▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...
Homepage > Notizia

L’attività invisibile degli smartphone: lo scambio dati continua anche mentre dormiamo

Mentre gli utenti riposano, i dispositivi mobili continuano a comunicare con i server, sollevando interrogativi sulla sicurezza e sulla profilazione persistente.

Autore: Redazione BitCity

Pubblicato il: 17/04/2026

Il riposo notturno degli utenti non coincide quasi mai con quello dei loro dispositivi mobili, i quali restano in uno stato di costante operatività per garantire l'aggiornamento dei sistemi e la ricezione delle notifiche. Sebbene una parte di questo traffico sia indispensabile per monitorare l'integrità dell'hardware o sincronizzare i messaggi, Marijus Briedis, esperto di cybersecurity e CTO di NordVPN, sottolinea come molti smartphone scambino silenziosamente informazioni che eccedono le necessità tecniche. Questa attività in background può includere l'uso di strumenti di tracciamento persistente o pixel pubblicitari, che raccolgono dati personali e mettono a rischio la privacy senza che il proprietario ne abbia percezione immediata.

La distinzione tra trasmissioni legittime e condivisioni rischiose rappresenta il nodo centrale della questione. Mentre l'invio di codici identificativi come l'IMEI o i registri diagnostici serve a mantenere il dispositivo funzionale, l'impiego di identificatori pubblicitari permette a terze parti di costruire profili comportamentali dettagliati, collegando le attività tra diverse applicazioni. Parallelamente, i segnali di geolocalizzazione restano spesso attivi anche quando il GPS è spento, poiché il telefono può comunque comunicare dati approssimativi basati sulle reti Wi-Fi e Bluetooth circostanti, ampliando notevolmente l'impronta digitale dell'utente e rendendo tracciabili le sue abitudini di spostamento.

Secondo l'analisi dell'esperto, la condivisione non necessaria di dati agisce come un moltiplicatore di rischi informatici, poiché ogni bit di informazione telemetrica può essere combinato per rivelare modelli comportamentali sensibili. Per mitigare questa esposizione, diventa fondamentale intervenire sulle impostazioni del dispositivo, evitando di fare affidamento sulla sicurezza delle configurazioni predefinite. Pratiche come la revisione sistematica delle autorizzazioni delle app, la disattivazione dell'aggiornamento dei contenuti in background e la limitazione dei backup automatici su cloud possono ridurre drasticamente la fuoriuscita di informazioni.



Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di BitCity.it iscriviti alla nostra Newsletter gratuita.

Tag:

Notizie che potrebbero interessarti: