Dozen Blogs
  • Tecnologia
  • CONTATTI
  • Tecnologia
  • CONTATTI
22.06.2025 In Tecnologia

Tracciamento delle notifiche: ultima frontiera

Cassandra Crossing / I sistemi di tracciamento massivo evolvono: dai dati di cella al geofencing degli IP fino al tracciamento delle notifiche push.

cassandra tracciamento notifiche

Cassandra ve lo dice da decenni; la storia del tecnocontrollo sociale è piena di casi di successo. Vale solo la pena di ricordare la potenza di fuoco degli ormai vetusti dati di cella GSM per la localizzazione di qualsiasi possessore di telefono cellulare, che ha dato inizio, anche dal punto di vista legislativo, a un tecnocontrollo di Stato sulla posizione, anche storicizzata, dei propri cittadini possessori di un telefono cellulare.

La potenza di questo armamentario è aumentata a dismisura non appena i cellulari GSM si sono trasformati in smartphone e la loro connessione a Internet è divenuta regola invece di eccezione, grazie alla drastica diminuzione, anzi al quasi azzeramento dei costi della connessione Internet per gli utenti. Questo ha permesso di incrociare i dati di cella GSM con i dati di connessione Wi-Fi e traffico a livello TCP/IP, aumentando sia la quantità che la precisione dei dati che qualsiasi smartphone rende disponibili ai fini di un controllo centralizzato. Anche la precisione della posizione è aumentata di molto, grazie all’utilizzo della modalità di localizzazione precisa che gli smartphone possiedono, tramite l’utilizzo delle reti Wi-Fi a cui lo smartphone stesso si aggancia.

Questa precisione ha reso disponibili nuove modalità di intercettazione di massa, correntemente utilizzate in varie democrazie compiute e non; un esempio per tutti il geofencing applicato a un evento nel tempo e nello spazio. Infatti, grazie alla storicizzazione dei dati di cella GSM e soprattutto della localizzazione precisa dei cellulari tramite le reti Wi-Fi agganciate, informazione condivisa con tutte le app e i servizi dal sistema operativo dello smartphone, è possibile realizzare quello che viene chiamato “geofencing“. Si tratta semplicemente di richiedere, tramite il database storico delle posizioni, non i dati di un singolo cellulare, ma di sapere quali sono tutti i cellulari che erano attivi in un certo rettangolo dello spazio e in un certo intervallo di tempo.

Anche se questo potrebbe apparire persino desiderabile in certe situazioni estreme, il semplice fatto che sia possibile apre a devastanti possibilità di tecnocontrollo sociale e profilazione continui e oppressivi, quali il sapere esattamente a distanza di anni chi si trovava a una certa riunione o in una certa manifestazione. Questo tipo di indagine dovrebbe essere esclusa a priori, e normata con la stessa cura, anzi con cura anche maggiore, di quella riservata all’uso dei captatori informatici.

Spunti di approfondimento:

Già, i captatori informatici. Molti non hanno ben presente cosa ha significato la diffusione capillare degli smartphone per la facilità, l’economia e le potenzialità delle indagini. Oggi la complessità e il costo di una perquisizione informatica o di una intercettazione ambientale nei confronti di una persona si sono grandemente ridotti, proprio perché possono essere svolti tramite il cellulare che molto opportunamente chiunque porta sempre con sé. Ecco perché la regolamentazione delle intercettazioni e delle perquisizioni mediante captatori telematici deve essere normata e limitata in maniera estremamente accurata per evitare eccessi, abusi e usi illegali.

Ma questa situazione di vantaggio per gli investigatori si è ulteriormente incrementata negli ultimi anni. Infatti il proliferare delle app rende possibile un ulteriore aumento delle possibilità di tracciamento sia in tempo reale che storicizzato: addirittura di interazione diretta con l’indagato, senza l’impiego di captatori informatici installati sullo smartphone. Vediamo come. Tutte le app, per necessità o per comodità dell’utente, possiedono le famigerate notifiche. Si tratta della ricezione continua, in modalità push, cioè non richiesta dall’utente ma subita dallo stesso. E sono “famigerate” non solo per il disturbo che arrecano, ma anche per le possibilità di uso ai fini di tecnocontrollo.

Ricevere una notifica per un evento su un app richiede la realizzazione di un sistema abbastanza complesso, che in questa sede è possibile descrivere solo per sommi capi. Innanzitutto il gestore della app deve realizzare un server che possa ricevere e memorizzare la richiesta di una particolare copia della app installata in un certo smartphone, il cui proprietario vuole ricevere una notifica. Viene allora generato un token che contiene un identificativo univoco del particolare smartphone e della particolare app ivi installata: esso viene inviato al server delle notifiche, il quale lo memorizza permanentemente. Da quel momento il server delle notifiche, che è anche in possesso di un modo per raggiungere via rete lo smartphone, può contattare in ogni momento il particolare smartphone, per fargli obbligatoriamente consegnare a una particolare app un particolare messaggio. Questo può sembrare relativamente innocuo, ma lasciate che Cassandra prosegua.

Proposte di lettura:

Per motivi di praticità, i produttori di sistemi operativi (Apple, Google e via dicendo) mettono a disposizione un servizio centralizzato e gratuito per la gestione delle notifiche, a cui il gestore di ogni app può collegarsi senza bisogno di avere un proprio server. Ovviamente la convenienza è tale che quasi tutte le app lo utilizzano. Un maligno potrebbe pensare che i produttori dei sistemi operativi lo facciano per memorizzare ancora più dati degli utenti per trarne profitto; ma questa è ovviamente una malignità degna solo di Cassandra e che qui non verrà ulteriormente discussa.

Bene, cosa succede a questo punto?
Innanzitutto l’utente che ha scelto di ricevere una particolare notifica ha compiuto una scelta irreversibile. Infatti è vero che in ogni momento può sospendere le notifiche, ma il processo di generazione e memorizzazione del token da parte del gestore delle notifiche non viene annullato. Le notifiche quindi continueranno a essere consegnate al servizio che gira in background sul particolare smartphone; semplicemente quest’ultimo non le consegnerà alla app, oppure quest’ultima le scarterà senza mostrarle all’utente. Il nuovo tracciamento così iniziato, quindi, non cesserà mai; l’utente non ha più la possibilità di sottrarsi. Pensateci, quando installate una nuova app. Se la questione vi preoccupa, dovreste disabilitare le notifiche dalla nuova app senza prima aprirla. Si può fare facilmente dalle impostazioni.

Ma se non lo avete fatto, dall’installazione della app in poi la memorizzazione storica dei token del particolare smartphone e delle varie consegne di notifiche al particolare smartphone permetterà, in teoria, le stesse operazioni di tracciamento possibili con i dati di cella GSM e di tracciamento della posizione via indirizzo IP, ovviamente “potenziato” dal Wi-Fi. E questa nuova modalità avrà una flessibilità e una granularità infinitamente superiori, potendo selezionare in massa gli utenti, non solo con operazioni simili al geofencing, ma basandosi su molte più informazioni, a cominciare da quali app sono installate e quando se ne fa o se ne è fatto uso.

Proposte di lettura:

Pensate ad esempio alle donne che usano una app per il rilevamento del ciclo e si spostano da uno Stato che consente l’interruzione di gravidanza a un altro che la persegue come reato. Quando avrete ben considerato le possibili conseguenze, già realizzatesi, di questa situazione, moltiplicatela all’infinito per tutte le cose che fate con una qualsiasi app tra le centinaia che avete installato sul vostro smartphone. Traetene infine le vostre conclusioni personali.

Ma c’è ancora di più. In generale le app di messaggistica permettono di ricevere notifiche quando arriva un nuovo messaggio da un certo mittente o da una certa chat. Questo può essere fatto in vari modi, ma la potenzialità di questo fatto appare evidente e non necessita di ulteriori spiegazioni. Qualcuno tra i 24 informatissimi lettori obbietterà ora che esistono app di messaggistica che consentono, grazie alla crittografia, di nascondere non solo il contenuto del messaggio, ma anche i suoi metadati. Vero, ma neppure queste sono immuni dal tracciamento mediante notifiche, perché il tracciamento delle notifiche, se è stato abilitato anche solo una volta, ormai colpirà anche loro fintanto che il cellulare non verrà dismesso.

Qui i dettagli si complicano; ma intanto, se è disponibile il token dell’applicazione sul server delle notifiche, è possibile tracciare un profilo temporale delle notifiche stesse e quindi determinare cosa stava facendo l’utente in particolari momenti. Ma c’è di più. Il gestore del server di notifiche, direttamente o su richiesta dall’autorità giudiziaria, può in un determinato istante inviare una falsa notifica a una app di un determinato smartphone, per controllare dove si trovi in quel preciso momento lo smartphone stesso, oppure in certi casi se l’utente sta partecipando a una particolare chat.

Sullo stesso tema:

Fin dal 2017 sono stati riferiti casi, raramente riportati dalla stampa statunitense, in cui l’FBI ha fatto uso di queste tecniche, ovviamente senza ricorrere a nessun mandato, poiché nulla è stato normato per questi particolari dati. La questione è poi esplosa sui media nel 2023, quando il senatore statunitense Ron Wyden ha scritto e pubblicato una lettera al Dipartimento di Giustizia che denunciava questo uso.

Viene perciò da chiedersi quanto possano essere diffusi oggi questi utilizzi investigativi e quanto l’impiego di tecniche che potremmo battezzare di “app-fencing” sia correntemente utilizzato da attori vari, senza nessuna autorizzazione o tutela da parte della legge e delle autorità giudiziarie per i cittadini-utenti. Concludendo; si è aperto un mondo nuovo, e ancora poco conosciuto, per il tecnocontrollo a scopi commerciali, di indagine e di controllo sociale, sia legali che illegali. A Cassandra, e a tutti noi che non possiamo diventare eremiti digitali, rimane solo la speranza che i legislatori e i garanti per la protezione dei dati personali si attivino presto, e facciano anche un buon lavoro.

Sullo stesso tema:

Articolo originale disponibile qui

Previous StoryDisco Elysium, annunciata la data d’uscita della versione Android
Next StoryÈ arrivato il nuovo lettore video di Google Drive

Related Articles

  • È arrivato il nuovo lettore video di Google Drive
    È arrivato il nuovo lettore video di Google Drive
  • Disco Elysium, annunciata la data d’uscita della versione Android
    Disco Elysium, annunciata la data d'uscita della versione Android

Articoli recenti

  • È arrivato il nuovo lettore video di Google Drive
  • Tracciamento delle notifiche: ultima frontiera
  • Disco Elysium, annunciata la data d’uscita della versione Android
  • In una foresta fossile di 2.500 anni fa tracce del clima passato
  • LG Next AI DD ufficiale: la nuova frontiera delle lavatrici smart | Prezzi e Cashback

Archivi

  • Giugno 2025
  • Maggio 2025
  • Aprile 2025
  • Marzo 2025
  • Febbraio 2025
  • Gennaio 2025
  • Dicembre 2024
  • Novembre 2024
  • Ottobre 2024
  • Settembre 2024
  • Agosto 2024
  • Luglio 2024
  • Giugno 2024
  • Maggio 2024
  • Aprile 2024
  • Marzo 2024
  • Febbraio 2024
  • Gennaio 2024
  • Dicembre 2023
  • Novembre 2023
  • Ottobre 2023
  • Settembre 2023
  • Agosto 2023
  • Luglio 2023
  • Giugno 2023
  • Maggio 2023
  • Aprile 2023
  • Marzo 2023
  • Febbraio 2023
  • Gennaio 2023
  • Dicembre 2022
  • Novembre 2022
  • Ottobre 2022
  • Settembre 2022
  • Agosto 2022
  • Luglio 2022
  • Giugno 2022
  • Maggio 2022
  • Aprile 2022
  • Marzo 2022
  • Febbraio 2022
  • Gennaio 2022
  • Dicembre 2021
  • Novembre 2021
  • Ottobre 2021
  • Settembre 2021
  • Agosto 2021
  • Luglio 2021
  • Giugno 2021
  • Maggio 2021
  • Aprile 2021
  • Marzo 2021
  • Febbraio 2021
  • Gennaio 2021
  • Dicembre 2020
  • Novembre 2020
  • Ottobre 2020
  • Settembre 2020
  • Agosto 2020
  • Luglio 2020
  • Giugno 2020
  • Maggio 2020
  • Aprile 2020
  • Marzo 2020
  • Febbraio 2020
  • Gennaio 2020
  • Dicembre 2019
  • Novembre 2019
  • Ottobre 2019
  • Settembre 2019
  • Agosto 2019
  • Luglio 2019
  • Giugno 2019
  • Maggio 2019
  • Aprile 2019
  • Marzo 2019
  • Febbraio 2019
  • Gennaio 2019
  • Dicembre 2018
  • Novembre 2018
  • Ottobre 2018
  • Settembre 2018
  • Agosto 2018
  • Luglio 2018
  • Agosto 2017
  • Luglio 2017
  • Luglio 2016
  • Giugno 2016
  • Gennaio 2016

Categorie

  • Accessori
  • Acer
  • adsl
  • Alfa Romeo
  • Alpine
  • Alta Definizione
  • Amazon
  • Ambiente
  • AMD
  • android
  • antivirus
  • App
  • Apple
  • Apps
  • Articolo
  • Astronomia
  • Asus
  • Attualità
  • Audi
  • Audio e TV
  • Auto
  • Automobili
  • Bentley
  • Biotech
  • BMW
  • Bugatti
  • Business
  • BYD
  • Canon
  • cartucce
  • casio
  • Cellulari e Smartphone
  • Cinema
  • Citroen
  • cloud
  • compatibile
  • Computer
  • concorso
  • Consigli utili
  • Consumi
  • Continental
  • cover
  • Covid19
  • crittografia
  • Cultura
  • Cupra
  • Curiosità
  • custodia
  • Dacia
  • Daihatsu
  • Dell
  • Design
  • DJI
  • Dodge
  • Doogee
  • eBay
  • Ecologia
  • ecommerce
  • Economia e Mercato
  • Education
  • elearning
  • Elettriche
  • Elon Musk
  • email
  • Energia
  • epilatore
  • Epson
  • Eventi
  • f1
  • facebook
  • FCA
  • Ferrari
  • Fiat
  • Finanza
  • Fisker
  • Food
  • Ford
  • fotocamere
  • fotografia
  • Fotografia digitale
  • Fumetti
  • Games
  • gaming
  • General Motors
  • Gigabyte
  • Giochi
  • giochi online
  • GoDaddy
  • Google
  • GoPro
  • Green
  • guida
  • guide
  • Guide Acquisto
  • Hardware
  • Hisense
  • Honda
  • Honor
  • hosting
  • HP
  • HTC
  • Huawei
  • Hyundai
  • Indossabili
  • Informatica
  • Intel
  • internet
  • iOs
  • ipcamera
  • Jaguar
  • Kia
  • Lab
  • Lamborghini
  • Lancia
  • Land Rover
  • Lavoro
  • Lenovo
  • Lexus
  • LG
  • Libri
  • Linux
  • Lotus
  • luce pulsata
  • malware
  • marketing
  • marte
  • Maserati
  • Mazda
  • Media
  • Medicina
  • mercedes
  • Mercedes Benz
  • Mesh
  • messenger
  • MG
  • Michelin
  • Microsoft
  • Mini
  • Mobile
  • Mondo Apple
  • Mondo Motori
  • monitor
  • Moto
  • Motori
  • motorola
  • Motorsport
  • MSI
  • Musica
  • nasa
  • News
  • Nikon
  • Nintendo
  • NIO
  • Nissan
  • Nokia
  • Notebook
  • Nothing
  • Notizie di astronomia
  • Notizie di tecnologica
  • Nubia
  • nuove frequenze
  • Nvidia
  • obiettivo
  • occhiali
  • Offerte
  • on demand
  • OnePlus
  • Opel
  • Oppo
  • orologio
  • ottimizzazione
  • Outdoor
  • Pagani
  • Panasonic
  • Peugeot
  • Philips
  • phishing
  • Poco
  • poker
  • Politica
  • Porsche
  • Portatili
  • posta elettronica
  • PrestaShop
  • Prodotti audio e video
  • Prove prodotti
  • Prove software
  • PSA
  • Qualcomm
  • ragno
  • Razer
  • Realme
  • recensione
  • Redmi
  • reflex
  • Regole
  • Renault
  • Risorse dal web
  • robot
  • Rolls Royce
  • router
  • Rumor
  • Salute
  • Samsung
  • Scienza
  • script
  • scuola
  • Seat
  • segnale tv
  • segnale tv 2022
  • Senza categoria
  • Seo
  • Sharp
  • sicurezza
  • sigma
  • siti web
  • Skoda
  • Smart
  • Smart Home
  • smartphone
  • smartwatch
  • sms
  • Social
  • Social Network
  • software
  • sofware
  • Sony
  • Sostenibilità
  • Spazio
  • Speciale
  • Sponsor
  • Sport
  • SsangYong
  • stampanti
  • Startup
  • streaming
  • Subaru
  • Suzuki
  • Tablet
  • Tariffe
  • TCL
  • Tech
  • Tech Recensioni
  • TECNO
  • Tecnologia
  • Tesla
  • Tips and Tricks
  • TLC
  • Toshiba
  • Toyota
  • Tutorial
  • Tv
  • tv dvb
  • Unieuro
  • Utilità
  • Viaggi
  • Video Recensione
  • Videogiochi
  • videosorveglianza
  • vivo
  • Vodafone
  • Volkswagen
  • Volvo
  • Web
  • WiFi
  • Wiko
  • windows
  • Windows 10
  • wireless
  • Wordpress
  • Xiaomi
  • Yamaha
  • zaino
  • zimbra
  • ZTE
  • Tecnologia
  • CONTATTI

All Rights Reserved Copyright © 2015 - 2021 DozenBlogs by Anna Maria Turola 00041 Albano Laziale (RM)  |   Cookie & Privacy Policy   |  info@dozenblogs.com

to top button
Gestisci Consenso Cookie
Usiamo cookie per ottimizzare il nostro sito web ed i nostri servizi.
Cookie funzionali Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici. L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
Gestisci opzioni Gestisci servizi Gestisci {vendor_count} fornitori Per saperne di più su questi scopi
Visualizza preference
{title} {title} {title}