Come evitare i rischi delle app "spione”

La foto che vedete qui sopra è tratta da un aggiornamento di stato di Mark Zuckerberg del 2016 che è diventato a suo modo piuttosto celebre. Non tanto per il contenuto del post (in essa si vede il CEO di Facebook che celebra i 500 milioni di utenti raggiunti da Instagram), quanto piuttosto per la presenza di un particolare nascosto: un PC portatile con la fotocamera e il microfono coperti da alcune strisce di scotch.


Ebbene sì. Il fondatore del social network per eccellenza, l’uomo che qualche anno fa dichiarava che "nessuno è più interessato alla privacy", utilizza un computer “cieco” e “sordo”. Il che, a pensarci bene, non è poi così strano. In fin dei conti, stiamo parlando di una delle persone più potenti della terra, una figura che ha ben più di un motivo per proteggere la sua privacy al di fuori delle manifestazioni pubbliche.

In realtà, ciò che colpisce di più è il metodo utilizzato da Zuckerberg a titolo precauzionale: non un software sofisticato o un PC schermato costruito ad arte per evitare intrusioni di qualsiasi tipo, ma del banale nastro adesivo.

Autorizzate da noi

Il fatto è che Zuckerberg sa benissimo (o qualcuno del suo entourage deve averglielo detto) che di questi tempi avere un PC, uno smartphone o qualsiasi altro dispositivo dotato di fotocamera e microfono equivale a portarsi appresso una “cimice” in grado - almeno potenzialmente - di controllare tutto quello che facciamo.

Tutta colpa (guarda caso) di quelle applicazioni che, proprio come Facebook e Instagram, ci chiedono di poter accedere alla fotocamera e a tutti gli altri strumenti sensoriali del nostro telefono per offrire il miglior servizio possibile. Ogni volta che scarichiamo un'app, insomma, autorizziamo i gestori dei servizi non solo a utilizzare i nostri dati personali ma anche i componenti chiave del nostro dispositivo, dalla fotocamera (sia anteriore che posteriore) al microfono, dal Gps ai sensori di movimento.

Quali sono i rischi concreti

Giusto per essere chiari ed evitare atteggiamenti paranoici: queste autorizzazioni non nascondono secondi fini, si tratta di richieste necessarie per permettere alle applicazioni di abilitare quei servizi che sono centrali per il tipo di esperienza che viene proposta.

Per esemplificare: se vogliamo che le nostre foto siano postabili e dunque visibili su Instagram, dobbiamo accettare che l’app possa accedere alla nostra fotocamera e al nostro rullino.

Il problema è semmai legato alle vulnerabilità di queste applicazioni: siamo davvero certi che nessun intruso possa usare queste applicazioni in maniera malevola? Detto in altre parole: cosa succederebbe se un hacker trovasse una falla del sistema e utilizzasse i nostri servizi preferiti per spiarci?

Felix Krause, creatore di Fastlane e sviluppatore, ha elencato tutte le attività di spionaggio che un malintenzionato potrebbe mettere in atto qualora riuscisse a sfruttare una vulnerabilità presente in un’app alla quale abbiamo concesso l'accesso completo alle nostre risorse multimediali. Fra queste vale la pena sottolineare:

  • La possibilità di avere accesso completo alla fotocamera anteriore e posteriore ogni volta che l'app è in esecuzione in primo piano
  • La possibilità di usare la fotocamera anteriore e posteriore per sapere dove siamo e cosa stiamo facendo in un dato momento in base ai metadati dell'immagine
  • La possibilità di caricare fotogrammi casuali dello streaming video sul web ed eseguire un software di riconoscimento facciale
  • Trovare le nostre foto su Internet
  • Creare un modello 3d del nostro volto
  • Trasmettere in diretta streaming il video dell’utente ovunque si trovi (anche in bagno)
  • Valutare il nostro umore in base a quello che viene mostrato all’interno dell’ app
  • Rilevare se siamo da soli o in compagnia
  • Valutare le nostre espressioni del viso in tempo reale

Tre regole per scongiurare il pericolo

Fin qui le minacce. Ma quali accorgimenti possono essere utilizzati per evitare qualsiasi rischio (anche potenziale) di spionaggio? Il presupposto da cui partire è che non tutte le applicazioni sono uguali: sulla carta un’app come Instagram dovrebbe offrire maggiori garanzie di una generica app di photosharing sviluppata da un programmatore sconosciuto, anche se - va detto - le attenzioni dei cybercriminali si concentrano spesso proprio sulle app più popolari, giacché maggiore è il bacino di utenza, maggiori sono le opportunità di guadagno.

Un approccio diverso al problema è quello che prevede la revoca dei permessi all’uso dei componenti sensibili, come fotocamere, microfoni, Gps e via dicendo, anche se, ovviamente, questo comporta alcune rinunce. Nel caso di Instagram, ad esempio, bloccare l’accesso della fotocamera e del microfono ci impedirebbe di postare foto e video usando la fotocamera interna dell’applicazione (bisognerebbe in pratica passare sempre dal rullino).

C’è poi il sistema utilizzato da Mark Zuckerberg: scotch, adesivi e altre soluzioni coprenti per chiudere gli occhi del nostro smartphone. In commercio esistono anche delle soluzioni più articolate - come questi copriobiettivi per iPhone - che si rivolgono a tutti coloro che vorrebbero salvaguardare anche un minimo di decoro estetico.

Ultima ratio c’è la soluzione definitiva: evitare di scaricare qualsiasi applicazione, e rassegnarsi a vivere una vita da eremita digitale.

Per saperne di più

YOU MAY ALSO LIKE