Immaginate una mappa in tempo reale di ogni dispositivo Wi-Fi e Bluetooth sul pianeta, con tanto di coordinate geografiche, storico dei movimenti e dettagli tecnici. Non è la trama di un nuovo cyber-thriller, ma la realtà dei fatti: oltre 1,67 miliardi di reti Wi-Fi, 4,2 miliardi di dispositivi Bluetooth e 27,5 milioni di antenne cellulari sono oggi archiviati in database open source come Wigle.net, accessibili a chiunque abbia una connessione internet e un minimo di curiosità malevola.
Il meccanismo è tanto semplice quanto inquietante. Servizi di geolocalizzazione di Apple, Google e Microsoft — ma anche progetti crowdsourced come Wigle — raccolgono continuamente dati sui segnali wireless attorno a noi. Ogni volta che il vostro smartphone cerca una rete, o il vostro laptop scansiona gli access point vicini, state inconsapevolmente contribuendo a un immenso sistema di tracciamento globale.
Questi dati non contengono solo il nome della rete (SSID) o l’indirizzo MAC (BSSID). Includono anche l’intensità del segnale, il tipo di cifratura, timestamp precisi e — soprattutto — le coordinate georeferenziate. Il risultato? Una gigantesca infrastruttura di sorveglianza che permette di risalire alla posizione di un dispositivo conoscendo soltanto il suo MAC address.
E non stiamo parlando solo del router di casa vostra. Anche il Wi-Fi della vostra auto, le cuffie Bluetooth, il fitness tracker o l’echo dot in salotto stanno costantemente “beaconando” la loro presenza. Persino reti nascoste o con SSID offuscato possono essere identificate attraverso l’analisi del traffico di rete. Niente è al sicuro.
Esempi concreti? Provate a cercare su Wigle.net le reti attorno al Pentagono o alla Casa Bianca. Troverete access point con nomi come “Trump”, “Maul-tp-link” o “myChevrolet 3012”, spesso con dettagli tecnici imbarazzanti — come router Huawei o TP-Link in edifici che dovrebbero rappresentare l’eccellenza della sicurezza nazionale.
Ma come funziona esattamente il tracciamento? Il Wi-Fi Positioning System (WPS) sfrutta il segnale dei router noti per triangolare la posizione di dispositivi anche privi di GPS. Servizi come Google Location Services o Apple’s Find My utilizzano questi dati per offrire geolocalizzazione accuratissima, spesso senza che l’utente ne sia consapevole.
C’è un modo per sottrarsi? In teoria, sì. Google e Apple suggeriscono di aggiungere il suffisso “_nomap” all’SSID della rete per escluderla dalla raccolta dati. Microsoft, fino a poco fa, accettava “_optout”. Peccato che nessuno di questi metodi sia veramente affidabile o legalmente vincolante. E per i dispositivi Bluetooth, non esiste alcun meccanismo standard di opt-out. La randomizzazione dei MAC address — quando presente — viene spesso bypassata da tecniche avanzate di fingerprinting o da attori statali.
Alcuni consigli tecnici per chi vuole provare a rendersi invisibile? Cambiare frequentemente SSID e MAC address, utilizzare firmware personalizzati come hostapd per randomizzarli automaticamente, disattivare Wi-Fi e Bluetooth quando non servono. Ma siamo onesti: si tratta di soluzioni poco pratiche per la maggior parte degli utenti, figuriamoci per le aziende o le pubbliche amministrazioni.
Il vero problema è sistemico. Siamo di fronte a un ecosistema di sorveglianza che non distingue tra un cittadino comune e un obiettivo sensibile. E mentre i colossi tech continuano a perfezionare i loro algoritmi di raccolta dati, progetti come Wigle dimostrano che quelle stesse informazioni finiscono — volontariamente o meno — in mani ben poco raccomandabili.
La prossima volta che accendete il router, ricordatevi: state alimentando un database globale che qualcuno, da qualche parte, sta già usando per tracciarvi. E a meno di non vivere in una gabbia di Faraday, non c’è modo di sfuggirvi.