Le app di videoconferenza ci ascoltano. Uno studio U.S.A rivela che queste conservano l’accesso al microfono anche quando disattivato e raccolgono e inviano tali dati ai propri server.

App di videoconferenza: lo studio

Uno studio dell’Università del Wisconsin-Madison e della Loyola University di Chicago solleva forti criticità sulle app di videoconferenza. Si, quelle app che per tutta la pandemia hanno registrato un picco di popolarità e diffusione sia in ambito lavorativo che privato. Lo studio spiega come la maggior parte delle app di videoconferenza possa accedere al microfono degli utenti anche quando questo è disattivato. In sunto, molte di queste app di videoconferenza ci ascoltano anche quando crediamo che non lo stia facendo.

“Si è scoperto che, nella stragrande maggioranza dei casi, quando si mette il muto, queste app non rinunciano all’accesso al microfono“

si legge.

Lo studio è consultabile integralmente qui.

Avete presente quando Google Meet ci segnala che stiamo parlando col microfono disattivato? Ecco, questo è un esempio del fatto che anche a microfono disattivato, queste app ci ascoltano. Lo studio non a caso nasce da un episodio simile, quando il fratello di uno dei ricercatori dell’Università del Wisconsin ha notato la spia del microfono accesa nonostante questo fosse disattivato.

App di videoconferenza: come mantengono l’accesso al microfono spento?

E’ emerso come la maggior parte delle app per Windows e Mac possa verificare se l’utente stia parlando anche con il microfono disattivato. Attivare il pulsante muto infatti consente comunque al microfono di funzionare. La disabilitazione avviene cioè non avviene a livello di driver del sistema operativo, quindi il dispositivo resta funzionante. E’ anche vero che non solo la maggior parte delle app analizzate non ha utilizzato questa capacità, ma anche che molte non campionano il suono continuamente come se il microfono fosse attivo.

In dettaglio 3 sono i comportamenti individuati:

  • l’app trasmette dati dal microfono come fosse ancora attivo;
  • l’app verifica solo il flag del microfono, pur avendo il permesso di campionare l’audio e leggere dati;
  • la lettura dei dati è completamente esclusa.

Quali dati di telemetria? E perchè sono utili per queste app?

E’ forse utile specificare anche quali tipi di dati sono inviati. Quando si parla di telemetria, non si intende un suono reale registrato, ma un valore derivante dal suono proveniente da varie attività di sottofondo. Dati di questo tipop ermettono di individuare, con una precisione attorno all’82%, le attività in background in una stanza. Per la realizzazione dello studio, i ricercatori hanno scritto un programma che monitora le attività in background. E’ con questo che sono riusciti a individuare 6 attività, diverse a seconda dei pacchetti di telemetria inviati dalle app quando il microfono è spento. Insomma queste app possono sapere se stiamo cucinando, parlando con terzi, ascoltando la tv ecc…

Questi dati sono utili alle aziende anzitutto per migliorare il servizio (così dicono). Cisco ha spiegato che il suo Webex raccoglie dati sulle attività in background per migliorare la qualità della chiamata. Ad esempio per eliminare i rumori di sottofondo o ottomizzare il volume. Ma c’è chi sospetta che siano invece collegati al riconoscimento vocale come nuovo strumento di marketing…

Per saperne di più > Riconoscimento vocale sempre più diffuso, sempre più centrale per il nuovo marketing. E riservatezza e privacy?

App di videoconferenza: quali mantengono l’accesso ai microfoni?

“Nelle applicazioni di videoconferenza, abbiamo trovato politiche diverse relativamente ai dati del microfono: alcuni controllano costantemente l’input del microfono durante la conferenza, altri lo fanno periodicamente. Un’app trasmette statistiche audio ai suoi server di telemetria quando l’audio è disattivato”

si legge nello studio.

Le app di videoconferenza che ci “ascoltano” sono:

  • BlueJeans;
  • Cisco Webex;
  • Discord;
  • Google Meet;
  • GoToMeeting;
  • Jitsi Meet;
  • Microsoft Teams/Skype;
  • Slack;
  • WhereBy;
  • Zoom (Enterprise).

Tra queste, l’allerta maggiore riguarda Cisco Webex che si è dimostrata essere l’app più invasiva.

“I ricercatori sottolineano che Webex è l’unico prodotto che “registra continuamente i dati dal microfono quando il suono dell’utente è disattivato”.

Questa trasmette i dati di telemetria ai server ogni minuto. L’azienda ha comunque fatto saperre di aver interrotto questo tipo di raccolta dati nel Gennaio 2022. Rispetto a Microsoft Teams e Skype, i ricercatori non sono stati in grado di individuare come queste app utilizzino i dati del microfono quando disattivato. Questo perchè accedono direttamente al sistema operativo invece di usare l’API Windows.

App rubadati: Il Garante vuole vederci chiaro

Il tema non è nuovo: app, assistenti vocali, dispositivi smart ci ascoltano anche a microfono spento? Per qualcuno è una teoria da complottisti ma la realtà dei fatti è che vi sono sempre più conferme. In precedenza già abbiamo trattato il tema. Ad esempio quando il Garante per la Protezione dei dati personali ha avviato una indagine proprio su queste app “rubadati”nel Settembre del 2021. In quel periodo, sulla scia di un serizio di approfondimento televisivo, decideva di avviare una apposita istruttoria. Nel servizio i giornalisti dimostravano come, al semplice nominare alcune parole chiave, vedessero comparire pubblicità a tema.

Per approfondire > Garante: spegnete il microfono dei telefoni! Come evitare ascolti indiscreti

Il Garante rilevava così come molte app richiedano tra le permissioni, l’accesso al microfono anche se non direttamente necessario per le funzioni. Una volta concessa questa autorizzazione, il microfono resta acceso, raccoglie dati, li invia al gestore dell’app o a terzi.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.