privacy

Airtag, ecco come sono diventati un’arma per gli stalker

Si moltiplicano sui social i video di ragazze che denunciano di essere state seguite da dispositivi AirTag sconosciuti. Come è possibile che uno strumento innocuo si sia trasformato in un incubo per le ragazze? Come ci si può difendere?

14 Gen 2022
Diego Dimalta

Studio Legale Dimalta e Associati

Apple pay commissione ue

Da quando gli AirTag sono stati messi in commercio, molti utenti stanno ricevendo  un messaggio del tipo “attenzione, qualcuno sta seguendo i tuoi spostamenti”. Uno strumento del tutto innocuo –  nato come dispositivo per ritrovare chiavi e portafogli – si sta trasformando, quindi,  in un incubo, in quanto utilizzato dai malintenzionati al fine di seguire le proprie vittime, soprattutto donne.

Le denunce delle ragazze sui social e la risposta di Apple

Le denunce delle ragazze, veicolate dai social come TikTok, si stanno moltiplicando, tanto da far chiedere a tutti noi: “come è possibile che Apple abbia messo in commercio questo prodotto capace di trasformare anche il meno tecnologico di noi in una spia esperta”?

WHITEPAPER
Efficienza, sostenibilità e sicurezza con la gestione e tenuta dei libri sociali digitali
Dematerializzazione
Digital Transformation

In effetti, stando a quanto descritto sul sito ufficiale, Apple ha predisposto tutta una serie di cautele proprio per evitare questo utilizzo distorto dei dispositivi.

Si legge infatti nella pagina dedicata agli AirTag: “Solo tu puoi vedere dov’è il tuo AirTag, che non memorizza i tuoi dati né la tua cronologia di localizzazione. Non solo: i dispositivi che rilevano e trasmettono la posizione del tuo AirTag lo fanno in forma anonima e criptata. Quindi neanche Apple sa dove si trova il tuo AirTag o conosce l’identità dei dispositivi che ti aiutano a trovarlo”.

A ciò viene poi aggiunto: “AirTag è progettato per scoraggiare tracciamenti indesiderati. Se l’AirTag di un’altra persona finisce per sbaglio tra le tue cose, il tuo iPhone si accorge che si sta spostando con te e ti avvisa. Dopo un po’, se non l’hai ancora trovato, l’AirTag inizierà a suonare per farsi sentire”.

In effetti, in parte i racconti combaciano con quanto riporta l’azienda.

Limiti e rischi del servizio di alert

L’esempio riportato dal New York Times sembra difatti confermare le modalità di funzionamento di questi sistemi.

“Dopo un venerdì sera fuori con il suo ragazzo -si legge sul giornale newyorkese- Erika Torres, una studentessa di musica laureata a New Orleans, è stata informata dal suo iPhone che un “accessorio sconosciuto” era stato rilevato vicino a lei per un periodo di due ore, muovendosi con lei da un bar a casa sua”.

Ebbene, questo passaggio ci fornisce due importanti informazioni. La prima è che, in effetti, il sistema di detenzione esiste ed ha funzionato, avvisando la ragazza della presenza di un AirTag nelle vicinanze.

La seconda informazione è tuttavia meno confortante in quanto, il sistema ha avvisato dopo solo 2 ore. Si tratta di un tempo lunghissimo in cui un malintenzionato potrebbe seguire una persona a casa o in qualsiasi altro posto utile per compiere un qualche crimine.

In due ore, per avere un parametro, si va da Milano a Londra con l’aereo, mentre in auto si potrebbe andare da Torino a Bologna.

Insomma, se confermata la ricostruzione, il tempo di segnalazione sarebbe davvero troppo ampio.

Questo significherebbe, di fatto, svilire del tutto l’utilità di un simile servizio di alert.

I problemi però non finiscono qui.

Come sopra evidenziato, AirTag dovrebbe iniziare a suonare dopo un certo lasso di tempo, in modo da consentire il facile ritrovamento.

Anche questa funzionalità, tuttavia, parrebbe avere quantomeno dei problemi stando alla ricostruzione operata da New York Times ove si legge che la signora Estrada, alla fine, ha trovato il localizzatore di dimensioni di un quarto di dollaro alloggiato in uno spazio dietro la targa della sua Dodge Charger del 2020, ma solo dopo diverso tempo.

Se tutto funzionasse a dovere, l’AirTag dovrebbe essere segnalato poco dopo il suo allontanamento dal dispositivo tracciante e dovrebbe suonare nel giro di pochi minuti. Così però non è stando ai racconti, rischiando di diventare uno strumento utilizzato per fini criminali.

Monitoraggio e (scarse) contromisure

Eva Galperin, direttrice della sicurezza informatica presso la Electronic Frontier Foundation ha a tal riguardo affermato “Apple ha trasformato automaticamente ogni dispositivo iOS in una parte della rete utilizzata dagli AirTag per segnalare la posizione di un AirTag. La rete a cui Apple ha accesso è più grande e più potente di quella utilizzata dagli altri tracker. È più potente per il monitoraggio e più pericoloso per lo stalking”.

Il rischio è quindi elevato, specie se si consideri che questi AirTag, venduti a poche decine di euro, sono diventati ormai piuttosto popolari.

Certo, come evidenziato da un portavoce di Apple, se gli utenti hanno dei timori concreti di essere seguiti devono chiamare le forze dell’ordine ma, purtroppo, qui arriva un ulteriore problema: le stesse forze di polizia si sono dimostrate poco reattive, non potendo fare granché contro un nemico pressoché invisibile. Non solo, anche qualora rinvenissero il Tag, non potrebbero decifrarne i flussi di comunicazione dovendo necessariamente passare da Apple, complicando e rallentando sensibilmente il tutto.

Conclusioni

Di fatto, anche se si tratta di un oggetto innocuo, la riservatezza e la sicurezza di tutti noi potrebbe essere a rischio. Per questo motivo Apple, verificate le testimonianze apparse sui social e sui giornali di tutto il mondo, dovrebbe quantomeno fare autocritica e prendere in considerazione una riprogettazione dei sistemi privacy di AirTag, diminuendo i tempi di segnalazione a pochi minuti e, soprattutto, facendo suonare gli allarmi nel giro di pochissimo tempo dal momento della notifica dell’alert.

Differentemente, questo strumento innocuo potrebbe essere utilizzato, come abbiamo visto, per scopi poco tutelanti per la riservatezza di tutti noi.

candidatura
Passione per la cybersecurity? Candidati per la squadra di IT & Cyber Security Governance di P4I!
Sicurezza
Cybersecurity
@RIPRODUZIONE RISERVATA

Articoli correlati