Ritrova il tuo iPhone? Ma anche no

Cassandra Crossing/ Un necessario ripasso di cosa succede, e succederà, quando tenete l'iPhone in tasca, anche spento.



[ZEUS News - www.zeusnews.it - 07-06-2022]

lovecraft

Cassandra si sente spiazzata quando le sue profezie si avverano con più forza delle sue già molto fosche previsioni. Le è appunto successo di recente, leggendo l'ottima descrizione tecnica della nuova versione della funzionalità "Find my..." nella prossima release di iOS.

Disclaimer: Cassandra ritiene necessario ricordare qui i suoi lontani trascorsi nel Lato Oscuro della Forza come "Darth Calamari", che in tempi remoti hanno incluso, e non solo, quelli di sviluppatore e di entusiasta Apple. Poi un po' di saggezza le è entrata in testa, e ha cominciato a vedere le cose importanti, come i "walled garden", il "customer lock-in" e altri comportamenti di cui, va detto, l'azienda una volta in Mariani Avenue, Cupertino, non ha assolutamente il monopolio, ma ne è solo il più grande campione. Sì, è proprio così: l'uomo noto oggi come "Cassandra" si è riunito al lato giusto della Forza, proprio come Anakin, e da allora non ha più sgarrato.

Ma oggi ci occuperemo di funzionalità interessanti e utili di iOS, sperando di non cadere in imprecisioni, ma principalmente rovesciando la medaglia per vedere cosa c'è dietro. "Find my..." unifica a livello interfaccia utente diverse funzioni e servizi posizionali già esistenti da tempo, e ne introduce altri.

È possibile localizzare il proprio computer o telefono, se "Find My..." è abilitato sul dispositivo, come pure avere la posizione degli eventuali AirTag posseduti. Si possono avere allarmi se un dispositivo viene spento, oppure se viene riacceso, magari dopo un furto, oppure se ci si allontana oltre una certa distanza da un dispositivo. Il proprietario stesso viene "parificato" ad un dispositivo, e nelle localizzazioni possono essere integrati i propri amici "consenzienti", ed è possibile una vista complessiva della propria famiglia e dei relativi dispositivi.

Si tratta certamente di funzioni utili e ben integrate nel sistema operativo e nei dispositivi, cosa certo più facile per Apple che per la concorrenza, visto che Apple deve essere compatibile solo con se stessa. Ma tutte queste funzionalità, nella cui descrizione ci saranno state certamente omissioni e imprecisioni, non sono interesse di Cassandra; il "come" queste funzionalità sono realizzate è la cosa più importante.

Infatti, limitandoci al caso degli smartphone e non considerando tutte le altre tipologie di dispositivi Apple, secondo la descrizione di questa funzionalità, "Find My..." può trovare un telefono che è:
- spento;
- con la batteria scarica;
- che è stato formattato e riportato alla configurazione di fabbrica.

La domanda che Cassandra si pone non è "come funziona" ma piuttosto "come è possibile che funzioni". Le risposte sono (quasi) tutte nell'articolo suddetto o nella insoddisfacente documentazione tecnica ufficiale.

Sondaggio
Quali sono i principali ostacoli che ti frenano nell'acquisto di prodotti per una smart home?
Non ne capisco molto di prodotti per la domotica.
Semplicemente non sono interessato a comprare prodotti per la domotica.
Non vedo molti benefici dai prodotti per la domotica.
I prodotti per la domotica sono troppo costosi.
Non ho mai visto un prodotto per la domotica in negozio.
Non ho mai visto un prodotto per la domotica online.

Mostra i risultati (1307 voti)
Leggi i commenti (17)

Un iPhone, come praticamente tutti gli smartphone moderni, ha un GPS incorporato per rilevare direttamente la propria posizione, e quattro o cinque connessioni wireless:
- GSM, la connessione normalmente che si utilizza per telefonare;
- Wi-Fi, la connessione normalmente usata per connettersi a Internet;
- Bluetooth, la connessione normalmente usata per connettersi agli auricolari, all'auto o ad altri dispositivi Bluetooth molto vicini;
- NFC, la connessione per comunicare con carte di credito, lettori di badge e altro;
- UWB, il protocollo radio Ultra-Wideband, realizzato dal chip U1.

Il chip U1, di cui i prodotti Apple più recenti (a partire dall'iPhone 11) sono dotati, come ad esempio gli Airtag, è qui di particolare interesse.

Nessun problema esiste ovviamente per tracciare un dispositivo che "conosce" la propria posizione se questo è in grado di connettersi via GSM o Wi-Fi. Ma se il telefono non ha la SIM, o questa è scaduta, e se non ci sono reti Wi-Fi a cui ci si possa connettere, come è possibile che la funzionalità Find My possa operare, ad esempio per rintracciare un dispositivo perduto o rubato?

In termini semplici, i dispositivi Apple formano una rete di tipo "Mesh", collegandosi automaticamente e in maniera trasparente a ogni altro dispositivo Apple che sia raggiungibile via Bluetooth, cioè che si trovi a una distanza dell'ordine dei 10 metri. Questo pare possa avvenire anche via UWB.

Utilizzando accorgimenti che cercano di "tutelare la privacy" del possessore del dispositivo, tutti i dispositivi circostanti "inoltrano" a un cloud centrale proprietario Apple l'indirizzo e la posizione del dispositivo perso, che non ha di per sé la possibilità di collegarsi via GSM o Wi-Fi, e magari non conosce nemmeno la propria posizione. In questo modo, tramite il proprio account iCloud, il proprietario può conoscere, con un certo grado di approssimazione, la posizione del dispositivo perduto.

E ora veniamo a quello che Montalbano chiamerebbe "il carrico da undici". Come viene tracciato un device spento? In fondo è semplice: come tanti altri apparecchi moderni e "ripieni" di software, ad esempio smart-TV o autoveicoli, viene tracciato perché non è "completamente" spento. Uno o più dei chip U1, Bluetooth o NFC è alimentato, e un programma, eseguito non sulla Cpu principale del telefono (per motivi di consumo), è in grado di comunicare via radio.

E se il dispositivo ha addirittura la batteria scarica? Quando la batteria si scarica, il dispositivo Apple continua a inviare sulla rete Mesh la propria posizione, anche per un certo tempo dopo che la batteria è troppo scarica per alimentare l'intero telefono, ma le resta comunque abbastanza energia da poter continuare ad alimentare il chip che provvede a comunicare con i dispositivi vicini. Infine, un attimo prima di spegnersi davvero completamente, invia un'ultima volta la sua posizione.

Riassumendo, i dispositivi Apple
1) comunicano su una rete Mesh proprietaria, che non è conosciuta dalla stragrande maggioranza degli utenti, non è documentata a livello utente e lo è poco a livello sviluppatori.
2) fanno molte "cose" anche quando il proprietario pensa di averli spenti.
3) fanno alcune "cose" (entro certi limiti) anche con la batteria quasi completamente scarica.

Tutto questo può anche essere giudicato una caratteristica positiva dei dispositivi Apple; permette di avere funzionalità molto interessanti e utili, e in certi casi di contrastare "cattivi". Ma per voi è confortevole vivere con un dispositivo che non può essere spento e che comunica permanentemente con altri?

Qui possiamo tranquillamente ("tranquillamente"?) generalizzare il discorso all'intero mercato IoT, senza continuare a gettare la croce addosso solo ai proprietari di dispositivi Apple, visto che queste "funzionalità" potrebbero tranquillamente esistere già non solo sugli smartphone Android, ma anche in quasi tutti gli oggetti IoT di ultima generazione.

È un ragionamento per poveri paranoici pretendere di sapere, in maniera semplice ed evidente, cosa fa un oggetto appena acquistato, ed essere sicuri di poterlo disattivare o spegnere completamente senza doverlo tritare? Cassandra pensa che dovrebbe addirittura essere indicato sulla scatola, con quelle icone standard che sono tanto utili. Ogni lettore avrà certamente la sua risposta.

E se qualcuno pensasse che il "tritare i dispositivi" per renderli sicuri sia una boutade di Cassandra, controlli le prescrizioni di smaltimento dei dispositivi che contengono o hanno contenuto dati top-secret. In tutti i Paesi che ne hanno pubblicato delle specifiche tecniche, o in cui queste sono state leakate, queste prevedono la distruzione fisica completa (sminuzzamento, dissoluzione con acidi o polverizzazione) dei dispositivi a stato solido che hanno contenuto dati top secret, ad esempio laptop e smartphone.

Ne sa qualcosa un primo ministro inglese che, avendo improvvidamente collegato, per caricarlo, il cellulare personale a un laptop top secret, si è visto sequestrare e tritare il cellulare dai servizi segreti. Ed ecco ad esempio, un video su quello che i servizi segreti inglesi hanno preteso dovesse essere fatto dai giornalisti di "The Guardian" per distruggere un computer che aveva contenuto dei dati (per gli inglesi, e non solo per loro, top secret) forniti da Edward Snowden.

Ma torniamo a noi: questa puntata si conclude qui, di colpo e semplicemente con una domanda. A Lovercraft le cose che sussurravano nel buio in fondo piacevano, ma voi volete oggetti come questi in tasca o dentro casa?

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Approfondimenti
Pinne d'argento, immense astronavi
Animismo digitale
Colpevoli di ransomware
Il Wi-Fi che ti spia
Tutti gli home banking sono a rischio, se usi Facebook

Commenti all'articolo (ultimi 5 di 23)

:malol: :malol: :malol: Leggi tutto
30-10-2022 14:20

Parole sante. Io mi avvalgo della facoltà di usare la tecnologia ed essere incoerente e quindi lamentarmene di continuo. Leggi tutto
16-6-2022 10:51

lo possono fare ad una sola condizione, gli devi inserire i dati della tua carta di credito :twisted: no money no party :ballo: Leggi tutto
16-6-2022 10:06

Ho la citazione giusta per questo: [video]https://www.youtube.com/watch?v=yWGlE5G3aEI[/video] :twisted: :twisted: :twisted: Leggi tutto
16-6-2022 08:03

C'è un motivo se nei film americani chi è in fuga frantuma il cellulare e lo abbandona. :lol: Ho un telefono Samsung. Non so fino a che punto sia rintracciabile, ma almeno solitamente tengo disattivato il GPS, Bluetooth, NFC e le opzioni localizzanti delle app per quanto possibile. Fuori casa attivo la connessione internet solo quando... Leggi tutto
16-6-2022 01:26

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Con quale delle seguenti affermazioni concordi maggiormente?
Il cloud computing può migliorare il contributo della funzione IT alla strategia aziendale.
Il cloud computing può aumentare la capacità di innovazione dei dipartimenti IT.
La mia azienda ha già implementato servizi cloud o progetta di farlo.
I servizi cloud sarà una componente importante per il successo della mia azienda nei prossimi 12 mesi.
Il cloud computing consente una riduzione dei costi di manutenzione dell'IT.
Il cloud computing consente una diminuzione dei costi IT e di gestione e miglioramento nell'efficienza dei processi.
Il cloud computing offre maggiori vantaggi per il business rispetto all'outsourcing tradizionale.

Mostra i risultati (671 voti)
Dicembre 2024
Wubuntu cerca di unire il meglio di Windows e di Linux
Diffamazione, il mondo virtuale non equivale a quello reale
Il router completamente open source
Windows 11 perde utenti nonostante gli sforzi di Microsoft
Novembre 2024
Huawei, l'addio ad Android è completo
Contanti e trionfanti
WhatsApp, la trascrizione dei messaggi vocali è realtà
La vecchietta digitale che fa perdere tempo ai truffatori telefonici
La punteggiatura è morta: l'ha uccisa l'iPhone
Elon Musk e l'attacco ai giudici italiani
D-Link, falla in migliaia di NAS non sarà mai corretta
L'app per aggiornare a Windows 11 anche i PC non supportati
Lo script per aggirare i requisiti hardware di Windows 11
Windows, ora si può accede allo smartphone senza il cavo USB
Ottobre 2024
San Francisco, 200 milioni per liberare la metropolitana dai floppy disk
Tutti gli Arretrati
Accadde oggi - 12 dicembre


web metrics