Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Smart Device: privacy in continua evoluzione.

15 Febbraio 2021 15:36

Articolo di: Stefano Monti

Data Pubblicazione: 15/02/2021

È tutto un fiorire di smart devices intorno a noi, che tradotto significa dispositivi intelligenti, però Smart equivale alla nostra definizione di brillante, che potremmo spezzettare in attivo, intelligente, dinamico, veloce, pratico, prezioso… ma… Sorrido.

Una percentuale importante delle persone che li usa costantemente, non immagina minimamente cosa ci sia dietro a queste tecnologie. Per dire, non fanno più i telecomandi, perché quello scopo è assorbito dallo smartphone, ma il costo dei dispositivi è generalmente aumentato. Togli costosa tecnologia ad infrarossi, metti Bluetooth a basso costo e il prezzo aumenta. Mistero.

Ogni moneta ha sempre due facce, il profilo personale ne presenta tante

Solitamente legata al dispositivo intelligente abbiamo anche la profilazione utente. Ossia le interazioni con il dispositivo non passano inosservate, anzi, vengono registrate, analizzate e categorizzate, per essere poi utilizzate in seguito come preferenze di utilizzo e registro attività.

B939cf B48c79faef1440ed9cc1a8cdb2f097d3 Mv2

Esempio perfetto di questo binomio può essere il braccialetto smart o lo smartwatch, che al polso di molte persone registra ogni singola attività, dal movimento alla frequenza cardiaca, vi conta i passi, legge le vostre notifiche e addirittura può ricordarvi persino quando bere (perciò può sapere tantissimo di noi).

Ecco quindi spiegato il motivo di un maggior prezzo del dispositivo intelligente: è prevista un’area cloud in cui tutte queste informazioni confluiscono e vengono archiviate, con lo scopo di essere utilizzate in futuro.

Ma attenzione, l’utilizzo futuro non è previsto solo dal proprietario del profilo…

Esempi specifici di smart profiling

Per illustrare l’esempio di queste profilazioni dobbiamo valutare tutti i dispositivi che usiamo giornalmente. Uno dei casi può essere la smart TV: Now TV, DaZN, Netflix, Amazon Prime Video, Sky Digital, Kodi, TIMVision, RaiPlay, Mediaset Play e Premium Online, Sky Go, Infinity, Spotify, Discovery +.

Noi pensiamo di aver semplicemente appena visto un programma che ci piace, in realtà siamo entrati in almeno una decina di categorie principali ed un centinaio supplettive, dalle quali in seguito ci proporranno nuovi contenuti inerenti le nostre affinità. Prevedibile che in futuro anche la pubblicità userà queste categorie, questo è certo, ma probabilmente tali categorie presto ci seguiranno anche nella vita comune fuori dal nostro privato. Questo avverrà appena troveranno il modo di farci premere un pulsante “Accetto” con un nuovo contratto ammesso dai garanti privacy.

Altri esempi di profilazione

Oggi abbiamo già sistemi come Google Location (Cronologia Posizioni) e Apple Location, ma anche tecnologie più focalizzate, come le Smart Car che al momento Apple propone con CarPlay.

B939cf 8d390772cd8a4b3586274eb6ffaeca7e Mv2

Inoltre allo studio ci sono grandi compagnie come Amazon, Google, Samsung, Volvo, FCA, Tesla, Uber, ecc., le quali presto tenteranno di integrarsi nel mercato con interessanti novità. Abbiamo anche la Smart Home che, sempre in mano alle grandi company, grazie a unità pensate per il largo consumo, ha innumerevoli profilazioni a cui ognuno di noi oggi potrebbe essere sottoposto se si avvalesse di questi dispositivi.

Esistono già centinaia di dispositivi diversi disponibili nei listini di Google, Apple, Amazon e Leroy Merlin, giusto per farsi un’idea. In ogni caso bisogna tenere ben chiaro a mente che il 90% del nostro profilo, dei nostri gusti, dei nostri spostamenti, delle nostre scelte, dei tempi di utilizzo e decine di altri gruppi d’informazioni, non sono a noi direttamente visibili, ma solo utilizzabili dalla compagnia che registra questi dati.

La profilazione potrebbe essere molto più utile di così

Mettiamo il caso di un processo in tribunale. Si perdono mesi ad organizzare, la causa, sentire i testimoni, ricostruire l’accaduto. Poi si sbraccia l’intera aula di tribunale per stabilire dove fosse il teste o i presunti, colpevole ed innocente nel momento del misfatto.

B939cf 8cc82c0d9b4f4ccebc2e84225385fe21 Mv2

Studiano approfonditamente gli spostamenti con i dati delle celle telefoniche, le giurate dei testi, le dichiarazioni a freddo. Si sbuccia la cipolla per mesi, quando basterebbe tirare fuori il proprio device e vedere lo Smart Location a caldo, registrare l’informazione e tutti i dati degli accelerometri. Quindi rivedersi in aula il giorno dopo per confrontare le dichiarazioni con le registrazioni.

Scatole nere

Ma può essere anche il caso delle assicurazioni che spendono milioni di euro per costruire prototipi di scatole nere. Oggi si vendono assicurazioni offerte in allegato a questi device che registrano location/velocità/attività, dentro una memory card che può rovinarsi nell’impatto, andare distrutta in un incendio, o comunque essere inefficiente proprio perché memoria fisica.

Inoltre se sommiamo gli stessi bug -mediamente presenti in questi dispositivi- di una centralina connessa all’auto ma non al network, abbiamo chiaro quali siano i punti critici. Questo quando in realtà la ferramenta di questi dispositivi è composta dagli stessi chip GPS e accelerometri dello smartphone, ma con un software più limitato, anche se più specifico. Sarebbe bastato il piccolo chip bluetooth, bypassato anche sulla centralina dell’auto e l’abilitazione della chiave elettronica per l’accensione con ID e l’uso delle funzioni Car di questi smartcosi.

Numero eri e numero ritornerai

I casi di applicazione di queste tecnologie sono talmente tanti che diventano innumerevoli, ma al momento sono usati più che altro per profilazione economica degli utenti.

Siamo ancora alla fase di creazione della ruota, appena capiamo di poterla collegare al carro che trasciniamo vedremo dei risultati.

B939cf D06cbb8906c84ece8d214ad0b0cd1099 Mv2

Per il momento è un progresso in mano a chi spende, per avere i dati che conserva chi ci guadagna, i nostri dati. Tralasciando il discorso della columbite e del tantalio, che tanto siamo tutti colpevoli, scrivente compreso.

La profilazione pertanto ad oggi è semplicemente statistica di gruppo, per la crescita commerciale, l’affiliazione, il mantenimento della base utenti, con qualche piccolo vantaggio per noi fino alla [breve] durata prevista del dispositivo.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoCybercrime
Campagna di phishing su Signal in Europa: sospetto coinvolgimento di attori statali
Bajram Zeqiri - 07/02/2026

Le autorità tedesche hanno recentemente lanciato un avviso riguardante una sofisticata campagna di phishing che prende di mira gli utenti di Signal in Germania e nel resto d’Europa. L’attacco si concentra su profili specifici, tra…

Immagine del sitoInnovazione
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!
Silvia Felici - 06/02/2026

L’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…

Immagine del sitoCybercrime
DKnife: il framework di spionaggio Cinese che manipola le reti
Pietro Melillo - 06/02/2026

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…