Tracciamento a ultrasuoni: cos’è e come proteggersi

A cavallo fra fantascienza e complottismo, su molti siti circola ultimamente una voce circa il possibile tracciamento dei dati mediate segnali ultrasuoni. Di certo c’è ben poco e si tratta spesso di supposizioni, che si basano però su presupposti realistici.

"

Questa teoria prevede che la nostra posizione e i nostri dati personali vengano comunicati a un altro dispositivo tramite ultrasuoni, cioè frequenze sonore impercettibili per l’orecchio umano ma intellegibili dal microfono del nostro smartphone o del nostro PC, mettendo così a rischio la nostra privacy.

Senza che noi ce ne possiamo accorgere, infatti, due dispositivi elettronici potrebbero comunicare tra loro e scambiarsi informazioni tramite segnali a ultrasuoni.

Ad esempio, un ultrasuono potrebbe essere emesso da un sito, un video pubblicitario o una app. Il nostro orecchio non sarebbe in grado di udirlo, ma tale segnale potrebbe essere raccolto da una app installata su un nostro dispositivo che, a sua volta, potrebbe registrare che cosa stiamo facendo in quel determinato momento e, magari, associarlo alla nostra posizione, in base all’utilizzo del GPS.

Questo, secondo i complottisti più fantasiosi, consentirebbe anche di tracciare messaggi pubblicitari audiovisivi veicolati tramite tv e radio, perché qualora lo spot in questione contenesse un segnale a ultrasuoni, questo potrebbe essere registrato da una delle app presenti su un nostro device. Se quella determinata app avesse poi la possibilità di trasmettere i dati al soggetto dello spot, l’azienda in questione saprebbe esattamente quante persone hanno assistito alla sua messa in onda.

Che si tratti di realtà o di immaginazione, possiamo però correre ai ripari, semplicemente revocando alcuni permessi per l’utilizzo delle varie parti dei nostri dispositivi (microfono, gps, contatti, telefono, messaggi ecc) ad alcune app che per loro natura non ne hanno bisogno.

Mentre si stanno prendendo provvedimenti contro questa nuova possibile  forma di tracciamento, una su tutte l’introduzione di un firewall apposito, non ci resta che tenere bene in mente quanto scriveva Umberto Eco ne “Il Pendolo di Foucault” circa la creazione di una teoria del complotto che possa essere ritenuta plausibile:

“Prima regola, i concetti si collegano per analogia. Non ci sono regole per decidere all’inizio se un’analogia sia buona o cattiva, perché qualsiasi cosa è simile a qualsiasi altra sotto un certo rapporto.  [..]  La seconda regola dice infatti che, se alla fine tout se tient, il gioco è valido. [..] Dunque è giusto. Terza regola: le connessioni non devono essere inedite, nel senso che debbono già essere state poste almeno una volta, e meglio se molte, da altri. Solo così gli incroci appaiono veri perché sono ovvi.

Rispondi