{"id":27794,"date":"2023-06-05T10:40:12","date_gmt":"2023-06-05T08:40:12","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=27794"},"modified":"2023-06-05T10:40:12","modified_gmt":"2023-06-05T08:40:12","slug":"gps-agps-supl-tracking-protection","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/gps-agps-supl-tracking-protection\/27794\/","title":{"rendered":"I servizi di geolocalizzazione ti spiano?"},"content":{"rendered":"<p>La notizia che Qualcomm, uno dei principali fornitori di chip per smartphone, ha <a href=\"https:\/\/technewsspace.com\/qualcomm-chips-caught-secretly-spying-on-users\/\" target=\"_blank\" rel=\"noopener nofollow\">tracciato<\/a> gli utenti con il suo servizio di geolocalizzazione ha suscitato di recente un certo scalpore nella stampa specializzata. In questo post andremo a fondo della questione e discuteremo di come ridurre al minimo il monitoraggio indesiderato della geolocalizzazione. Innanzitutto, vediamo come funziona la localizzazione.<\/p>\n<h2>In che modo i dispositivi mobili determinano la posizione dell\u2019utente<\/h2>\n<p>Il metodo di geolocalizzazione tradizionale consiste nel ricevere un segnale satellitare dai sistemi GPS, GLONASS, Galileo o Beidou. Tramite questi dati, il <em>ricevitore<\/em> (il chip nello smartphone o nel dispositivo di navigazione) esegue i calcoli e stabilisce la propria posizione. Si tratta di un metodo abbastanza accurato che non prevede la trasmissione di informazioni da parte del dispositivo, ma solo la ricezione. Tuttavia, questo metodo di geolocalizzazione presenta notevoli inconvenienti: non funziona in ambienti chiusi e richiede molto tempo se il ricevitore non viene utilizzato tutti i giorni. Ci\u00f2 \u00e8 dovuto al fatto che il dispositivo deve conoscere la posizione esatta dei satelliti per poter eseguire il calcolo, quindi deve scaricare il cosiddetto <a href=\"https:\/\/en.wikipedia.org\/wiki\/GPS_signals#Almanac\" target=\"_blank\" rel=\"noopener nofollow\">almanacco<\/a>, che contiene informazioni sulla posizione e sul movimento dei satelliti. Il recupero dei dati richiede dai cinque ai dieci minuti se si esegue il download direttamente dal satellite.<\/p>\n<p>Come alternativa molto pi\u00f9 rapida al download diretto dal satellite, i dispositivi possono scaricare l\u2019<em>almanacco<\/em> da Internet in pochi secondi tramite una tecnologia denominata A-GPS (Assisted GPS), o GPS assistito. Secondo le specifiche originali, vengono trasmessi solo i dati dei satelliti disponibili al momento, ma diversi sviluppatori hanno aggiunto una previsione settimanale delle posizioni dei satelliti per velocizzare il calcolo delle coordinate anche nel caso il ricevitore non disponga della connessione a Internet per alcuni giorni. La tecnologia \u00e8 nota come Predicted Satellite Data Service (<a href=\"https:\/\/barbeau.medium.com\/decoding-android-gnss-navigation-messages-93bc62e2eb00\" target=\"_blank\" rel=\"noopener nofollow\">PSDS<\/a>) e il servizio Qualcomm citato in precedenza \u00e8 l\u2019implementazione pi\u00f9 notevole realizzata finora. Lanciato nel 2007, il servizio era denominato \u201cgpsOne XTRA\u201d, ma \u00e8 stato rinominato \u201cIZat XTRA Assistance\u201d nel 2013 e nella sua versione pi\u00f9 recente \u00e8 chiamato \u201cQualcomm GNSS Assistance Service\u201d.<\/p>\n<h2>Come funziona la ricezione del segnale satellitare al chiuso e che cos\u2019\u00e8 SUPL<\/h2>\n<p>Come accennato in precedenza, un altro problema relativo alla localizzazione tramite un segnale satellitare \u00e8 che potrebbe non essere disponibile al chiuso, quindi esistono altri modi per determinare la posizione di uno smartphone. Il metodo classico degli anni \u201990 \u00e8 quello di verificare quali stazioni base cellulari possono essere ricevute nella posizione corrente e calcolare la posizione approssimativa del dispositivo confrontando l\u2019intensit\u00e0 del segnale rispetto alla posizione esatta delle stazioni.<\/p>\n<p>Con alcune modifiche, questo metodo \u00e8 supportato anche dalle moderne reti LTE. Gli smartphone sono inoltre in grado di verificare la presenza di hotspot Wi-Fi nelle vicinanze e determinarne la posizione approssimativa. Questa operazione \u00e8 in genere resa possibile da database centralizzati che archiviano informazioni sui punti di accesso Wi-Fi e fornite da servizi specifici, come i servizi di localizzazione di Google.<\/p>\n<p>Tutti i metodi di geolocalizzazione esistenti sono definiti da SUPL (Secure User Plane Location), uno standard supportato da operatori mobili e sviluppatori di smartphone, microchip e sistemi operativi. Qualsiasi applicazione che abbia bisogno di conoscere la posizione dell\u2019utente la ottiene dal sistema operativo mobile utilizzando la combinazione pi\u00f9 rapida e accurata di metodi attualmente disponibili.<\/p>\n<h2>La privacy non \u00e8 garantita<\/h2>\n<p>L\u2019accesso ai servizi SUPL non comporta necessariamente una violazione della privacy dell\u2019utente, ma di fatto spesso alcuni dati vengono divulgati. Quando il telefono determina la posizione utilizzando le stazioni base cellulari nelle vicinanze, l\u2019operatore di telefonia mobile sa esattamente chi ha inviato la richiesta e dove si trovava in quel momento. Google monetizza i propri servizi di localizzazione <a href=\"https:\/\/techcrunch.com\/2022\/11\/14\/google-pay-391-5-million-location-tracking-settlement\/\" target=\"_blank\" rel=\"noopener nofollow\">registrando<\/a> la posizione e l\u2019identificatore dell\u2019utente, sebbene dal punto di vista tecnico questo non sia necessario.<\/p>\n<p>Come per il sistema A-GPS, i server teoricamente possono fornire i dati richiesti senza raccogliere gli identificatori degli abbonati o archiviare i relativi dati. Tuttavia, molti sviluppatori eseguono entrambe le operazioni. L\u2019implementazione standard di SUPL in Android <a href=\"https:\/\/blog.wirelessmoves.com\/2014\/08\/supl-reveals-my-identity-and-location-to-google.html\" target=\"_blank\" rel=\"noopener nofollow\">invia allo smartphone l\u2019IMSI<\/a> (numero univoco della SIM) nell\u2019ambito di una richiesta SUPL. Il client Qualcomm XTRA sullo smartphone <a href=\"https:\/\/www.qualcomm.com\/site\/privacy\/services\" target=\"_blank\" rel=\"noopener nofollow\">trasmette gli \u201cidentificatori tecnici\u201d degli abbonati<\/a>, inclusi gli indirizzi IP. Secondo Qualcomm, i dati vengono \u201cde-identificati\u201d: i record che collegano gli identificatori e gli indirizzi IP degli abbonati sono eliminati dopo 90 giorni, quindi vengono utilizzati esclusivamente per determinati \u201cscopi aziendali\u201d.<\/p>\n<p>Un punto importante: <strong>i dati di una richiesta A-GPS non possono essere utilizzati per definire la posizione dell\u2019utente.<\/strong> L\u2019almanacco disponibile dal server \u00e8 lo stesso in qualsiasi parte della Terra: \u00e8 il dispositivo dell\u2019utente che calcola la posizione. In altre parole, tutto ci\u00f2 che i proprietari di questi servizi possono archiviare sono le informazioni su un utente che invia una richiesta al server a una determinata ora, ma non la posizione dell\u2019utente.<\/p>\n<h2>Le accuse contro Qualcomm<\/h2>\n<p>Le pubblicazioni che criticano Qualcomm citano una <a href=\"https:\/\/www.nitrokey.com\/news\/2023\/smartphones-popular-qualcomm-chip-secretly-share-private-information-us-chip-maker\" target=\"_blank\" rel=\"noopener nofollow\">ricerca<\/a> condotta da un certo <em>Paul Privacy<\/em> e pubblicata sul sito Web Nitrokey. Il documento afferma che gli smartphone con chip Qualcomm inviano, a insaputa degli utenti, i loro dati personali ai server dell\u2019azienda tramite un protocollo HTTP non criptato. Questo avverrebbe senza alcun controllo, poich\u00e9 la funzionalit\u00e0 \u00e8 implementata a livello hardware.<\/p>\n<p>Nonostante i problemi di privacy dei dati citati in precedenza che interessano servizi come Qualcomm GNSS Assistance Service, la ricerca in qualche modo presenta informazioni fuorvianti e contiene una serie di imprecisioni:<\/p>\n<ul>\n<li>Nei vecchi smartphone le informazioni potevano effettivamente essere trasmesse tramite HTTP non sicuro, ma nel 2016 Qualcomm ha <a href=\"https:\/\/wwws.nightwatchcybersecurity.com\/2016\/10\/04\/advisory-cve-2016-5348-2\/\" target=\"_blank\" rel=\"noopener nofollow\">corretto la vulnerabilit\u00e0 di XTRA<\/a>.<\/li>\n<li>In base al contratto di licenza, tramite i servizi XTRA possono essere trasmesse informazioni come un elenco delle applicazioni installate, ma test pratici (ispezione dei pacchetti e analisi del <a href=\"https:\/\/android.googlesource.com\/platform\/frameworks\/base\/+\/ac6d896222051ceeb68dcdd4283f3aee18ec1046\/services\/core\/java\/com\/android\/server\/location\/GpsXtraDownloader.java\" target=\"_blank\" rel=\"noopener nofollow\">codice sorgente<\/a> di Android) non hanno mostrato alcuna prova che ci\u00f2 avvenga effettivamente.<\/li>\n<li>Contrariamente alle affermazioni iniziali dei ricercatori, la funzione di condivisione dei dati non \u00e8 incorporata nel microchip (baseband) ma implementata a livello di sistema operativo, quindi pu\u00f2 sicuramente essere controllata, sia dagli sviluppatori del sistema operativo che dalla community di modding. La sostituzione e la disattivazione di servizi SUPL specifici in uno smartphone \u00e8 una capacit\u00e0 nota <a href=\"https:\/\/forum.xda-developers.com\/t\/tweak-ultimate-agps-cab-google-or-nokia-server-generic-update-06-08-10.544421\/page-4\" target=\"_blank\" rel=\"noopener nofollow\">dal 2012<\/a>, ma questa operazione \u00e8 stata eseguita per velocizzare il funzionamento del GPS anzich\u00e9 per motivi di privacy.<\/li>\n<\/ul>\n<h2>Protezione dallo spionaggio: per tutti e per i pi\u00f9 attenti<\/h2>\n<p>Qualcomm (probabilmente) non ci traccia. Detto questo, il tracciamento tramite la geolocalizzazione \u00e8 possibile, ma a un livello completamente diverso: le <a href=\"https:\/\/thenextweb.com\/news\/weather-apps-are-secretly-selling-your-location-data-to-the-highest-bidder\" target=\"_blank\" rel=\"noopener nofollow\">app meteo<\/a> e altri programmi apparentemente innocui che utilizzi ogni giorno lo eseguono sistematicamente. Quello che suggeriamo a tutti di fare \u00e8 una cosa semplice ma importante: <a href=\"https:\/\/www.kaspersky.it\/blog\/location-tracking-sdks\/23281\/\" target=\"_blank\" rel=\"noopener\">ridurre al minimo il numero di app che hanno accesso alla posizione<\/a>. Dopo tutto, \u00e8 possibile scegliere manualmente un luogo per ricevere le previsioni del tempo e l\u2019inserimento di un indirizzo di consegna durante gli acquisti online non \u00e8 un grosso problema.<\/p>\n<p>Chi desidera evitare qualsiasi registrazione della propria posizione deve eseguire alcuni passaggi di protezione aggiuntivi:<\/p>\n<ul>\n<li>Disabilitare sullo smartphone tutti i servizi di geolocalizzazione tranne il buon vecchio GPS.<\/li>\n<li>Utilizzare strumenti avanzati per impedire al telefono di accedere ai servizi SUPL. A seconda del modello di smartphone e del tipo di sistema operativo, \u00e8 possibile farlo tramite il <a href=\"https:\/\/www.kaspersky.it\/blog\/secure-dns-private-dns-benefits\/27611\/\" target=\"_blank\" rel=\"noopener\">filtro del server DNS<\/a>, un firewall di sistema, un <a href=\"https:\/\/pi-hole.net\/\" target=\"_blank\" rel=\"noopener nofollow\">router di filtro<\/a> o le <a href=\"https:\/\/grapheneos.org\/faq#default-connections\" target=\"_blank\" rel=\"noopener nofollow\">impostazioni dello smartphone<\/a><\/li>\n<li>\u00c8 meglio evitare di utilizzare del tutto i cellulari! Anche eseguendo tutte le operazioni precedenti, l\u2019operatore di telefonia mobile conosce comunque la tua posizione approssimativa in qualsiasi momento.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Scopri come funzionano i servizi di geolocalizzazione e chi viene a conoscenza della posizione del tuo smartphone.<\/p>\n","protected":false},"author":2722,"featured_media":27795,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2195],"tags":[3,3725,33,762,3524,3726,111,529,110,753],"class_list":{"0":"post-27794","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-technology","8":"tag-apple","9":"tag-glonass","10":"tag-google","11":"tag-gps","12":"tag-monitoraggio","13":"tag-posizione","14":"tag-privacy","15":"tag-qualcomm","16":"tag-smartphone","17":"tag-tecnologia"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/gps-agps-supl-tracking-protection\/27794\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/gps-agps-supl-tracking-protection\/25679\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/gps-agps-supl-tracking-protection\/21098\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/gps-agps-supl-tracking-protection\/28326\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/gps-agps-supl-tracking-protection\/25978\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/gps-agps-supl-tracking-protection\/26394\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/gps-agps-supl-tracking-protection\/28879\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/gps-agps-supl-tracking-protection\/35267\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/gps-agps-supl-tracking-protection\/11627\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/gps-agps-supl-tracking-protection\/48175\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/gps-agps-supl-tracking-protection\/20680\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/gps-agps-supl-tracking-protection\/21368\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/gps-agps-supl-tracking-protection\/30238\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/gps-agps-supl-tracking-protection\/34068\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/gps-agps-supl-tracking-protection\/26251\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/gps-agps-supl-tracking-protection\/31985\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/gps-agps-supl-tracking-protection\/31674\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/gps\/","name":"GPS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27794","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=27794"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27794\/revisions"}],"predecessor-version":[{"id":27797,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27794\/revisions\/27797"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/27795"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=27794"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=27794"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=27794"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}