Fino a poco tempo fa svolgevo attività lavorativa sui sistemi informatici (smartphones, PC, cloud) e vi posso dire questo:
Nel 2017, in un caso di duplice omicidio negli Stati Uniti gli investigatori, indirizzati dallo stesso sospettato che si dichiarava innocente, decisero di acquisire, tramite l'ordine di un giudice, le registrazioni effettuate da Alexa negli istanti cruciali.
Un caso simile avvenne nel 2019 in Florida, dove la polizia chiese accesso alle registrazioni di un Echo durante l’indagine sull'omicidio di Silvia Galva, per cui il partner Adam Crespo era sospettato. Amazon in genere resiste a richieste di accesso ai dati, ma ha cooperato in entrambi i casi in seguito a ordini legali vincolanti.
Negli smartphone, un file di registro (log file) raccoglie e registra molte azioni compiute sul dispositivo: accensione, spegnimento, apertura di app, chiamate, messaggi e persino dettagli delle connessioni a reti Wi-Fi. Questi file di log sono utilizzati principalmente per diagnosticare problemi tecnici, ma nei sistemi Android e iOS molte di queste informazioni possono essere raccolte e condivise con app di terze parti o con i produttori del dispositivo. Tali registrazioni possono rivelare dati personali, come la frequenza di utilizzo di specifiche app o interazioni con il telefono, che contribuiscono alla profilazione dell’utente per scopi di marketing e ottimizzazione delle app.
In particolare, molte app Android utilizzano il sistema di log per identificare utenti e monitorare le loro attività. Anche se esistono restrizioni per limitare l’accesso ai log sensibili, le app “privilegiate” — come quelle preinstallate dai produttori o gestite da Google — possono eludere queste
protezioni e ottenere una visione più ampia di questi dati. Un recente studio ha evidenziato che alcune informazioni sensibili, come i nomi delle app utilizzate, possono essere registrate involontariamente nei log, rendendo i dati raccolti suscettibili di uso improprio se non adeguatamente protetti.
Le forze dell'ordine, inoltre, possono accedere a questi dati con strumenti forensi, che permettono l'estrazione e l’analisi di log e metadati del dispositivo, persino se questi sono stati eliminati. Strumenti come quelli dell'israeliana Cellebrite o Magnet Forensics permettono di ottenere dati come la cronologia delle app, i registri delle chiamate e le informazioni di geolocalizzazione, sfruttando spesso vulnerabilità nei dispositivi per aggirare le misure di sicurezza implementate dagli utenti.
I moderni sistemi di videosorveglianza oramai sempre più diffusi anche nei territori comunali più remoti, oltre ai vari lettori targhe che si interfacciano con le banche dati di auto rubate, assicurazioni e revisioni periodiche, riuscendo a identificare non solo la nazionalità della targa ma anche colore, marca e modello del veicolo (e non c'entrano i dati ricavati dalla targa), hanno sistemi di analisi delle immagini stupefacenti: vuoi cercare il passaggio di una persona a piedi che veste un jeans blu e una maglietta gialla in un dato arco orario? L'operatore non deve più guardarsi ore e ore di filmati di decine di telecamere, basta che imposti i parametri di ricerca e in qualche secondo avrà la risposta. Idem se cerchi una determinata persona e hai una sua foto.
Raga,
al giorno d'oggi non esiste più la privacy, nemmeno se evitate come la peste le tecnologie e girate con un gettone in tasca per poter telefonare... Bisogna soltanto capire che valore diamo (o danno) alla caterva di dati e informazioni che istante dopo istante lasciamo involontariamente in giro...