Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
Banner Ancharia Mobile 1
Google traccia i posti più frequentati. Ma è una funzionalità per il Covid-19.

Google traccia i posti più frequentati. Ma è una funzionalità per il Covid-19.

27 Dicembre 2021 08:30

Vi ricordate l’App Immuni e quanto abbiamo discusso dei modelli di implementazione del tracciamento dei contatti e delle differenze tra GPS e BLE?

Alla fine venne scelto la tecnologia bluetooth low energy (BLE) con le estensioni di Google ed Apple e relativa implementazione sui terminali Android e iOS, in quanto più “rispettosa” della privacy. Su questa tecnologia vennero costruite tutta una serie di App di tracciamento dei contatti, tra le quali l’app Italiana di tracciamento Immuni.

Ma come riportato su RHC, google maps da anni ha svolto in modo automatico il tracciamento degli spostamenti tramite GPS, a meno che, fino a qualche tempo fa questa opzione non veniva disabilitata dall’utente.

Successivamente venne disabilitate di default, ma resa disponibile solo su esplicita approvazione dell’utente.

Ma anche se disabilitata di default, la cronologia delle posizioni funziona ancora, per garantire a google maps di rendere disponibili i dati di traffico e molte altre funzionalità avanzate. Anche in questo caso, è possibile disabilitare un ulteriore livello di tracciamento per dormire sonni più tranquilli.

Di recente, è stato reso disponibile da Google, degli aggregati che mostrano dei trend di affollamento dei luoghi più comuni, per dar modo alle persone di conoscere ad esempio gli orari di punta di un negozio.

Google ha riportato che

“le autorità sanitarie hanno detto che questo stesso tipo di dati aggregati e anonimizzati potrebbe essere utile per prendere decisioni critiche nella lotta a COVID-19”.

Nel rispondere alla pandemia di COVID-19 in ogni parte del mondo, è cresciuta sempre di più l’attenzione verso le strategie di salute pubblica, come le misure di distanziamento sociale, al fine di rallentare la velocità di trasmissione o programmare la riapertura nelle aree soggette a restrizioni sugli spostamenti.

B939cf 4ac878a0c43043ba9703ee57858cb4c4 Mv2 B939cf Cd4f5747fc7f4be2a367a845b6a838b4 Mv2

I dati vengono costruiti attraverso l’utilizzo di Google Maps e con molta probabilità il primo tracciamento non disabilita queste funzionalità avanzate e sono resi disponibili per provincia italiana.

Questo non è per gridare ad un attentato alla privacy, perché lo sappiamo: la privacy è morta.

Si tratta solo di far capire alle persone come girano i dati nei nostri smartphone e che se uno volesse essere più al sicuro, dovrebbe solo spegnere il telefono.

D’altra parte, questo è lo scotto da pagare per utilizzare i programmi in modo gratuito e che tutte le dichiarazioni, riflessioni politiche e tecniche fatte sul GPS ad inizio pandemia, erano solamente qualcosa di assurdo ed insensato.

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sito
Redazione

La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…