Tracciamento delle notifiche: ultima frontiera

Cassandra Crossing / I sistemi di tracciamento massivo evolvono: dai dati di cella al geofencing degli IP fino al tracciamento delle notifiche push.



[ZEUS News - www.zeusnews.it - 22-06-2025]

cassandra tracciamento notifiche
Foto di Jonas Leupe.

Cassandra ve lo dice da decenni; la storia del tecnocontrollo sociale è piena di casi di successo. Vale solo la pena di ricordare la potenza di fuoco degli ormai vetusti dati di cella GSM per la localizzazione di qualsiasi possessore di telefono cellulare, che ha dato inizio, anche dal punto di vista legislativo, a un tecnocontrollo di Stato sulla posizione, anche storicizzata, dei propri cittadini possessori di un telefono cellulare.

La potenza di questo armamentario è aumentata a dismisura non appena i cellulari GSM si sono trasformati in smartphone e la loro connessione a Internet è divenuta regola invece di eccezione, grazie alla drastica diminuzione, anzi al quasi azzeramento dei costi della connessione Internet per gli utenti. Questo ha permesso di incrociare i dati di cella GSM con i dati di connessione Wi-Fi e traffico a livello TCP/IP, aumentando sia la quantità che la precisione dei dati che qualsiasi smartphone rende disponibili ai fini di un controllo centralizzato. Anche la precisione della posizione è aumentata di molto, grazie all'utilizzo della modalità di localizzazione precisa che gli smartphone possiedono, tramite l'utilizzo delle reti Wi-Fi a cui lo smartphone stesso si aggancia.

Questa precisione ha reso disponibili nuove modalità di intercettazione di massa, correntemente utilizzate in varie democrazie compiute e non; un esempio per tutti il geofencing applicato a un evento nel tempo e nello spazio. Infatti, grazie alla storicizzazione dei dati di cella GSM e soprattutto della localizzazione precisa dei cellulari tramite le reti Wi-Fi agganciate, informazione condivisa con tutte le app e i servizi dal sistema operativo dello smartphone, è possibile realizzare quello che viene chiamato "geofencing". Si tratta semplicemente di richiedere, tramite il database storico delle posizioni, non i dati di un singolo cellulare, ma di sapere quali sono tutti i cellulari che erano attivi in un certo rettangolo dello spazio e in un certo intervallo di tempo.

Anche se questo potrebbe apparire persino desiderabile in certe situazioni estreme, il semplice fatto che sia possibile apre a devastanti possibilità di tecnocontrollo sociale e profilazione continui e oppressivi, quali il sapere esattamente a distanza di anni chi si trovava a una certa riunione o in una certa manifestazione. Questo tipo di indagine dovrebbe essere esclusa a priori, e normata con la stessa cura, anzi con cura anche maggiore, di quella riservata all'uso dei captatori informatici.

Già, i captatori informatici. Molti non hanno ben presente cosa ha significato la diffusione capillare degli smartphone per la facilità, l'economia e le potenzialità delle indagini. Oggi la complessità e il costo di una perquisizione informatica o di una intercettazione ambientale nei confronti di una persona si sono grandemente ridotti, proprio perché possono essere svolti tramite il cellulare che molto opportunamente chiunque porta sempre con sé. Ecco perché la regolamentazione delle intercettazioni e delle perquisizioni mediante captatori telematici deve essere normata e limitata in maniera estremamente accurata per evitare eccessi, abusi e usi illegali.

Ma questa situazione di vantaggio per gli investigatori si è ulteriormente incrementata negli ultimi anni. Infatti il proliferare delle app rende possibile un ulteriore aumento delle possibilità di tracciamento sia in tempo reale che storicizzato: addirittura di interazione diretta con l'indagato, senza l'impiego di captatori informatici installati sullo smartphone. Vediamo come. Tutte le app, per necessità o per comodità dell'utente, possiedono le famigerate notifiche. Si tratta della ricezione continua, in modalità push, cioè non richiesta dall'utente ma subita dallo stesso. E sono "famigerate" non solo per il disturbo che arrecano, ma anche per le possibilità di uso ai fini di tecnocontrollo.

Ricevere una notifica per un evento su un app richiede la realizzazione di un sistema abbastanza complesso, che in questa sede è possibile descrivere solo per sommi capi. Innanzitutto il gestore della app deve realizzare un server che possa ricevere e memorizzare la richiesta di una particolare copia della app installata in un certo smartphone, il cui proprietario vuole ricevere una notifica. Viene allora generato un token che contiene un identificativo univoco del particolare smartphone e della particolare app ivi installata: esso viene inviato al server delle notifiche, il quale lo memorizza permanentemente. Da quel momento il server delle notifiche, che è anche in possesso di un modo per raggiungere via rete lo smartphone, può contattare in ogni momento il particolare smartphone, per fargli obbligatoriamente consegnare a una particolare app un particolare messaggio. Questo può sembrare relativamente innocuo, ma lasciate che Cassandra prosegua.

Per motivi di praticità, i produttori di sistemi operativi (Apple, Google e via dicendo) mettono a disposizione un servizio centralizzato e gratuito per la gestione delle notifiche, a cui il gestore di ogni app può collegarsi senza bisogno di avere un proprio server. Ovviamente la convenienza è tale che quasi tutte le app lo utilizzano. Un maligno potrebbe pensare che i produttori dei sistemi operativi lo facciano per memorizzare ancora più dati degli utenti per trarne profitto; ma questa è ovviamente una malignità degna solo di Cassandra e che qui non verrà ulteriormente discussa.

Bene, cosa succede a questo punto? Innanzitutto l'utente che ha scelto di ricevere una particolare notifica ha compiuto una scelta irreversibile. Infatti è vero che in ogni momento può sospendere le notifiche, ma il processo di generazione e memorizzazione del token da parte del gestore delle notifiche non viene annullato. Le notifiche quindi continueranno a essere consegnate al servizio che gira in background sul particolare smartphone; semplicemente quest'ultimo non le consegnerà alla app, oppure quest'ultima le scarterà senza mostrarle all'utente. Il nuovo tracciamento così iniziato, quindi, non cesserà mai; l'utente non ha più la possibilità di sottrarsi. Pensateci, quando installate una nuova app. Se la questione vi preoccupa, dovreste disabilitare le notifiche dalla nuova app senza prima aprirla. Si può fare facilmente dalle impostazioni.

Ma se non lo avete fatto, dall'installazione della app in poi la memorizzazione storica dei token del particolare smartphone e delle varie consegne di notifiche al particolare smartphone permetterà, in teoria, le stesse operazioni di tracciamento possibili con i dati di cella GSM e di tracciamento della posizione via indirizzo IP, ovviamente "potenziato" dal Wi-Fi. E questa nuova modalità avrà una flessibilità e una granularità infinitamente superiori, potendo selezionare in massa gli utenti, non solo con operazioni simili al geofencing, ma basandosi su molte più informazioni, a cominciare da quali app sono installate e quando se ne fa o se ne è fatto uso.

Pensate ad esempio alle donne che usano una app per il rilevamento del ciclo e si spostano da uno Stato che consente l'interruzione di gravidanza a un altro che la persegue come reato. Quando avrete ben considerato le possibili conseguenze, già realizzatesi, di questa situazione, moltiplicatela all'infinito per tutte le cose che fate con una qualsiasi app tra le centinaia che avete installato sul vostro smartphone. Traetene infine le vostre conclusioni personali.

Ma c'è ancora di più. In generale le app di messaggistica permettono di ricevere notifiche quando arriva un nuovo messaggio da un certo mittente o da una certa chat. Questo può essere fatto in vari modi, ma la potenzialità di questo fatto appare evidente e non necessita di ulteriori spiegazioni. Qualcuno tra i 24 informatissimi lettori obbietterà ora che esistono app di messaggistica che consentono, grazie alla crittografia, di nascondere non solo il contenuto del messaggio, ma anche i suoi metadati. Vero, ma neppure queste sono immuni dal tracciamento mediante notifiche, perché il tracciamento delle notifiche, se è stato abilitato anche solo una volta, ormai colpirà anche loro fintanto che il cellulare non verrà dismesso.

Qui i dettagli si complicano; ma intanto, se è disponibile il token dell'applicazione sul server delle notifiche, è possibile tracciare un profilo temporale delle notifiche stesse e quindi determinare cosa stava facendo l'utente in particolari momenti. Ma c'è di più. Il gestore del server di notifiche, direttamente o su richiesta dall'autorità giudiziaria, può in un determinato istante inviare una falsa notifica a una app di un determinato smartphone, per controllare dove si trovi in quel preciso momento lo smartphone stesso, oppure in certi casi se l'utente sta partecipando a una particolare chat.

Fin dal 2017 sono stati riferiti casi, raramente riportati dalla stampa statunitense, in cui l'FBI ha fatto uso di queste tecniche, ovviamente senza ricorrere a nessun mandato, poiché nulla è stato normato per questi particolari dati. La questione è poi esplosa sui media nel 2023, quando il senatore statunitense Ron Wyden ha scritto e pubblicato una lettera al Dipartimento di Giustizia che denunciava questo uso.

Viene perciò da chiedersi quanto possano essere diffusi oggi questi utilizzi investigativi e quanto l'impiego di tecniche che potremmo battezzare di "app-fencing" sia correntemente utilizzato da attori vari, senza nessuna autorizzazione o tutela da parte della legge e delle autorità giudiziarie per i cittadini-utenti. Concludendo; si è aperto un mondo nuovo, e ancora poco conosciuto, per il tecnocontrollo a scopi commerciali, di indagine e di controllo sociale, sia legali che illegali. A Cassandra, e a tutti noi che non possiamo diventare eremiti digitali, rimane solo la speranza che i legislatori e i garanti per la protezione dei dati personali si attivino presto, e facciano anche un buon lavoro.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Approfondimenti
Colore viola addio
Big Brother Awards 2018: da Google ad Amazon, tutte le peggiori minacce per la privacy

Commenti all'articolo (1)


La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Utilizzi le licenze Creative Commons per i tuoi lavori?
Sì: le Creative Commons mi aiutano a diffondere il mio lavoro gratuitamente e ottenendone il credito.
No: non ho motivo di utilizzarle perché esiste già una legge sul copyright.
Sì: le Creative Commons mi consentono di diffondere il mio lavoro e di ottenere dei guadagni.
No: necessito di ricavare dei soldi dal mio lavoro, e le Creative Commons non mi aiutano in tal senso.

Mostra i risultati (442 voti)
Giugno 2025
Amazon stringe sui resi: la finestra scende da 30 a 14 giorni
Passare a Windows 11 è più semplice con Windows Migration. La fine di Windows 10 è già arrivata
WhatsApp, ecco perché stai ricevendo un messaggio che ti chiede di aggiungere l'indirizzo email
Richiamati oltre un milione di power bank: potrebbero surriscaldarsi fino a prendere fuoco
La Danimarca lascerà Windows e Microsoft Office, passando a Linux e LibreOffice
La macchina del caffè che fa a meno del serbatoio: estrae l'acqua dall'umidità dell'aria
Arriva iPadOS 26: l'Apple iPad eguaglia i PC desktop
Il DNS europeo che promette di tutelare i dati personali
Guarda film pirata? Rischi fino a 5.000 euro di multa
Il Q-day è vicino
OneDrive: app e siti possono accedere a tutto il cloud
Windows 11, ennesimo aggiornamento che blocca l'avvio del PC
Maggio 2025
Il cripto-ladro è nella stampante e ruba un milione di dollari
Amazon, la IA ha trasformato la programmazione in una catena di montaggio
Lidar nelle auto: utile per la guida, letale per le fotocamere
Tutti gli Arretrati
Accadde oggi - 22 giugno


web metrics