sabato
14 Giugno 2025
TECNOLOGIA

Privacy e segreti aziendali, meglio evitare il riconoscimento facciale nei telefoni

L'esperto ravennate in hackeraggio fornisce i suoi consigli sulla sicurezza di smartphone e laptop

Condividi

Nsys Group 5ubmlxZR7I Unsplash

Per stabilire se un telefonino è stato hackerato possono bastare una manciata di minuti senza entrare nella memoria, invece di tre-quattro ore di analisi sulla copia della memoria estratta con un collegamento via cavo. È l’evoluzione nell’ambito informatico che ha ideato e realizzato una società informatica di Ravenna, la G&G Computers.

«Abbiamo iniziato a lavorare al progetto nel 2021 – racconta il titolare Gabriele Gardella – anche grazie al sostegno di un investitore da San Marino, Marco Muratori, che si occupa di antispionaggio e bonifica ambientale e che conosco da tempo. Oggi siamo operativi e il sistema è già in commercio. È una valigetta con un funzionamento autonomo: ha una batteria e una Sim dati che la rendono autosufficiente».

Di fatto “M2 Bridge” è un sistema informatico per la bonifica dei cellulari, ormai custodi di informazioni private e preziosi segreti aziendali: «Verrebbe da pensare che sarebbe più sicuro non tenere nulla sui telefonini, ma alla prova dei fatti è impossibile. Il dirigente d’azienda che si muove per lavoro non può fare altro che appoggiarsi sul telefonino per consultare dati o file». E secondo Gardella sarà sempre più così: «La mia previsione è che spariranno anche i computer portatili che già oggi hanno il limite di non fare telefonate. Avremo solo telefonini sempre più potenti, o al massimo tablet. E sulle scrivanie avremo monitor e tastiere a cui collegare gli smartphone. In acune aziende come Microsoft è già così».

La particolarità più eclatante di “M2 Bridge” è la possibilità di fare l’analisi senza intervenire fisicamente sul telefono: «L’amministratore delegato di una grande multinazionale non è così ben disposto a fidarsi di un tecnico informatico e lo capisco. I vecchi sistemi che svolgevano queste bonifiche tenevano impegnato l’apparecchio per diverse ore. Noi abbiamo trovato una soluzione alternativa».

Senza avventurarsi in tecnicismi troppo spinti, il funzionamento in sintesi è questo: il telefonino da analizzare va messo in modalità aereo e poi va collegato alla rete wifi creata dall’apparecchio della G&G, a quel punto basta svolgere normali operazioni con il telefono come il controllo della posta o l’apertura dei social così che eventuali virus presenti si attivino per inviare le informazioni all’hacker “in ascolto”. «Solo che la trasmissione passa dalla rete wifi creata apposta e quindi viene rilevata la presenza del virus». A quel punto un report restituisce lo stato di salute del telefonino e si può decidere come intervenire. «Non necessariamente l’eliminazione del virus è la mossa giusta da fare subito. Prima può essere utile raccogliere dati per capire da dove è arrivato l’attacco e come difendersi o come denunciarlo alle autorità».

Il cliente tipo di Gardella è la grande azienda strutturata che si dota della macchina per bonificare i device dei suoi dirigenti, ma anche il negozietto di telefonia: «Ci sono negozi che fanno giornate in cui i clienti possono andare a farsi controllare il telefono per capire se è infetto». Perché non c’è solo il Ceo della multinazionale a rischio hackeraggio. Anche la persona comune può incappare in una delle tante pesche a strascico in rete: «Se si entra in un telefonino si può accedere a molte informazioni personali, per esempio molte foto che vorremmo restassero private. Si finisce per essere ricattati».

Allora quali accorgimenti adottare per abbassare i rischi? «Il primo spauracchio da cui tenersi alla larga sono le reti wifi aperte in luoghi pubblici. Ci sembra che abbiano il nome del centro commerciale o di qualche altra attività lecita e invece magari è solo una rete creata da qualche malintenzionato nei paraggi che cerca di ingannarci». Troppi sono ancora i casi di chi cade nel tranello di link truffaldini ricevuti da numeri più o meno istituzionali o addirittura di amici: «Si può ricevere un sms che risulta inviato da un numero di qualcuno che abbiamo in rubrica ma in realtà è solo l’opera di qualcuno che si è posto nel mezzo. Leggiamo “Sei tu in questa foto? Cosa stai facendo?”, istintivamente clicchiamo e il gioco è fatto». Lo stratagemma serve per carpire pochi euro con uno scopo preciso: «Se la cifra che perdiamo è bassa non andremo a fare denuncia. Ma piccole cifre rubate a tante persone fanno somme importanti per i truffatori». L’accesso a profili e account tramite impronte o riconoscimento facciale è solo apparentemente sicuro: «A un buon hacker può bastare una nostra foto presa da Instagram per elaborare un sistema con cui aggirare il controllo del volto». E allora la soluzione più efficace è una buona gestione delle password: «Evitiamo quattro volte zero o cose simili, meglio utilizzare un gestore di password, come Lastpass, che genera parole chiave complesse per ridurre le probabilità di furto».

Condividi
Contenuti promozionali

DENTRO IL MERCATO IMMOBILIARE

CASA PREMIUM

Spazio agli architetti

La casa di Anne

Il progetto di un'abitazione del centro di Ravenna a cura dello studio di Giovanni Mecozzi

Riviste Reclam

Vedi tutte le riviste ->

Chiudi