Seleziona una pagina

IoT. Un viaggio alla scoperta della rivoluzione tecnologica

L’Internet delle cose. Un concetto talmente vasto da risultare impossibile da comprendere fino in fondo.

In cosa consiste? Semplificando parecchio, significa donare agli oggetti inanimati un’intelligenza, artificiale, ma comunque un’intelligenza.

Molti degli oggetti o elettrodomestici di uso comune sono già connessi alla rete. Un esempio? Il riscaldamento centralizzato che si può accendere e spegnere mandando un messaggio alla sua centralina.

In futuro qualsiasi oggetto sarà connesso, tanto che la società diventerà parte integrante della rete, così come oggi la rete è parte integrante della società. Le cose sono ormai indiscindibili.

Gli oggetti non saranno più solo dei semplici strumenti per semplificarci i diversi compiti, ma diventeranno il nostro modo per interfacciarci alla vita quotidiana; in un certo senso prenderanno vita.

Una rivoluzione non indifferente, e come tutte le rivoluzioni, comporta dei rischi.

Già oggi è semplicissimo ottenere informazioni sulle persone e sulla loro routine, quando saremo connessi a 360 gradi, esisteranno ancora concetti come vita privata o privacy?

Per approfondire l’argomento abbiamo intervistato il Ricercatore in Informatica dell’Università degli Studi di Torino, il Dott. Ruggero Pensa.

L’Internet of Things, tecnologie all’avanguardia che raccolgono moli impressionanti di dati su di noi e sulle nostre vite. Come imparare a gestirne le potenzialità e come difendersi dai rischi per la nostra privacy?

Le tecnologie che fanno capo alla comune denominazione “Internet delle cose” hanno indubbiamente bisogno dei nostri dati: grazie ai dati che – più o meno consapevolmente – forniamo, esse “imparano” le nostre abitudini e le nostre preferenze al fine di fornire un servizio sempre più conforme ai nostri bisogni. Non è detto però che questi dati debbano essere riconducibili al singolo individuo affinché queste tecnologie funzionino adeguatamente: è sufficiente che siano costruiti dei “modelli di comportamento generali” cui riferirsi nel momento in cui i dispositivi ci offrono un’opzione o prendono una decisione. E non è neanche necessario registrare ogni minimo dettaglio delle nostre azioni per poter fornire un servizio degno di questo nome.

I produttori “virtuosi” possono riferirsi ai principi della “Privacy by Design” per fare in modo che non vengano memorizzati più dati di quelli effettivamente necessari e per garantire la sicurezza e l’anonimato degli utenti in ogni fase del trattamento dei dati: dall’acquisizione alla memorizzazione, dal loro utilizzo alla loro condivisione.Al contempo però sono necessarie un’adeguata preparazione ed “educazione” di noi utenti. Non servono allarmismi: rischi e benefici della condivisione dei nostri dati personali vanno sempre valutati insieme. Serve però una presa di coscienza da parte di ogni singolo individuo che, ricordiamolo, ha quasi sempre in mano il controllo della propria privacy. Se adeguatamente informati, siamo noi che possiamo decidere in larga parte se, quando e come avvalerci delle tecnologie IoT: possiamo decidere quali sensori attivare, quando attivarli, quali dati comunicare e a chi, quali app installare. Non tutti sanno, ad esempio, che nelle applicazioni per il monitoraggio della nostra attività (i cosiddetti “activity tracker”) possiamo decidere il livello di precisione dei dati acquisiti e richiedere addirittura la cancellazione dell’intera cronologia dei nostri spostamenti e delle nostre azioni. Allo stesso modo, quando nel nostro smartphone installiamo un gioco apparentemente innocente, che però richiede l’accesso ai dati del profilo, alla rubrica, alla fotocamera, al GPS e all’album fotografico, riflettiamo bene: cosa se ne fa di tutte queste informazioni?

Per questo io e i miei collaboratori, oltre a ricercare metodi informatici per accrescere la consapevolezza della privacy nel web, riteniamo che sia necessario lavorare per formare una “cultura della privacy” già dalle scuole elementari e stiamo ideando un progetto educativo con alcuni insegnanti in questa direzione.

Quali sono le tecnologie impiegate per fare in modo che nessuno da fuori possa prendere il controllo di oggetti all’interno della nostra casa e del nostro ufficio?

Tutti i moderni dispositivi offrono differenti livelli di protezione e di difesa da attacchi. Partendo però dal presupposto che non esiste nessuna tecnologia totalmente esente da rischi legati alla sicurezza, il gioco sta nello scoraggiare eventuali intrusioni da parte di maleintenzionati affidandosi ad alcune norme basilari. Il principio è lo stesso per cui un ladro, dovendo scegliere se svaligiare

una casa priva di allarme anti-intrusione oppure una casa con sistema di video-sorveglianza, allarme volumetrico e serramenti blindati, sceglierà molto probabilmente la prima.

Innanzitutto è bene proteggere la rete di casa/ufficio (wireless o cablata che sia) sfruttando gli strumenti offerti dal router: firewall, password per la rete wifi, restrizione dell’accesso ai propri dispositivi. Se possibile, conviene affidarsi a soluzioni professionali, evitando il fai-da-te quando non completamente sicuri di quello che si sta facendo.Gran parte dei dispositivi, inoltre, si affida al cloud per la memorizzazione dei dati personali, utilizzando account legati ai vari servizi offerti, ad esempio, da Google, Apple e Microsoft. E’ pertanto necessario proteggere i propri account con password il più possibile sicure (esistono vademecum online che forniscono preziosi consigli sulle politiche da adottare per la scelta delle password). Inoltre, consiglio caldamente di sfruttare, quando disponibile, la verifica in due passaggi e di attivare le opzioni di crittografia dei dati disponibili ormai su tutti i computer e i dispositivi mobili. Valgono poi altre norme basilari quali: tenere sempre aggiornato il software di sistema e le app, applicando le patch di sicurezza consigliate; evitare di installare app non sicure (ad esempio quelle distribuite fuori dai canali standard, come ‘Apple Store’ o ‘Google Play’); evitare di navigare nei siti considerati poco sicuri o di aprire allegati sospetti; evitare di agganciarsi a reti wifi non protette, se non strettamente necessario.

 

L’utilizzo della vastissima mole di dati che si andrà a creare dovrà essere disciplinata attentamente e rigorosamente.

A partire dalla fase di progettazione di questi servizi, andranno inseriti sistemi di cifratura all’avanguardia. Ma sarà abbastanza? Lo speriamo, ma in pochi ne sono pienamente convinti.

 

Que serà, serà!