{"id":25830,"date":"2021-10-26T12:40:34","date_gmt":"2021-10-26T10:40:34","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=25830"},"modified":"2022-06-16T19:49:11","modified_gmt":"2022-06-16T17:49:11","slug":"android-built-in-tracking","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/android-built-in-tracking\/25830\/","title":{"rendered":"Come i produttori di smartphone tracciano gli utenti"},"content":{"rendered":"<p>Le app di sistema, installate di default sullo smartphone e solitamente non rimovibili, tendono a rimanere fuori dai riflettori. Ma mentre con altre app e servizi gli utenti hanno almeno una certa scelta, in questo caso le capacit\u00e0 di tracciamento e sorveglianza sono legate agli stessi dispositivi.<\/p>\n<p>Quanto sopra rappresenta alcune conclusioni di un recente <a href=\"https:\/\/www.scss.tcd.ie\/Doug.Leith\/Android_privacy_report.pdf\" target=\"_blank\" rel=\"noopener nofollow\">studio<\/a> congiunto dei ricercatori dell\u2019Universit\u00e0 di Edimburgo, Regno Unito, e del Trinity College di Dublino, Irlanda. Hanno esaminato gli smartphone di quattro noti fornitori per scoprire quante informazioni trasmettono. Come punto di riferimento, hanno confrontato i risultati con sistemi operativi open-source basati su Android, LineageOS e \/e\/OS, ecco cosa hanno trovato.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic-2\">\n<h2>Metodo di ricerca<\/h2>\n<p>Per la precisione dell\u2019esperimento, i ricercatori hanno impostato uno scenario operativo abbastanza rigoroso per i quattro smartphone, uno che gli utenti difficilmente incontreranno nella vita reale: hanno ipotizzato che ogni smartphone sarebbe stato utilizzato solo per le chiamate e i messaggi; i ricercatori non hanno aggiunto alcuna app, sono rimaste sui dispositivi solo quelle installate dal produttore.<\/p>\n<p>Inoltre, l\u2019utente immaginario ha risposto negativamente a tutte le domande del tipo \u201cVuoi migliorare il servizio inoltrando i dati?\u201d a cui gli utenti devono rispondere la prima volta che accendono il dispositivo. Non hanno attivato alcun servizio opzionale del produttore, come il cloud storage o Find My Device. In altre parole, hanno mantenuto gli smartphone nel modo pi\u00f9 privato e incontaminato possibile durante lo studio.<\/p>\n<p>La tecnologia di base di \u201cspionaggio\u201d \u00e8 la stessa in tutte queste ricerche. Lo smartphone si collega a un minicomputer Raspberry Pi, che funge da punto di accesso Wi-Fi. Il software installato sul Raspberry Pi intercetta e decifra il flusso di dati dal telefono. I dati vengono poi cifrati nuovamente e consegnati al destinatario, lo sviluppatore del telefono, dell\u2019app o del sistema operativo. In sostanza, gli autori dell\u2019articolo hanno eseguito un (benevolo) attacco <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/man-in-the-middle-attack\/\" target=\"_blank\" rel=\"noopener\">man-in-the-middle<\/a>.).<\/p>\n<div id=\"attachment_25834\" style=\"width: 1010px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-25834\" class=\"wp-image-25834 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2021\/10\/26122040\/android-built-in-tracking-1.jpg\" alt=\"Lo schema utilizzato nello studio per intercettare i dati trasmessi dagli smartphone\" width=\"1000\" height=\"320\"><p id=\"caption-attachment-25834\" class=\"wp-caption-text\">Lo schema utilizzato nello studio per intercettare i dati trasmessi dagli smartphone. <a href=\"https:\/\/www.scss.tcd.ie\/Doug.Leith\/Android_privacy_report.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Fonte<\/a><\/p><\/div>\n<p>La buona notizia \u00e8 che tutti i dati trasmessi erano cifrati. L\u2019industria sembra finalmente aver superato la piaga di dispositivi, programmi e server che comunicano in chiaro, senza alcuna protezione. Infatti, i ricercatori hanno speso un sacco di tempo e di sforzi per decifrare e analizzare i dati per capire cosa esattamente veniva inviato.<\/p>\n<p>Dopo di che, i ricercatori hanno avuto una navigazione relativamente semplice. Hanno cancellato completamente i dati su ogni dispositivo ed eseguito la configurazione iniziale. Poi, senza accedere a un account Google, hanno lasciato ogni smartphone acceso per alcuni giorni e hanno monitorato il trasferimento dei dati da esso. Successivamente, hanno effettuato l\u2019accesso utilizzando un account Google, abilitato temporaneamente la geolocalizzazione e sono andati nelle impostazioni del telefono. In ogni fase, hanno monitorato quali dati sono stati inviati e dove. Hanno testato un totale di sei smartphone: quattro con il firmware del produttore e due con le versioni open-source di Android <a href=\"https:\/\/it.wikipedia.org\/wiki\/LineageOS\" target=\"_blank\" rel=\"noopener nofollow\">LineageOS<\/a> e <a href=\"https:\/\/en.wikipedia.org\/wiki\/\/e\/_(operating_system)\" target=\"_blank\" rel=\"noopener nofollow\">\/e\/OS<\/a>.<\/p>\n<h2>Chi raccoglie i dati?<\/h2>\n<p>Non stupisce sapere che i ricercatori hanno riscontrato essere i produttori di <em>smartphone<\/em>\u00a0i principali raccoglitori. Tutti e quattro i dispositivi con il firmware originale (e una serie di programmi preinstallati) hanno trasmesso al produttore i dati di telemetria, insieme a identificatori persistenti come il numero di serie del dispositivo. Qui, gli autori dell\u2019articolo delineano i firmware standard dalle build personalizzate.<\/p>\n<p>Per esempio, LineageOS ha un\u2019opzione per inviare dati agli sviluppatori (per monitorare la stabilit\u00e0 operativa dei programmi, per esempio), ma disabilitando l\u2019opzione si ferma la trasmissione dei dati. Sui dispositivi standard di fabbrica, bloccare l\u2019invio di dati durante la configurazione iniziale pu\u00f2 effettivamente <em>ridurre<\/em>\u00a0la quantit\u00e0 di dati inviati, ma non esclude del tutto la trasmissione di dati.<\/p>\n<p>I prossimi a ricevere dati sono gli <em>sviluppatori di app preinstallate<\/em>. Anche qui, troviamo una sfumatura interessante: secondo le regole di Google, le app installate da Google Play devono usare un certo identificatore per tracciare l\u2019attivit\u00e0 dell\u2019utente, <a href=\"https:\/\/support.google.com\/googleplay\/android-developer\/answer\/6048248?hl=it\" target=\"_blank\" rel=\"noopener nofollow\">l\u2019Advertising ID di Google<\/a>. Se volete, potete cambiare questo identificatore nelle impostazioni del telefono. Tuttavia, il requisito non si applica alle app che il produttore preinstalla, che usano identificatori persistenti per raccogliere molti dati.<\/p>\n<p>Per esempio, un\u2019app preinstallata di un social network invia dati sul proprietario del telefono ai propri server, anche se quel proprietario non l\u2019ha mai aperta. Un esempio pi\u00f9 interessante: la tastiera di sistema su uno smartphone inviava dati su quali app erano in esecuzione sul telefono. Diversi dispositivi sono venuti con app dell\u2019operatore che hanno raccolto anche informazioni relative all\u2019utente.<\/p>\n<p>Ed infine, le <em>applicazioni di sistema di Google<\/em>\u00a0meritano una menzione separata. La stragrande maggioranza dei telefoni arriva con Google Play Services e il Google Play Store, e di solito YouTube, Gmail, Maps, e pochi altri gi\u00e0 installati. I ricercatori notano che le app e i servizi di Google raccolgono molti pi\u00f9 dati di qualsiasi altro programma preinstallato. Il grafico qui sotto mostra il rapporto dei dati inviati a Google (a sinistra) e a tutti gli altri destinatari della telemetria (a destra):<\/p>\n<div id=\"attachment_25835\" style=\"width: 2110px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-25835\" class=\"wp-image-25835 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2021\/10\/26122218\/android-built-in-tracking-2.jpg\" alt=\"Quantit\u00e0 di dati trasferiti in kilobyte all'ora ai diversi destinatari delle informazioni dell'utente\" width=\"2100\" height=\"800\"><p id=\"caption-attachment-25835\" class=\"wp-caption-text\">Quantit\u00e0 di dati trasferiti in kilobyte all\u2019ora ai diversi destinatari delle informazioni dell\u2019utente. In media, Google (a sinistra) invia decine di volte di dati in pi\u00f9 di tutti gli altri servizi messi insieme. <a href=\"https:\/\/www.scss.tcd.ie\/Doug.Leith\/Android_privacy_report.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Fonte<\/a><\/p><\/div>\n<h2>Quali dati vengono inviati?<\/h2>\n<p>In questa sezione, i ricercatori si concentrano nuovamente sugli identificatori. Tutti i dati hanno un qualche tipo di codice unico per identificare il mittente. A volte, si tratta di un codice univoco, che per la privacy \u00e8 il modo pi\u00f9 corretto di raccogliere le statistiche, per esempio, sulla stabilit\u00e0 operativa del sistema, che gli sviluppatori trovano utili.<\/p>\n<p>Tuttavia, ci sono anche identificatori a lungo termine e persino persistenti che violano la privacy dell\u2019utente. Per esempio, i proprietari possono cambiare manualmente il gi\u00e0 citato Google Advertising ID, ma pochissimi lo fanno, quindi possiamo considerare l\u2019identificatore, che viene inviato sia a Google che ai produttori del dispositivo, quasi persistente.<\/p>\n<p>Il numero di serie del dispositivo, il codice IMEI del modulo radio e il numero della carta SIM sono identificatori persistenti. Con il numero di serie del dispositivo e il codice IMEI, \u00e8 possibile identificare l\u2019utente anche dopo un cambio di numero di telefono e un reset completo del dispositivo.<\/p>\n<p>Il trasferimento regolare di informazioni sul modello del dispositivo, la dimensione del display e la versione del firmware del modulo radio \u00e8 meno rischioso in termini di privacy; quei dati sono gli stessi per un gran numero di proprietari dello stesso modello di telefono. Ma i dati sull\u2019attivit\u00e0 dell\u2019utente in certe app possono rivelare molto sui proprietari. Qui, i ricercatori parlano della linea sottile tra i dati necessari per il debug delle app e le informazioni che possono essere utilizzate per creare un profilo utente dettagliato, come per gli annunci mirati.<\/p>\n<p>Per esempio, sapere che un\u2019app sta consumando la durata della batteria pu\u00f2 essere importante per lo sviluppatore e andr\u00e0 a beneficio dell\u2019utente. I dati su quali versioni dei programmi di sistema sono installati possono determinare quando scaricare un aggiornamento, il che \u00e8 anche utile. Ma se raccogliere informazioni sull\u2019ora esatta di inizio e fine delle telefonate sia utile, o addirittura etico, rimane in dubbio.<\/p>\n<p>Un altro tipo di dati utente che viene spesso riportato \u00e8 la lista delle app installate. Quella lista pu\u00f2 dire molto sull\u2019utente, incluse, per esempio, le preferenze politiche e religiose.<\/p>\n<h2>Combinare i dati degli utenti da diverse fonti<\/h2>\n<p>Nonostante il loro lavoro accurato, i ricercatori non sono stati in grado di ottenere un quadro completo di come i vari venditori di telefoni e software raccolgono ed elaborano i dati degli utenti. Hanno dovuto fare alcune ipotesi.<\/p>\n<p>Ipotesi 1: i produttori di smartphone che raccolgono identificatori persistenti possono tracciare l\u2019attivit\u00e0 dell\u2019utente, anche se l\u2019utente cancella tutti i dati dal telefono e sostituisce la scheda SIM.<\/p>\n<p>Ipotesi due: tutti i partecipanti hanno la capacit\u00e0 di scambiare dati e, combinando ID persistenti e temporanei, e diversi tipi di telemetria, creare il quadro pi\u00f9 completo possibile delle abitudini e delle preferenze degli utenti. Come questo accada effettivamente, e se gli sviluppatori si scambino effettivamente i dati, o li vendano a terzi, \u00e8 al di l\u00e0 dell\u2019ambito dello studio.<\/p>\n<div id=\"attachment_25836\" style=\"width: 2110px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-25836\" class=\"wp-image-25836 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2021\/10\/26122324\/android-built-in-tracking-3.jpg\" alt=\"I ricercatori speculano sulla possibilit\u00e0 di combinare le serie di dati per creare un profilo completo del proprietario dello smartphone\" width=\"2100\" height=\"500\"><p id=\"caption-attachment-25836\" class=\"wp-caption-text\">I ricercatori speculano sulla possibilit\u00e0 di combinare le serie di dati per creare un profilo completo del proprietario dello smartphone (<em>gaid<\/em> sta per Google Advertising ID). \u00a0<a href=\"https:\/\/www.scss.tcd.ie\/Doug.Leith\/Android_privacy_report.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Fonte<\/a><\/p><\/div>\n<h2>Risultati<\/h2>\n<p>Il vincitore nominale in termini di privacy \u00e8 risultato essere il telefono con la variante Android \/e\/OS, che utilizza il proprio <a href=\"https:\/\/it.wikipedia.org\/wiki\/MicroG\" target=\"_blank\" rel=\"noopener nofollow\">analogo dei Google Play Services<\/a> e non ha trasmesso alcun dato. L\u2019altro telefono con firmware open-source (LineageOS) ha inviato informazioni non agli sviluppatori, ma a Google, perch\u00e9 i servizi di quest\u2019ultimo erano installati su quel telefono. Questi servizi sono necessari affinch\u00e9 il dispositivo funzioni correttamente, alcune app e molte funzioni semplicemente non sono utilizzabili, o funzionano male, senza Google Play Services.<\/p>\n<p>Per quanto riguarda i firmware proprietari dei produttori popolari, c\u2019\u00e8 poca differenza. Tutti raccolgono una serie abbastanza grande di dati, citando la cura dell\u2019utente come motivo. Essenzialmente, secondo gli autori, ignorano l\u2019opt-out degli utenti dalla raccolta e l\u2019invio di \u201cdati di utilizzo\u201d. Solo pi\u00f9 regolamenti per garantire una maggiore privacy dei consumatori possono cambiare questa situazione, e per ora, solo gli utenti avanzati che possono installare un sistema operativo non standard (con restrizioni sull\u2019uso di software popolari) possono eliminare completamente la telemetria.<\/p>\n<p>Per quanto riguarda la sicurezza, la raccolta di dati di telemetria non sembra comportare rischi diretti. La situazione \u00e8 radicalmente diversa dagli smartphone di terzo livello, sui quali il <a href=\"https:\/\/www.kaspersky.it\/blog\/preinstalled-android-malware\/15823\/\" target=\"_blank\" rel=\"noopener\">malware pu\u00f2 essere installato direttamente in fabbrica.<\/a><\/p>\n<p>La buona notizia dello studio \u00e8 che la trasmissione dei dati \u00e8 abbastanza sicura, il che almeno rende difficile l\u2019accesso agli estranei. I ricercatori hanno specificato un avvertimento importante: hanno testato modelli di smartphone europei con software localizzato. Altrove, a seconda delle leggi e dei regolamenti sulla privacy, le situazioni possono essere diverse.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic-2\">\n","protected":false},"excerpt":{"rendered":"<p>Uno studio recente mostra che anche gli smartphone Android &#8220;puliti&#8221; raccolgono molte informazioni sui loro proprietari.<\/p>\n","protected":false},"author":665,"featured_media":25831,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2194],"tags":[70,841,33,111,2997,110,749],"class_list":{"0":"post-25830","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-android","9":"tag-dati","10":"tag-google","11":"tag-privacy","12":"tag-riservatezza","13":"tag-smartphone","14":"tag-tracking"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/android-built-in-tracking\/25830\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/android-built-in-tracking\/23511\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/android-built-in-tracking\/18995\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/android-built-in-tracking\/9511\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/android-built-in-tracking\/25600\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/android-built-in-tracking\/23664\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/android-built-in-tracking\/23157\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/android-built-in-tracking\/26293\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/android-built-in-tracking\/31770\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/android-built-in-tracking\/10190\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/android-built-in-tracking\/42654\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/android-built-in-tracking\/17966\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/android-built-in-tracking\/18332\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/android-built-in-tracking\/15456\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/android-built-in-tracking\/27624\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/android-built-in-tracking\/31859\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/android-built-in-tracking\/27760\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/android-built-in-tracking\/24501\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/android-built-in-tracking\/29863\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/android-built-in-tracking\/29665\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/25830","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=25830"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/25830\/revisions"}],"predecessor-version":[{"id":26854,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/25830\/revisions\/26854"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/25831"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=25830"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=25830"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=25830"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}