Esistono numerosi modi che qualcuno può utilizzare per tracciare la tua posizione, in particolare tramite telefono cellulare. L’elenco dei metodi è vasto e spazia dal tracciamento GPS ai dispositivi intelligenti e al tracciamento basato su IoT, con spyware e stalkerware come opzioni più popolari.
Molto spesso, ciò può avvenire a tua insaputa e per ragioni inquietanti, come stalking, ricatti o violazioni della privacy.
Un sondaggio di NortonLifeLock ha rilevato che 1 americano su 10 ha ammesso di aver utilizzato stalkerware per monitorare i dispositivi di un partner attuale o precedente. Nel frattempo, uno studio pubblicato negli atti del Privacy Enhancing Technologies Symposium ha analizzato quasi 10.000 app Android e ha scoperto che l’86% raccoglieva almeno un tipo di dato sensibile, tra cui coordinate GPS e risultati delle scansioni Wi-Fi e Bluetooth. Questo tipo di dati può essere utilizzato per tracciare i movimenti con elevata precisione, anche negli ambienti interni.
Per questo motivo, abbiamo preparato questa guida per garantirti sicurezza e libertà d’azione, rimanendo informato e connesso con HeyLocate!
Questo articolo è destinato esclusivamente a scopi informativi ed educativi. Il suo obiettivo principale è sensibilizzare sui vari modi in cui le persone possono essere inconsapevolmente tracciate o monitorate nel panorama digitale odierno.
Non approviamo né incoraggiamo l’uso di metodi di tracciamento per scopi illegali, non etici o invasivi, inclusi ma non limitati a stalking, molestie o sorveglianza non autorizzata. Se sospetti di essere monitorato senza consenso, ti invitiamo a contattare le autorità legali o professionisti della sicurezza informatica per assistenza.
Qualcuno può tracciare la tua posizione?
Essenzialmente, sì. Esistono molti strumenti disponibili per farlo. Il tracciamento può essere semplice, effettuato utilizzando il tuo numero di telefono, la scheda SIM o il servizio Dov’è. Più avanzato, attraverso app legittime con accesso alla posizione o tracker web e geolocalizzazione IP. Oppure sofisticato, con l’aiuto dell’analisi del segnale cellulare e delle celle o attacchi basati su canali laterali e sensori, per esempio.
Tutti i modi in cui la tua posizione può essere tracciata
Di seguito esamineremo come avviene il tracciamento, i segnali di potenziale sorveglianza da tenere d’occhio e come proteggere il tuo dispositivo e te stesso dal diventare una vittima.

Nota: Non tutti i metodi di tracciamento della posizione sono accessibili alla persona media. La fattibilità di queste tecniche varia significativamente a seconda delle competenze tecniche individuali e delle risorse disponibili. Mentre alcuni metodi richiedono solo conoscenze di base e applicazioni gratuite, altri richiedono competenze tecniche avanzate, attrezzature specializzate o investimenti finanziari significativi.
Tracciamento GPS
Il tracciamento GPS (Global Positioning System), in parole semplici, è una tecnologia che determina la posizione in tempo reale di una persona, veicolo o oggetto utilizzando una rete di satelliti che orbitano attorno alla Terra.
Come funziona? I dispositivi abilitati GPS ricevono segnali da più satelliti che circondano la Terra per calcolare la loro posizione esatta in base al tempo di viaggio del segnale. Questo calcolo viene quindi trasferito tramite internet o rete mobile per visualizzare la posizione in tempo reale su una mappa.
Questo metodo è comunemente utilizzato in app come Google Maps, fitness tracker, sistemi di tracciamento delle consegne e persino sistemi di tracciamento personale e veicolare. Tuttavia, può anche essere utilizzato per scopi pericolosi che possono causarti potenziali danni, quindi è essenziale individuarlo.
❗ Ecco i segnali del tracciamento GPS:
- improvvisa perdita della batteria (anche quando non usi molto il telefono) suggerisce che potrebbe esserci un’app di tracciamento GPS in esecuzione 24/7 in silenzio;
- il tuo telefono si surriscalda o rallenta senza una ragione chiara;
- ricevi annunci altamente personalizzati o suggerimenti basati sulla posizione poco dopo aver visitato un luogo;
- trovi app o servizi sconosciuti installati (alcuni possono essere camuffati da innocue app di sistema o utilizzare nomi fuorvianti come Monitor dispositivo o Assistente di sistema);
- qualcuno sembra sapere inaspettatamente dove ti trovi, anche quando non glielo hai detto.
✅ Cosa fare se noti questo? Ecco alcuni piccoli passi che puoi compiere per ridurre al minimo i rischi:
- controlla le impostazioni di localizzazione e revoca l’accesso alle app che non ne hanno effettivamente bisogno;
- disabilita i servizi di localizzazione quando non in uso (specialmente di notte o quando viaggi);
- cerca app sconosciute sul tuo telefono (in particolare quelle con nomi vaghi);
- ispeziona fisicamente la tua auto o i tuoi effetti personali se sospetti che qualcuno abbia installato un tracker (presta particolare attenzione al sottoscocca, al vano portaoggetti o ai passaruota);
- considera un ripristino alle impostazioni di fabbrica se ritieni che il tuo telefono sia compromesso (ma fai prima il backup dei tuoi dati importanti).
Triangolazione Wi-Fi e celle
Per rimanere in rete, il tuo telefono è sempre connesso alle celle vicine (di solito, alle tre più vicine). Il sistema stima la posizione del telefono in base alla potenza del segnale e alla tempistica. Dopodiché, la rete o il dispositivo disegna cerchi attorno a ciascuna cella utilizzando le misure di distanza. La parte sovrapposta dei cerchi è la tua posizione approssimativa. Questi dati vengono successivamente condivisi con app o servizi autorizzati.
Per quanto riguarda la triangolazione Wi-Fi, la procedura è la stessa. L’unica differenza è che il tuo telefono scansiona i segnali Wi-Fi disponibili nelle vicinanze, non le celle, e controlla la potenza del segnale. Segnale più forte = più vicino, più debole = più lontano. Ancora una volta, il sistema determina la tua posizione sovrapponendo gli intervalli, rendendola accessibile alle app abilitate.
Un processo automatizzato, ma complicato, che può sia garantire sicurezza che rappresentare pericoli.
❗ Questi piccoli dettagli possono aiutarti a individuare che qualcuno potrebbe usarlo per tracciare la tua posizione:
- annunci o suggerimenti basati sulla posizione continuano a comparire anche dopo aver disabilitato il GPS (significa che le app di tracciamento stanno utilizzando altri metodi);
- il tuo telefono si connette automaticamente a reti Wi-Fi pubbliche o memorizzate, anche quando non le stai utilizzando attivamente;
- vedi richieste di posizione da app che non dovrebbero sapere dove ti trovi, o a cui non ricordi di aver consentito l’accesso alla posizione;
- l’utilizzo della batteria dalla scansione Wi-Fi o dalla posizione di rete rimane elevato anche quando Wi-Fi o dati mobili sono disattivati.
✅ Come prevenire o limitare questo tipo di tracciamento:
- disattiva Wi-Fi e Bluetooth quando non in uso;
- disabilita l’accesso alla posizione per le app che non ne hanno bisogno;
- usa la modalità aereo (è l’unico modo per disconnetterti completamente e prevenire la triangolazione, anche se temporaneamente);
- non connetterti automaticamente al Wi-Fi pubblico (disattiva la Connessione automatica per le reti sconosciute nelle Impostazioni);
- usa una VPN.
Spyware e stalkerware
Lo spyware è un software appositamente progettato installato segretamente sul tuo dispositivo per raccogliere le tue informazioni personali a tua insaputa. Non solo può tracciare la tua posizione, ma alcune app possono leggere i tuoi messaggi, monitorare le tue chiamate, rubare le tue password o la cronologia di navigazione e persino attivare il tuo microfono o la tua fotocamera.
Lo stalkerware, allo stesso tempo, è un tipo di spyware creato per tracciare la posizione, l’attività telefonica o il comportamento di qualcuno, di solito da parte di qualcuno che conoscono (un partner, un ex, un familiare o un datore di lavoro).
Entrambi funzionano silenziosamente in background. Molto probabilmente, non ti renderai nemmeno conto di essere controllato poiché questi servizi utilizzano le credenziali del tuo account o, se installati sul tuo dispositivo, sono nascosti.
❗ Segnali di avvertimento che potresti essere monitorato:
- il tuo telefono si surriscalda o la batteria si scarica insolitamente velocemente (ancora una volta, lo spyware consuma energia aggiuntiva);
- senti rumori strani o echi durante le chiamate;
- compaiono app che non riconosci nel tuo menu;
- ti viene chiesto di riaccedere ad app o account (potrebbe essere un tentativo di furto di credenziali);
- le persone intorno a te sanno cose che non dovrebbero sapere (come dove sei stato o a chi hai scritto);
- la connessione rallenta (poiché i tuoi dati vengono trasferiti a un server esterno).
✅ Ecco alcuni suggerimenti per la protezione:
- rivedi le tue app;
- cerca strumenti anti-spyware adatti;
- blocca il tuo dispositivo;
- presta attenzione a chi ha accesso al tuo dispositivo;
- analizza quanti dati sta divulgando il tuo telefono (rivedi le autorizzazioni delle app e controlla l’utilizzo dei dati nelle impostazioni).
Servizi Trova mio dispositivo
Questi strumenti sono funzionalità di tracciamento integrate fornite dalla maggior parte delle aziende di software per telefoni. Sebbene il loro obiettivo principale sia aiutarti a localizzare telefono, tablet, laptop, ecc., qualcuno può accedere utilizzando le tue credenziali per accedere ai tuoi movimenti in tempo reale.
È meglio avere l’autenticazione a due fattori abilitata; tuttavia, anche se non ce l’hai, riceverai una notifica se qualcuno accede al tuo iCloud.

La notifica che ho ricevuto dopo che il mio account è stato accessibile da un altro dispositivo; tieni presente che avevo l’autenticazione a due fattori abilitata in anticipo.
- per gli utenti iOS, Apple ha creato l’app Dov’è, e se qualcuno ha il tuo login e password dell’account iCloud, può utilizzare la versione web di iCloud o un altro dispositivo per tracciare la posizione dei tuoi dispositivi e quindi la tua;
- Samsung offre SmartThings Find, che funziona in modo simile, quindi se i tuoi dispositivi sono collegati a questo servizio, una persona con i tuoi dati può accedere e ottenere la tua geoposizione;
- infine, se qualcuno condivide le informazioni del tuo account Google, può accedere a Google Maps da qualsiasi dispositivo e controllare la tua cronologia (la cronologia delle tue posizioni); tuttavia, perché questo funzioni, la cronologia deve essere abilitata in precedenza, quindi controlla le tue impostazioni in anticipo.
❗ Quali sono i segnali che potrebbero indicare che sei tracciato discretamente?
- vieni improvvisamente disconnesso dal tuo account e/o ricevi avvisi di accesso inaspettati;
- ricevi una notifica su un secondo dispositivo che accede al tuo account iCloud, Google o Samsung;
- le tue impostazioni di localizzazione sono state modificate o abilitate a tua insaputa;
- vedi app o servizi di tracciamento installati e sei sicuro di non averli configurati.
✅ Vuoi proteggere la tua privacy? Fai questo:
- rivedi le tue app installate;
- usa strumenti anti-spyware affidabili;
- proteggi l’accesso al tuo dispositivo (imposta un codice forte o un blocco biometrico);
- evita di condividere il tuo PIN o password, anche con persone di cui ti fidi;
- non lasciare che altri “controllino il tuo telefono”;
- controlla la presenza di strumenti di mirroring dello schermo o accesso remoto;
- se sospetti uno spyware a livello profondo e non riesci a rimuoverlo, esegui il backup dei tuoi dati e ripristina il dispositivo o contatta un professionista.
SIM swap e tracciamento basato sul numero di telefono
Il SIM swap consiste nell’ingannare il tuo operatore mobile per ottenere l’accesso al tuo numero di telefono trasferendolo a una scheda SIM controllata da un malintenzionato e quindi utilizzandolo per dirottare la tua identità o tracciare la tua posizione. Effettuata questa sostituzione, possono:
- tracciare la tua posizione tramite gli strumenti dell’operatore;
- accedere ai messenger (WhatsApp, Telegram) usando il tuo numero (a meno che tu non abbia l’autenticazione a due fattori precedentemente abilitata);
- reimpostare le password del tuo iCloud, Google o account social e usarli per ricattarti, truffare altri e altri motivi pericolosi;
- ricevere i tuoi messaggi e chiamate.
Il tracciamento basato sul numero di telefono, allo stesso tempo, può essere effettuato in vari modi, tra cui:
- utilizzare tracker di numeri di telefono online – di solito tramite richiesta di posizione nascosta;
- triangolare la tua posizione utilizzando celle vicine con l’aiuto di addetti corrotti nelle compagnie telefoniche, app spyware che sfruttano i dati delle celle o sfruttando le vulnerabilità SS7 (SS7 è un insieme di protocolli che consente agli operatori di tutto il mondo di comunicare. Ha anche vulnerabilità note che hacker, governi e società di intelligence private possono sfruttare);
Infine, un numero di telefono consente a qualcuno di compilare i tuoi profili social (se hai pubblicato il tuo numero online) e l’indirizzo di casa (se il tuo numero è collegato a essi in registri pubblici o luoghi che visiti frequentemente, in base a check-in o foto).
Inoltre, possono ottenere informazioni sul tuo impiego (se il tuo numero è disponibile sul tuo profilo LinkedIn o altri registri).
❗ Ecco come capire se sei tracciato con l’aiuto di questo metodo:
- c’è un’improvvisa perdita del segnale cellulare (ad esempio, vedi “Nessun servizio”, “Solo SOS” o non puoi effettuare chiamate o inviare messaggi mentre altri nelle vicinanze possono, e ricaricare il telefono non aiuta); questo può indicare che la tua SIM potrebbe essere stata trasferita a un altro telefono e il tuo operatore ha interrotto l’accesso al tuo dispositivo);
- vieni disconnesso da email, social media o app bancarie;
- ricevi improvvisamente codici di verifica che non hai richiesto o ricevi avvisi su cambi di password o accessi inaspettati;
- ricevi messaggi o email dal tuo operatore che dicono “La tua SIM è stata aggiornata”, “Un dispositivo è stato aggiunto al tuo account”, “Il tuo numero è stato trasferito”, ecc.;
- il tuo telefono si comporta in modo strano (ad esempio, le chiamate cadono più spesso del solito, smetti di ricevere messaggi, puoi chiamare, ma nessuno può chiamarti o mandarti messaggi, ecc.).
Oltre a questo, possono esserci indicatori più sottili che richiedono comunque la tua attenzione:
-
la batteria si scarica in modo anomalo; i processi in background costanti relativi al tracciamento della posizione utilizzano una porzione significativa della batteria;
-
vedi frequenti segnali di accesso alla posizione;
Su Android: cerca l’icona della posizione nella barra di stato quando non stai utilizzando alcuna mappa o app che ne ha bisogno.
Inoltre, puoi controllare se un’app ha accesso alla tua posizione direttamente nelle Impostazioni, per farlo:
Vai su Impostazioni > Posizione > tocca Autorizzazioni applicazione. Ora puoi vedere quali app sono abilitate a vedere e utilizzare la tua geoposizione su diversi livelli (sempre, solo durante l’utilizzo dell’app, richiedendo il tuo permesso ogni volta o mai).
Su iPhone: controlla la freccia della posizione nella barra di stato quando non stai utilizzando alcuna mappa o app che ne ha bisogno.
Nota: Nelle Impostazioni, controlla le frecce di posizione accanto alle app in Privacy e sicurezza > Localizzazione.
-
le app di messaggistica (WhatsApp, Telegram) mostrano attività in momenti in cui non le stai utilizzando;
-
messaggi che non hai aperto sono contrassegnati come letti;
-
vedi “Accesso effettuato da un altro dispositivo” o dispositivi che non riconosci.
Presta molta attenzione, poiché anche il più piccolo dettaglio può significare molto per la tua sicurezza.
✅ Ecco alcune piccole azioni che possono aiutarti a ridurre i rischi:
- non condividere mai pubblicamente il tuo numero di telefono (se puoi evitarlo);
- abilita l’autenticazione a due fattori ma non tramite SMS (ad esempio, tramite Gmail);
- blocca la tua SIM con un PIN dell’operatore;
- evita di usare il tuo numero di telefono come login;
- fai attenzione a comportamenti telefonici sospetti;
- monitora regolarmente i tuoi account;
- se sospetti che il tuo numero sia stato hackerato, procuratene uno nuovo e tienilo privato.
Tracciamento senza scheda SIM (IMEI, Wi-Fi)
Anche senza una scheda SIM nel tuo telefono, sei visibile ai potenziali tracker. Il tuo dispositivo emette comunque segnali e lascia tracce digitali che possono essere utilizzate per tracciare la tua identità. Per esempio, il tuo telefono trasmette ancora:
- numero IMEI (un ID univoco del dispositivo codificato nel tuo telefono);
- indirizzo MAC (un ID hardware univoco legato al tuo chip Wi-Fi o Bluetooth);
- reti Wi-Fi vicine e cronologia delle connessioni;
- segnali Bluetooth che i beacon possono rilevare;
- nome del dispositivo e versione del sistema operativo (anche in modalità aereo!).
Tutto sommato, questo significa che se il tuo telefono è acceso, può essere tracciato, profilato e registrato da router, scanner e strumenti di sorveglianza.
Ecco come funziona:
- IMEI (International Mobile Equipment Identity): Questo è un identificatore hardware permanente. Tipicamente, solo le forze dell’ordine e alcuni operatori mobili possono utilizzarlo; tuttavia, attori malintenzionati con accesso a strumenti cellulari possono anche usarlo per identificare e tracciare un dispositivo specifico attraverso le reti.
- Tracciamento Wi-Fi: Quando il Wi-Fi è attivo (anche se non sei connesso), il tuo dispositivo invia regolarmente richieste di sonda per trovare reti conosciute. I router o gli scanner nelle vicinanze possono catturarle per individuare la tua posizione e collegarla a un modello comportamentale, come quanto spesso visiti un negozio, quanto tempo rimani o quale percorso hai preso (spesso utilizzato da rivenditori, centri commerciali e luoghi pubblici).
- Tracciamento dell’indirizzo MAC: Può essere utilizzato in modo simile. Alcuni dispositivi più recenti randomizzano il loro indirizzo MAC per la privacy, ma i telefoni più vecchi trasmettono ancora un MAC fisso, rendendo il tracciamento più facile nel tempo.
❗ Vuoi verificare se sei stato esposto? I suggerimenti che lo indicano sono abbastanza simili:
- ricevi annunci mirati dopo essere passato davanti a un negozio in cui non sei entrato;
- la batteria del tuo telefono si scarica rapidamente mentre è inattivo (dalla scansione di rete in background);
- il Wi-Fi pubblico richiede l’accesso alle informazioni del tuo dispositivo o richiede schermate di accesso inaspettate;
- appari nell’impronta digitale di qualcun altro (ad esempio, scansioni di dispositivi vicini, tagging della posizione).
✅ Ecco come puoi ridurre il tracciamento senza una scheda SIM:
-
disattiva completamente Wi-Fi e Bluetooth;
-
randomizza il tuo indirizzo MAC;
Per iOS: Impostazioni > Wi-Fi > Tocca la tua rete > Abilita Indirizzo Wi-Fi privato con Rotazione per la massima privacy.
Per Android (dipende dalla versione): Impostazioni > Connessioni > Wi-Fi > Icona ingranaggio > Tipo di indirizzo MAC (MAC randomizzato).
-
rinomina il tuo dispositivo con qualcosa di generico come Telefono o Dispositivo123;
iPhone: Impostazioni > Generali > Info > Nome.
Android: Impostazioni > Informazioni sul telefono > Rinomina.
-
evita il Wi-Fi pubblico (o usa una VPN quando ti connetti ad esso).
Tracker web e geolocalizzazione IP
Ogni volta che visiti un sito web, riceve molte più informazioni di quanto pensi, per esempio:
- il tuo indirizzo IP;
- il tipo di dispositivo, browser e sistema operativo;
- il tuo ISP (Internet Service Provider);
- informazioni su cookie, tracker e fingerprinting del browser.
Queste briciole digitali possono costruire un profilo di te e dei tuoi movimenti. Per esempio, il tuo indirizzo IP rivela la tua posizione generale, la posizione fisica approssimativa (di solito entro 1,6–16 chilometri), il fuso orario, la città e l’ISP. Queste informazioni possono essere inserite in tracker IP online e utilizzate dagli stalker.
Nota: Se sei su dati mobili o Wi-Fi domestico, il tuo IP cambia, ma è sempre tracciabile a meno che tu non lo stia mascherando. Se vuoi vedere cosa mostra il tuo indirizzo IP, visita https://ipleak.net/.
I cookie sono, in realtà, piccoli file memorizzati nel tuo browser. Tracciano i siti che visiti, ciò su cui fai clic e quanto tempo rimani su una pagina.
Inoltre, pixel invisibili 1×1 (chiamati pixel di tracciamento) possono segretamente segnalare che hai aperto un’email, rilevare l’IP del tuo dispositivo, il sistema operativo e la posizione, e rivelare l’ora e il luogo in cui hai avuto accesso al messaggio. Questi sono ampiamente utilizzati nelle newsletter via email, link truffa e persino curriculum/documenti di lavoro inviati via email.
Ciò che conta anche è l’impronta digitale del tuo browser. Viene creata quando il tuo dispositivo e browser inviano una combinazione unica di dati (ad esempio, font installati, fuso orario, ID dispositivo e altro). Tutto ciò ti identifica, anche se blocchi i cookie o usi la modalità in incognito.
Nota che gli stalker o gli hacker possono ricevere i tuoi dati attraverso URL dannosi o di tracciamento. Un singolo clic su un link sospetto può rivelare tutte le informazioni menzionate in precedenza e inoltrarti a un altro sito mentre segnala silenziosamente al mittente.
Vuoi verificare se si applica a te? Cerca questi segnali d’allarme:
- annunci stranamente accurati in base alla tua posizione esatta o dispositivo;
- chiamate spam o email dopo aver cliccato un link;
- email con strani allegati o da domini sconosciuti;
- qualcuno menziona una posizione o attività che non gli hai mai detto.
✅ Alcuni piccoli ma essenziali passi per la sicurezza si possono trovare di seguito:
- nascondi il tuo indirizzo IP attraverso una VPN;
- cancella o blocca i cookie (disattiva i cookie di terze parti nelle impostazioni del browser).
App legittime con accesso alla posizione
Quando installi una nuova app e accetti le sue autorizzazioni, potresti concederle l’accesso alla tua posizione esatta in tempo reale, anche quando la stai utilizzando (ti consigliamo vivamente di leggere Termini e Condizioni e di controllare attentamente le autorizzazioni garantite).
Nella maggior parte dei casi, dopo aver spuntato la casella richiesta e cliccato su Accetto, le app possono accedere alle tue coordinate GPS, alle connessioni Wi-Fi e Bluetooth, ai luoghi e ai percorsi che visiti frequentemente e talvolta anche a informazioni più avanzate, come i tuoi schemi di movimento (inclusi velocità, direzione e altitudine).
Questi dati vengono poi condivisi silenziosamente con inserzionisti, broker di dati e tracker di terze parti per creare un profilo comportamentale su di te, spesso includendo il tuo luogo di lavoro, la tua casa, i negozi preferiti e le routine quotidiane.
Alcune app condividono addirittura la tua posizione in background ogni pochi secondi. È così che ti mostrano annunci “rilevanti” o inviano contenuti mirati al tuo feed. Più app hanno accesso, più completa diventa la mappa della tua vita.
⭐ HeyLocate consiglia ⭐

The Social Dilemma
Film
Nel 2020, Netflix ha rilasciato un rivoluzionario ibrido documentario-drammatico. Questo film può essere affascinante per coloro che vogliono saperne di più sull’argomento.
I tuoi dati sulla posizione possono essere utilizzati per:
- prevedere dove potenzialmente andrai dopo;
- identificare gli indirizzi di casa e lavoro in base agli schemi temporali;
- analizzare le tue abitudini, incluse le visite a cliniche mediche, banche o centri religiosi;
- determinare quando non sei a casa (utile per ladri o stalker).
Nota: Questo tracciamento non avviene solo tramite app losche. App meteo popolari, piattaforme di ride-sharing, app di vendita al dettaglio, app di incontri e persino alcuni giochi mobile sono stati sorpresi a raccogliere e vendere dati sulla posizione degli utenti, anche quando “anonimi”.
❗ Vuoi sapere se sei a rischio? Cerca segnali come:
- consumo della batteria (di nuovo, da app in esecuzione in background);
- annunci improvvisi basati sulla posizione da luoghi che hai visitato di recente;
- app che non necessitano della tua posizione ma la richiedono comunque;
- contenuti o offerte personalizzate che sono troppo accurati.
✅ Ecco come puoi migliorare la tua privacy:
-
controlla quali app hanno accesso alla posizione (può essere fatto nelle impostazioni del telefono, nella sezione Posizione);
-
disattiva la posizione precisa;
iPhone: Impostazioni > Privacy e sicurezza > Localizzazione > Seleziona app > disabilita Posizione esatta.
Android (per dispositivi supportati): Impostazioni > Posizione > Autorizzazioni applicazione > Scegli l’app e disattiva l’opzione Usa posizione esatta portandola su OFF.
-
disabilita l’accesso alla posizione in background (sia su iOS che su Android, vai alle impostazioni specifiche dell’app e scegli Solo mentre usi l’app o Nega accesso in background se disponibile);
-
evita app che richiedono la posizione senza motivo.
Tracker Bluetooth (AirTag, Tile, ecc.)
Ironicamente, non è necessario possedere un tracker Bluetooth per essere tracciati da uno. Dispositivi come gli Apple AirTags, i tracker Tile e strumenti simili sono stati inizialmente progettati per aiutare le persone a localizzare oggetti smarriti. Tuttavia, sono diventati anche un modo furtivo per tracciare le persone a loro insaputa. Questi piccoli dispositivi possono essere facilmente infilati in uno zaino, nella tasca di un cappotto, in una borsa o in un’auto. Una volta posizionati, segnalano silenziosamente la loro posizione tramite telefoni vicini utilizzando Bluetooth.
Gli AirTag di Apple utilizzano l’enorme rete di iPhone in tutto il mondo per determinare la loro posizione, che viene poi trasmessa al proprietario del tracker. Questo sistema funziona anche se non possiedi un iPhone, non hai app installate o non sei connesso a Internet.
I tracker Bluetooth possono offrire:
- la tua posizione in tempo reale, anche tra città;
- la tua cronologia di viaggio e i movimenti di routine;
- i timestamp di dove sei stato e per quanto tempo;
- schemi di movimento dettagliati nel tempo.
Nota: Questi dispositivi non si basano sulla tua scheda SIM, GPS o Wi-Fi. Invece, si appoggiano ai telefoni di altre persone, il che li rende incredibilmente difficili da rilevare.
Apple e alcuni dispositivi Android ora dispongono di avvisi di base, come “Un AirTag sconosciuto si sta muovendo con te”, ma questi avvisi non sono sempre tempestivi o affidabili. In numerosi casi, un tracker può seguire qualcuno per ore o addirittura giorni prima che appaia qualsiasi avviso (se appare del tutto).
❗ Vuoi sapere se sei stato tracciato a tua insaputa? Fai attenzione a segnali come:
- il tuo telefono ti notifica la presenza di un dispositivo Bluetooth sconosciuto nelle vicinanze;
- la tua batteria si scarica più velocemente del solito (scansione Bluetooth costante);
- un debole segnale acustico o cinguettio proveniente dai tuoi effetti personali (alcuni tracker emettono rumore dopo ore di separazione);
- visite strane o ripetute dalla stessa persona/posizione;
- qualcuno sembra sapere dove sei stato senza spiegazioni.
✅ Proteggiti:
-
utilizzando app di scansione tracker (anche se non ne possiedi uno);
iPhone: Il sistema di Apple ti avviserà automaticamente con AirTag sconosciuto rilevato ma questi avvisi potrebbero essere ritardati.
Android: Installa AirTag Scanner o AirGuard dal Play Store. Queste scansionano tracker sconosciuti che si muovono con te, anche se non ricevi notifiche di sistema.
-
ascoltando segnali acustici o cinguettii;
-
controllando fisicamente i tuoi effetti personali;
-
disabilitando il Bluetooth quando non ne hai bisogno.
Se trovi un tracker su di te, agisci immediatamente. Scatta una foto del dispositivo come prova, quindi portalo con te. Invece di andare direttamente a casa, vai in un luogo pubblico o in una stazione di polizia.
Reti mesh Bluetooth crowdsourced
Le reti mesh Bluetooth crowdsourced utilizzano uno sciame di dispositivi (telefoni, tracker, gadget intelligenti) per rilevare e segnalare la posizione di oggetti Bluetooth vicini. Esempi importanti di tali sistemi includono la rete Dov’è di Apple, la rete Tile e SmartThings Find di Samsung.
Ecco come avviene il processo:
- il segnale Bluetooth del tuo telefono sta costantemente scansionando ed è scansionato;
- altri telefoni vicini (anche di sconosciuti) trasmettono la presenza del tuo dispositivo a una rete centrale;
- il sistema costruisce una traccia di posizione utilizzando dati della folla.
Il fatto più inquietante è che la procedura non richiede l’installazione di un’app o l’autorizzazione esplicita; basta trovarsi nella stessa area del dispositivo di qualcun altro perché il tuo dispositivo abilitato Bluetooth venga rilevato e segnalato.
Sebbene i sistemi sopra menzionati siano creati per scopi di sicurezza, è abbastanza allarmante che traccino le persone passivamente attraverso i propri dispositivi o quelli vicini e operino in silenzio crowdsourced, senza che molti utenti si rendano conto che i loro telefoni stanno trasmettendo dati.
❗ Alcuni segnali critici che qualcosa non va includono:
- il tuo telefono richiede costantemente l’accesso Bluetooth per app che usi raramente;
- ricevi richieste come “Unisciti alla rete Dov’è” senza un contesto chiaro;
- il tuo Bluetooth rimane attivo anche dopo averlo disattivato (alcune versioni del sistema operativo lo riattivano automaticamente);
- hai notato tracker (ad es. AirTag, Tile) intorno a te, anche se non ne possiedi.
✅ I seguenti passaggi ti aiuteranno a ridurre la tua esposizione:
-
disattiva il Bluetooth quando non è in uso e mantienilo spento;
-
blocca le autorizzazioni Bluetooth a livello di app.
iPhone: Impostazioni > Privacy e sicurezza > Bluetooth.
Revoca l’accesso alle app che non ne hanno bisogno (come giochi, app di shopping o sfondi).
La soluzione per gli utenti Android è la seguente: Impostazioni > Connessioni > Bluetooth > tocca i tre puntini nell’angolo e seleziona Impostazioni avanzate. Da qui, controlla la Cronologia controllo Bluetooth e vedrai le app che hanno attivato o disattivato il Bluetooth più di recente.
Tocca Cronologia scansione Bluetooth e vedrai le app che hanno scansionato di recente dispositivi Bluetooth vicini mentre lo schermo era spento. Puoi quindi disattivare le funzionalità relative al Bluetooth nelle impostazioni dell’app.
Tracciamento del consumo energetico (PowerSpy)
Sebbene possa sembrare sconvolgente e allarmante, la ricerca professionale sulla sicurezza ha scoperto che anche l’uso di energia del tuo telefono può essere utilizzato per tracciare la tua posizione. Questo metodo si chiama PowerSpy e funziona analizzando come l’efficienza della batteria del tuo telefono cambia in ambienti diversi.
In parole semplici, in ogni caso, quando il tuo telefono si connette a una cella, trasmette dati o cambia rete, consuma energia in uno schema specifico. Queste fluttuazioni possono essere misurate da determinate app o servizi in background che hanno accesso a uno dei seguenti elementi:
- il livello della batteria del tuo telefono;
- tassi di carica e scarica;
- tempi di accensione/spegnimento dello schermo;
- tendenze di utilizzo della CPU/rete.
Da questi dati, un attaccante può dedurre il tuo movimento, stimare la tua distanza dalle celle o tracciare il tuo percorso di pendolarismo, anche se hai disabilitato i servizi di localizzazione tradizionali.
Nota: A differenza del tracciamento GPS, che di solito attiva avvisi di autorizzazione, il tracciamento del consumo energetico non richiede autorizzazioni speciali, il che lo rende più difficile da rilevare o bloccare.
❗ Vuoi sapere se sei interessato? Fai attenzione a:
- app che richiedono l’accesso “ottimizzazione batteria” o attività in background senza motivo apparente;
- surriscaldamento improvviso o consumo della batteria quando non stai utilizzando attivamente il telefono;
- app sconosciute che rimangono attive nonostante siano state chiuse;
- vaghe app di sistema che non ricordi di aver installato.
✅ Per essere più sicuro della tua sicurezza:
- controlla regolarmente l’utilizzo della batteria;
- elimina app sospette o sconosciute.
Analisi del segnale cellulare e delle celle
Quindi, hai disattivato GPS, Wi-Fi e Bluetooth, ma indovina un po’? Non sei ancora completamente al sicuro a causa della triangolazione delle celle.
Come abbiamo spiegato prima, ogni telefono cellulare comunica costantemente con le celle più vicine per rimanere connesso, il che significa che, di fatto, la tua posizione viene sempre stimata dall’interazione del tuo segnale con queste celle. L'”interazione” copre la tua distanza in tempo reale dalle celle vicine, la potenza del segnale e il tempo di ping tra te e le celle, l’ID del tuo dispositivo e l’IMEI (legato al tuo telefono fisico) e i timestamp di movimento tra celle (chiamati “cell handoff”).
Questi dati possono individuare la tua posizione con sorprendente precisione, spesso fino a poche centinaia di piedi nelle aree urbane.
Nota: Il tuo operatore ha sempre accesso ad esso, e così anche le forze dell’ordine (con un mandato), le agenzie di intelligence o persino i criminali informatici che utilizzano celle false (chiamate IMSI catcher o stingray) per intercettare e tracciare dispositivi vicini.
Ciò che è ancora più preoccupante è che non è necessario utilizzare il telefono; è sufficiente averlo acceso.
❗ Quindi, se vuoi sapere se sei tracciato in questo modo, ecco come capirlo:
- la potenza del segnale aumenta in aree dove di solito non dovrebbe;
- il telefono si surriscalda o si comporta in modo strano senza motivo apparente (potenziale attività di cella falsa);
- ricevi messaggi SMS insoliti senza contenuto o con caratteri casuali;
- ti viene detto che il tuo telefono era da qualche parte dove non sei mai stato (in base ai dati delle celle).
Nota: Non puoi evitare del tutto l’analisi delle celle a meno che il tuo telefono non sia spento o in modalità aereo.
✅ Per sentirti più a tuo agio e protetto, ecco il nostro consiglio:
- usa la modalità Aereo quando non hai bisogno del segnale;
- fai attenzione agli IMSI catcher (celle false).
Indizi che potresti essere vicino a uno:
- caduta improvvisa del segnale o segnale insolitamente forte in un’area con copertura scarsa;
- il telefono si surriscalda senza motivo;
- ricevi strani codici SMS, messaggi vuoti o chiamate perse da numeri strani;
- la batteria si scarica più velocemente del normale;
- varia i tuoi percorsi e orari quando esci di casa.
Metadati delle foto (EXIF)
Sapevi che quando scatti una foto con il tuo telefono o fotocamera digitale, non stai solo catturando un’immagine ma stai anche memorizzando dati nascosti nel file di metadati EXIF (Exchangeable Image File Format)? Questi dati possono includere le coordinate GPS esatte di dove è stata scattata la foto, la data e l’ora in cui la foto è stata acquisita, la marca e il modello del tuo dispositivo (ad es. “iPhone 14 Pro” o “Samsung Galaxy S22”) e persino le impostazioni della fotocamera, come esposizione, ISO, uso del flash e altro.
Ciò significa che chiunque riceva la tua foto o la trovi online può potenzialmente estrarre questi metadati e scoprire tutto questo su di te.
Nota: Le piattaforme di social media come Instagram e Facebook in genere rimuovono i metadati quando carichi le foto. Tuttavia, se invii un’immagine direttamente via email, app di messaggistica, link cloud o piattaforme di condivisione file, i dati EXIF spesso rimangono intatti.
❗ Potresti essere a rischio se:
- hai condiviso una foto privatamente e qualcuno menziona il luogo esatto in cui l’hai scattata;
- i file delle tue immagini online includono quantità sospette di dati nascosti;
- qualcuno sembra conoscere il modello del tuo dispositivo o la routine senza che tu glielo abbia detto.
✅ Semplici consigli di sicurezza includono:
-
disattivare il tagging della posizione per l’app della fotocamera;
iOS: Impostazioni > Privacy e sicurezza > Localizzazione > Fotocamera.
Android: Impostazioni fotocamera > Tag posizione.
-
utilizzare strumenti come ExifCleaner, ImageOptim o app come Scrambled Exif (Android) per rimuovere i metadati prima della condivisione;
-
se devi inviare una foto, fai prima uno screenshot; questo spesso rimuove automaticamente i metadati;
-
evitare di inviare originali ad alta risoluzione a meno che non sia assolutamente necessario.
Attacchi side-channel e basati sui sensori
Se hai seguito tutti i nostri consigli precedenti, ecco un altro fatto scioccante: i sensori interni del tuo telefono possono ancora far trapelare informazioni su di te attraverso un metodo noto come attacchi side-channel. Non si basano sull’accesso diretto ai tuoi file, app o dati sulla posizione. Invece, raccolgono indizi dal comportamento fisico del tuo dispositivo, tra cui:
- il tuo accelerometro (movimento e orientamento);
- giroscopio (movimento rotazionale);
- magnetometro (bussola/direzione);
- sensori di luce ambientale, microfono o barometro.
Da questi sensori, gli attaccanti possono capire:
- cosa stai digitando (alcuni attacchi possono rilevare schemi di pressione dei tasti solo dai dati di movimento);
- se sei in macchina, in ascensore, in aereo o sdraiato a letto;
- la stanza in cui ti trovi in base all’acustica, ai livelli di luce o alla pressione dell’aria;
- quale app o schermo stai guardando, in base a come il telefono si muove o si inclina.
Nota: Questi sensori in genere non richiedono l’autorizzazione dell’utente nei sistemi operativi mobili. Ciò significa che qualsiasi app, anche una calcolatrice o un gioco, può potenzialmente accedervi.
Questo apre la porta ad applicazioni dannose, siti web o tracker pubblicitari per eseguire profilazioni complesse.
❗ Vuoi sapere se sei interessato? Fai attenzione a:
- app che sembrano troppo desiderose di rimanere aperte in background;
- giochi, app torcia o strumenti che non dovrebbero aver bisogno di accesso al movimento o ai sensori;
- siti web o popup che causano improvvisi movimenti del telefono o schemi di vibrazione.
✅ Il modo più efficace per limitare questo tipo di tracciamento è revocare l’accesso ai sensori (dove possibile):
-
iPhone:
Vai su Impostazioni > Privacy e sicurezza > Movimento e fitness > Disattiva Monitoraggio attività fisica e revoca l’accesso ai sensori per le app che non ne hanno bisogno.
-
Android (alcuni modelli):
Impostazioni > Sicurezza e privacy > Gestione autorizzazioni > Sensori corporei, Attività fisica, Dispositivi nelle vicinanze. Nega l’accesso non necessario.
Nota: Il menu Opzioni sviluppatore di Android potrebbe anche includere interruttori per ridurre l’accesso ai dati dei sensori, utile per utenti avanzati.
Dispositivi intelligenti e tracciamento basato su IoT
I dispositivi intelligenti comprendono un’ampia gamma di prodotti, tra cui smart TV, assistenti vocali, telecamere di sicurezza, termostati intelligenti, campanelli, frigoriferi e persino lampadine. Sono progettati per il nostro comfort; tuttavia, ascoltano, guardano e raccolgono più dati di quanto ci rendiamo conto (abitudini, movimenti, conversazioni e routine). Insieme, questi dispositivi diventano parte dell’Internet of Things (IoT – Internet of Things).
Ogni dispositivo connesso nella tua casa o sul posto di lavoro invia e riceve dati. Spesso, questi dati vengono archiviati nel cloud da aziende di terze parti. Come alcuni metodi precedenti, il suo scopo è analizzare e costruire un profilo comportamentale, quindi condividere le informazioni raccolte con inserzionisti e partner.
Cosa può rivelare il tracciamento basato su IoT?
- quando sei a casa, fuori o dormi (in base ai dati del termostato o del sensore di movimento);
- cosa stai guardando o ascoltando (tramite smart TV e altoparlanti);
- la tua voce, schemi vocali e persino livello di stress (tramite assistenti vocali come Alexa o l’Assistente Google);
- quando apri il frigorifero, accendi le luci o usi gli elettrodomestici;
- quali dispositivi e persone si connettono alla tua rete Wi-Fi.
Nota: La maggior parte dei dispositivi intelligenti è sempre accesa e ascolta passivamente i comandi. Anche quando non sono attivamente in uso, spesso raccolgono dati in background o frammenti audio. Alcuni dispositivi sono stati trovati a registrare ore di audio non intenzionale e a memorizzarlo su server remoti.
❗ Come i dispositivi intelligenti diventano rischi per la privacy:
- molti vengono spediti con impostazioni predefinite che danno priorità alla funzionalità rispetto alla privacy;
- pochi utenti modificano le autorizzazioni o controllano cosa viene raccolto;
- alcuni dispositivi trasmettono dati non crittografati, rendendoli vulnerabili all’intercettazione;
- altri sono esposti all’hacking remoto, consentendo a estranei di spiare, sbloccare porte o manipolare telecamere;
- molte app connesse a questi dispositivi richiedono autorizzazioni eccessive, dall’accesso al microfono alla tua posizione e lista contatti.
✅ Per verificare se le tue informazioni possono essere o sono già utilizzate in modo improprio, cerca:
- dispositivi intelligenti che si accendono inaspettatamente o emettono suoni senza input;
- dispositivi che conservano registri delle tue interazioni nell’app o nell’account cloud;
- luci, telecamere o schermi che rimangono attivi quando non dovrebbero;
- picchi inspiegabili nell’attività Internet dalla tua rete domestica.
Lista di controllo della privacy per dispositivi IoT:
- cambia le password predefinite e disabilita le funzioni inutilizzate (specialmente microfoni o telecamere);
- disattiva i backup cloud e la registrazione dove possibile;
- utilizza una rete Wi-Fi ospite separata per i dispositivi intelligenti per isolarli dai tuoi dispositivi personali;
- aggiorna regolarmente il firmware per correggere le vulnerabilità note;
- controlla le impostazioni sulla privacy nelle app companion, disabilita posizione, registrazione vocale o accesso non necessario.
Suggerimenti generali per prevenire il tracciamento della posizione
Sebbene ci rendiamo conto che è quasi impossibile eliminare tutte le forme di tracciamento digitale, vorremmo sottolineare che ci sono passaggi comprovati che puoi intraprendere per ridurre significativamente quanto della tua posizione viene esposta.
L’azione più basilare è disabilitare i servizi di localizzazione per le app che non ne hanno bisogno e rivedere regolarmente le autorizzazioni delle app. Ricorda di disattivare Bluetooth e Wi-Fi quando non sono in uso e abilita la randomizzazione dell’indirizzo MAC per prevenire il tracciamento a lungo termine sulle reti pubbliche.
Usa la modalità aereo o spegni completamente il telefono in situazioni delicate ed evita di connetterti al Wi-Fi pubblico senza una VPN. È meglio disattivare le impostazioni di personalizzazione degli annunci sul tuo dispositivo. Fai attenzione con link sconosciuti e codici QR e considera l’utilizzo di una VPN per mascherare il tuo indirizzo IP.
Se vuoi ottenere altri consigli da fonti autorevoli, la Federal Trade Commission ha creato delle istruzioni di tutela dei consumatori sul stalkerware per combattere questo grave problema.
Conclusione
Per concludere, speriamo che il nostro articolo ti abbia dato una migliore comprensione di quanto profondi e radicati possano essere i metodi di tracciamento. Ovviamente, non è necessario disconnettersi dalla rete per proteggere la tua privacy.
Anche pochi piccoli cambiamenti coerenti possono ridurre la tua impronta digitale, renderti più difficile da tracciare e darti più controllo sui tuoi dati.
Inoltre, non tutti i metodi possono essere utilizzati da persone comuni, solo dalle forze dell’ordine e dagli hacker avanzati. Ecco di cosa dovresti effettivamente fare attenzione:
| Metodo | Chi può usarlo |
|---|---|
| Tracciamento GPS | Persone comuni con tracker GPS. |
| Triangolazione Wi-Fi e celle | Persone comuni possono accedervi tramite app e servizi. |
| Spyware e Stalkerware | Principalmente hacker; tuttavia, in alcuni casi, anche persone comuni possono usarlo. |
| Servizi Dov’è | Persone comuni con le credenziali del tuo account. |
| Web tracker e geolocalizzazione IP | Persone comuni tramite web tracker e siti web di tracciamento IP. |
| SIM Swap e tracciamento basato sul numero di telefono | Hacker con strumenti avanzati. |
| Tracciamento senza scheda SIM (IMEI, Wi-Fi) | Forze dell’ordine; hacker attraverso sistemi complessi. |
| App legittime con accesso alla posizione | Persone comuni tramite funzionalità di condivisione della posizione nelle app. |
| Tracker Bluetooth (AirTags, Tiles, etc.) | Persone comuni; hacker e chiunque abbia i dispositivi di tracciamento Bluetooth. |
| Tracciamento del consumo energetico (PowerSpy) | Hacker; ricercatori tramite app appositamente create. |
| Reti mesh Bluetooth crowdsourced | Persone comuni tramite le reti (ad es. rete Dov’è) connesse all’interno di app appositamente progettate. |
| Analisi del segnale cellulare e delle celle | Forze dell’ordine attraverso i dati dei fornitori di telecomunicazioni; hacker attraverso celle false. |
| Metadati delle foto (EXIF) | Persone comuni; hacker estraendo i dati dalle immagini. |
| Attacchi side-channel e basati sui sensori | Hacker attraverso app dannose che accedono ai sensori. |
| Dispositivi intelligenti e tracciamento basato su IoT | Persone comuni; hacker attraverso i dispositivi IoT. |
⚠️ Ricorda, la privacy nel mondo di oggi è importante come mai prima d’ora. Usa i nostri suggerimenti per migliorare la tua protezione e rimani al sicuro e connesso con HeyLocate!
Domande frequenti (FAQ)
Sì, è possibile. Anche se il tuo numero di telefono da solo non fornisce coordinate GPS esatte, può essere utilizzato per tracciare la tua posizione generale attraverso la triangolazione delle celle, gli IMSI catcher o inducendoti a cliccare su link di tracciamento che rivelano la tua posizione e le informazioni sul dispositivo.
Sì, possono. Metodi come l’analisi delle celle, le reti mesh Bluetooth, PowerSpy e persino il tracciamento basato sui sensori possono rivelare la tua posizione anche se GPS e Internet sono disattivati.
Sì. Puoi ricevere messaggi di testo contenenti link di tracciamento o exploit basati su SMS che, una volta cliccati o con cui si interagisce, mostrano la tua posizione o le informazioni sul dispositivo a tua insaputa. Fai sempre attenzione a cliccare su link da mittenti sconosciuti o sospetti.
Sì. Anche con i servizi di localizzazione disattivati, il tuo telefono può ancora essere tracciato attraverso connessioni alle celle, segnali Wi-Fi e Bluetooth e attacchi side-channel basati sui sensori. Disattivare solo il GPS non impedisce del tutto il tracciamento della posizione.
Sì, possono. Gli AirPod utilizzano il Bluetooth, che può essere tracciato attraverso tracker Bluetooth e reti mesh Bluetooth crowdsourced, consentendo ad altri nelle vicinanze di rilevarli e localizzarli.
Non del tutto. La modalità aereo disattiva i segnali cellulari, Wi-Fi e Bluetooth, bloccando così la maggior parte dei metodi di tracciamento comuni. Tuttavia, alcune forme di tracciamento basate sui sensori (come l’analisi dei movimenti o del consumo energetico) possono ancora funzionare. Per una privacy completa, è consigliabile disattivare manualmente anche Wi-Fi e Bluetooth dopo aver attivato la modalità aereo.
Sì. I dati EXIF possono includere le coordinate GPS esatte, l’ora e le informazioni sul dispositivo, tutti incorporati nel file dell’immagine. Se condividi la foto originale (soprattutto via e-mail o tramite link cloud), questi dati nascosti possono esporre la tua posizione a chiunque la riceva.















Lascia un commento