Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Smart Device: privacy in continua evoluzione.

Redazione RHC : 15 Febbraio 2021 15:36

Articolo di: Stefano Monti

Data Pubblicazione: 15/02/2021

Sponsorizza la prossima Red Hot Cyber Conference!

Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference
Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. 
Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. 
Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.



Supporta RHC attraverso:
  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.
 

È tutto un fiorire di smart devices intorno a noi, che tradotto significa dispositivi intelligenti, però Smart equivale alla nostra definizione di brillante, che potremmo spezzettare in attivo, intelligente, dinamico, veloce, pratico, prezioso… ma… Sorrido.

Una percentuale importante delle persone che li usa costantemente, non immagina minimamente cosa ci sia dietro a queste tecnologie. Per dire, non fanno più i telecomandi, perché quello scopo è assorbito dallo smartphone, ma il costo dei dispositivi è generalmente aumentato. Togli costosa tecnologia ad infrarossi, metti Bluetooth a basso costo e il prezzo aumenta. Mistero.

Ogni moneta ha sempre due facce, il profilo personale ne presenta tante

Solitamente legata al dispositivo intelligente abbiamo anche la profilazione utente. Ossia le interazioni con il dispositivo non passano inosservate, anzi, vengono registrate, analizzate e categorizzate, per essere poi utilizzate in seguito come preferenze di utilizzo e registro attività.

Esempio perfetto di questo binomio può essere il braccialetto smart o lo smartwatch, che al polso di molte persone registra ogni singola attività, dal movimento alla frequenza cardiaca, vi conta i passi, legge le vostre notifiche e addirittura può ricordarvi persino quando bere (perciò può sapere tantissimo di noi).

Ecco quindi spiegato il motivo di un maggior prezzo del dispositivo intelligente: è prevista un’area cloud in cui tutte queste informazioni confluiscono e vengono archiviate, con lo scopo di essere utilizzate in futuro.

Ma attenzione, l’utilizzo futuro non è previsto solo dal proprietario del profilo…

Esempi specifici di smart profiling

Per illustrare l’esempio di queste profilazioni dobbiamo valutare tutti i dispositivi che usiamo giornalmente. Uno dei casi può essere la smart TV: Now TV, DaZN, Netflix, Amazon Prime Video, Sky Digital, Kodi, TIMVision, RaiPlay, Mediaset Play e Premium Online, Sky Go, Infinity, Spotify, Discovery +.

Noi pensiamo di aver semplicemente appena visto un programma che ci piace, in realtà siamo entrati in almeno una decina di categorie principali ed un centinaio supplettive, dalle quali in seguito ci proporranno nuovi contenuti inerenti le nostre affinità. Prevedibile che in futuro anche la pubblicità userà queste categorie, questo è certo, ma probabilmente tali categorie presto ci seguiranno anche nella vita comune fuori dal nostro privato. Questo avverrà appena troveranno il modo di farci premere un pulsante “Accetto” con un nuovo contratto ammesso dai garanti privacy.

Altri esempi di profilazione

Oggi abbiamo già sistemi come Google Location (Cronologia Posizioni) e Apple Location, ma anche tecnologie più focalizzate, come le Smart Car che al momento Apple propone con CarPlay.

Inoltre allo studio ci sono grandi compagnie come Amazon, Google, Samsung, Volvo, FCA, Tesla, Uber, ecc., le quali presto tenteranno di integrarsi nel mercato con interessanti novità. Abbiamo anche la Smart Home che, sempre in mano alle grandi company, grazie a unità pensate per il largo consumo, ha innumerevoli profilazioni a cui ognuno di noi oggi potrebbe essere sottoposto se si avvalesse di questi dispositivi.

Esistono già centinaia di dispositivi diversi disponibili nei listini di Google, Apple, Amazon e Leroy Merlin, giusto per farsi un’idea. In ogni caso bisogna tenere ben chiaro a mente che il 90% del nostro profilo, dei nostri gusti, dei nostri spostamenti, delle nostre scelte, dei tempi di utilizzo e decine di altri gruppi d’informazioni, non sono a noi direttamente visibili, ma solo utilizzabili dalla compagnia che registra questi dati.

La profilazione potrebbe essere molto più utile di così

Mettiamo il caso di un processo in tribunale. Si perdono mesi ad organizzare, la causa, sentire i testimoni, ricostruire l’accaduto. Poi si sbraccia l’intera aula di tribunale per stabilire dove fosse il teste o i presunti, colpevole ed innocente nel momento del misfatto.

Studiano approfonditamente gli spostamenti con i dati delle celle telefoniche, le giurate dei testi, le dichiarazioni a freddo. Si sbuccia la cipolla per mesi, quando basterebbe tirare fuori il proprio device e vedere lo Smart Location a caldo, registrare l’informazione e tutti i dati degli accelerometri. Quindi rivedersi in aula il giorno dopo per confrontare le dichiarazioni con le registrazioni.

Scatole nere

Ma può essere anche il caso delle assicurazioni che spendono milioni di euro per costruire prototipi di scatole nere. Oggi si vendono assicurazioni offerte in allegato a questi device che registrano location/velocità/attività, dentro una memory card che può rovinarsi nell’impatto, andare distrutta in un incendio, o comunque essere inefficiente proprio perché memoria fisica.

Inoltre se sommiamo gli stessi bug -mediamente presenti in questi dispositivi- di una centralina connessa all’auto ma non al network, abbiamo chiaro quali siano i punti critici. Questo quando in realtà la ferramenta di questi dispositivi è composta dagli stessi chip GPS e accelerometri dello smartphone, ma con un software più limitato, anche se più specifico. Sarebbe bastato il piccolo chip bluetooth, bypassato anche sulla centralina dell’auto e l’abilitazione della chiave elettronica per l’accensione con ID e l’uso delle funzioni Car di questi smartcosi.

Numero eri e numero ritornerai

I casi di applicazione di queste tecnologie sono talmente tanti che diventano innumerevoli, ma al momento sono usati più che altro per profilazione economica degli utenti.

Siamo ancora alla fase di creazione della ruota, appena capiamo di poterla collegare al carro che trasciniamo vedremo dei risultati.

Per il momento è un progresso in mano a chi spende, per avere i dati che conserva chi ci guadagna, i nostri dati. Tralasciando il discorso della columbite e del tantalio, che tanto siamo tutti colpevoli, scrivente compreso.

La profilazione pertanto ad oggi è semplicemente statistica di gruppo, per la crescita commerciale, l’affiliazione, il mantenimento della base utenti, con qualche piccolo vantaggio per noi fino alla [breve] durata prevista del dispositivo.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Dal furto d’immagine ai deepfake: la nuova frontiera della manipolazione digitale
Di Paolo Galdieri - 15/09/2025

Negli ultimi mesi mi sono trovato più volte a redigere querele per video falsi che circolavano online. Non parliamo soltanto di contenuti rubati e diffusi senza consenso, ma anche di deepfake: filmat...

SIEM Satellitare: La difesa USA sviluppa una AI per la difendere i satelliti dagli hacker
Di Redazione RHC - 13/09/2025

Le aziende appaltatrici della difesa statunitense stanno sviluppando uno strumento di intelligenza artificiale chiamato Cyber Resilience On-Orbit (CROO) per rilevare attacchi informatici ai satelliti ...

L’Italia tra i grandi degli Spyware! Un grande terzo posto dopo Israele e USA
Di Redazione RHC - 12/09/2025

Non brilliamo molto nella sicurezza informatica, ma sugli Spyware siamo tra i primi della classe! Secondo una ricerca dell’Atlantic Council, il settore dello spyware è in piena espansione, poiché ...

Addio a PowerShell 2.0 e WMIC! La grande pulizia di Windows 11 è iniziata
Di Redazione RHC - 12/09/2025

Gli utenti di Windows 11 che hanno installato l’aggiornamento di settembre 2025 potrebbero pensare che non cambi praticamente nulla. A prima vista, KB5065426 sembra una normale piccola patch che Mic...

Arriva SpamGPT! il nuovo kit di phishing che combina AI, Spam e Genialità diabolica
Di Redazione RHC - 11/09/2025

Un nuovo strumento chiamato SpamGPT è apparso sui forum underground ed è rapidamente diventato oggetto di discussione nel campo della sicurezza informatica. Il software malevolo combina le capacità...