HomeMEDIA E TECNOLOGIAPersonalizzare lo smartphone… ma non troppo: il rooting

Personalizzare lo smartphone… ma non troppo: il rooting

L’I-Forensics Team ci ragguaglia sui rischi legati all’accesso all’intero sistema del nostro cellulare


Se, oggi, frughiamo nelle tasche o nelle borse delle persone ci troviamo sicuramente uno smartphone. Portato praticamente dovunque, il cellulare di ultima generazione è diventato un vero e proprio must. Sfoggiare quello particolarmente costoso e di marca permette di esprimere il successo personale e professionale raggiunto. Si gareggia a chi ha lo Smartphone più bello e più potente, ma senza avere la consapevolezza di che cosa, effettivamente, si ha tra le mani. La maggior parte delle persone si limita ad utilizzarlo per comunicare con gli amici via WhatsApp, per condividere i propri Selfie su Facebook o Instagram o per giocare a Candy Crush. Altri, invece, si spingono un po’ oltre, utilizzandolo per controllare il meteo e per fare veloci ricerche in rete. Altri ancora se ne servono come navigatore satellitare, come personal trainer, come client di posta elettronica o come lettore di ebook. Ma lo smartphone è molto, molto di più. Può essere utilizzato per comandare dispositivi a distanza, per offuscare e nascondere informazioni o per analizzare e penetrare su reti telematiche e computer.

I giocatori di ‘Watch Dogs’ sanno benissimo di cosa stiamo parlando. A seconda del Sistema Operativo impiegato, il dispositivo permette all’utente infinite personalizzazioni; settaggi che, però, possono essere considerati ancora ‘superficiali’ e alla portata di tutti.

Per possedere un dispositivo davvero ‘unico’, interamente personalizzato nelle sue funzionalità e farlo girare al massimo delle sue potenzialità, occorre modificarne a fondo il software di funzionamento; occorre ‘rootarlo’ (per i dispositivi Apple, si parla, invece, di ‘jailbreak’). Il root, dall’inglese ‘radice’, è un processo dei sistemi Linux applicato ai dispositivi che utilizzano, come Sistema Operativo, Android. Il rooting consente di ottenere diritti di ‘superuser’ (letteralmente di ‘superutente’) e avere accesso, senza limite alcuno, all’intero sistema che può essere interamente modificato a proprio piacimento.

Molte applicazioni (o ‘app’), per funzionare, richiedono proprio il root del telefono e tra queste vi sono quelle che consentono di monitorare a distanza chiamate, chat ed ogni altra funzione o contenuto che vi è memorizzato. Generalmente, un dispositivo con Sistema Operativo Android non è rootato. Difatti, non è possibile installare applicazioni diverse da quelle presenti nel Play Store ufficiale di Google; applicazioni che informano a cosa accedono e che richiedono un nostro intervento per essere istallate. Inoltre, esse non possono leggere o modificare i contenuti privati di altre app e non possono in nessun modo interferire col Sistema. Di fabbrica, ogni cellulare Android ha nascoste e disattivate le opzioni più (potenzialmente) pericolose. Questo vale anche per i dispositivi Apple, dove iOS limita ancor più il raggio d’azione dell’utente. Ma col rooting (e col jalbreack) tutte queste protezioni vengono meno perché permettono di avere pieno ed illimitato accesso ad ogni parte del Sistema Operativo dello smartphone e di utilizzare applicazioni molto avanzate capaci di interagire in profondità con esso. Insomma, un root comporta sempre dei vantaggi, ma anche degli svantaggi: la possibilità di utilizzare funzioni molto più avanzate e di personalizzare l’aspetto del proprio device estendendone le potenzialità e, in molti casi, migliorandone le prestazioni, comporta, per contro, nuovi ed importanti problemi di sicurezza, possibili malfunzionamenti che rendono instabile il dispositivo, aggiornamenti più macchinosi e, in alcuni casi, anche l’invalidazione della stessa garanzia.

Raccomandiamo, pertanto, di non prendere tanto alla leggera la scelta di rootare o meno il vostro smartphone perché senza una adeguata conoscenza delle procedure e dei rischi e senza l’adozione delle giuste protezioni, i permessi di root consentirebbero a virus informatici particolarmente pericolosi di infettarlo irrimediabilmente, spiandone ogni attività e rubando, alterando e cancellando foto e informazioni personali che vi sono memorizzate, convinti che esse siano, invece, completamente al sicuro perché su un dispositivo che portate sempre con voi.

I-Forensics Team

Più letti

Tecniche di comunicazione per parrucchieri ed estetisti: il corso di Confartigianato...

La docente sarà Manuela Ravasio, beauty businness expert. Si articolerà in cinque lezioni CAMPOBASSO. L’importanza dell’approccio comunicativo è una priorità molto spesso richiamata dalle Categorie...
spot_img
spot_img
spot_img