Servizi di tracking: tra opportunità e pericoli.
Tra utilità e tendenza.
Il servizio di geolocalizzazione consente di individuare qualcuno o qualcosa all’interno di un’area più o meno vasta. Un servizio, questo, utilizzato ormai in tutti i campi del mondo cyber: usiamo la localizzazione sui social, per ordinare il pranzo tramite i servizi di food-delivery, ma anche per gli acquisti on-line di ogni genere.
Per i summenzionati servizi è sufficiente attivare il servizio dal nostro dispositivo mobile, ma come si può tracciare qualcuno o qualcosa sprovvisto di questa tecnologia?
È così che nascono i servizi di geolocalizzazione come AirTag e T-Mobile SyncUp Kids Watch (e simili).
L’ingresso nel mercato di larga scala dei dispositivi di geolocalizzazione ha permesso (a fronte di prezzi molto contenuti) un sempre maggior controllo sui propri beni: il tipico esempio è l’utilizzo di questi device in abbinamento ad un portachiavi, così da non correre il rischio di perderle.
Ma cosa accadrebbe se, anziché gli oggetti, monitorassimo le persone?
Usi illeciti e profili di responsabilità.
Ci occuperemo dapprima dei prodotti assimilabili agli AirTag, per poi passare a quelli smartwatch–based.
Per quanto attiene alle criticità rilevate in relazione ai rilevatori di posizione piccoli e facilmente occultabili (quali, per l’appunto, gli AirTag), Apple ha dichiarato che i suoi smartphone segnalano la presenza di un AirTag non associato, proprio per evitare che qualcuno tenti di spiare l’utente. Il caso di scuola, in tale senso, è il seguente: Tizio, malintenzionato, nasconde nell’auto di Caio un dispositivo di geolocalizzazione.
L’iPhone di Caio impiegherà qualche ora prima di segnalare l’AirTag “sospetto” e, una volta segnalatolo con una notifica, potrà anche fargli emette un segnale di allarme.
Tale soluzione, però, non è sufficiente ad ovviare al problema: gli AirTag hanno una batteria particolarmente prestante, pertanto possono emettere il segnale per intere settimane prima di spegnersi completamente e, non meno importante, hanno un allarme davvero poco performate. Non a caso, basta nasconderlo in un’intercapedine, ovvero occluderne i fori dei minuscoli speaker per renderlo praticamente atono.
Insomma: il nostro iPhone ci avvertirà del “pericolo”, ma non sarà così facile stanarlo e, comunque, questa soluzione funziona solo ed esclusivamente per chi possiede uno smartphone Apple. Sì, perché gli Android non dispongono (allo stato attuale) di questa funzionalità.
Sul versante T-Mobile SyncUp Kids Watch ed affini, invece, il genitore è in grado di controllare costantemente posizione, audio ed elementi circostanti tramite l’’accesso al gps, al microfono ed alla fotocamera dello smartwatch per bambini.
Il problema, in questo caso, sorgerebbe allorquando un terzo riuscisse a collegarsi all’orologio del minore. Parrebbe, questa, una circostanza remota e, forse, residuale.
In questi casi, a dirla tutta, potrebbero essere necessarie settimane prima che ci si renda conto dell’intrusione di un terzo ed anche la risoluzione della falla potrebbe non essere immediata. Insomma: se, da un lato, la presenza di un AirTag sospetto è quantomeno rilevabile da altri dispositivi, esistono attacchi alla nostra privacy (ed a quella delle persone che amiamo) più difficili da scovare.
Privacy?
I profili problematici relativi alla privacy si acuiscono allorquando il produttore del dispositivo non abbia ottenuto alcun consenso da chi è vittima della geolocalizzazione. Infatti, a nulla rileverebbe il consenso fornito dal terzo che illecitamente inizializza il prodotto per renderlo funzionante e, di guisa, ne accetta tutte le condizioni (ivi incluse quelle relative alla privacy).
La vittima, pertanto, subisce la violazione della privacy in forza di un consenso espresso da terzi. Consenso, questo, che non potrà neppure revocare senza aver prima rintracciato il device, denunciato i fatti ed esser risalito al numero di serie del dispositivo. Insomma: anche nell’ipotesi migliore (ritrovamento del dispositivo “spia”), la vittima di “geo-stalking” non dispone di strumenti immediati di tutela.
Conclusioni: quali soluzioni?
A parere di chi scrive sarebbe errato negare le vulnerabilità di questi sistemi. Sempre chi scrive, crede che sia afflitta da miopia la visione volta ad un’eccessiva demonizzazione di questi strumenti.
La verità, come spesso accade, sta nel mezzo: sacrificare le privacy a totale suffragio del controllo comporterebbe l’aumento del rischio di una violazione della nostra sfera personale; pertanto, è auspicabile che – in materia di dispositivi di geolocalizzazione su larga scala – siano delineati profili di particolare diligenza sia in capo ai produttori che in capo agli utilizzatori. Ad esempio, potrebbero essere implementati gli strumenti di rilevamento di dispositivi estranei a quelli già presenti nell’ecosistema dell’utente e da essi autorizzati esplicitamente.
D’altro canto, non andrebbero sottovalutati i profili penalistici di condotte che, per il tramite di questi dispositivi, siano finalizzate al turbamento della vita dei consociati.
Antonio Allocca.