Per superare un controllo reCAPTCHA potrebbe non bastare più selezionare i semafori o cliccare sull’abituale bottone “Non sono un robot“.
La nuova generazione del sistema anti-bot di Google introduce un requisito inatteso: la presenza dei Google Play Services aggiornati sul dispositivo Android utilizzato per la verifica. Una modifica emersa attraverso documentazione tecnica e discussioni nella community che sta già sollevando forti perplessità tra sviluppatori e utenti che hanno come priorità la privacy.
Il nuovo meccanismo è collegato all’evoluzione di reCAPTCHA e ai sistemi Google Cloud Fraud Defense. Quando il traffico viene considerato sospetto, il sistema non mostra più i classici puzzle visivi ma richiede la scansione di un QR code tramite smartphone.
Per completare il processo su Android serve Google Play Services versione 25.41.30 o superiore. La questione colpisce direttamente chi usa sistemi Android “de-Googled” come GrapheneOS, CalyxOS o altre soluzioni simili: piattaforme che eliminano volontariamente i servizi proprietari Google per ridurre il tracciamento. Con il nuovo modello di verifica, queste configurazioni rischiano di fallire automaticamente alcuni controlli anti-bot.
Come funziona il nuovo sistema e chi rischia il blocco
Google lavora da anni alla trasformazione di reCAPTCHA: dai caratteri distorti ai puzzle fotografici, fino ai checkbox invisibili basati su machine learning.
La nuova evoluzione punta a verifiche più automatizzate per l’utente standard, ma introduce una procedura aggiuntiva quando l’algoritmo rileva traffico anomalo. Il sistema genera un QR code da scansionare con lo smartphone; a quel punto Google Play Services autentica il dispositivo e completa il challenge richiesto dal servizio anti-bot.
Nei dispositivi privi di Play Services il processo potrebbe non funzionare affatto. Gli utenti di GrapheneOS o LineageOS rischiano di trovarsi impossibilitati a completare verifiche anti-bot su siti web, servizi bancari o portali pubblici. Il requisito si attiva solo nei casi classificati come sospetti, ma proprio gli utenti privacy-focused generano pattern meno standardizzati rispetto ai dispositivi Android commerciali: VPN, DNS filtrati e assenza di telemetria tendono ad alzare il punteggio di rischio attribuito dal sistema.
Neutralità del web a rischio
La modifica si collega alla piattaforma Google Cloud Fraud Defense, presentata durante Cloud Next 2026. I sistemi anti-frode moderni analizzano centinaia di parametri: tempi di digitazione, movimenti del puntatore, sensori del dispositivo, reputazione IP e caratteristiche software locali.
L’integrazione con Play Services consente a Google di usare un ambiente verificato e controllato direttamente dall’azienda. Dal punto di vista della sicurezza anti-abuso la logica è chiara; dal punto di vista dell’apertura del web, crea perplessità molto concrete.
Molti utenti ricordano il progetto Web Environment Integrity del 2023, proposta che avrebbe introdotto meccanismi di attestazione del dispositivo direttamente nel browser e che venne criticata perché considerata troppo simile a un DRM applicato alla navigazione.
Il rischio segnalato da diversi esperti è che il web perda parte della propria neutralità tecnica: se l’accesso a servizi comuni richiede componenti proprietari certificati, la compatibilità universale che ha caratterizzato Internet per decenni potrebbe ridursi progressivamente. Al momento non esistono conferme ufficiali su una distribuzione globale obbligatoria, ma il meccanismo è già presente nelle versioni più recenti dell’infrastruttura reCAPTCHA mobile.