{"id":9863,"date":"2017-02-28T15:53:59","date_gmt":"2017-02-28T15:53:59","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=9863"},"modified":"2017-05-19T04:46:50","modified_gmt":"2017-05-19T04:46:50","slug":"voice-recognition-threats","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/voice-recognition-threats\/9863\/","title":{"rendered":"Tutto orecchi: i pericoli degli assistenti vocali"},"content":{"rendered":"<p>Oggi il proverbio \u201canche i muri hanno le orecchie\u201d non \u00e8 cos\u00ec metaforico come lo era un tempo.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"2399\">\n<p>\u201cIl teleschermo riceveva e trasmetteva contemporaneamente. Se Winston avesse emesso un suono anche appena appena pi\u00f9 forte di un bisbiglio, il teleschermo lo avrebbe captato\u2026Naturalmente, non era possibile sapere se e quando si era sotto osservazione\u201d. \u00c8 questa la descrizione fatta da George Orwell dei dispositivi di spionaggio del Grande Fratello nel suo romanzo \u201c1984\u201d.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.it\/downloads\/thank-you\/internet-security-free-trial?%26redef=1&amp;reseller=it_kdailyitapics_acq_ona_smm__onl_b2c__lnk_______\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-14135\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2017\/02\/05233655\/voice-threats-featured-1024x672.jpg\" alt=\"All ears: The dangers of voice assistants\" width=\"1280\" height=\"840\"><\/a><\/p>\n<p>Cosa succederebbe se non fosse solo il Grande Fratello a poter usare il teleschermo ma potesse farlo anche chiunque in possesso delle competenze adeguate? E cosa succederebbe se quel teleschermo venisse utilizzato non solo per la propaganda politica ma anche per trasmettere pubblicit\u00e0 personalizzata: ad esempio, vi lamentate con il vostro coniuge del mal di testa e vedete immediatamente uno spot di un antidolorifico? Non si tratta pi\u00f9 della trama di un romanzo distopico; \u00e8 quasi realt\u00e0 (forse \u00e8 un po\u2019 futuristico ma ha tante opportunit\u00e0 di diventare reale nel prossimo futuro).<\/p>\n<p>Siamo gi\u00e0 circondati da aspiranti teleschermi e le loro nuove funzionalit\u00e0 (come gli assistenti vocali) possono diventare nuove minacce.<\/p>\n<p>Gli assistenti virtuali come Apple Siri si trovano sugli smartphone, sui tablet e sui portatili oppure sui dispositivi fissi come gli altoparlanti di Amazon Echo o di Google Home. La gente utilizza questi dispositivi per accendere o spegnere la musica, controllare le previsioni meteo, modificare la temperatura della stanza, ordinare prodotti in rete e fare molte altre cose.<\/p>\n<p>Questi attenti microfoni possono arrecare danni? Certo. La prima cosa che mi viene in mente \u00e8 la fuga di dati personali e aziendali. Ma ce n\u2019\u00e8 un\u2019altra che pu\u00f2 far guadagnare molti soldi ai cybercriminali: dettate i numeri delle carte di credito e le password uniche quando compilate i moduli online sui siti?<\/p>\n<p>Gli altoparlanti intelligenti sono in grado di interpretare le voci anche in ambienti rumorosi o con la musica ad alto volume. Non c\u2019\u00e8 bisogno nemmeno di parlare in maniera chiara per essere compresi: per esperienza personale vi dico che l\u2019assistente vocale di Google di un comune tablet Android a volte comprende un bambino di tre anni meglio degli stessi genitori.<\/p>\n<p>Ecco un paio di storie che potranno sembrare divertenti e preoccupanti allo stesso tempo. Riguardano tutte diversi assistenti vocali e gadget intelligenti. Gli autori di fantascienza hanno sempre sognato di avere macchine con cui poter parlare, ma nemmeno loro avrebbero potuto immaginare che situazioni del genere sarebbero potute diventare realt\u00e0.<\/p>\n<h3><strong>La ribellione degli altoparlanti<\/strong><\/h3>\n<p>A gennaio 2017, a San Diego in California il canale CW6 <a href=\"http:\/\/www.cw6sandiego.com\/news-anchor-sets-off-alexa-devices-around-san-diego-ordering-unwanted-dollhouses\/\" target=\"_blank\" rel=\"noopener nofollow\">ha mandato in onda un interessante servizio<\/a> sulle vulnerabilit\u00e0 degli altoparlanti di Amazon Echo (dotati dell\u2019assistente virtuale Alexa).<\/p>\n<p>Gli ospiti del programma hanno spiegato che il sistema non \u00e8 in grado di distinguere le persone dalla voce e questo fa in modo che Alexa segua gli ordini di chiunque sia nei suoi dintorni. Di conseguenza, i bambini hanno iniziato ad effettuare acquisti imprevisti online senza sapere la differenza che esiste tra chiedere ai propri genitori qualcosa da mangiare e chiedere un giocattolo ad Alexa.<\/p>\n<p>Poi uno degli ospiti ha detto in diretta: \u201cAmo quella bambina che dice che Alexa le ha ordinato una casa delle bambole\u201d. Le lamentele non hanno tardato ad arrivare. Tutti i cittadini di San Diego hanno segnalato acquisti spontanei di case delle bambole effettuate dai loro assistenti vocali. Alexa ha interpretato una frase pronunciata alla TV come un ordine e l\u2019ha subito compiuto.<\/p>\n<p>Amazon ha assicurato che le vittime di \u201cribellione Intelligenza Artificiale\u201d avrebbero potuto cancellare i propri ordini senza pagare nulla.<\/p>\n<h3><strong>Gadget sotto giuramento<\/strong><\/h3>\n<p>I gadget che possono ascoltare sono ancora pi\u00f9 preziosi per le forze dell\u2019ordine in quanto (generalmente) sono in grado di ripetere quello che hanno gi\u00e0 ascoltato una volta. Ecco una storia avvenuta in Arkansas nel 2015.<\/p>\n<p>Quattro uomini hanno organizzato una festa. Hanno guardato le partite di calcio, hanno bevuto, si sono rilassati nella vasca idromassaggio (niente di strano). Il mattino successivo il proprietario di casa ha trovato il corpo senza vita di uno dei suoi invitati nella vasca. \u00c8 diventato immediatamente il principale sospettato, dal momento che gli altri invitati sostenevano di esser andati via prima dell\u2019incidente.<\/p>\n<p>I detective hanno notato la presenza di tanti dispositivi intelligenti in casa: sistemi di illuminazione e di allarme, una stazione meteo (e Amazon Echo). La polizia ha deciso di controllarli. I detective speravano di ottenere nel migliore delle ipotesi le registrazioni vocali effettuate la notte dell\u2019omicidio. Hanno chiesto ad Amazon di condividere i dati, ma l\u2019azienda avrebbe rifiutato di farlo.<\/p>\n<p>Gli sviluppatori di Amazon sostengono che Echo non registra tutto il tempo suoni ma lo fa solo quando l\u2019utente pronuncia la parola chiave (che per default \u00e8 Alexa). L\u2019ordine \u00e8 poi registrato sui server dell\u2019azienda per un periodo di tempo limitato. Amazon afferma che tutto questo viene fatto solo per migliorare il servizio clienti e che gli utenti possono eliminare manualmente tutte le registrazioni nelle <a href=\"https:\/\/www.amazon.com\/gp\/help\/customer\/display.html?nodeId=201602040\" target=\"_blank\" rel=\"noopener nofollow\">impostazioni del proprio account<\/a>.<\/p>\n<p>Ad ogni modo, i detective hanno trovato un altro dispositivo da cui era possibile trovare indizi. Hanno messo agli atti la testimonianza di un\u2026contatore dell\u2019acqua intelligente. Nelle prime ore del mattino, dopo la morte della vittima, era stata apparentemente utilizzata un\u2019esorbitante quantit\u00e0 d\u2019acqua. Il padrone di casa sosteneva di dormire in quel momento. Gli investigatori hanno sospettato che l\u2019acqua fosse stata utilizzata per rimuove le tracce di sangue.<\/p>\n<p>\u00c8 importante notare che le indicazioni del contatore intelligente sembravano non essere precise. Oltre alla grande quantit\u00e0 d\u2019acqua utilizzata nel cuore della notte, il contatore ha evidenziato che il giorno della festa il consumo d\u2019acqua non superava i 40 litri all\u2019ora. Con queste quantit\u00e0 per\u00f2 risulta impossibile riempire una vasca idromassaggio. Il proprietario di casa sotto accusa ha rilasciato un\u2019intervista a <a href=\"http:\/\/stopsmartmeters.org\/2016\/08\/26\/smart-meter-data-at-crux-of-arkansas-murder-case\/\" target=\"_blank\" rel=\"noopener nofollow\">StopSmartMeters.org<\/a> (s\u00ec, si tratta di un sito creato dagli hater dei contatori intelligenti); riteneva che l\u2019orario che era stato impostato nel contatore fosse sbagliato.<\/p>\n<p>Il tribunale esaminer\u00e0 il suo caso quest\u2019anno.<\/p>\n<p style=\"background-color: #dddddd\"><strong>Assistenti virtuali nei film<\/strong><br>\n(Attenzione, spoiler!)<br>\nAnche la moderna cultura di massa tratta con sospetto gli assistenti virtuali. Ad esempio, nel film <em>Passengers<\/em> il barista android Arthur svela il segreto di Jim Preston, rovinando la sua reputazione agli occhi della sua compagna Aurora. Nel film <em>Proprio lui?<\/em> l\u2019assistente vocale Justine ascolta una conversazione telefonica del protagonista Ned Fleming e fa la spia.<\/p>\n<h3><strong>L\u2019automobile come strumento di intercettazione<\/strong><\/h3>\n<p>Anche <a href=\"https:\/\/www.forbes.com\/forbes\/welcome\/?toURL=https:\/\/www.forbes.com\/sites\/thomasbrewster\/2017\/01\/15\/police-spying-on-car-conversations-location-siriusxm-gm-chevrolet-toyota-privacy\/&amp;refURL=&amp;referrer=\" target=\"_blank\" rel=\"noopener nofollow\">Forbes segnala<\/a> un paio di casi interessanti in cui i dispositivi elettronici sono stati utilizzati contro i proprietari.<\/p>\n<p>Nel 2011 l\u2019FBI ha avuto il permesso della corte del Nevada di richiedere l\u2019utilizzo delle tecnologia ATX per aiutarli a intercettare le comunicazioni in un\u2019automobile privata. Le tecnologie ATX sviluppano e gestiscono i sistemi delle utilitarie che permettono ai proprietari dell\u2019automobile di richiedere assistenza in caso di incidente stradale.<\/p>\n<p>L\u2019azienda ha soddisfatto la loro richiesta. Sfortunatamente, non sono stati pubblicati i dettagli tecnici; \u00e8 stata pubblicata per\u00f2 la richiesta dell\u2019FBI secondo cui una simile sorveglianza dovesse essere effettuata interferendo in minima parte con la qualit\u00e0 dei servizi fornita al sospettato. Sembra abbastanza possibile che l\u2019intercettazione fosse stata realizzata tramite la linea di emergenza e che il microfono dell\u2019auto fosse stato acceso in maniera remota.<\/p>\n<p>Una storia simile \u00e8 avvenuta nel 2007 in Louisiana. Il conducente o un passeggero di un\u2019auto ha accidentalmente premuto il pulsante d\u2019emergenza chiamano il servizio d\u2019emergenza OnStar. L\u2019operatore ha risposto alla chiamata ma, non ricevendo alcuna risposta, l\u2019ha comunicato alla polizia. Ha provato poi a ricontattare le possibili vittime e ha ascoltato la conversazione che sembrava riguardare lo spaccio di droga. L\u2019operatore ha fatto ascoltare il dialogo alla polizia e ha rilevato la posizione dell\u2019automobile. Di conseguenza la polizia ha fermato l\u2019auto e vi ha trovato marijuana al suo interno.<\/p>\n<p>In questo caso, la difesa del conducente ha provato a invalidare la prova della polizia in quanto non vi era alcun mandato, ma la corte ha respinto la sua richiesta dal momento che la polizia non aveva iniziato a intercettare. L\u2019uomo sospettato aveva comprato l\u2019automobile da un precedente proprietario un paio di mesi prima dell\u2019incidente e probabilmente nemmeno sapeva di avere un pulsante per le emergenze. Infine, l\u2019uomo \u00e8 stato ritenuto colpevole.<\/p>\n<h3><strong>Come non andare in onda<\/strong><\/h3>\n<p>Alla conferenza CES 2017 di Las Vegas, tenutasi a gennaio, quasi ogni cosa intelligente presentata (dalle automobili ai frigoriferi) era dotata di un assistente virtuale. Questa moda dar\u00e0 sicuramente luogo a nuovi rischi per la privacy, per la sicurezza e anche per l\u2019incolumit\u00e0 fisica.<\/p>\n<p>Ogni sviluppatore deve fare in modo che la sicurezza degli utenti sia una priorit\u00e0 assoluta. Per quanto riguarda le persone comuni, abbiamo una serie di consigli per aiutarle a proteggere la propria vita dalle orecchie che ascoltano tutto.<\/p>\n<ol>\n<li>Spegnete il microfono di Amazon Echo e di Google. C\u2019\u00e8 un pulsante. Non \u00e8 il modo pi\u00f9 comodo per assicurarsi la privacy (dovrete sempre ricordarvi disattivare l\u2019assistente) ma almeno \u00e8 pur sempre qualcosa.<\/li>\n<li>Utilizzate le <a href=\"https:\/\/www.amazon.com\/gp\/help\/customer\/display.html?nodeId=201952610\" target=\"_blank\" rel=\"noopener nofollow\">impostazioni dell\u2019account<\/a> di Echo per vietare gli acquisti o per proteggerli con una password<\/li>\n<li>Utilizzate una protezione antivirus per PC, tablet e smartphone per diminuire i rischi di fughe di dati e per non permettere l\u2019accesso ai criminali.<\/li>\n<li>Cambiate la <a href=\"https:\/\/www.amazon.com\/gp\/help\/customer\/display.html?nodeId=201971890\" target=\"_blank\" rel=\"noopener nofollow\">parola d\u2019ordine<\/a> di Amazon Echo se qualcuno a casa vostra ha un nome simile a \u201cAlexa\u201d. In caso contrario, qualsiasi dialogo che avviene nei pressi del dispositivo pu\u00f2 diventare una vera e propria seccatura.<\/li>\n<\/ol>\n<h3><strong>Non esiste una strada a senso unico<\/strong><\/h3>\n<p>Ok, adesso avete coperto la webcam del vostro portatile, avete nascosto lo smartphone sotto al cuscino e vi siete sbarazzati del vostro Echo. Adesso vi sentite protetti dagli spioni\u2026ma non lo siete. I ricercatori dell\u2019universit\u00e0 Ben-Gurion (Israele) <a href=\"http:\/\/cyber.bgu.ac.il\/advanced-cyber\/system\/files\/SPEAKEaR.pdf\" target=\"_blank\" rel=\"noopener nofollow\">hanno spiegato che anche i comuni auricolari possono diventare microfoni<\/a>.<\/p>\n<ol>\n<li>Gli auricolari e gli altoparlanti passivi sono fondamentalmente un microfono al contrario. Questo vuol dire che ogni auricolare collegato ad un PC pu\u00f2 rilevare i suoni.<\/li>\n<li>Alcuni chipset audio possono cambiare la funzione di una porta audio a livello del software. Non si tratta di un segreto (viene segnalato nelle caratteristiche della scheda madre).<\/li>\n<\/ol>\n<p>Di conseguenza i cybercriminali possono far diventare i vostri auricolari un dispositivo di intercettazione per registrare di nascosto i suoni e inviarli ai propri server tramite Internet. Studi sul campo hanno provato che in questo modo si pu\u00f2 registrare qualsiasi conversazione che avviene a diversi metri di distanza con una qualit\u00e0 accettabile. Pensate che la gente spesso sta molto vicino agli auricolari, portandoli al collo o tenendoli sul tavolo.<\/p>\n<p>Per proteggervi da questo tipo di attacco, utilizzate altoparlanti attivi piuttosto che auricolari e altoparlanti passivi. Quelli attivi, infatti, possiedono un amplificatore incorporato tra la presa elettrica e l\u2019altoparlante che non far\u00e0 tornare indietro il segnale alla parte d\u2019ingresso.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gli attenti ascoltatori come Apple Siri e Amazon Echo si trovano nelle nostre case. Quali sono i danni che possono causare queste orecchie che ascoltano tutto? <\/p>\n","protected":false},"author":2049,"featured_media":9865,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2194,2195],"tags":[930,3,841,2336,111,253,2335,1170,1104],"class_list":{"0":"post-9863","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"category-technology","9":"tag-amazon","10":"tag-apple","11":"tag-dati","12":"tag-echo","13":"tag-privacy","14":"tag-riconoscimento-vocale","15":"tag-siri","16":"tag-sorveglianza","17":"tag-spionaggio"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/voice-recognition-threats\/9863\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/voice-recognition-threats\/5974\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/voice-recognition-threats\/10855\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/voice-recognition-threats\/8443\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/voice-recognition-threats\/8963\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/voice-recognition-threats\/10130\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/voice-recognition-threats\/14207\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/voice-recognition-threats\/14134\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/voice-recognition-threats\/6755\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/voice-recognition-threats\/7179\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/voice-recognition-threats\/6315\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/voice-recognition-threats\/9828\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/voice-recognition-threats\/14670\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/voice-recognition-threats\/14207\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/voice-recognition-threats\/14134\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/voice-recognition-threats\/14134\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/riconoscimento-vocale\/","name":"riconoscimento vocale"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/9863","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2049"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=9863"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/9863\/revisions"}],"predecessor-version":[{"id":10545,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/9863\/revisions\/10545"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/9865"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=9863"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=9863"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=9863"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}