebbe accadere, in un futuro assai più prossimo di quanto possiamo immaginare.

Del resto non sarebbe la prima volta che una tecnologia nata e sviluppatasi per fornire dai vantaggi, della comodità, sia poi nel corso del tempo, utilizzata per altri scopi, scopi relativi soprattutto al controllo riguardo il comportamento delle persone. E’ sufficiente ad esempio, alzare la testa mentre ci spostiamo nelle nostre città, per accorgersi che il numero delle telecamere puntate verso le strade è aumentato vertiginosamente negli ultimi anni. Non parlo delle telecamere di videosorveglianza che controllano i perimetri di edifici pubblici, di edifici privati come quelli in cui si trovano le banche, o di caserme o aree militari. Queste telecamere infatti sono puntate verso i portoni e comunque lungo il perimetro, solo per accertarsi che nessuno possa accedervi in modo fraudolento, per ovvi motivi di sicurezza. Parlo invece delle telecamere puntate proprio verso le strade. Inizialmente, a chi negli anni scorsi aveva sollevato il problema connesso alla violazione della privacy derivante dall’utilizzo di tali telecamere, è stato risposto che le telecamere puntate verso le strade non avevano una elevata risoluzione, non erano in grado di effettuare zoom ed avevano il solo scopo di monitorare il traffico. Quindi nessuna violazione della privacy, dato che le persone non erano di fatto riconoscibili in modo univoco. Oggi però sappiamo che le cose stanno cambiando. Nel mio libro “Il lato oscuro della Luna”, ho già accennato al fatto che negli Stati Uniti, questo tipo di telecamere è stato collegato negli anni scorsi, a software in grado di analizzare il comportamento delle persone inquadrate e far partire in automatico (senza intervento umano dunque) delle segnalazioni alle forze di polizia, qualora il software ravvisi comportamenti considerati “pericolosi”. Il sistema sfrutta tutte le telecamere possibili, sia quelle dedicate al controllo del perimetro degli edifici pubblici e privati, sia quelle dedicate al controllo del traffico. Questo sistema, incrociato con i dati statistici relativi ai reati comuni, ha portato ad una significativa riduzione del crimine e delle violazioni di legge in generale. Il sistema che può sembrare appartenere ad una realtà lontana da noi come quella degli Stati Uniti, è invece molto vicino. Sempre nel mio libro ho accennato a come l’attuale (2015) Sindaco di Roma, Ignazio Marino, abbia annunciato nel mese di aprile 2015, che nel corso dei lavori di ammodernamento dell’illuminazione pubblica cittadina in vista del Giubileo,  si procederà all’installazione di un elevato numero di videocamere (circa 200.000) ad alta risoluzione collegate ad un software di  riconoscimento facciale, in grado di far partire segnalazioni automatiche alle forze dell’ordine, per facilitare quest’ultime alla cattura di criminali e latitanti. Un altro esempio di tecnologia nata per facilitare le persone, ma che poi è diventata uno strumento di controllo, è quella relativa all’utilizzo della moneta elettronica. Le transazioni elettroniche tramite carta di credito, bancomat, o bonifici bancari, al quale oggi possiamo aggiungere anche i pagamenti tramite paypal e forse in futuro quelli in bitcoin, sono nate per facilitare i pagamenti ed elevare la sicurezza, consentendo alle persone di poter pagare senza doversi portare dietro ingenti somme di denaro contante. Tramite apposite leggi che scoraggiano, limitano o addirittura vietano l’utilizzo di denaro contate per determinate transazioni, per pagamenti di somme che superano determinati limiti o per alcune categorie di lavoratori come i liberi professionisti, la transazioni elettroniche sono oggi diventate uno strumento per combattere l’evasione fiscale e il riciclaggio di denaro.

Tutti i dati raccolti tramite i cloud (in cui sono presenti tutti i documenti, file, video e foto provenienti dai nostri telefoni, PC e tablet), i social network (in cui le persone immettono dati riguardanti le proprie idee politiche, il proprio credo religioso, i propri orientamenti sessuali, ecc), le applicazioni presenti negli smartphone (che consentono di tenere traccia di tutti i nostri spostamenti), quelli derivanti dalle videocamere di sorveglianza, dalle transazioni elettroniche, quelli derivanti dalle fidelity card dei negozi (che raccolgono dati sui nostri consumi alimentari e più in generale sulle nostre abitudini di spesa) e quelli derivanti dall’utilizzo di una tecnologia che sta cominciando a prendere piede, come quella dei microchip sottopelle (sempre nel mio libro ho accennato a questo tipo di tecnologia utilizzata oggi soltanto per rilevare le presenze negli uffici o per aprire porte di edifici, ma che in futuro potrà essere impiegata per il monitoraggio ed il “controllo” delle nostre funzioni vitali), tutti questi dati dicevo, se collegati tra loro, rappresentano un efficace ed invasivo strumento di monitoraggio, oltre che di potenziale controllo sulle nostre vite. Ma i server sono sicuri, sostengono tutte le società che li gestiscono, e non possono essere violati. Purtroppo ciò non è vero! Qualunque sistema informatico può essere violato, per quanto possano essere rigorosi i protocolli di sicurezza. D’altronde se, come detto nel mio libro, sono stati violati da hacker alla ricerca di prove riguardo l’esistenza degli alieni, i server di Nasa, FBI e CIA, al punto da far scattare la richiesta di estradizione per l’hacker inglese responsabile, Gary McKinnon, se alcuni mesi fa è stato violato il telefonino blackbarry del Presidente americano Barack Obama, allora certamente del tutto sicuri non sono neanche i server dove sono conservati i nostri dati; server che presumibilmente hanno protocolli di sicurezza inferiori a quelli adottati dalle istituzioni americane.

Se ciò non fosse sufficiente a dimostrarne la vulnerabilità, vale la pena allora ricordare anche che pochi mesi fa, sono stati violati i server di alcuni social network e trafugate centinaia di foto private che ritraevano nudi o in atteggiamenti intimi, personaggi pubblici (attori, cantanti ecc.) poi diffuse tramite internet.

Solo un poche settimane fa, nel mese di Luglio (2015), è poi finito sotto la luce dei riflettori il caso della società italiana Hacking Team. Questa società sviluppava e vendeva ai Governi, forze di polizia, servizi segreti di moltissimi Paesi del mondo, un software chiamato Galileo. Il software costituiva il principale strumento per intercettare e scandagliare la rete di comunicazione globale, intendendo quindi non soltanto la rete internet, alla ricerca di prove, indizi su traffico di armi, droga o terrorismo. Il software che a detta degli esperti offriva un “cruscotto di monitoraggio facile da usare anche da personale non specializzato”, si basava su un semplice principio: decifrare le trasmissioni criptate è talvolta molto complesso, meglio intrufolarsi con un virus nel pc o nello smartphone della persona da sorvegliare. Un pezzetto di codice che, una volta installato, consentiva di prendere possesso della macchina, scaricare documenti, leggere sms e messaggi dai social network,  seguire “il bersaglio” nei suoi spostamenti, accendere microfono e videocamera per ascoltare e vedere tutto. Degli hacker sono riusciti a violare i server anche di questa società super all’avanguardia per quel che riguarda lo spionaggio, ed impossessarsi di ben 400 giga di dati. Gli hacker hanno poi cominciato a pubblicare i dati trafugati, che riguardavano indagini di polizia, presenti e passate e una innumerevole mole di dati e comunicazioni riservate. Secondo quanto diffuso da Wikileaks (e per ora non smentite), è lo stesso Ceo della Hacking Team a dire in una sua email “In Italia lo usano tutti, ma proprio tutti: capi mafia identificati, assassini che non si trovano da anni immediatamente localizzati, la P4 disintegrata”. L’attacco ai server e la diffusione di alcune informazioni, ha costretto per giorni tutti i clienti dell’azienda ha spegnere tutto. Polizia postale, forze dell’ordine, servizi segreti italiani ed esteri, dall’Fbi a Mosca passando per il Medio Oriente, facoltose aziende private, multinazionali e non, persone private, la lista dei clienti di Hacking Team  che hanno dovuto improvvisamente cessare di utilizzare questa tecnologia, in attesa di ripristinare e innalzare i protocolli di sicurezza, è lunghissima.

D’altro canto l’azienda si avviava a fatturare solo nel 2015 oltre 41 milioni di Euro. Dai pezzi di codice del software, pubblicati da chi ha hackerato Hacking Team, alcuni esperti hanno riconosciuto quello che è definito nel linguaggio informatico come “blackdoor”, un modulo cioè, per inserire nel pc o nel dispositivo della persona sorvegliata, file come ad esempio prove false, da parte di chiunque potendo quindi anche alterare l’esito di processi o indagini di polizia. Se tutto ciò prova in modo inequivocabile, come ogni sistema informatico può essere violato, c’è da sottolineare come dal punto di vista giuridico, provare una manomissione di un pc o uno smartphone, è in concreto impossibile. Ma quanto ha a che fare tutto ciò con noi?

E’ vero, tutti i dati che ci riguardano sono oggi sparpagliati su centinaia di server, ognuno dei quali conserva una piccola parte delle informazioni a noi riconducibili. Sono tutti piccoli centri di informazione, piccoli anelli che individualmente non sembrano rappresentare alcun pericolo concreto per la nostra libertà. Eppure se si uniscono gli anelli si può formare una catena, che potrebbe costituire invece un pericolo reale.

Si sono molto diffusi negli ultimi anni tra i proprietari di cani di piccola e media taglia, i guinzagli estensibili. Premendo un pulsante, i guinzagli possono allungarsi consentendo al cane di andare dove vuole, sentendosi quasi totalmente libero, e non percependo forse, neanche la presenza del guinzaglio. Quando il padrone ravvisa un potenziale pericolo per l’animale o per altre persone, il guinzaglio si riavvolge, consentendo di riprendere il “controllo” del cane. Il fedele amico dell’uomo quindi, con la semplice pressione di un pulsante, vede di colpo restringersi il suo campo di azione, vede improvvisamente circoscrivere la sua libertà. Analogamente nell’immediato futuro, qualcuno potrebbe unire gli anelli della catena (rappresentati dai vari server che contengono e gestiscono tutti i dati riguardo le nostre vite) e formare un guinzaglio magari oggi molto lungo, al punto quasi da non esserne coscienti dell’esistenza. Poi quando e se vorrà, potrà semplicemente premendo un pulsante, accorciare il guinzaglio e prendere il controllo (forse anche fisico, come accennato nel libro) delle nostre vite. Chi e perché può voler far questo? Per questa risposta rimando ancora una volta a quanto scritto nel mio libro “Il lato oscuro della Luna”.

La nostra libertà è il vero prezzo che rischiamo di pagare per utilizzare questa tecnologia. Siamo paradossalmente noi i primi ad accettare che il nostro smartphone si possa potenzialmente trasformare in smartspy, pagando di tasca nostra, addirittura la connessione dati attraverso cui potrebbe realizzarsi tutto ciò Se inizialmente le minacce alla nostra libertà connesse all’utilizzo della tecnologia degli smartphone poteva sembrare assurdo, ora invece risulta molto più chiaro. Anche perché come sopra dimostrato, tutto ciò sta avvenendo sotto la luce del Sole, in modo chiaro. Ancora una volta è stato però necessario cambiare il nostro punto di osservazione per vedere cosa si nasconde sul lato oscuro della Luna.

Stefano Nasetti

© Tutti i diritti riservati. E' vietata la riproduzione, anche solo parziale dei contenuti di questo articolo, senza il consenso scritto dell'autore

Ti potrebbero anche interessare:

 

Vai all'indice dei Post

Feed RSS.