Come possiamo essere spiati tramite lo smartphone

  1. Alessio Arrigoni
  2. Blog
  3. Come possiamo essere spiati tramite lo smartphone

Per quanto impegno ci possiamo mettere, gli hacker sembrano avere sempre una marcia in più. In un’ipotetica partita a scacchi, sarebbero davanti di almeno una o due mosse, con la capacità di riuscire a prevedere quello che faranno gli altri e trovare immediatamente adeguate contromisure. Così, quando dobbiamo trovare delle contromisure per proteggere la nostra privacy, dobbiamo sapere da che parte possono arrivare gli attacchi.

E lo smartphone è uno degli strumenti più utilizzati per “spiarci” o, a voler utilizzare un linguaggio più morbido, per tenere traccia delle nostre attività. Sfruttando sensori e componenti hardware presenti al suo interno, un pirata informatico potrebbe non solo leggere la nostra posta elettronica o accedere alla galleria delle foto, ma potrebbe anche seguire tutti i nostri spostamenti, sapere dove ci troviamo e dove ci stiamo dirigendo. Insomma, se qualcuno riuscisse a intrufolarsi nel telefonino, potrebbe sapere tutto (o quasi) sulla nostra vita.

Come possono spiarci con lo smartphone

A differenza di quello che si crede, poi, i malintenzionati digitali non devono neanche impegnarsi troppo per riuscire a trafugare informazioni da smartphone “poco curati”. Di seguito vedremo i modi in cui possono spiarci con lo smartphone senza che noi possiamo avere il minimo sospetto su ciò che sta accadendo. Anzi: il più delle volte è l’utente stesso a fornire distrattamente queste informazioni, facendo così il gioco dei pirati digitali alla ricerca di dati e informazioni da rivendere sul dark web.

Effettuare il login sul web

Ogni volta che effettuiamo il login su Facebook, Gmail o qualunque altro servizio online, il gestore del servizio stesso riuscirà a scoprire (anche se a grandi linee) la località dalla quale ci connettiamo. Vero, non si tratta di dati estremamente precisi, ma permetteranno di fornirci servizi “accessori” più o meno utili: sfruttando questi dati, ad esempio, social network o piattaforme di posta elettronica saranno in grado di riconoscere accessi non autorizzati e segnalarceli. Allo stesso tempo, però, ciò dà modo al gestore di conoscere i nostri spostamenti e sapere sempre dove ci troviamo ogni volta che utilizziamo il servizio. In questo modo, ad esempio, potrà mostrarci pubblicità geolocalizzate riferite a servizi o attività presenti nelle nostre vicinanze.

Taggando le foto

Anche se ai più sembrerà un’azione innocua, quando si tagga una foto (sia aggiungendo il nome, sia aggiungendo la località in cui ci si trova) si stanno regalando informazioni personali molto preziose. In maniera particolare, è bene pensarci prima di taggare delle foto che poi condivideremo pubblicamente: molti ladri (quelli veri, non pirati informatici) scandagliano la rete alla ricerca di persone in vacanza per potersi presentare a casa e agire indisturbati.

Usando il Wi-Fi

Quante volte, mentre siamo in vacanza, ci capita di andare alla ricerca di locali o caffetterie con rete Wi-Fi pubblica e gratuita per avere una connessione stabile senza il rischio di oltrepassare la soglia dei giga del nostro piano tariffario? Ecco, quando lo facciamo, ricordiamoci che la connessione non è esattamente gratuita. La paghiamo con le nostre informazioni personali come indirizzo di posta elettronica o numero di cellulare (i dati usati per fare il login), i luoghi in cui ci troviamo più spesso e così via. Queste informazioni, poi, sono usate per mostrarci inserzioni pubblicitarie legate alle nostre preferenze e alle nostre abitudini la volta successiva che ci connetteremo. Questo, ovviamente, dando per buona la sicurezza degli hotspot Wi-Fi: come si sa, spesso e volentieri gli hacker sfruttano proprio le falle delle reti senza fili pubbliche per attaccare gli utenti connessi e rubare i loro dati.

Accendendo lo smartphone

Anche se dovessimo disattivare il GPS e ogni altra forma di geolocalizzazione, il nostro smartphone sarà ancora rintracciabile e localizzabile. Come? Grazie alla rete cellulare, ovviamente. Per funzionare alla perfezione, la rete cellulare deve riuscire a localizzare con precisione dove si trovano i dispositivi ricevitori (la cosiddetta triangolazione): in questo modo potrà impostare l’orario dei telefoni, farli collegare alla torre più vicina (con il segnale più forte) e molto altro ancora.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Le app che non possono mancare sullo smartphone di un'imprenditore

Leggi tutto...
Si può dire che nascono come funghi e consentono di fare di tutto.Per dirla tutta ci sono app che sono davvero fatte esclusivamente per perdere tempo al solo scopo di giocare col proprio smartphone, m ...

I giganti del web iniziano a tremare: ecco le nuove app di messaggistica

Leggi tutto...
Se fino a qualche mese quando vedevamo qualcuno intento a scrivere freneticamente sul proprio smartphone eravamo praticamente certi che stesse inviando un sms, ora non possiamo più dirlo con certezza ...

La sicurezza del nostro smartphone

Leggi tutto...
Lo smartphone è divenuto un oggetto di culto, soprattutto per i più giovani. Ormai quasi tutti, indipendentemente dalla generazione di appartenenza, ne possiedono uno. Da un lato &egra ...

Il tuo sito è mobile?

Leggi tutto...
È un dato di fatto, ma i dispositivi mobili, quali smartphone e tablet, come tasso di diffusione hanno ampiamente superato quelli tradizionali come pc fissi e portatili e di conseguenza anche ...

Le app che ogni imprenditore dovrebbe avere sul proprio dispositivo mobile

Leggi tutto...
Sono sempre più le persone dotate di smartphone o tablet, soprattutto nel mondo degli affari, e questi dispositivi hanno cambiato il modo di lavorare soprattutto per chi è spesso fuori sede consentend ...

Vine finalmente disponibile per Windows Phone

Leggi tutto...
Uno dei motivi della scarsa diffusione di Windows come sistema operativo per dispositivi mobili, a differenza dei dispositivi fissi, è la mancanza della disponibilità di applicazioni, cosa che avviene ...

Articoli recenti

Leggi le ultima novità dal blog.

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...

Consigli sulla sicurezza: come il vostro computer potrebbe compromettersi nel momento peggiore

Leggi tutto...
La sicurezza del proprio dispositivo è oggi qualcosa a cui si deve prestare una particolare attenzione. La rete è invasa da sempre più pericoli, in grado di compromettere i vost ...

Scegliere una password sicura per qualsiasi account

Leggi tutto...
Al giorno d'oggi è estremamente facile subire un attacco ai propri account, specie se riguardano servizi bancari o postali o permettono di fare acquisti online. Per poter evitare che i ...