Mentre le autorità federali statunitensi passano al setaccio Carrier IQ e il suo rootkit mobile installato su milioni di terminali di nuova generazione, Electronic Frontier Foundation (EFF) prova a chiarire una volta per tutte quanti e quali informazioni il codice spione sia in grado di raccogliere e archiviare su ogni singolo tipo di smartphone “infettato”.
EFF chiede aiuto agli utenti e agli smanettoni proprietari di terminali “sbloccati”, da cui è insomma possibile mettere le mani su quello che viene definito un “profilo Carrier IQ”. Ogni diverso modello di smartphone ha un profilo differente, dice EFF, e ogni diverso profilo dipende da una versione leggermente modificata e personalizzata del rootkit Carrier IQ “standard”.
L’organizzazione che si batte per i diritti digitali chiede agli utenti di recuperare il profilo del proprio terminale e di spedirlo via posta elettronica, così da poter stilare una lista completa dei diversi profili esistenti e delle rispettive capacità spionistiche messe in atto dai carrier.
Trevor Eckhart – il primo a diffondere pubblicamente la notizia dell’esistenza del software di Carrier IQ – ha aperto un thread di discussione contenente le istruzioni per la localizzazione del profilo, mentre Jared Wierzbicki di EFF ha realizzato un programma (IQIQ) in grado di fare il parsing dei profili Carrier IQ – che apparentemente non usano alcun tipo di cifratura – e trasformare le informazioni ivi contenute in codice XML facilmente leggibile.
Intanto gli operatori telefonici statunitensi continuano a fornire nuovi, inquietanti particolari alla politica statunitense in merito all’impiego del rootkit di Carrier IQ nei rispettivi terminali: T-Mobile dice di aver installato il software spione su 450mila smartphone Android e BlackBerry ma di limitarsi parecchio nella raccolta di dati dell’utenza.
Alfonso Maruccia