Spionaggio a 360 gradi! Google Android sotto accusa: il tuo telefono è tracciato appena si accende
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
UtiliaCS 320x100
Spionaggio a 360 gradi! Google Android sotto accusa: il tuo telefono è tracciato appena si accende

Spionaggio a 360 gradi! Google Android sotto accusa: il tuo telefono è tracciato appena si accende

Redazione RHC : 4 Marzo 2025 14:11

I ricercatori irlandesi del Trinity College di Dublino hanno scoperto che Google inizia a monitorare i dispositivi Android non appena vengono accesi. Ciò avviene memorizzando identificatori, cookie e altri dati, anche se l’utente non apre mai le applicazioni preinstallate. Nel rapporto si sostiene che non viene richiesto il consenso per tale archiviazione dei dati e che non esiste alcun modo per disattivare il meccanismo.

Tali risultati sono in contrasto con la recente spinta di Google verso una maggiore trasparenza. Ad esempio, Chrome ha in programma di vietare completamente i cookie, ma a quanto pare i possessori di dispositivi Android sono ancora sotto sorveglianza. In particolare, l’attenzione dei ricercatori è stata rivolta a Google Play e Play Services, che svolgono un ruolo chiave in questo sistema di raccolta dati.

Questa conclusione è particolarmente rilevante nel contesto SafetyCore, un modulo installato su milioni di smartphone Android all’insaputa dei loro proprietari. Nonostante l’ondata di indignazione degli utenti, Google non offre soluzioni per disattivare questa funzione.


Christmas Sale

Christmas Sale -40%
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Nel loro rapporto, Trinity College afferma che Google monitora i clic e le visualizzazioni degli annunci pubblicitari utilizzando l’ID Android, che potrebbe essere facilmente collegato a un utente e a un dispositivo specifico. Inoltre, anche ripristinando le impostazioni di fabbrica dello smartphone non è possibile eliminare questo tipo di sorveglianza, poiché i dati ricominciano semplicemente a essere registrati.

Allo stesso tempo, Google ha recentemente consentito agli sviluppatori di utilizzare nuovamente l'”impronta digitale” per identificare gli utenti, una tecnologia che in precedenza era stata vietata perché non poteva essere cancellata o disattivata manualmente. Secondo i ricercatori, le azioni di Google contraddicono le sue stesse dichiarazioni del 2019, quando l’azienda affermò che tali metodi compromettevano il diritto alla privacy degli utenti.

La questione ora è quanto queste azioni siano conformi alle leggi sulla protezione dei dati, come la direttiva europea sulla privacy elettronica e il GDPR. Poiché lo studio è stato condotto in Irlanda e i paesi dell’UE hanno requisiti rigorosi per la raccolta e l’elaborazione dei dati personali, ciò potrebbe dare luogo a ulteriori contenziosi. In particolare, la direttiva e-Privacy prevede che qualsiasi archiviazione di dati su un dispositivo sia possibile solo con il consenso esplicito dell’utente, a meno che non sia necessaria per il funzionamento di un servizio richiesto dal proprietario del dispositivo.

Google ha risposto ai risultati dello studio affermando che l’azienda rispetta tutte le leggi applicabili in materia di protezione dei dati e che le conclusioni del rapporto si basano su interpretazioni legali imprecise. Allo stesso tempo, la società non prevede di apportare alcuna correzione al funzionamento di Play Services e Play Store.

Non è la prima volta che il Trinity College critica Google per la sua raccolta dati. Nel 2022, i ricercatori scoprirono che le app Google Messaggi e Google Telefono inviavano all’azienda dati sulle chiamate e sui messaggi di testo, inclusi orari delle chiamate e numeri di telefono.

In questo contesto, i ricercatori chiedono alle autorità di regolamentazione di rafforzare la supervisione su Google e altre piattaforme per garantire che gli utenti abbiano un controllo reale sui propri dati personali. Per ora, gli utenti Android non sembrano avere altra scelta che accettare le condizioni attuali o cercare sistemi operativi alternativi.

  • CTI
  • cyber threat intelligence
  • cybercrime
  • diritto
  • GDPR
  • Malware
  • privacy
  • sicurezza informatica
Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Il QDay è vicino? QuantWare presenta il processore quantistico da 10.000 qubit
Di Redazione RHC - 10/12/2025

Il mondo della tecnologia quantistica ha compiuto un balzo in avanti impressionante: QuantWare ha presentato il primo processore al mondo da 10.000 qubit, 100 volte più di qualsiasi dispositivo esist...

Immagine del sito
Ivanti risolve 4 vulnerabilità critiche in Endpoint Manager (EPM)
Di Redazione RHC - 10/12/2025

Un aggiornamento urgente è stato pubblicato da Ivanti per la sua piattaforma Endpoint Manager (EPM), al fine di risolvere un insieme di vulnerabilità significative che potrebbero permettere agli agg...

Immagine del sito
CISA avverte: bug critici in WinRAR e Windows aggiunti al KEV. Patch immediate necessarie
Di Redazione RHC - 10/12/2025

A seguito della scoperta di exploit attivi, la Cybersecurity and Infrastructure Security Agency (CISA) ha inserito due vulnerabilità critiche al catalogo Known Exploited Vulnerabilities (KEV) dell’...

Immagine del sito
Microsoft rilascia aggiornamenti urgenti per un bug zero-day di PLE sfruttato in Windows
Di Redazione RHC - 10/12/2025

Una vulnerabilità zero-day nel driver Windows Cloud Files Mini Filter (cldflt.sys) è attualmente oggetto di sfruttamento attivo. Microsoft ha provveduto al rilascio di aggiornamenti di sicurezza urg...

Immagine del sito
Vulnerabilità critica in FortiOS e altri prodotti Fortinet: aggiornamenti urgenti
Di Redazione RHC - 10/12/2025

Una vulnerabilità critica, monitorata con il codice CVE-2025-59719, riguarda le linee di prodotti FortiOS, FortiWeb, FortiProxy e FortiSwitchManager è stata segnalata da Fortinet tramite un avviso d...