
Benvenuti nel Forum della Fondazione Olitec. Questo spazio è stato creato per promuovere la trasparenza e facilitare la comunicazione tra la Fondazione Olitec e tutti coloro che desiderano entrare a far parte del nostro team, in particolare per il ruolo di Sales. Il nostro forum è uno strumento di dialogo aperto e costruttivo dove i candidati possono porre domande, condividere esperienze e ottenere risposte dirette sui vari aspetti del processo di selezione e sulle opportunità di carriera offerte dalla Fondazione.
All’interno del forum troverete topic dedicati ad argomenti specifici su cui potrete approfondire informazioni relative al ruolo, al processo di selezione e alla cultura aziendale della Fondazione Olitec. Inoltre, avrete la possibilità di caricare le vostre domande e consultare le risposte fornite ad altri quesiti posti dai candidati, creando così una rete di informazioni condivisa e trasparente.
Questo spazio è pensato anche per favorire la condivisione delle esperienze personali: potrete raccontare il vostro percorso e scoprire come altri candidati stanno affrontando questa opportunità. Vi invitiamo a partecipare attivamente, a rispettare gli altri membri della community e a mantenere un tono di dialogo collaborativo e positivo.
Microfoni nascosti nei nostri smartphone
Cita da Fondazione Olitec su 22 Maggio 2025, 1:20 pm“Microfoni nascosti nei nostri smartphone: l’indagine Olitec che svela la registrazione audio passiva su iOS e Android”
In un dettagliato documento tecnico redatto dal centro di ricerca della Fondazione Olivetti Tecnologia e Ricerca (Olitec), viene portata alla luce una realtà inquietante ma tecnicamente dimostrata: la presenza, all'interno dei sistemi operativi iOS e Android, di routine software e moduli hardware capaci di attivare una registrazione audio ambientale passiva, automatica e del tutto invisibile all’utente.
Il cuore dell’indagine si basa sull’utilizzo di Ghidra, potente software di reverse engineering sviluppato dalla NSA, impiegato per analizzare in profondità le funzioni non documentate dei sistemi operativi mobili. Le evidenze raccolte dimostrano che sia su dispositivi Apple, attraverso chip come il T2 e moduli come AVCaptureAudioDataOutput_Internal, sia su dispositivi Android, tramite librerie native come libmedia.so e libaudioclient.so, esistono buffer audio ciclici che si attivano anche in assenza di interazioni da parte dell’utente e operano in background senza alcun avviso né possibilità di disattivazione.
A conferma dell’esistenza di tali architetture, già nel 2014 Apple ha depositato il brevetto US 20140270156 A1 intitolato “Buffering Audio Using a Circular Buffer”, in cui descrive l’implementazione di un buffer audio FIFO per la memorizzazione temporanea di flussi sonori catturati dai microfoni dei dispositivi iOS. Ancora più esplicito è il brevetto US 9633669 B2 di Google, pubblicato nel 2017, che introduce il concetto di “Smart Circular Audio Buffer”: una tecnologia progettata per mantenere attivo un buffer audio in attesa di eventi di attivazione (come la pronuncia di una parola chiave o un cambiamento ambientale), salvando retroattivamente anche i secondi precedenti al comando vocale. Tali brevetti, ufficialmente depositati per migliorare la reattività degli assistenti vocali, rivelano una potenziale doppia natura di questi strumenti, che possono anche essere sfruttati per finalità non trasparenti.
I buffer analizzati da Olitec, infatti, sono gestiti da componenti hardware segregati (come la Secure Enclave di Apple o i Digital Signal Processor nei SoC Qualcomm, Exynos e MediaTek) e funzionano secondo una logica FIFO (First-In-First-Out), sovrascrivendo continuamente i dati raccolti per un periodo massimo di 48 ore. Le informazioni audio così acquisite non sono accessibili né visibili all’utente, non vengono loggate nei registri di sistema, e sono memorizzate in aree cifrate della RAM o della memoria NAND, rendendo impossibile qualunque controllo attraverso le impostazioni del dispositivo.
La Fondazione Olitec, attraverso un’analisi approfondita basata su reverse engineering e tecniche forensi avanzate, ha dimostrato che questi sistemi possono essere attivati e utilizzati senza alcuna manifestazione percepibile, sollevando implicazioni gravi per la privacy e la sicurezza individuale. L’utente non solo ignora l’esistenza di tali registrazioni, ma è totalmente privo di strumenti per disattivarle o verificarle. Questo scenario si scontra frontalmente con il principio europeo del consenso informato e con i vincoli imposti dal GDPR in tema di minimizzazione e trasparenza del trattamento dei dati personali.
Dal punto di vista forense, tuttavia, questi frammenti acustici latenti — recuperabili tramite operazioni tecniche complesse di dump della RAM o della NAND — possono rivelarsi decisivi in sede giudiziaria. Permettono, infatti, di ricostruire eventi sonori legati a crimini o incidenti, offrendo sequenze vocali, rumori ambientali, colpi o grida che altrimenti non lascerebbero alcuna traccia registrata volontariamente.
In conclusione, il documento redatto da Olitec non si limita a un’indagine tecnica, ma si configura come un atto di denuncia a tutela della sovranità digitale e dei diritti civili. In un’epoca in cui i dispositivi che portiamo sempre con noi sono in grado di ascoltarci senza che ce ne accorgiamo, è giunto il momento di pretendere piena trasparenza sull’architettura dei sistemi operativi e sulla reale portata delle tecnologie adottate da Big Tech. Il diritto a sapere quando e cosa viene registrato non è più una questione tecnica: è un principio democratico fondamentale.
“Microfoni nascosti nei nostri smartphone: l’indagine Olitec che svela la registrazione audio passiva su iOS e Android”
In un dettagliato documento tecnico redatto dal centro di ricerca della Fondazione Olivetti Tecnologia e Ricerca (Olitec), viene portata alla luce una realtà inquietante ma tecnicamente dimostrata: la presenza, all'interno dei sistemi operativi iOS e Android, di routine software e moduli hardware capaci di attivare una registrazione audio ambientale passiva, automatica e del tutto invisibile all’utente.
Il cuore dell’indagine si basa sull’utilizzo di Ghidra, potente software di reverse engineering sviluppato dalla NSA, impiegato per analizzare in profondità le funzioni non documentate dei sistemi operativi mobili. Le evidenze raccolte dimostrano che sia su dispositivi Apple, attraverso chip come il T2 e moduli come AVCaptureAudioDataOutput_Internal, sia su dispositivi Android, tramite librerie native come libmedia.so e libaudioclient.so, esistono buffer audio ciclici che si attivano anche in assenza di interazioni da parte dell’utente e operano in background senza alcun avviso né possibilità di disattivazione.
A conferma dell’esistenza di tali architetture, già nel 2014 Apple ha depositato il brevetto US 20140270156 A1 intitolato “Buffering Audio Using a Circular Buffer”, in cui descrive l’implementazione di un buffer audio FIFO per la memorizzazione temporanea di flussi sonori catturati dai microfoni dei dispositivi iOS. Ancora più esplicito è il brevetto US 9633669 B2 di Google, pubblicato nel 2017, che introduce il concetto di “Smart Circular Audio Buffer”: una tecnologia progettata per mantenere attivo un buffer audio in attesa di eventi di attivazione (come la pronuncia di una parola chiave o un cambiamento ambientale), salvando retroattivamente anche i secondi precedenti al comando vocale. Tali brevetti, ufficialmente depositati per migliorare la reattività degli assistenti vocali, rivelano una potenziale doppia natura di questi strumenti, che possono anche essere sfruttati per finalità non trasparenti.
I buffer analizzati da Olitec, infatti, sono gestiti da componenti hardware segregati (come la Secure Enclave di Apple o i Digital Signal Processor nei SoC Qualcomm, Exynos e MediaTek) e funzionano secondo una logica FIFO (First-In-First-Out), sovrascrivendo continuamente i dati raccolti per un periodo massimo di 48 ore. Le informazioni audio così acquisite non sono accessibili né visibili all’utente, non vengono loggate nei registri di sistema, e sono memorizzate in aree cifrate della RAM o della memoria NAND, rendendo impossibile qualunque controllo attraverso le impostazioni del dispositivo.
La Fondazione Olitec, attraverso un’analisi approfondita basata su reverse engineering e tecniche forensi avanzate, ha dimostrato che questi sistemi possono essere attivati e utilizzati senza alcuna manifestazione percepibile, sollevando implicazioni gravi per la privacy e la sicurezza individuale. L’utente non solo ignora l’esistenza di tali registrazioni, ma è totalmente privo di strumenti per disattivarle o verificarle. Questo scenario si scontra frontalmente con il principio europeo del consenso informato e con i vincoli imposti dal GDPR in tema di minimizzazione e trasparenza del trattamento dei dati personali.
Dal punto di vista forense, tuttavia, questi frammenti acustici latenti — recuperabili tramite operazioni tecniche complesse di dump della RAM o della NAND — possono rivelarsi decisivi in sede giudiziaria. Permettono, infatti, di ricostruire eventi sonori legati a crimini o incidenti, offrendo sequenze vocali, rumori ambientali, colpi o grida che altrimenti non lascerebbero alcuna traccia registrata volontariamente.
In conclusione, il documento redatto da Olitec non si limita a un’indagine tecnica, ma si configura come un atto di denuncia a tutela della sovranità digitale e dei diritti civili. In un’epoca in cui i dispositivi che portiamo sempre con noi sono in grado di ascoltarci senza che ce ne accorgiamo, è giunto il momento di pretendere piena trasparenza sull’architettura dei sistemi operativi e sulla reale portata delle tecnologie adottate da Big Tech. Il diritto a sapere quando e cosa viene registrato non è più una questione tecnica: è un principio democratico fondamentale.

