Device Activity Tracker è un tool che ha messo in luce una falla nei protocolli di WhatsApp e Signal. Essa permette infatti di monitorare le attività di un utente conoscendone solo il suo numero di telefono. Lo strumento, pubblicato su GitHub, si basa su una vulnerabilità descritta nello studio accademico “Careless Whisper” della University of Vienna e di SBA Research.
Come funziona il tracciamento con Device Activity Tracker
L’exploit utilizza le delivery receipts, normalmente destinate a confermare la consegna dei messaggi, come canale di monitoraggio. Inviando reazioni a messaggi inesistenti, il sistema riceve risposte con tempi di ritorno che rivelano se un dispositivo è attivo, inattivo o offline. Senza che l’utente ne sia consapevole o riceva notifiche.
Device Activity Tracker integra una dashboard web e un’interfaccia da riga di comando basata sulla libreria Baileys per connettersi a WhatsApp Web. Dopo l’autenticazione tramite codice QR è possibile monitorare qualsiasi numero e osservare in tempo reale i cambiamenti di stato del dispositivo, come l’attivazione dello schermo o il passaggio tra rete Wi-Fi e rete mobile.
La tecnica funziona su diversi sistemi operativi e piattaforme. Le risposte più rapide indicano telefoni attivi, mentre tempi più lunghi segnalano delle inattività . Con un’interrogazione frequente, cioè fino a una ogni 50 millisecondi, è possibile ricostruire le abitudini d’uso, individuare cambi di rete e identificare connessioni da client desktop. Il tutto senza generare notifiche visibili.
Una vulnerabilità ignorata da Signal e WhatsApp?
Nonostante le segnalazioni inviate nel corso del tempo, né Meta né la Signal Foundation avrebbero corretto la vulnerabilità a livello di protocollo. Signal ha introdotto dei limiti di frequenza più rigidi, mentre WhatsApp rimarrebbe esposto a tracciamenti continui e a consumi anomali di batteria e dati.
Per ridurre il rischio si consiglia di attivare l’opzione “Blocca messaggi sconosciuti” nelle impostazioni di WhatsApp (“Impostazioni >Privacy > Avanzate”). Finché l’architettura dei protocolli non verrà modificata, la protezione resta però parziale e gli utenti dovranno fare affidamento su contromisure dall’efficacia limitata.

