Da oggi, l’app Immuni per il tracciamento in funzione anti-contagio sarà scaricabile dagli store di Apple e Google. Il download dell’applicazione potrà essere effettuato da chiunque in tutt’Italia, ma il sistema – che allerta chi è stato a contatto con un positivo al Coronavirus – sarà attivo solo nelle Regioni che aderiranno alla fase di sperimentazione. C’è, infatti, una fase di test che precede il rilascio a livello nazionale.
Come funziona Immuni
L’app associa ogni telefono su cui viene installata a un codice casuale anonimo. Una volta scaricata la piattaforma e attivato il sistema di notifica, lo smartphone comincerà a scambiare via Bluetooth il proprio codice (anonimo e casuale) con gli altri smartphone che si trovano nelle vicinanze e che avranno scaricato l’app di contact tracing. Se un cittadino risulta positivo al coronavirus potrà inserire nell’app un codice di verifica che dovrebbe essergli consegnato con il test. A quel punto l’app comunicherà a un server centrale gestito da Sogei, la zona di provenienza, la provincia di residenza e le informazioni epidemiologiche del soggetto positivo al coronavirus. Solo dopo questi passaggi, coloro che negli ultimi giorni sono stati in contatto per più di qualche minuto con il contagiato saranno avvertiti con un alert, ma non potranno risalire né alla persona, né al luogo e all’orario dell’incontro. Aprendo la notifica potranno conoscere solo la data del contatto. Spetterà poi alle autorità sanitarie su base regionale il compito di dare consigli su come comportarsi.
L’app potrà essere disattivata in ogni momento e i dati dei singoli incontri saranno conservati sui dispositivi personali e non su un server centrale.
Attenzione alla finta mail
Attenzione quando scaricate l’applicazione. In queste ore la struttura del governo che si occupa di sicuezza informatica segnala delle finte mail che con il pretesto di far scaricare un file denominato Immuni, scaricano un malware sul pc.
Il nome del dominio scelto per clonare il sito – spiega Agid-Cert – è simile a quello reale, con la lettera “l” al posto della “i” (da fofi a fofl). Il ransomware scaricabile dal sito fake è rinominato “IMMUNI.exe”, una volta eseguito mostra un finto pannello di controllo con i risultati della contaminazione da Covid-19. Nel frattempo il malware provvede a cifrare i file presenti sul sistema Windows della vittima e a rinominarli assegnando l’estensione “.fuckunicornhtrhrtjrjy”. Infine, mostra il classico file di testo con le istruzioni per il riscatto: il pagamento di 300 euro in bitcoin per liberare i file cifrati. Il Cert-Agid spiega di aver “già allertato i comparti di pertinenza”.
Non conosci il Salvagente? Scarica GRATIS il numero con l'inchiesta sull'olio extravergine cliccando sul pulsante qui in basso e scopri cosa significa avere accesso a un’informazione davvero libera e indipendente