L’attività invisibile degli smartphone: lo scambio dati continua anche mentre dormiamo

Mentre gli utenti riposano, i dispositivi mobili continuano a comunicare con i server, sollevando interrogativi sulla sicurezza e sulla profilazione persistente.

Autore: Redazione BitCity

Il riposo notturno degli utenti non coincide quasi mai con quello dei loro dispositivi mobili, i quali restano in uno stato di costante operatività per garantire l'aggiornamento dei sistemi e la ricezione delle notifiche. Sebbene una parte di questo traffico sia indispensabile per monitorare l'integrità dell'hardware o sincronizzare i messaggi, Marijus Briedis, esperto di cybersecurity e CTO di NordVPN, sottolinea come molti smartphone scambino silenziosamente informazioni che eccedono le necessità tecniche. Questa attività in background può includere l'uso di strumenti di tracciamento persistente o pixel pubblicitari, che raccolgono dati personali e mettono a rischio la privacy senza che il proprietario ne abbia percezione immediata. La distinzione tra trasmissioni legittime e condivisioni rischiose rappresenta il nodo centrale della questione. Mentre l'invio di codici identificativi come l'IMEI o i registri diagnostici serve a mantenere il dispositivo funzionale, l'impiego di identificatori pubblicitari permette a terze parti di costruire profili comportamentali dettagliati, collegando le attività tra diverse applicazioni. Parallelamente, i segnali di geolocalizzazione restano spesso attivi anche quando il GPS è spento, poiché il telefono può comunque comunicare dati approssimativi basati sulle reti Wi-Fi e Bluetooth circostanti, ampliando notevolmente l'impronta digitale dell'utente e rendendo tracciabili le sue abitudini di spostamento. Secondo l'analisi dell'esperto, la condivisione non necessaria di dati agisce come un moltiplicatore di rischi informatici, poiché ogni bit di informazione telemetrica può essere combinato per rivelare modelli comportamentali sensibili. Per mitigare questa esposizione, diventa fondamentale intervenire sulle impostazioni del dispositivo, evitando di fare affidamento sulla sicurezza delle configurazioni predefinite. Pratiche come la revisione sistematica delle autorizzazioni delle app, la disattivazione dell'aggiornamento dei contenuti in background e la limitazione dei backup automatici su cloud possono ridurre drasticamente la fuoriuscita di informazioni.

Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.