Dalla Guerra Fredda allo smartphone: come il telefono è diventato il microfono perfetto
Negli anni della Guerra Fredda, nelle caserme italiane si poteva leggere un monito che oggi sembra quasi appartenere a un’altra epoca: “Taci, il nemico ti ascolta.” Era una frase semplice, ma estremamente efficace. Serviva a ricordare ai militari che anche una conversazione apparentemente innocua poteva trasformarsi in una fuga di informazioni. Il rischio era quello dello spionaggio: microfoni nascosti, intercettazioni radio, agenti infiltrati pronti a carpire dettagli sensibili. In quegli anni la paura era concreta e la tecnologia dello spionaggio, per quanto rudimentale rispetto agli standard odierni, era comunque sufficiente a trasformare una parola pronunciata con leggerezza in un vantaggio per il nemico.
Oggi quel motto potrebbe sembrare anacronistico. Eppure, a ben vedere, non è mai stato così attuale. Solo che il contesto è cambiato radicalmente. Non servono più microspie nascoste nelle pareti o telefoni fissi intercettati con cavi clandestini. Il dispositivo capace di ascoltare tutto ciò che accade intorno a noi lo portiamo volontariamente in tasca, lo teniamo sul comodino mentre dormiamo e lo appoggiamo sul tavolo durante riunioni di lavoro o conversazioni private. È lo smartphone, l’oggetto tecnologico che più di ogni altro rappresenta la nostra epoca e che, allo stesso tempo, incarna una delle più grandi contraddizioni della società digitale: essere uno strumento indispensabile e al tempo stesso potenzialmente vulnerabile.
Gli smartphone sono progettati per ascoltare. Non si tratta necessariamente di una cospirazione, ma di una caratteristica funzionale. Molte delle tecnologie che utilizziamo ogni giorno si basano proprio sulla capacità del telefono di riconoscere la voce. Gli assistenti vocali integrati nei sistemi operativi – quelli che si attivano pronunciando frasi come “Hey Siri”, “Ok Google” o comandi analoghi – funzionano grazie a un sistema che resta costantemente in ascolto alla ricerca della parola di attivazione. Dal punto di vista tecnico il processo è relativamente semplice: il dispositivo analizza continuamente l’audio ambientale tramite un algoritmo locale che cerca di riconoscere una specifica sequenza sonora. Solo quando questa viene individuata il sistema avvia una registrazione più completa e invia i dati ai server che elaborano la richiesta. In teoria, dunque, il telefono non registra costantemente le conversazioni, ma resta comunque in uno stato di ascolto permanente.
Questo dettaglio tecnico, apparentemente innocuo, è sufficiente a sollevare interrogativi importanti. Se un dispositivo deve essere sempre pronto ad ascoltare, significa che il microfono è costantemente attivo almeno a livello di analisi audio. E se il microfono è attivo, diventa tecnicamente possibile sfruttarlo in modi diversi da quelli previsti. La differenza tra funzionalità e vulnerabilità è spesso molto sottile, soprattutto quando parliamo di dispositivi complessi come gli smartphone, che contengono milioni di righe di codice e interagiscono continuamente con la rete.
Nel mondo dell’intelligence esiste un termine che descrive perfettamente questa possibilità: roving bug. Con questa espressione si indica la capacità di trasformare un telefono cellulare in una microspia ambientale attivando il microfono a distanza. In pratica il dispositivo diventa una sorta di cimice elettronica capace di registrare le conversazioni che avvengono nelle vicinanze, anche quando non è in corso una telefonata. Negli anni questa tecnica è stata utilizzata dalle forze dell’ordine con autorizzazioni giudizia e dai servizi di intelligence. L’idea alla base è semplice: se una persona porta sempre con sé il telefono, quel telefono può diventare il punto di ascolto ideale.
La differenza rispetto al passato è enorme. Le microspie tradizionali richiedevano un’installazione fisica: qualcuno doveva entrare in una stanza, piazzare il dispositivo e assicurarsi che restasse nascosto. Con uno smartphone, invece, il microfono è già presente, alimentato da una batteria e collegato a una rete di comunicazione. Tutto ciò che serve è la possibilità di attivarlo da remoto. Non sorprende quindi che, con l’evoluzione delle tecnologie digitali, questo approccio sia diventato sempre più diffuso nelle indagini e nelle operazioni di intelligence.
Ma il vero problema emerge quando le stesse tecniche diventano accessibili anche al di fuori dei contesti legali e controllati. Negli ultimi anni l’attenzione internazionale si è concentrata soprattutto sul fenomeno degli spyware avanzati, software progettati per infiltrarsi nei dispositivi mobili e trasformarli in strumenti di sorveglianza completi. Questi programmi sono in grado di accedere praticamente a ogni componente dello smartphone: messaggi, fotografie, contatti, posizione GPS, cronologia di navigazione e, naturalmente, microfono e fotocamera. In alcuni casi riescono persino ad attivare questi sensori senza che l’utente si accorga di nulla.
Quando questo accade, lo smartphone smette di essere semplicemente un telefono. Diventa una piattaforma di sorveglianza estremamente sofisticata. Può registrare audio ambientale, scattare fotografie, raccogliere dati sulla posizione geografica e analizzare le comunicazioni digitali. In altre parole, il dispositivo che utilizziamo ogni giorno per comunicare con amici e colleghi può trasformarsi nel più completo sistema di intercettazione mai creato.
La ragione per cui gli smartphone sono così appetibili per chi si occupa di sorveglianza – legale o illegale che sia – è semplice: concentrano in un unico oggetto una quantità straordinaria di informazioni personali. Mai nella storia umana un singolo dispositivo ha racchiuso così tanti dettagli sulla vita di una persona.
In ambienti particolarmente sensibili, come alcune aziende tecnologiche o istituzioni governative, non è raro che durante riunioni riservate venga chiesto ai partecipanti di lasciare i telefoni all’esterno o di inserirli in contenitori schermati. Non è paranoia, ma una semplice misura di prudenza.
Un esempio concreto di quanto queste precauzioni siano considerate necessarie è emerso anche di recente. Nelle immagini diffuse dopo l’ultimo incontro del Consiglio Supremo di Difesa, presieduto dal presidente della Repubblica Sergio Mattarella, alcuni osservatori hanno notato un dettaglio significativo: i partecipanti avevano collocato i propri smartphone in piccole custodie poggiate sul tavolo prima dell’inizio della riunione.
Non si tratta di semplici contenitori, ma di accessori di sicurezza conosciuti come Faraday bag. Queste custodie sono progettate per schermare completamente i dispositivi elettronici da qualsiasi segnale radio. Una volta inserito al loro interno, lo smartphone perde la possibilità di collegarsi alla rete cellulare, al Wi-Fi, al Bluetooth o al sistema GPS.
Il funzionamento si basa sul principio della cosiddetta gabbia di Faraday, una struttura capace di bloccare i campi elettromagnetici. In pratica la custodia crea una barriera che impedisce ai segnali di entrare o uscire dal dispositivo. Il telefono diventa quindi temporaneamente invisibile alle reti e incapace di trasmettere o ricevere dati.
Una precauzione che elimina alla radice il rischio di qualsiasi comunicazione con l’esterno, anche nel caso in cui un dispositivo venisse attivato a distanza o mantenesse operative alcune funzioni, come il microfono o i sistemi di localizzazione.
Il paradosso della nostra epoca è proprio questo: lo smartphone è diventato l’oggetto più personale che possediamo, ma anche quello che, in teoria, può raccontare di noi più di qualsiasi altro.
Se negli anni Ottanta il rischio principale era quello di una microspia nascosta dietro una presa elettrica o sotto un tavolo, oggi il punto di ascolto più efficace è spesso già presente nella stanza. Non serve installarlo: basta che qualcuno abbia con sé il proprio telefono.
Ed è per questo che il vecchio motto della Guerra Fredda continua a suonare sorprendentemente attuale.
Taci. Il cellulare ti ascolta.

