Sicurezza informatica

Sorveglianza smartphone, atto secondo

Uno degli smartphone «vulnerabili»: l'HTC One M7. Foto Ariel Zambelich/WIRED
Uno degli smartphone «vulnerabili»: l’HTC One M7. Foto Ariel Zambelich/WIRED

A qualcuno non sarà sfuggito un articolo di Wired in cui si solleva nuovamente l’attenzione sulla possibile sorveglianza, da parte di NSA e affini, sugli smartphone. Naturalmente la stampa (anche se non tutta: buona parte di essa ha sorvolato per evitare allarmismi) ha approfittato per sottolineare che tutti gli smartphone sono “sorvegliabili”, nessuno escluso, con funzioni varie attivabili a distanza, inclusi telecamera e microfono, e via discorrendo. Tutto ciò in modalità OTA, sigla apparentemente criptica che sta semplicemente per Over The Air e intende dire “attuabile via rete cellulare”.

La questione è stata evidenziata nei briefing d’apertura della BlackHat Security Conference 2014, che si tiene a Las Vegas (USA) ed è in pieno svolgimento (si conclude domani, 7 agosto).

I numeri citati fanno un po’ impressione: «… pochi sanno che gli operatori dispongono di un livello di controllo nascosto e pervasivo dei vostri apparecchi. Tali controlli sono presenti su oltre due miliardi di apparecchi in tutto il mondo», si legge sul briefing. E non sarebbero presenti solo negli smartphone ma, sempre più pervasivamente, anche in altre realtà – smartphone, tablet, dispositivi di bordo delle automobili, eccetera – portando uguale livello di “esposizione”.

I ricercatori hanno analizzato tutto, anche mediante reverse-engineering (ingegnerizzazione al contrario, una tecnica per risalire alle strutture intime di una qualsiasi macchina, intesa in senso filosofico-fisico) e possono dimostrare che costruttori e operatori dispongono di un tale livello di controllo.

Vorrei solo ricordare che è un po’ la scoperta dell’acqua calda. Se ne era parlato nel 2011 sul New Blog Times, a proposito di Carrier IQ, l’azienda produttrice di un “programma monitor” capace di controllare tutto. Come dissi a suo tempo, non è la prima e non sarà l’ultima volta in cui si parla di qualcosa del genere.

Di Carrier IQ, che pure aveva sollevato tanto scalpore, non si è più parlato. Ma questo non significa che l’azienda sia scomparsa: è viva e vegeta, con tanto di account LinkedIn, tanto di pagina Facebook e flusso Twitter. E continua a operare, come e più di prima. Come scrivevo tre anni fa, «Qualora pure dovesse accadere “il peggio” – ossia che Carrier IQ si ritrovi sotto una gragnola di colpi da tutto il mondo e decida di passare alla coltivazione dei pomodori San Marzano – non ci si faccia illusioni. Quei dati servono, servono maledettamente, e né gli operatori, né i costruttori hardware, né i produttori di sistemi operativi sono disposti a rinunciarvi, potete tagliarvici entrambe le mani». Ora non è più Carrier IQ, almeno non esplicitamente, è qualcun altro. Poco importa, il succo è il medesimo.

Ecco. Il nocciolo della questione è questo. Un po’ come quando il tecnico della lavastoviglie, digitando sul pannello frontale sequenze di tasti a voi del tutto sconosciute, dopo avervi cambiato la “centralina” fa fare alla lavastoviglie cose dell’altro mondo – come ripetere una singola operazione, quale lo scarico dell’acqua – o il tecnico della fotocopiatrice, che con un’altrettanto criptica sequenza di tasti “ordina” alla macchina cose strane, tipo “emetti tre fogli senza stampare nulla”.

Prima pagina del capitolo 2 del libro
Prima pagina del capitolo 2 del libro

È la stessa, identica cosa. È il prezzo da pagare per utilizzare la tecnologia. Che ha una sua “vita propria” e avanza, indipendentemente dalla nostra volontà. Per questo, quando leggo libri come It’s complicated: the social lives of networked teens di Danah Boyd al cui capitolo 2 si parla proprio di teenager e privacy e vi trovo scritto «Parents are no longer simply worried about what their children wear out of the house but what they photograph themselves wearing in their bedroom to post online» mi piglia un coccolone.

Perché siamo noi grandi per primi a fottercene e a usare questi strumenti senza freni. Basta guardare quanta gente ancora usa WhatsApp per mettersi le mani nei capelli. Ma vai a dire alla gente – incluse persone amiche – di togliere WhatsApp e “spostare” la propria attività di chat su altri sistemi, ed ecco le risposte che ti danno. Perciò, non si può che star zitti ed astenersi dal gridare allo scandalo di fronte a questioni come quella sollevata alla Black Hat: finché non si cambia mentalità, non c’è alcun diritto di aprir bocca sul tema.

Marco Valerio Principato

(Versione PDF di questo post)

Commenti Facebook
Tag

Marco Valerio Principato

Informatico sin dal 1980, ha quasi sempre svolto questa attività sia nella Pubblica Amministrazione che fuori. Ora libero professionista e laureato con lode in Scienze della Comunicazione, si dedica alla donna della sua vita, ai suoi hobby e ai suoi siti.

Contenuti correlati

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

*