Al giorno d’oggi, essere presenti online è praticamente inevitabile. Una parte sempre maggiore della nostra vita si svolge su Internet. E a parte i marinai imbarcati sulle navi o le guardie forestali in luoghi remoti, vivere del tutto disconnessi è un lusso per pochi. Secondo le stime, ogni persona genera approssimativamente dai 2 ai 3 GB di dati all’ora quando usa lo smartphone, i dispositivi IoT e i servizi online. Non c’è quindi da stupirsi se il 70% circa degli americani, ad esempio, è preoccupato che le agenzie governative possano raccogliere i loro dati e addirittura l’80% circa teme che le grandi aziende seguano lo stesso esempio. Oggi scopriremo insieme dove e in che modo le nostre attività quotidiane lasciano una traccia digitale e cosa è possibile fare a riguardo.
La routine mattutina: sapevi che smartphone e browser ti monitorano?
Ogni giorno ti svegli, dai un’occhiata al meteo, magari scorri dei reel o guardi alcuni post e controlli se c’è traffico nel tragitto casa-lavoro. Quando si tratta di configurare la privacy sui social media, è tutto molto semplice: modifichi le impostazioni in modo che il tuo umorismo tagliente non faccia venire un colpo ai tuoi genitori o ai tuoi colleghi. A questo proposito, può tornarti utile visitare il nostro sito Web Privacy Checker. Con i dati di geolocalizzazione, le cose diventano più complesse: sembra che facciano gola a tutti. Abbiamo già visto in dettaglio come gli smartphone creino un profilo dettagliato degli utenti e abbiamo spiegato chi sono i broker dei dati di geolocalizzazione e cosa succede quando subiscono una violazione dei dati.
Pensa solo al fatto che circa la metà delle app Android più scaricate richiede all’utente di attivare la geolocalizzazione, anche se questi dati non sono effettivamente necessari, mentre in Chrome e in Safari il tracciamento dei cookie tra domini diversi è abilitato per impostazione predefinita. In questo modo, le reti pubblicitarie possono creare un profilo dettagliato degli utenti e personalizzare gli annunci. E non devono più ricorrere a tecniche di marketing come i sondaggi o i focus group, perché quasi tutti i dati di telemetria degli smartphone consentono di delineare un ritratto completo dei consumatori. È come se avessi a portata di mano il più grande esperto di marketing. Il problema è che non lavora per te. Cosa bisogna fare?
Procedure standard
- Vai su Impostazioni → Privacy → Gestione autorizzazioni. In questa sezione disabilita l’accesso in background alla posizione del dispositivo per le app di messaggistica, i widget meteo e qualsiasi altra applicazione che non dovrebbe tenere traccia dei movimenti in background.
- Accedi a Impostazioni → Privacy e sicurezza → Tracciamento e disabilita Richiesta tracciamento attività. Inoltre, se usi una delle versioni iOS più recenti, in Impostazioni → Privacy e sicurezza è disponibile la sezione Controllo di sicurezza, che consente di esaminare e modificare l’accesso di app e utenti ai dati, oltre che reimpostare tutti i tipi di accesso in caso di emergenza.
- Per ridurre il tracciamento al minimo, segui le istruzioni descritte nel post del nostro blog Che cos’è Google Ad Topics e come disabilitarlo.
- Nella sezione Privacy e sicurezza di Safari, abilita l’opzione Blocca tracciamento cross-site sia nel tuo PC che nei tuoi dispositivi mobili. Adesso vai alla sezione Avanzate e attiva Protezione avanzata per tracciamento e fingerprinting per tutta la navigazione.
Procedure avanzate
- Valuta se acquistare un dispositivo Google Pixel e installare il firmware modificato GrapheneOS, che consente di disabilitare Google Play Services. In alternativa, cerca se il firmware AOSP è disponibile per il telefono Android in uso. AOSP offre un’esperienza di utilizzo essenziale, che permette all’utente di scegliere esattamente quali servizi installare.
- Abilita l’opzione Modalità di isolamento disponibile in Impostazioni → Privacy e sicurezza. Anche se limita notevolmente le funzionalità, è molto utile perché riduce al minimo il rischio di tracciamento o di compromissione dell’iPhone. Questa modalità è stata approfondita nel post del nostro blog Proteggere attraverso restrizioni: il nuovo Lockdown Mode di Apple.
- Entrambi i sistemi operativi. Configura un filtro DNS locale. Pi-hole, ad esempio, è in grado di bloccare più di 280.000 tracker. In alternativa, puoi installare estensioni del browser come Privacy Badger, disponibile per Firefox, Opera, Edge e Chrome. In molti casi, i router più recenti consentono di configurare filtri DNS in grado di bloccare la maggior parte del traffico proveniente dalle reti pubblicitarie sui siti Web. Per saperne di più, leggi il post del nostro blog Perché è necessario impostare un DNS sicuro e come farlo.
Pericoli al volante: le auto connesse
È il momento di andare al lavoro. Sali in auto, giri la chiave di accensione… e il sistema riproduce automaticamente la tua playlist preferita. Basta un pulsante per sentire le canzoni che ami di più. Un sogno, vero? Ma c’è un piccolo rischio. Le auto moderne possono trasmettere una quantità esorbitante di (tuoi) dati: parliamo di 25 GB all’ora!
Questo comporta due tipi di problemi. Il primo è che le auto connesse spesso sono più facili da hackerare, perché l’approccio dei produttori alla sicurezza informatica è in genere molto superficiale. Anche se la compromissione del sistema di bordo non determina necessariamente il furto dell’auto, molte vulnerabilità danno modo agli hacker di tracciare l’utente o addirittura di controllare da remoto il veicolo. A novembre 2024, per esempio, è stata scoperta una vulnerabilità nel sistema di bordo Mazda Connect che consentiva ai malintenzionati di eseguire un codice arbitrario con privilegi di root. In passato erano state riscontrate gravi vulnerabilità nei veicoli di Kia, Tesla, Jeep e decine di altre case automobilistiche.
Il secondo problema è che sono le case automobilistiche stesse a monitorare i proprietari dei veicoli e a rivendere le informazioni raccolte ai broker di dati e alle società assicurative.
Che fare?
Procedure standard
- Entra nel menu delle funzionalità smart della tua auto e disabilita tutte quelle che non ti servono o non utilizzi attivamente.
- Installa un immobilizzatore per interrompere la connessione al bus di dati. In alcuni veicoli è già integrato, ma se non è il tuo caso, valuta di acquistare un immobilizzatore di terze parti.
- Aggiorna periodicamente il firmware dell’unità ECU rivolgendoti a un centro di assistenza autorizzato. È una procedura indispensabile per correggere le vulnerabilità note, anche se va detto che l’installazione degli aggiornamenti potrebbe far emergere vulnerabilità sconosciute.
Procedure avanzate
- Se vuoi sul serio ridurre al minimo la raccolta dei dati, ti conviene acquistare un’auto usata con funzionalità limitate per la trasmissione e l’acquisizione delle informazioni. L’assenza di un modulo cellulare (GSM/3G/4G) integrato nel veicolo è un buon segno che sei sulla strada giusta.
- Altrimenti, spostati con i mezzi pubblici o in bicicletta.
La pausa pranzo: i pericoli nascosti nelle app di consegna a domicilio
Finalmente è arrivata l’ora di pranzo! Adesso puoi rilassarti… e lasciare online altri footprint digitali. Quando ordini un caffè attraverso un’app o dai un’occhiata alla tua pasticceria preferita sui social media, non fai altro che aggiungere informazioni al tuo profilo online, come la posizione, i dati di pagamento e anche la cronologia degli ordini effettuati con le app di consegna a domicilio.
Sono soprattutto queste ultime app a divorare una quantità incredibile di dati: in media raccolgono 21 categorie di informazioni personali, il 95% delle quali è collegato direttamente alla tua identità. Una percentuale impressionante! La maggior parte di questi dati non è conservata dal servizio di consegna, ma viene inviata altrove. Uber Eats, ad esempio, condivide con le aziende partner ben 12 su 21 punti dati raccolti, che comprendono il numero di telefono, l’indirizzo di casa, le cronologie degli ordini e delle ricerche.
Va poi considerato che anche i servizi di consegna a domicilio possono subire una violazione dei dati ed esporre così le informazioni personali dell’utente. Parliamo di qualsiasi tipo di informazione: nome e cognome, numero di telefono, indirizzo di casa, elenco dei prodotti acquistati e importo dell’ordine.
È quindi evidente che occorre risolvere anche questo problema.
Procedure standard
- Controlla le impostazioni di geolocalizzazione dell’app. Non mantenerla sempre attiva, ma scegli l’opzione che consente di abilitare la geolocalizzazione solo durante l’utilizzo dell’app. Per stare ancora più tranquilli, è possibile disattivare del tutto i servizi di geolocalizzazione e inserire manualmente l’indirizzo per la consegna.
- A meno che non sia effettivamente richiesto per le funzioni di base dell’app, è consigliabile non consentire ai servizi di consegna a domicilio di accedere ai contatti, alle foto o ai messaggi.
Procedure avanzate
- Crea un indirizzo e-mail “burner”, ossia usa e getta, e scegli sempre un nome diverso dal tuo quando effettui un ordine. Una soluzione ancora più radicale è utilizzare un secondo smartphone esclusivamente per le app di consegna a domicilio e altre applicazioni che possono risultare pericolose.
- Non specificare mai il numero preciso del tuo appartamento. Vai incontro al corriere all’ingresso dell’edificio. Se dovesse verificarsi una violazione dei dati, questo piccolo stratagemma fa in modo che la posizione esatta in cui vivi non sia associata alle tue abitudini di spesa.
- Anche la scelta di pagare in contanti è molto utile, perché evita che i dati dell’acquisto vengano memorizzati nel profilo utente dei sistemi di pagamento.
- Per ridurre al massimo il footprint digitale, smetti definitivamente di ordinare il pranzo online. Prendi un po’ di contanti, lascia il telefono in ufficio e vai in un bar o in un ristorante della zona. Se non hai con te lo smartphone, i sistemi GPS non possono tracciarti e le transazioni in contanti non lasciano alcuna traccia digitale. Non sarai comunque del tutto invisibile (ci sono sempre le telecamere di sorveglianza!), ma potrai ridurre notevolmente il tuo footprint digitale.
Casa dolce casa: cosa sanno di te i dispositivi smart
Non c’è niente di più bello che rilassarsi a casa dopo una lunga giornata di impegni. Non devi alzare nemmeno un dito: ci pensa l’assistente vocale ad accendere le luci o consigliarti un film. Altoparlanti smart, Smart TV, robot aspirapolvere e altri dispositivi rendono sicuramente la vita più facile, ma espongono la rete domestica a molteplici vulnerabilità e spesso le politiche sulla privacy dei produttori sono quantomeno discutibili. Nel 2023, ad esempio, Amazon ha dovuto pagare una multa di 25 milioni di dollari perché ha conservato le registrazioni vocali di alcuni bambini e ha commesso altre violazioni della privacy in relazione al prodotto Alexa.
E non sono solo le grandi aziende a usare in modo improprio le funzionalità degli assistenti vocali. Telecamere di sorveglianza, smart plug e perfino i bollitori smart sono spesso presi di mira dagli hacker, che li inseriscono in una rete di botnet per sferrare attacchi DDoS. In alcuni casi inquietanti, i malintenzionati sono riusciti ad accedere alle telecamere domestiche e se ne sono serviti per tenere sotto controllo i residenti o fare scherzi di pessimo gusto, come parlare attraverso un baby monitor compromesso.
Procedure standard
- Apri l’app per la gestione della Smart Home, come Google Home, Apple Home, Alexa e così via, e cerca la sezione denominata Privacy o con un termine analogo. Disattiva le opzioni che inviano le registrazioni vocali per l’analisi: in Alexa, di solito devi accedere a Uso delle registrazioni vocali, mentre in Assistente Google occorre disattivare il programma di miglioramento della qualità. Abilita l’eliminazione automatica della cronologia vocale. La cronologia delle query può essere cancellata manualmente. Se usi Alexa, di’ semplicemente “Alexa, elimina tutto quello che ho detto oggi”. Nell’Assistente Google, puoi gestire ed eliminare le registrazioni tramite l’Account Google. Questi accorgimenti consentono di limitare notevolmente la quantità di dati archiviati.
- Ogni altoparlante smart è dotato di un pulsante per disattivare il microfono. Premilo ogni volta che non hai bisogno di usare l’assistente, soprattutto durante le conversazioni private.
- I portatili e alcuni modelli di fotocamere smart integrano un otturatore per la privacy. Usalo sempre. È il sistema più semplice per proteggersi da occhi indiscreti.
- In molte Smart TV è possibile disabilitare il sistema che raccoglie le statistiche di visualizzazione, spesso denominato ACR (Automatic Content Recognition). È buona norma disattivarlo per bloccare l’invio di report relativi a tutti i canali tra cui fai zapping.
- In molti casi, i router più recenti consentono di configurare una rete Wi-Fi guest o secondaria. Connetti tutti i dispositivi IoT a questa rete per evitare che “vedano” gli smartphone e i computer principali presenti nella rete domestica. Anche se un dispositivo smart viene compromesso, l’hacker non riuscirà ad accedere ai tuoi dati personali. Inoltre, sarà più facile disattivare la connessione a Internet dei dispositivi IoT quando non vengono utilizzati.
- Imposta una password univoca e complessa per ogni dispositivo. Quando si configura per la prima volta un dispositivo smart, è indispensabile cambiare sempre il nome utente e la password predefiniti. Un buon strumento per la gestione delle password, come Kaspersky Password Manager, semplifica la creazione e la memorizzazione delle password sicure.
Procedure avanzate
- La soluzione più drastica è smettere del tutto di usare gli assistenti vocali e i servizi basati sul cloud per la gestione della Smart Home. Accendi a mano gli interruttori della luce e scegli un timer analogico per gli elettrodomestici. Meno videocamere e microfoni sono presenti in casa, più ci si sente tranquilli e al sicuro. Se proprio non vuoi rinunciare a un assistente vocale, cerca un modello in grado di funzionare offline. Esistono piattaforme open source, come Mycroft AI, che possono essere configurate in modo da elaborare i comandi in locale, senza l’invio di dati al cloud.
- Se hai paura che qualcuno ti ascolti di nascosto, puoi sempre acquistare un rilevatore di microspie. Assicurati però che sia consentito dalle leggi del tuo paese. Questi dispositivi riescono a individuare le telecamere e i microfoni occultati e sono quindi molto utili se si ha il sospetto che una lampadina intelligente, per esempio, sia in realtà una microcamera spia. Puoi anche leggere il post del nostro blog in cui abbiamo descritto quattro modi per trovare le telecamere nascoste.
- Durante un incontro riservato, scollega i dispositivi sospetti o portali fuori dalla stanza.
- Cerca di acquistare dispositivi IoT a funzionamento autonomo, ad esempio videocamere dotate di una memoria locale che non trasmettono i dati al cloud, oppure sistemi Smart Home basati su un server locale, come openHAB. In questo modo, tutti i tuoi dati resteranno al sicuro dentro casa.
Conclusioni
Nell’odierno mondo digitale, i dati sono una merce preziosa. Anche se è impossibile cancellare completamente il proprio footprint digitale, ciò non significa che non valga la pena di fare tutto il possibile. Per tenere sotto controllo una parte rilevante dei dati esposti, è indispensabile restare sempre aggiornati e adottare misure di sicurezza per la Smart Home. Kaspersky Premium include strumenti di protezione extra che possono migliorare ulteriormente la privacy e la salvaguardia delle transazioni di pagamento. E il nostro sito Web Privacy Checker mette a disposizione un’ampia serie di guide complete, che offrono informazioni utili sulle impostazioni per la privacy di smartphone, computer, social network, app e perfino sistemi operativi. Vuoi apportare piccoli miglioramenti alla tua privacy o desideri adottare misure di sicurezza più avanzate? In entrambi i casi, siamo qui per aiutarti.
Raggiungere l’anonimato assoluto spesso richiede un enorme impegno, a livello quasi paranoico. Anche se la maggior parte delle persone non ha bisogno di restare anonima, mettere in pratica le procedure “standard” descritte nei nostri suggerimenti limita in modo significativo il rischio che le aziende e i criminali informatici possano tracciarti.
Che cos’altro puoi fare per proteggerti? Leggi i seguenti articoli:
- È necessario disabilitare Microsoft Recall nel 2025?
- Guardare contenuti pornografici in sicurezza: una guida per adulti
- Nozioni di base sulla messaggistica: consigli su sicurezza e privacy
- Come convertire i file in modo sicuro
- Come creare una password impossibile da dimenticare